¿Beneficios de seguridad adicionales de la autenticación multifactor?

14

¿La autenticación multifactor proporciona algún beneficio de seguridad adicional además de hacer un mejor trabajo para identificar y autenticar correctamente a los usuarios en comparación con la autenticación de un solo factor? En otras palabras, si un sistema pudiera identificar perfectamente a los usuarios basándose en, por ejemplo, señales biométricas, ¿todavía hay una necesidad de factores adicionales para autenticar a un usuario? Como un análogo del mundo real, si deseo limitar el uso de mi automóvil para decir solo a mi cónyuge y estoy seguro de poder reconocerlos con una precisión del 100%, ¿habría algún beneficio de seguridad adicional al tener una contraseña o un tipo de token de dispositivo entre nosotros?

    
pregunta Cowlby 27.08.2014 - 21:11
fuente

6 respuestas

13

"Biometría" y "100% de precisión" distraen a las otras personas que responden de la pregunta central: "¿Hay otros beneficios para MFA?" y que la respuesta es, de hecho, Sí, hay otros beneficios de seguridad para MFA.

  • Estás 100% seguro de que puedes identificar a todos los que se conectan a tu sitio. Usted rechaza correctamente a un atacante que intenta atacar bruscamente. Muchos tipos de MFA, como un contacto SMS, le permiten una forma fuera de banda de comunicarse con el usuario auténtico para informarle que su cuenta está bajo ataque. Hay muchas razones por las que podría querer hacer esto, incluso si tanto usted como el usuario saben que su cuenta está segura: para permitirles comunicarse con las autoridades e intentar identificar al atacante, por ejemplo.

  • Su sistema es 100% preciso hoy pero puede verse comprometido en el futuro. Las razones pueden incluir:

    • Utilizas un sistema de cifrado que es lo suficientemente fuerte como para desalentar a todos los atacantes ahora, pero en una década, los avances tecnológicos lo han hecho lo suficientemente barato como para romper el cifrado que ahora vale la pena atacar. MFA significa que el sistema de cifrado ya no es el único punto de falla.
    • Tal vez, cuando dices que es 100% exacto, te refieres a "este sistema es tan difícil de engañar, que nadie se molestaría en ir a expensas de engañarlo". (Al crear un clon de su esposa, por ejemplo). Esta es una distinción importante. Si el valor de la información en su sistema aumenta dramáticamente en algún momento en el futuro, su seguridad ahora puede ser inadecuada, porque los aspectos económicos de la ruptura han cambiado. MFA aumenta aún más los gastos, mejorando su seguridad desde un punto de vista económico.
    • Su personal de TI presenta un error grave en una versión futura del producto; su sistema perfecto ya no funciona cuando eso sucede, pero MFA podría seguir funcionando.
  • Su sistema es 100% preciso en el sentido de que solo el usuario auténtico puede acceder a la cuenta. Sin embargo, el usuario auténtico puede ser obligado, bajo coacción, a acceder a su propia cuenta. MFA puede proporcionar una salida a esta situación para el usuario. Por ejemplo, si requiere un dispositivo físico con bloqueo de tiempo o ubicación y no se puede acceder incluso bajo presión.

  • Este es probablemente el más aplicable en general: el acceso se trata de la autenticación y autorización , y de un usuario auténtico que es Los usuarios autorizados para usar el sistema hoy pueden ser despedidos, y ya no estarán autorizados para usar el sistema mañana. MFA puede proporcionar una verificación doble de que su cuenta está desactivada correctamente. Por ejemplo, si deben entregar sus claves, incluido el dispositivo de generación de código utilizado para MFA, desactivar su cuenta se convierte en una preocupación secundaria.

El valor proporcionado por estos beneficios varía según el valor de la información que intenta proteger, qué tipo de MFA está utilizando, qué tipo de autenticación primaria está utilizando, etc., pero la parte inferior La línea es que alguien puede encontrar estas razones convincentes para usar MFA incluso en un sistema "perfecto".

    
respondido por el Cory 28.08.2014 - 10:06
fuente
11

Si está 100% seguro de que puede, con un 100% de confianza, identifique a su esposa basándose en sus datos biométricos y que existe un 0% de probabilidad de que alguien falsifique sus datos biométricos , entonces habrá no es beneficioso utilizar la autenticación de múltiples factores.

El problema surge cuando el identificador, ya sea datos biométricos o nombre de usuario y contraseña, se puede filtrar o falsificar. Imagina por un momento que usas huellas dactilares como identificador. Si alguien levantara sus huellas digitales o, lo que es peor, su dedo, podrían autenticarse como ella, pero si tiene configurada la autenticación multifactor, deberán interceptar sus huellas digitales y el segundo factor.

    
respondido por el ilikebeets 27.08.2014 - 21:26
fuente
3

Si puede encontrar un único medio de autenticación que sea absolutamente infalible (por ejemplo, no hay forma de que pueda ser pirateado y siempre es 100% preciso), entonces no veo ningún beneficio adicional para la autenticación multifactor . Sin embargo, en la vida real, no creo que exista un sistema que sea 100% preciso. Por ejemplo, una persona puede robar un token o escuchar / mirar una entrada de contraseña. Incluso puede haber formas de engañar a los sistemas de reconocimiento biológico (por ejemplo, considerar un gemelo idéntico). Por este motivo, la identificación multifactor es actualmente muy importante para la seguridad.

    
respondido por el Jonathan 27.08.2014 - 21:27
fuente
3

La autenticación multifactorial es una implementación del principio "defensa en profundidad". Un factor de autenticación particular por sí mismo tendrá sus fortalezas y debilidades contra el ataque. Por lo tanto, el objetivo de la autenticación de múltiples factores es que un segundo factor puede compensar las debilidades del primer factor, y viceversa.

En realidad, ese objetivo no siempre se alcanza, especialmente porque algunas personas definen la autenticación de múltiples factores como cualquier implementación de dos factores, independientemente de si los factores son tipos diferentes ('lo que sabes', 'lo que tienes', & 'lo que eres'). Implementar una contraseña junto con un PIN no te va a dar mucha resistencia adicional a las amenazas ya que sus características son muy similares.

Por lo tanto, en su ejemplo de compartir las llaves del automóvil con su cónyuge, si las está autentificando biométricamente (visual, auditivamente, de comportamiento, etc.) no hay mucha necesidad de autenticación adicional contra la amenaza de entregarle las llaves de su auto a alguien que se hace pasar por su cónyuge. Si de repente es más fácil hacerse pasar por la personificación de su cónyuge o si cambia el escenario (por ejemplo, alguien que dice ser su cónyuge le envía un mensaje de texto para que deje sus llaves debajo de la alfombrilla), entonces tendrá que volver a evaluar los riesgos.

En cuanto a su pregunta sobre los beneficios de seguridad adicionales de la autenticación multifactor, "no repudio" es la Lo primero que venga a la mente. Si necesitaba proporcionar más pruebas a una parte externa que efectivamente le entregó las llaves de su automóvil a su cónyuge, podrían estar más inclinados a creerle si pudiera decir que ella también proporcionó otro factor de autenticación. En el caso de las claves de los autos, es menos probable que se requiera una prueba, pero en otros escenarios de autenticación (por ejemplo, otorgar acceso a una cuenta bancaria) se vuelve más valioso.

    
respondido por el PwdRsch 27.08.2014 - 22:04
fuente
3

Recopilación de mi respuesta anterior. .

Los factores de autenticación son 'algo que sabes', 'algo que tienes' y 'algo que eres'. Algo que sabes es algo que guardas en tu cerebro. Las contraseñas son el ejemplo más común, pero incluye cualquier cosa y todo lo que depende de su memoria para saber. Usas tu cerebro para recordar tu contraseña. Usas tu cerebro para recordar qué imagen seleccionaste.

Algo que eres se refiere a cosas sobre ti que son inherentes a ti siendo tú. Biometría son el ejemplo más común aquí. Su forma de retina, su huella digital, etc.

Algo que tienes es un objeto físico en tu poder. Los ejemplos incluyen teléfonos móviles, tokens de hardware, certificados, tarjetas de bingo de respuesta de desafío impresas, su automóvil, etc.

Solo obtienes autenticación multifactor cuando combinas algo que sabes, algo que tienes y algo que eres. No obtiene autenticación multifactor cuando combina varios elementos del mismo factor. Una contraseña y un token de seguridad combinados conforman la autenticación multifactor, porque conoce uno y tiene el otro. Dos contraseñas combinadas hacen la autenticación de un solo factor porque conoces ambas. Una contraseña y una imagen preseleccionada combinadas es una autenticación de un solo factor porque conoce ambos.

La autenticación de un solo factor no proporciona la misma seguridad que la autenticación multifactor, no importa cuánto lo intentes. Otro factor, por su propia naturaleza, proporciona diferentes garantías.

Algo que sabes es fácil de recordar: debe ser para poder escalar a través de muchos usuarios. Esto hace que sea fácil de aprovisionar. No tiene que distribuir físicamente nada como un control de hardware, solo pida a las personas que recuerden una contraseña. Es fácil olvidar una contraseña y requerir el reprovisionamiento. También es algo difícil de robar, ya que no se puede cavar en el cerebro de alguien y simplemente tomar su memoria, pero el robo no requiere proximidad (monitorear el tráfico de la red es suficiente para robar una contraseña), los registradores de claves trabajan en contra, y es difícil Detecta que es robado. También es fácil de reemplazar: solo establece una nueva contraseña y listo.

Algo que tienes es algo que llevas contigo. Esto hace que sea más difícil de aprovisionar, ya que ahora tiene que distribuir físicamente una pieza de hardware para todos (o el equivalente con certificados), aunque esto puede ser posible con correo o mensajería de confianza. Por lo general, requiere una infraestructura costosa, aunque los teléfonos celulares que llevan todos mitigan ese costo. Es fácil olvidar su dispositivo de hardware en el hogar o en la oficina principal durante un viaje, etc., lo que requiere una infraestructura de respaldo para el aprovisionamiento temporal. Algo que tienes es más fácil de robar físicamente, aunque ahora requiere proximidad física para sacar tu dispositivo de hardware de tu bolsillo. Es fácil detectar que la teta es robada, ya que ya no está en tu poder. Es difícil de reemplazar, ya que debe reabastecerse con ese proceso costoso.

Es difícil aprovisionar algo: es necesario un equipo especial, a menudo costoso, para recopilar datos biométricos de sus usuarios. Sus usuarios pueden encontrar que espeluznante, y pueden resistir la colección. Necesita proximidad física para recoger muestras. Es imposible olvidar llevar la biometría contigo, ¡eres tú! Dependiendo de lo biométrico, puede ser difícil o fácil de robar, pero nunca es secreto. Tu ADN se deja en todas partes, las huellas dactilares se dejan en todas partes, la retina está temporalmente en cualquier lugar donde mires. Algo que eres es imposible de reemplazar. Tiene dos ojos, 5 dedos (a menos que tenga un defecto de nacimiento o haya perdido uno o más dedos en una lesión) y nunca puede obtener otros nuevos, por lo que, si están comprometidos, no se pueden reprovisionar nuevas credenciales. Tampoco puede obtener nuevas credenciales del mismo tipo si las pierde todas; si pierde ambas manos, no tendrá más huellas dactilares.

Obtienes fuerza combinando múltiples factores, porque esto compensa las debilidades de un factor. Con solo algo (s) que sabes, solo obtienes las fortalezas de lo que sabes. Agregue algún hardware que tenga, y ahora el robo se vuelve obvio a costa del costo y la facilidad de uso.

    
respondido por el atk 28.08.2014 - 05:43
fuente
2

El punto de autenticación mutlifactor es que cada elemento está en una clase distinta. Es una cuestión de qué nivel de seguridad necesita en la autenticidad del usuario que accede al sistema.

  

Como un análogo del mundo real, si deseo limitar el uso de mi automóvil para decir solo a mi cónyuge y estoy seguro de que puedo reconocerlos con el 100% de precisión, ¿habría beneficios de seguridad adicionales por tener una contraseña o un tipo de dispositivo token entre nosotros?

Claro, si eres secuestrado o desmayado, es posible que no desees que el atacante retenga tu huella digital, etc. La biometría también puede copiarse, falsificarse, etc. en muchos casos. Tampoco hay sistemas con el 100% de precisión, siempre habrá errores de Tipo I y Tipo II. Una biometría puede ser suficiente para un sistema o escenario en particular, pero para algo como el acceso al repositorio de armas nucleares es posible que desee múltiples factores.

Quizás la persona con acceso biométrico se vuelva loca ( como el General Ripper en Dr. Strangelove ). Intentas detenerlo, pero él es demasiado fuerte. Mientras te tiene atrapado, rompes su ficha de seguridad (algo que él tiene); te deja fuera de combate y sigue adelante, pero ya no puede acceder porque necesitaba ese segundo factor.

Como un ejemplo menos fantástico: necesita acceso con tarjeta de acceso y un escaneo biométrico para ingresar a una instalación. Tu acceso está revocado. El sistema biométrico no está conectado a la red y pasarán tres días antes de que el técnico pueda reprogramar la unidad y eliminar su acceso. Al retirar su tarjeta de acceso, ya no importa que tenga acceso biométrico porque ya no tiene el token.

  

... beneficios de seguridad además de hacer un mejor trabajo para identificar y autenticar a los usuarios correctamente en comparación con la autenticación de un solo factor

No es que haga un mejor trabajo , sino que lo hace de diferentes maneras y aumentando la dificultad de la falsificación.

    
respondido por el Eric G 28.08.2014 - 04:24
fuente

Lea otras preguntas en las etiquetas