Autentificación de dos factores: ¿Cuándo vale la pena?

6

Estaba leyendo este artículo , y desencadenó la pregunta : ¿Por qué no usar la autenticación de dos factores? En su caso, ambas posibilidades estaban habilitadas de todos modos, por lo que me parece que son dos vectores de ataque.

Pero lo que es más importante, la seguridad nunca es absoluta, sino siempre algo que debe adaptarse al valor protegido.

La mayor desventaja con la autenticación de dos factores que puedo ver ahora es que podría ser un poco más de trabajo para el usuario. Pero ¿cuándo sé que la autenticación de dos factores se ha vuelto adecuada en mi vida "normal"? ¿Cuándo una forma de autenticación se vuelve insuficiente / ¿Cuándo se necesita agregar la capa adicional de seguridad?

    
pregunta user857990 28.11.2012 - 16:43
fuente

3 respuestas

8

Respuesta: La autenticación de dos factores vale la pena cuando una forma de autenticación no es suficiente o cuando tiene sentido tener una capa de seguridad adicional.

Un ejemplo de dos factores y por qué lo necesitamos Por ejemplo (un probado y verdadero), un cajero automático. Si alguien desliza su billetera, entonces podría ir a la ciudad con su cuenta bancaria si ATM Machines no requiriera un pin. Si alguien descubre su pin a través de algún tipo de ataque pasivo, entonces todavía están obligados a obtener su tarjeta de alguna manera. El Lo que tienes generalmente se llama un token .

Minutiae de acertar con dos factores Es importante tener en cuenta que la autenticación 2factor requiere una autenticación de diferente tipo. En mi ejemplo, su tarjeta de cajero automático es algo que tiene , mientras que su pin es algo que sabe . También tenga en cuenta que hay un acelerador en los intentos de pin. Solo puedes intentar poner el número de pin n correcto de veces antes de que te bloqueen.

Más detalles Creo que vale la pena tener autenticación de dos factores en su cuenta de correo electrónico. La autenticación de dos factores hace que sea realmente difícil para alguien adivinar su contraseña sin robarle también su token. Ciertamente, no puede doler y en realidad se ha vuelto bastante conveniente. Facebook / Google pueden enviar un mensaje de texto a un número PIN. Creo que eso es muy conveniente (siempre y cuando no registre su número de teléfono de factor de cuenta de google en su cuenta de voz de google ...). La razón por la que la autenticación de la contraseña no es suficiente son todas las malas prácticas que tienen las personas para administrar y crear contraseñas. Las contraseñas débiles y las contraseñas almacenadas en texto sin formato (como en Firefox) hacen que sea realmente fácil ponerse en una mala situación si el tiempo es descuidado.

Cuándo USTED debe usarlo. Como muchas cosas en la vida, esto es simplemente una compensación. Si cree que valora la seguridad adicional sobre la carga de la necesidad de autenticarse dos veces, entonces absolutamente debería usar 2fac. ¿En tu correo electrónico personal? Probablemente. En un correo electrónico no deseado o en una cuenta de foro que no le importa, entonces probablemente no. Es realmente así de simple.

    
respondido por el Rell3oT 28.11.2012 - 17:05
fuente
3

Haces una pregunta interesante.

"... ¿cuándo sé que la autenticación de dos factores se ha vuelto adecuada en mi vida" normal "? ¿Cuándo una forma de autenticación se vuelve insuficiente / ¿Cuándo se necesita agregar una capa de seguridad adicional?"

Mi respuesta es ... depende de lo paranoico que seas. Si eres como yo, usarías dos factores en todas partes que puedas. Literalmente, en todas partes está disponible, no importa si voy a tener información de PII, documentos privados, una copia de seguridad de las fotos de mi familia o incluso información pública disponible.

Ahora mismo lo tengo en todas mis soluciones de almacenamiento en la nube; Si una solución de almacenamiento en la nube no tiene 2 factores, no la uso. Además, lo tengo en todas mis cuentas de correo electrónico, en todos mis sitios de redes sociales y también en mi empresa de alojamiento de sitios web. Si mi banco tuviera la opción de usar un token TOTP suave, yo también lo usaría allí, pero lamentablemente eso aún no se ha abierto paso a través del océano desde Europa.

Mi sugerencia es que, como mínimo, deberías implementar la autenticación de múltiples factores cuando no quieras que lo que estás protegiendo (almacenamiento, acceso a algo, etc.) llegue a las manos de un pirata informático con intenciones infames.

Sin embargo, una sugerencia es asegurarse de que conoce la política de los productos con los que está utilizando 2 factores y tener una estrategia de respaldo si algo sale mal. Es posible que pierda o rompa su token (si es un token duro como un llavero), o su token suave podría volverse no funcional (usted pierde / rompe el teléfono que lo tiene, su computadora se infecta con un virus). , etc).

Recomiendo Google Authenticator. He revisado su documentación y RFC y descubrí que es una solución de autenticación multifactor segura, sólida y segura. Si no tiene un teléfono inteligente, también puede utilizar SMS MFA.

enlace

    
respondido por el JZeolla 28.11.2012 - 19:35
fuente
1

Si lees el DBIR de Verizon, verás que la gran mayoría de los ataques usan credenciales perdidas, robadas o fáciles de adivinar. enlace . Los números para eso han sido consistentemente alrededor del 75%. Si está hablando de proteger sistemas, pocas otras cosas pueden obligar a un atacante a trabajar más duro que 2FA.

    
respondido por el nowen 27.05.2014 - 15:39
fuente

Lea otras preguntas en las etiquetas