¿Hay alguna tarjeta inteligente / tokens de hardware para la autenticación basada en certificados que se destruyan fácilmente?

9

Está muy bien usar la autenticación de múltiples factores, pero suponiendo que quiera 'destruir un factor' para que en una situación en la que sea probable que lo coaccionen para proporcionar su frase de contraseña, puede darle la vuelta con gusto mientras informa con aire de suficiencia. ¿El atacante no les servirá de nada porque la ficha física está 'muerta'?

¿Alguien fabrica tokens de hardware que no requieren fuerza física para "destruirlos" rápidamente (es decir, eliminar la clave privada) cuando el usuario está bajo presión?

    
pregunta David Bullock 30.01.2011 - 10:51
fuente

3 respuestas

6

Aunque es una buena idea, creo que serían prácticamente imposibles de usar. Una mejor idea sería un pin de manipulación. Si está bajo coacción, proporcione el pin de manipulación que inutiliza la tarjeta inteligente / token / etc cuando se ingresa en un sistema.

Para (intentar) responder a tu pregunta, no he visto ninguna solución comercial, pero apuesto a que puedes encontrar hardware personalizado.

EDITAR: Hay una tarjeta Verisign OTP que utiliza PayPal que es bastante endeble. Si bien no está diseñado para romperse, puedo aplastarlo / romperlo fácilmente por la mitad. Puede comprobarlo aquí: enlace

    
respondido por el Steve 30.01.2011 - 17:57
fuente
1

Lo que está buscando es un sistema con una opción de "coacción" o un código de coacción. Usamos esto con bastante frecuencia en nuestras instalaciones, pero no lo suficiente con nuestros activos informáticos.

Las funciones de coacción pueden venir en una variedad de estilos (desde invalidar una tarjeta o bloquearla), que es el método de emparejamiento de gemalto / activeclient para manejar bloqueos (después de X intentos de inicio de sesión), aunque el comando de bloqueo se puede obtener de cualquier fuente proveedor (como Gemalto) de manera bastante simple si su middleware es compatible con dicha función.

Las soluciones de identidad L-1 también tienen una solución de lector / tarjeta que proporciona capacidad de coacción. Aunque es un sistema multifactor sólido e incluye identidad biométrica, puede que no sea exactamente lo que estás buscando.

enlace
enlace

    
respondido por el iivel 07.02.2011 - 15:38
fuente
1

Puede alimentar una tarjeta inteligente a través de una trituradora, que funcionaría bien. También he escuchado que la gente "anti-ID" intransigente ha utilizado los perforadores de manera efectiva.

Pero en general, tener un PIN de coacción sería una buena característica, si eres realmente paranoico. Otras opciones más simples podrían ser bloquear la tarjeta con entradas de PIN incorrectas o métodos similares.

    
respondido por el martin 12.06.2011 - 17:02
fuente

Lea otras preguntas en las etiquetas