No es práctico colocar la cookie en la IP. Imagina un teléfono móvil que cambia constantemente de red.
Me enteré de cómo colocar la cookie en las claves de sesión SSL en aplicaciones de alta seguridad. El servidor permitiría una cookie específica solo si entra en la sesión SSL específica que se utilizó para iniciar esa cookie.
Una forma diferente de inutilizar la cookie en una computadora diferente es tomar las huellas dactilares de la computadora original. La combinación de, sistema operativo, navegador, resolución de pantalla, complementos instalados, puede formar una huella digital única que identifica una computadora.
Cuando se expusieron las cookies de Heartbleed hit y de sesión, una gran cantidad de autenticación de segundo factor se volvió inútil y el "recuerdame" empeoró el problema porque las cookies no caducaron al final de una sesión.
La funcionalidad "Recuérdame" es por conveniencia. La comodidad casi siempre está reñida con la seguridad. Imagine utilizar el reconocimiento de voz en su oficina para ingresar contraseñas y el segundo factor. El factor múltiple disminuye la conveniencia y aumenta la seguridad.
De hecho, la autenticación de múltiples factores solicita múltiples entradas del usuario, mientras que "recordarme" se usa para solicitar menos entradas. Solicita algo que aumente la seguridad y para mayor comodidad. Ahí es donde la investigación en la nueva autenticación se aplica actualmente. La biometría, los dispositivos personales y otras tecnologías están trabajando para lograr ese objetivo.
- Los servicios como LastPass y KeePass pueden proporcionar la ilusión de "recuérdame" y aún así tienen una mayor seguridad.
- Google está trabajando en un ring y una tecnología que utiliza su teléfono inteligente y sonido inaudible para autenticar al usuario.
-
YubiKey es un dispositivo de hardware que puede eliminar el recuerdo y la escritura de contraseñas.