PIN RSA fijo auto-elegido además de una contraseña

1

Estoy usando un servicio de acceso seguro de Junos Pulse (Juniper Networks), que requiere ingresar un PIN RSA además de la contraseña. No sé si este es siempre el caso o si es una configuración personalizada. Después de ingresar ambos recibo un correo electrónico con un código de tokens generado, el cual debo ingresar.

El PIN no se genera, permanece igual hasta que lo cambio manualmente. No hay restricciones sobre cuándo debo cambiar el PIN (además del primer inicio de sesión), por lo tanto, es algo que debo recordar como la contraseña.

No creo que haga que el sistema sea más seguro, entonces, ¿para qué se utiliza el PIN RSA? ¿Podría ser esto una mala configuración que podría llevar a un riesgo de seguridad?

    
pregunta Christian Strempfer 26.01.2016 - 08:43
fuente

3 respuestas

1

Hay varias configuraciones para generar el PIN. Si el administrador lo ha configurado para la Autenticación OnDemand solo a través del PIN del usuario, entonces usted recibe el código del token por correo electrónico / sms. Pero se puede configurar para varias otras opciones.

Puede hacer una sugerencia al Administrador de autenticación para cambiar la política de cambio de PIN para forzar al usuario a cambiar el PIN después de una duración fija o incluir la pregunta / contraseña de seguridad junto con el código PIN + Token. < br>
La consideración tomada es por la caducidad de la seguridad, nadie tendrá acceso al PIN y al método de entrega del código de token con ellos al mismo tiempo. Lo que restringe el intento de inicio de sesión a solo 3 para un PIN incorrecto o el código del token.

    
respondido por el Shaswat 27.07.2016 - 14:14
fuente
0

Es una implementación estándar. Agrega una capa adicional de seguridad en caso de que su contraseña principal se vea comprometida y el SecurID se elimine de su posesión (es decir, sea robado o perdido por un tercero malintencionado), sin el pin, el token y / o la cuenta. ser bloqueado después de unos pocos intentos de autenticación.

Sin embargo, estoy de acuerdo en que el riesgo de esto es muy bajo, lo cual es una buena cosa.

    
respondido por el TheJulyPlot 26.01.2016 - 08:52
fuente
0

La técnica se llama autenticación de dos factores, que se refiere a los tres factores fundamentales de la autenticación: algo que tienes, algo que sabes y algo que eres. Si bien cada uno de estos puede comprometerse individualmente, los métodos son diferentes.

Por ejemplo, si alguien pudiera encontrar / adivinar su contraseña (escrita, filtrada de otro sitio, rastreada a través de la red), aún necesitaría acceso al token físico para poder acceder. Del mismo modo, el token no es bueno sin su contraseña, por lo que un ladrón ocasional también tendría que adquirir su contraseña.

La naturaleza de los pines que cambian con el tiempo (generalmente algo así como una ventana de 10-15 segundos) también mejora su resistencia a los ataques de fuerza bruta y los ataques de repetición, ya que el mismo código no funciona muchas veces.

    
respondido por el Jozef Woods 26.01.2016 - 09:55
fuente

Lea otras preguntas en las etiquetas