¿Es seguro usar una unidad flash como base para la seguridad?

10

Estoy desarrollando algún software para las escuelas. He encontrado fallas graves con la protección actual de la LAN de la escuela popular que siento que necesita ser arreglada, así que planeo lanzar mi propio software. Uno de esos problemas fue que si un estudiante lograba iniciar sesión en la computadora de un profesor, tendría acceso a todas las herramientas de los profesores en la mayoría del software de protección de LAN de la escuela.

En cambio, para el mío, me gustaría que todas las computadoras tengan instaladas las herramientas del profesor, PERO , en cambio, requerirá que ingrese una contraseña completa antes de poder usarla. Parecía una buena idea, pero ¿y si un estudiante lograba obtener una contraseña de profesor? Mi siguiente idea fue tener un archivo colocado en cada unidad flash de maestros que probablemente contenga (entre otras cosas) un hash con sal de su contraseña. Se les solicitará que inserten la unidad flash y utilicen la contraseña asociada con la unidad flash.

Mis preguntas

  • ¿Es esta práctica segura?
  • ¿Hay algún tipo de UID asociado con unidades flash que pueda usar para asegurarme de que el archivo no se haya copiado en otro dispositivo de manera incorrecta?
  • ¿Hay una mejor manera de manejar esto?
pregunta FreeSnow 10.12.2011 - 23:46
fuente

4 respuestas

12

No, su solución no es segura, no hay una ID asociada con las unidades flash, y sí, hay una mejor manera de hacerlo.

Hay varios dispositivos de criptografía de hardware en el mismo factor de forma que las unidades flash que puede usar para este propósito.

Lo primero que me viene a la mente es el Yubikey . En general, este dispositivo es bastante fácil de integrar en los marcos de autenticación existentes, además de basarse en estándares populares como OAUTH.

Los dispositivos en esta categoría (incluido este) generalmente tienen las siguientes características:

  • resistente a la manipulación
  • no copiable
  • capaz de utilizar criptografía de clave pública con una clave privada no revelada
  • capaz de comportarse como un teclado USB para interactuar con aplicaciones heredadas (es decir, generar una contraseña segura)
respondido por el tylerl 12.12.2011 - 03:06
fuente
4

No he implementado una solución como esta, así que tómela con un grano de sal, pero ¿qué pasaría si le enviara una contraseña de un solo mensaje de texto al maestro cuando inicia sesión para una implementación de pseudo-2-factor?

De esta manera, no está introduciendo nuevo hardware (ni siquiera un dispositivo USB), está totalmente basado en software y se asegura de que pueda identificar al usuario de forma única.

También podría significar que no tiene que dejar abiertos los puertos USB ...

    
respondido por el schroeder 12.12.2011 - 21:19
fuente
4

Requerir una unidad flash además de una contraseña podría proporcionar más seguridad. Su método no parece particularmente sensato: unidad flash con "hash salado" que se usa para la autenticación. Un estudiante puede encontrar la unidad flash (o software), realizar ingeniería inversa, modificar el hash salado para que funcione con una contraseña que conozcan en la unidad flash. O si tiene la contraseña en un servidor remoto + la unidad flash (y la aplicación requiere que la misma contraseña funcione para ambos), podrían simplemente tomar la contraseña con sal y simplemente aplicar su gpu para intentarlo y forzar la fuerza bruta; haciendo que sea mucho más fácil que los intentos de inicio de sesión repetidos en un servidor remoto. Algún profesor en algún momento dejará su memoria flash fuera, y un estudiante lo robará y lo copiará en algún momento.

Una implementación ligeramente mejor de su idea, requeriría una autenticación de clave pública-clave privada con la clave privada en la unidad flash cifrada con una contraseña segura.

También desde la perspectiva de la experiencia del usuario, tener que tener una unidad flash puede ser muy inconveniente (por ejemplo, perder la unidad, olvidarlo en una computadora, adjuntarlo a su llavero y dejar su llavero en una computadora, etc.). / p>

O simplemente puedes usar la autenticación de dos factores. Antes de cada inicio de sesión, el maestro recibe un mensaje de texto en su teléfono celular con una contraseña de un solo uso, luego lo escribe y solo entonces el profesor puede ingresar su contraseña completa para iniciar sesión por completo. (Esta solución puede obtener resistencia de los maestros si no están familiarizados con los mensajes de texto o tienen un plan de mensajes de texto ilimitado).

Aparte de eso, dudaría en permitir que los estudiantes puedan acceder a la computadora y / o reiniciarla. El disco duro debe estar encriptado. (Los datos en una unidad no encriptada se pueden robar fácilmente; por ejemplo, arrancar en un cd / usb en vivo de Linux; o extraer la unidad de disco duro; montarla como una unidad externa en su computadora). El profesor debe desconfiar de que los alumnos intercepten sus contraseñas / frases de contraseña mediante el keylogger de hardware (inserte entre el teclado USB y la computadora).

Además, recomiendo poner algunos controles de cordura que podrían colocarse en las herramientas de un maestro. Indique el último tiempo de inicio de sesión y las acciones del maestro en cada inicio de sesión (y tenga un registro de auditoría muy rastreable). La mayoría de las veces, los libros de calificaciones son notas de escritura una vez y nunca cambian; o solo se cambió el día en que se devolvió la prueba a los estudiantes. Haga que todos los cambios de calificación tengan una marca de tiempo clara, una versión controlada y se destaquen (por ejemplo, los cambios aparecen en rojo brillante) para que pueda ver fácilmente si hay un patrón de calificaciones de los estudiantes que aumenta y que el profesor no recuerda. Tener copias de seguridad fuera del sitio. Tal vez instale cámaras web y tome una foto del maestro en cada inicio de sesión y tenga la foto junto al registro de auditoría y la muestre cada vez que intente escribir una contraseña (por lo tanto, incluso si la cámara web estaba bloqueada cuando un estudiante encontró su camino; aparece algo extraño cuando la foto es de una mano en lugar de un maestro).

    
respondido por el dr jimbob 12.12.2011 - 23:25
fuente
3
  1. Es seguro, pero es engorroso, y probablemente requerirá un ejecutable autoextraíble (axcrypt, y probablemente muchas otras herramientas pueden hacer esto).
  2. No. Lo más cercano que hay es un PID o un VID, pero no hay diferencia para dos dispositivos del mismo tipo del mismo fabricante.
  3. Depende. Dependiendo de la cantidad de inconvenientes con los que esté dispuesto a poner a los maestros, podría hacer que el sistema sea más seguro (un ejemplo sería configurar un servidor separado que usara las claves RSA portátiles además de todo esto), pero dado que es necesario romper este sistema al tener dos datos separados, probablemente será lo suficientemente seguro para sus propósitos.
respondido por el soandos 11.12.2011 - 00:32
fuente

Lea otras preguntas en las etiquetas