¡Qué pregunta!
Bien, entonces, ¿ayuda la autenticación multifactor? Sí. No puede interceptar lo que se produce en su lector de tarjetas bancarias promedio sin alguna magia tecnológica seria (o una cámara particularmente bien colocada). De modo que la información de inicio de sesión solo puede ser interceptada; La próxima vez que se autentique, el token debería ser diferente.
Sin embargo , y este es uno grande. Estamos asumiendo (creo) que cada comunicación con este servicio remoto se monitorea y que no se vuelve a autenticar para cada acción dada. En cuyo caso, si es posible interceptar y secuestrar esa sesión, podrá hacer lo que permita el servicio.
Eso podría incluir alterar las credenciales de autenticación, como el componente de contraseña. Ciertamente, eso lo bloqueará de su servicio remoto la próxima vez que inicie sesión en dicho servicio remoto, pero para el acceso repetido, el atacante requiere ese token físico o el algoritmo que usa. Podemos asumir con seguridad que pueden adquirir un lector de tarjetas adecuado, pero a menos que puedan adquirir la tarjeta y el PIN, no podrán volver a autenticarse.
Entonces, cuando el primer factor es la seguridad comprometida, entonces cae el segundo factor, el generador de números físicos o lo que sea, y la seguridad de la sesión en curso. Su banco probablemente tiene esto cubierto también con toda probabilidad; Si quiero hacer un pago, ahora también tengo que autorizarlo con mi lector de tarjetas, ya que mientras alguien pueda secuestrar mi sesión, no tendrá acceso a mi tarjeta física (en teoría). Lo mismo, en mi banco, va para hacer cambios de credenciales. Sin embargo, es un asunto diferente para su cuenta de correo electrónico, por ejemplo.
Consideremos también otras ideas posibles: el problema con los datos biométricos es que no cambia con el tiempo. Esto significa que, como una contraseña, una vez que se intercepta, es válida para siempre. Es absolutamente correcto usarlo en lugar de una contraseña; de hecho, almacenado apropiadamente incluso podría ser mejor, no estoy realmente lo suficientemente bien leído sobre el tema para decirlo, pero tiene la misma constante que es probable que tenga una contraseña.
Entonces, básicamente, Douglass llega allí. Una vez las contraseñas son una muy buena opción; en este caso, lo que parecen ser contraseñas de un solo uso generadas por un lector de tarjetas basado en la entrada de una tarjeta protegida por un PIN.
Vale la pena señalar, sin embargo, que la seguridad de la tarjeta de crédito es un tema que se discute con frecuencia en Light Blue Touchpaper , el Cambridge University Computer Laboratorio de seguridad, donde la seguridad de implementación de Chip y PIN con frecuencia es objeto de críticas.
En definitiva, es un juego de equilibrio. ¿Hasta qué punto crees que es probable que los controladores de esta computadora te ataquen? ¿Hasta qué punto es su capacidad para acceder a su correo electrónico o cualquier otra inquietud? Hay una ecuación que dice algo como severity = likelihood x risk
: evalúe las inquietudes de esa manera y decida si, para sus circunstancias particulares, el riesgo es uno que está dispuesto a asumir.