¿Cuánta entropía se requiere para una Grid Card?

0

Estamos en el proceso de implementar la autenticación multifactorial. Un buen candidato para esto fue la "Tarjeta de cuadrícula", una pequeña tabla con letras y dígitos al azar. Al iniciar sesión, se consultará al usuario por el contenido de una celda en la cuadrícula.

Ejemplo

Para un usuario típico, la cuadrícula podría verse así:

┌──┬──┬──┬──┐
│A9│64│UT│U4│
├──┼──┼──┼──┤
│K7│2C│4F│JK│
├──┼──┼──┼──┤
│3W│V9│V7│HH│
├──┼──┼──┼──┤
│TA│PN│KU│A7│
└──┴──┴──┴──┘

El problema

Para evitar símbolos ambiguos , el conjunto de caracteres total se redujo a 23 caracteres en total. Con una cuadrícula de 4x4 con dos letras cada una, asumí que la entropía total de una consulta era aproximadamente 232 , que es solo de 529. ¿Es esto suficiente para un factor secundario? Si no, ¿cómo puede mejorarse su seguridad?

    
pregunta David Stockinger 24.05.2018 - 11:13
fuente

1 respuesta

2
  

Supuse que la entropía total de una consulta era de aproximadamente 232, que es solo 529

El cálculo es correcto, pero lo que muestra es el número de variantes que no es lo mismo que la entropía o la fuerza de la contraseña. En lugar de eso, sería aproximadamente 9 desde 2 9 = 512.

  

¿Es esto suficiente para un factor secundario?

Probablemente no, pero depende mucho de cómo se use este segundo factor. Si el atacante puede hacer adivinanzas ilimitadas en poco tiempo sin ningún efecto secundario, esto definitivamente no es suficiente. Si, por el contrario, el primer intento equivocado resultará en la muerte inmediata del atacante, entonces incluso este esquema de fuerza bruta fácil podría ser demasiado arriesgado como para comenzar con fuerza bruta.

  

Si no, ¿cómo puede mejorarse su seguridad?

Las formas obvias son aumentar el número de variantes, es decir, colocar más letras en cada cuadrícula, elegir entre más símbolos (por ejemplo, usar letras pequeñas también), pedir más que solo una celda de cuadrícula ...

Aparte de ese límite, el número de intentos posibles para disminuir la fuerza bruta. Esto podría ser un tiempo de espera cada vez mayor después de cada estimación errónea o incluso un bloqueo permanente después de un número específico de intentos incorrectos. O aumente los costos de cada suposición errónea al requerir realmente más y más dinero para tener otra conjetura :)

Lo que realmente se puede hacer de estas y otras propuestas similares depende de gran parte del entorno donde se usa este esquema. También depende del valor de los activos que deberían estar protegidos por este esquema, es decir, los costos para romper este esquema deberían ser más altos de lo que se puede obtener como resultado, de modo que no sea atractivo romper el esquema. Esto significa que otra forma de lidiar con el problema es limitar lo que el atacante puede lograr con una única estimación correcta.

    
respondido por el Steffen Ullrich 24.05.2018 - 11:34
fuente

Lea otras preguntas en las etiquetas