¿Deben correlacionarse los diferentes "factores" multifactoriales si es posible?

0

Estamos en el proceso de proteger nuestros servidores internos y existe el requisito de utilizar dos factores de autenticación (cliente SSL y certificados de servidor y nombre de usuario y contraseña).

Una duda que me viene a la mente es si, al aplicar la autenticación de múltiples factores, los diferentes factores deben relacionarse entre sí cuando sea posible.

Por ejemplo, si sé que algún sistema cliente tendrá el certificado X y el nombre de usuario Y, debo rechazar una petición que venga con el certificado X y el nombre de usuario Z (que es válido pero estaría asociado con otro sistema que tenga el certificado K) ?

ACTUALIZACIÓN: Como veo que las respuestas actuales hablan sobre usuarios finales (navegadores y tarjetas de certificado), me gustaría enfatizar que la comunicación es entre varios servidores; los usuarios son usuarios de aplicaciones.

He estado navegando a través de los módulos de Apache 1 y no veo ninguna forma directa de implementación, así que no sé si mi idea no es parte de las implementaciones estándar y es un poco demasiado estricta. , o me falta algo.

1 Es cierto que no es mi especialidad.

    
pregunta SJuan76 19.12.2018 - 11:33
fuente

2 respuestas

2

En algunos casos de diseño de sistemas, es posible que puedas aceptar tokens a ciegas, pero lo dudo.

Cualquier control de seguridad está destinado a abordar riesgos . Si desea utilizar un certificado y un conjunto de credenciales por separado para autenticar un servidor, hágalo porque reduce los riesgos identificados.

Si no correlaciona el certificado con el conjunto de credenciales, reduce los factores a 1.5 en lugar de 2; Cualquier combinación servirá.

¿Está bien? Depende de los riesgos que quieras reducir. Si no importa, entonces no importa.

Aunque este es mi problema. Si un actor de amenaza tiene acceso al certificado, entonces el actor también puede obtener acceso a las credenciales, y viceversa. No estoy seguro de cómo agregar un factor sea un control en la situación, pero tampoco conozco sus escenarios de riesgo.

    
respondido por el schroeder 19.12.2018 - 13:03
fuente
1

La autenticación consiste en probar la identidad afirmada. Si recibe tokens que están asociados con una identidad diferente, entonces no debería autenticarse: el token no está demostrando identidad.

(podría decirse que requerir un certificado con características específicas agrega algún valor como segundo factor a un sistema de autenticación, pero no tanto como los tokens coincidentes)

  

He estado navegando a través de los módulos de Apache

Esto implica que confías en la autenticación HTTP como lo que quieres con el certificado ( SSLOptions + StdEnvVars ) para correlacionar con. Si bien esto es posible , lo recomendaría encarecidamente, a menos que esté publicando contenido estático exclusivamente, dándole al usuario / browser browser tiene mucho control sobre el almacenamiento de la contraseña en el cliente y hace que sea mucho más difícil agregar / eliminar cuentas y rotar las contraseñas.

    
respondido por el symcbean 19.12.2018 - 13:40
fuente

Lea otras preguntas en las etiquetas