Se migró desde ServerFault, como se recomienda allí.
He visto a muchos expertos recomendar el uso de algún tipo de OTP como segundo paso de los esquemas 2FA.
Comprendo perfectamente que 2FA es más seguro que la Autorización única, pero también es más inconveniente para los usuarios ocasionales.
¿Qué pasa con reemplazar las contraseñas con HOTP (algoritmo de contraseña de un solo uso basado en HMAC)?
Actualmente tenemos esquemas con contraseñas seguras (no realmente tan fuertes, la política actual es: 8+ caracteres, mayúsculas y minúsculas, al menos un numérico y al menos uno especial) cambiados de manera regular y muchos los usuarios ya se están quejando.
Me pregunto si reemplazar las contraseñas con HOTP (posiblemente google-authenticator, con el apoyo de google-authenticator-libpam) daría como resultado una menor seguridad que nuestro esquema actual.
La razón es que las contraseñas aleatorias largas (generadas) obligarán a los usuarios a escribirlas en algún lugar "práctico", generalmente en algún lugar donde un atacante encontrará fácilmente. El uso de [H] OTP haría que esto fuera inútil, a la vez que sigue siendo conveniente , ya que todos tienen un teléfono inteligente en el escritorio, hoy.
Las preguntas son:
-
¿Estoy olvidando algo importante?
-
¿Google-authenticator (u otro esquema OTP) tiene fallas fundamentales de alguna manera?
-
Si es viable, ¿cuáles son las fallas (si las hay)?
Nota 1: Sé que las preguntas múltiples generalmente son mal recibidas, pero esto realmente se reduce a: ¿Puedo usar esto con seguridad razonable ?
Nota 2: No nos preocupa la seguridad absoluta (como si una bestia de este tipo existiera en el mundo real), pero tampoco queremos reducir el nivel de seguridad que tenemos ahora.