¿Cómo puede la autenticación de dos factores de Google estar a salvo de los piratas informáticos si el código se recuerda durante 30 días?

Recientemente, Sony recibió mucha mala prensa por colocar las soluciones CAPTCHA directamente en el código fuente HTML [1]. Era inevitable que Internet descendiera sobre esto, pero en todo el pequeño rencor que se estaba transmitiendo, se olvidó casi por completo de que en realidad hay más de una escuela de pensamiento sobre cómo lidiar con la seguridad en una interfaz ampliamente utilizada como éste. Y Sony en realidad puede no estar equivocado, según al menos uno de ellos. Considerar:

  • Un CAPTCHA débil en realidad disuade a casi todas las estafas de phishing.
  • No son los ataques más fuertes.
  • Lo que un CAPTCHA oculto correctamente probablemente no repele de todos modos, ya que puedes crowdsourcing [2]

Tal vez no esté de acuerdo en que no era necesario que Sony ocultara la solución CAPTCHA. Yo diría que CAPTCHA en general nunca fue la solución para empezar. Pero ese no es el punto. El punto es que la seguridad no siempre se trata únicamente de disuadir por completo cada ataque posible . Puede asegurar completamente su sitio desenchufando el cable Ethernet y simplemente sin permitir que nadie entre. La seguridad real es un acto de equilibrio entre la interfaz de usuario, la experiencia, las limitaciones tecnológicas y similares.

Volviendo al problema en cuestión, la pregunta contiene varios supuestos que son simplemente incorrectos o ingenuos. Pasemos por ellos:

  • El hecho de que la Autenticación de dos factores (TFA) no derrote todos los ataques posibles no lo hace “inútil”. Críticamente, TFA, cuando se implementa correctamente, hace que piratear MUCHO menos probable, y MUCHO Más fuerte. (¿Por qué? Ver puntos 2 y 3).
  • El punto no es proteger su cuenta específicamente. No es “seguro para [todos] los hackers”, y ese no es el punto. La verdadera idea de TFA es que (como señala Siddhant Goel) básicamente requiere que un atacante controle la computadora de un usuario antes de que pueda controlar una cuenta. Tenga en cuenta que tomar el control de la computadora de alguien que conoce personalmente generalmente no es terriblemente difícil si usted es un experto, pero controlar millones de cuentas de Gmail ahora requiere un poder de fuego serio.
  • ( Es decir, es un beneficio adicional que su cuenta sea segura. Al obligar a los spammers y phishers a controlar las computadoras antes que las cuentas, Google está reduciendo el grupo de cuentas posibles que se pueden controlar, lo que hace que controlar millones de cuentas sea mucho más difícil). ayuda a mantener la integridad de las cuentas en general, porque las estafas de suplantación de identidad (phishing) en realidad suelen ser muy efectivas. Esto es de lo que se preocupa principalmente Gmail, y estoy dispuesto a apostar que Gmail es la razón principal por la que Google está impulsando esto. )
  • Como se señaló anteriormente, al exigir a los usuarios que reactiven la cuenta cada vez que inician sesión (lo que implica obtener un mensaje de texto y conectar ese número a Google), no están equilibrando la interfaz de usuario y la seguridad. Desafortunadamente, si bien es más seguro, es mucho menos utilizable, lo cual es un gran problema cuando hay millones de usuarios. No solo hace que las personas te odien a ti y a tu producto, sino que también hace que sea menos probable que usen la función de seguridad.

[1] http://cryptogasm.com/2011/07/so…
[2] Acabo de comprobar un sitio que sé que vende saltos CAPTCHA; la tasa actual parece ser de $ 1 por 1000 a granel. Y no, no voy a citarlo.

La seguridad siempre implica compensaciones. Google, que le permite no tener que ingresar la Contraseña de un solo uso (OTP) cada vez durante 30 días, es una buena compensación para la usabilidad y aumenta las posibilidades de que más personas la adopten.

Como dice Alex Stamos, una de las principales amenazas de phishing todavía se mitiga. Esto se debe a que en un ataque de phishing exitoso en el que se engaña a un usuario para que proporcione su nombre de usuario y contraseña a un sitio falso, es poco probable que el atacante inicie sesión desde el mismo navegador que la contraseña de contraseña única se guarda durante 30 días.

Otra ventaja importante es que los hacks recientes y las bases de datos de contraseñas se ven comprometidas ( https: // shouldichangemypassword …), y con las personas que reutilizan su contraseña de gmail en estos sitios, la autenticación de dos factores, incluso donde se ha guardado, mitiga nuevamente el riesgo .

Además, con suerte Google también está realizando una identificación pasiva. Esta es la tecnología de autenticación pasiva adaptativa que utiliza la banca en línea, la seguridad 3D (verificación de tarjeta de crédito) para tomar huellas digitales de su navegador, dispositivo, ubicación, etc. Por lo tanto, cuando hace clic en guardar durante 30 días, no solo se configura una cookie, sino más bien un dispositivo, navegador, ubicación que usted dice es de confianza. Incluso si el atacante replica con éxito uno de estos factores (por ejemplo, si tiene su teléfono), Google puede usar una combinación de los otros factores (por ejemplo, ubicación diferente, tiempo diferente o patrón de uso) para invalidar la OTP guardada y volver a solicitar o bloquear su cuenta. El teléfono perdido / robado es potencialmente el peor caso de uso incorrecto, ya que el token suave también está aquí y no necesita un pin para ingresar. Por lo tanto, siempre debe cifrar y establecer una contraseña segura en su teléfono.

He sido un activista a largo plazo para servicios como Google, Facebook, Twitter para agregar autenticación de dos factores y creo que la implementación de Google proporciona un equilibrio excelente: http://www.rakkhis.com/2010/08/w