هو برنامج مميز ساري المفعول العامل الثاني في عوامل متعددة الأمن ؟

StackOverflow https://stackoverflow.com/questions/72540

  •  09-06-2019
  •  | 
  •  

سؤال

نعمل على تغيير لدينا بعد الدخول في عملية الأمن في مكان العمل ، ونحن قلقون من أن النظام الجديد لا يستخدم المصادقة متعددة العوامل كما القديم لم.(ونحن قد تم استخدام مفتاح RSA-السلاسل ، ولكن يتم استبدال بسبب التكلفة.) النظام الجديد هو مضاد التصيد صورة النظام التي قد يساء فهمها أن تكون مصادقة اثنين عامل النظام.نحن الآن على استكشاف سبل مواصلة توفير عوامل متعددة الأمن دون إصدار الأجهزة للمستخدمين.

هل من الممكن كتابة برنامج يستند إلى رمز النظام ليتم تثبيتها على أجهزة الكمبيوتر التي من شأنها أن تشكل الحقيقية العامل الثاني في المصادقة متعددة العوامل النظام ؟ هل هذا يعتبر "شيئا المستخدم" ، أو أنه ببساطة شكل آخر من أشكال "شيء يعرف المستخدم"?

تحرير: phreakre يجعل نقطة جيدة حول ملفات تعريف الارتباط.لأجل هذا السؤال نفترض أن ملفات تعريف الارتباط قد استبعد لأنها ليست آمنة بما فيه الكفاية.

هل كانت مفيدة؟

المحلول

أود أن أقول "لا".أنا لا أعتقد أنه يمكنك حقا الحصول على "شيء لديك" جزء من مصادقة متعددة العوامل دون إصدار شيئا المستخدم النهائي يمكن أن تحمل معهم.إذا كنت "يكون" شيئا ، فإنه يعني أنه يمكن أن تضيع من المستخدمين يفقدون كامل الآلات المكتبية.أمن "شيء لديك", بعد كل هذا يأتي من التالي:

  • هل تلاحظ عندما لا يكون ذلك - دلالة واضحة على الأمن تم اختراق
  • فقط 1 شخص يمكن أن يكون عليه.حتى إذا كنت لا شخص آخر لا

برنامج الرموز لا تقدم نفس الضمانات ، ولن بضمير الفصل كشيء المستخدم "لديه".

نصائح أخرى

بينما أنا لست متأكدا من أنه هو "صالح" العامل الثاني ، العديد من المواقع وقد تم استخدام هذا النوع من العمليات لفترة من الوقت:ملفات تعريف الارتباط.بالكاد آمنة ، ولكن هذا هو نوع من البند كنت تصف.

بقدر ما يتعلق "شيئا المستخدم" مقابل "شيء يعرف المستخدم" ، إذا كان هذا هو شيء المقيمين على المستخدم PC [مثل خلفية التطبيق توفير المعلومات عند طلب ولكن لا تتطلب من المستخدم أن تفعل أي شيء] ، وأود أن الملف تحت عنوان "أشياء المستخدم".إذا كانت كتابة كلمة المرور في الحقل ثم كتابة آخر كلمة السر لفتح المعلومات التي يتم تخزينها على أجهزة الكمبيوتر الخاصة بهم ، ثم هو "شيء يعرف المستخدم".

فيما يتعلق الحلول التجارية هناك بالفعل:نحن نستخدم منتج ويندوز يسمى BigFix.بينما هو في المقام الأول والتكوين عن بعد و الامتثال المنتج لدينا وحدة الأمر الذي يعمل كجزء من متعدد عامل نظام عن بعد/VPN الحالات.

برنامج مميز هو العامل الثاني ، لكن من المحتمل ليس خيارا جيدا خيار مثل RSA فوب.إذا كان مستخدم الكمبيوتر للخطر يمكن للمهاجم بصمت نسخ البرنامج المميز دون أن تترك أي أثر قد سرق (على عكس RSA فوب حيث يجب أن تأخذ فوب نفسه, وبالتالي فإن المستخدم لديه فرصة لاحظت انها في عداد المفقودين).

أنا أتفق مع @freespace أن الصورة ليست جزءا من مصادقة متعددة العوامل للمستخدم.كما يمكنك الدولة الصورة هو جزء من مكافحة التصيد المخطط.أعتقد أن الصورة في الواقع ضعيفة المصادقة على نظام المستخدم.صورة تنص على المصادقة على المستخدم أن الموقع هو صالح و ليست وهمية الموقع المزيف

هل من الممكن كتابة برنامج يستند إلى رمز النظام ليتم تثبيتها على أجهزة الكمبيوتر التي من شأنها أن تشكل الحقيقية العامل الثاني في المصادقة متعددة العوامل النظام ؟

البرمجيات القائمة على رمز النظام يبدو وكأنه قد ترغب في التحقيق في بروتوكول Kerberos ، http://en.wikipedia.org/wiki/Kerberos_(البروتوكول).أنا لست متأكدا مما إذا كان هذا من شأنه أن يعتبر مصادقة متعددة العوامل, على الرغم من.

ما تصفه هو شيء الكمبيوتر لا يملك المستخدم.حتى تتمكن من المفترض (حسب التنفيذ) أن تطمئن إلى أنها الكمبيوتر ولكن لا ضمان فيما يتعلق المستخدم...

الآن بما أننا نتحدث عن الدخول عن بعد ، ولعل الحالة الشخصية المحمولة ؟ في هذه الحالة ، الكمبيوتر المحمول هو شيء لديك ، و بالطبع كلمة السر على أنه شيء تعرفه...ثم كل ما تبقى هو ضمان التنفيذ ، و التي يمكن أن تعمل بشكل جيد.

الأمن دائما عن المقايضات.الأجهزة الرموز قد يكون من الصعب سرقة, ولكنها لا توفر حماية ضد شبكة المستندة إلى هجمات MITM.إذا كان هذا هو الحل على شبكة الإنترنت (أفترض أنه هو, منذ كنت تستخدم واحدة من صورة الأنظمة المستندة), يجب عليك أن تنظر في شيء أن نقدم المتبادلة https المصادقة.ثم تحصل على الحماية من العديد من DNS الهجمات wi-fi بناء الهجمات.

يمكنك معرفة المزيد من هنا:http://www.wikidsystems.com/learn-more/technology/mutual_authentication و http://en.wikipedia.org/wiki/Mutual_authentication هنا هو البرنامج التعليمي على إعداد المصادقة المتبادلة لمنع التصيد:http://www.howtoforge.net/prevent_phishing_with_mutual_authentication.

الصورة القائمة على نظام ضارية كما المصادقة المتبادلة التي أعتقد ذلك, ولكن لأنه لا يعتمد على التشفير مديري إنه ضعيف جدا.ما هو وقف MITM من تقديم الصورة أيضا ؟ انها أقل من الاستعمال المنظمة البحرية الدولية أيضا.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top