Si toda la autenticación se realiza al ingresar las contraseñas en el mismo dispositivo (su cliente de escritorio), entonces, sí, los registradores de pulsaciones de teclas seguirán siendo un problema. Tenga en cuenta que cuando se separan los sistemas de autenticación, también se abren opciones para ir a la autenticación multifactor, si no ahora, en el futuro, donde podría usar tokens, teclados separados, etc., lo que podría limitar un simple la capacidad del registrador clave para obtener el privilegio de acceso alto.
Hombre en el medio : si el hombre en el medio está en el medio para ambos niveles de autorización, entonces sí, ese es un problema. Pero la mayoría de las veces me hubiera sorprendido descubrir que ambos tomaron el mismo camino. Así que si estás hablando de navegación web, posiblemente. Pero si se trata de acceso al host, entonces acceda a algo en la red: puede estar hablando de dos caminos, y el hombre del medio necesitará acceso a ambos.
Ingeniería social (incluido el phishing) : por lo general, la autenticación multinivel viene con varias rondas de capacitación. En el caso de una cuenta de administrador y una cuenta de empleado regular, los empleados generalmente reciben una sesión de capacitación aburrida sobre la importancia de la seguridad, que puede o no ser efectiva. Muy a menudo, los administradores con cuentas de alto riesgo reciben una ronda secundaria de capacitación más puntiaguda, y más en la línea de "arruinar esto de una manera grande y descuidada, y lo despedirán". Al dar y separar la contraseña, a menudo es más fácil, administrativamente, hacer cumplir esto.
Otras ventajas:
Procesos de seguridad separados : con dos niveles de contraseñas, existe la opción de permitir que el almacenamiento de contraseñas de bajo nivel se comprometa por el lado de la disponibilidad, mientras que el almacén de contraseñas de alto riesgo tiende a la privacidad. Por ejemplo:
-
el nivel bajo puede proporcionar servicios de federación, acceso remoto, servicios compatibles con dispositivos que no pertenecen a la empresa, etc. El almacén de alto nivel puede requerir acceso físico al edificio, capacidades de cifrado que no están disponibles en todos los dispositivos, y calidad de contraseña de alto grado.
-
almacenamiento separado, tanto en vivo como en copia de seguridad y en el registro. Un sistema de gama alta puede requerir una copia de seguridad en cinta encriptada, registros de auditoría almacenados de manera segura durante un cierto período de tiempo; poder separar totalmente la infraestructura puede ser muy útil aquí. El almacenamiento de gama alta es costoso, por lo que menos para almacenar es una gran ganancia.
-
monitoreo de acceso - monitoreo en vivo de intentos de acceso - un sistema en la parte frontal de una infraestructura puede invocar tantos intentos de fuerza bruta al día que no se preocupe por eso hasta que se convierta en un DDOS. Un sistema anidado profundamente dentro de la infraestructura puede ser una preocupación seria cada vez que la detección de intrusos levanta una bandera. El monitoreo de acceso puede tener personal diferente, monitorearse de manera diferente y reaccionar de manera diferente.
Probablemente podría soñar un poco más ... pero la mayoría de los resultados que obtuve como BIG es desde una perspectiva organizativa a gran escala, donde el foco no está solo en el usuario individual y su máquina final, sino en el sistema. en general, y la necesidad de comerciar costo vs. riesgo.