Algunas consideraciones importantes de diseño auxiliar.
¿Usuario único o multiusuario?
Si este es un proyecto favorito solo para ti, entonces muchas tareas de soporte son fáciles. Sin embargo, si se trata de un sistema multiusuario, debe considerar más factores.
¿Token unificado o token por persona?
Un token unificado es un token que proporciona una autenticación equivalente para todos los usuarios. Incluso si hay varios dispositivos físicos, cualquier usuario puede usar cualquier dispositivo físico para la autenticación. Esto es conveniente para el soporte, pero débil para la autenticación. Por otro lado, un token por usuario solo puede ser utilizado por un usuario específico. Cada usuario debe ser asignado de forma única a un dispositivo físico diferente. Si el usuario pierde o daña el dispositivo, el usuario debe ser asignado a un nuevo dispositivo físico. Por usuario proporciona una autenticación más fuerte, pero el soporte operativo es más caro.
Parámetros del sistema de autenticación.
Hay algunos parámetros críticos, como el retraso entre la autenticación fallida y la próxima solicitud de autenticación. Este retraso puede ayudar a proteger contra ataques en línea donde el atacante ha obtenido el nombre de usuario y la contraseña, pero no tiene un dispositivo token válido. Otro parámetro es el número de intentos fallidos hasta que la cuenta se deshabilita temporalmente. Agregar la configuración anterior es el tiempo temporal deshabilitado. Ese es el tiempo después de n intentos fallidos si la cuenta se deshabilita temporalmente.
Protección del dispositivo Token
Dado que el dispositivo token es un componente de autenticación, el dispositivo token será un objetivo tentador para los atacantes. Si está pensando en utilizar un teléfono móvil o un teléfono inteligente, debe pensar en cómo protegerá el software de generación de tokens de los intentos de controlarlo o interrumpirlo. Si su dispositivo es un dispositivo personalizado, ¿qué canales de comunicación tendrá (USB, Ethernet, RS-232) y cómo permitirán que un atacante analice o modifique el dispositivo?