¿Un pin generado por hardware más la verificación de SMS cuenta como autenticación de dos factores?

1

Estoy un poco confundido acerca de la definición de autenticación de dos factores. ¿Un método de inicio de sesión que contenga un pin generado por hardware y la verificación de SMS constituye una autenticación de dos factores?

    
pregunta Varun Chopra 12.10.2016 - 02:20
fuente

2 respuestas

3

Estrictamente hablando, 2FA solo significa que se utilizan dos factores para autenticar a un usuario.

Lo que generalmente vemos es una autenticación basada en contraseña junto con un SMS o una aplicación (por ejemplo, RSA Secure ID o Google Authenticator) generó un código OTP (contraseña de un solo uso)

En tu ejemplo, se usan dos factores.

  1. PIN generado por hardware
  2. verificación de SMS

Sin embargo, esto no cumple con las mejores prácticas cuando se consideran al menos dos de los siguientes principios.

  • Quién eres (identificación), como simplemente dar tu nombre de usuario.
  • Lo que sabe (primera autenticación), como dar su contraseña.
  • Lo que tienes (segunda autenticación), como dar una OTP desde un token / aplicación.
  • Lo que eres (tercera autenticación), como dar un escaneo IRIS o una huella digital (aunque esto es discutible porque algunos afirman que la bio-métrica es un medio de identificación).

Tanto el SMS como el PIN generado por el hardware se encuentran en la categoría "Lo que tienes". Si usa dos factores 'Lo que tiene', ambos tienen la misma probabilidad de ser robados [Recuerde por qué anotar las contraseñas es una mala práctica.]

    
respondido por el hax 12.10.2016 - 03:38
fuente
1

La mayoría de los profesionales de infosec se refieren a una solución de autenticación como "factor doble" cuando combina factores de dos categorías diferentes de autenticador: lo que sabe, lo que tiene y lo que es (biométrica). Un dispositivo de hardware que genera un PIN (¿una contraseña de una sola vez, presumiblemente?) Y un teléfono que recibe un código de verificación de SMS (también presumiblemente generado aleatoriamente por el servidor de autenticación) normalmente se considerarán dos factores "lo que tenga".

Por lo tanto, no cumplirían con la definición normal de autenticación de dos factores, a pesar de que ofrecen una seguridad bastante buena contra ataques.

    
respondido por el PwdRsch 12.10.2016 - 03:13
fuente

Lea otras preguntas en las etiquetas