PKI no es un enfoque muy popular para autenticación de 2 factores fuera de la empresa debido a la sobrecarga de protección Las claves privadas y los certificados de administración, pero hay algunas soluciones comerciales disponibles.
Echa un vistazo a Layer7 .
Hace años solía trabajar para Baltimore Technologies (famoso por la primera firma digital de legislación ( por Bill Clinton y Bertie Ahern)) y observamos hacer exactamente lo que usted quiere. Autenticación de dos factores mediante firmas digitales. Los problemas realmente son:
- ¿Dónde se generarán y almacenarán las claves?
- ¿Quién puede acceder a las claves? y
- ¿Cómo interactuamos entre el cliente y el dispositivo que contiene las claves?
Estas no son preguntas fáciles de responder, pero tecnologías como TPM pueden llegar a responder algunas de ellas. Sin embargo, las claves aún no serán móviles. ¿Entonces tal vez podamos usar dispositivos móviles para el almacenamiento de claves? Pero, ¿qué sucede cuando el dispositivo se pierde / es robado / roto? Y, nuevamente, ¿cómo enlazamos el dispositivo con el navegador del cliente para fines de autenticación?
Quizás la implementación de autenticación de dispositivo más interesante que he visto es la de Barclays Bank. PINSentry utiliza un dispositivo de mano y su tarjeta de débito / cajero automático de su banco para proporcionar autenticación a los servicios en línea de Barclays. Consulte esto . Esto no es una implementación de PKI . Es una aplicación de contraseña única, pero la aplicación se ejecuta en la tarjeta inteligente .
El método más popular para la autenticación de dos factores es contraseña de un solo uso . Estos vienen en una variedad de formas y pueden ser proporcionados por dispositivos dedicados o dispositivos móviles. Consulte Authy , Acceso VIP o Google Authenticator .