¿Hay algo aún más seguro que la autenticación de 2 factores?

La autenticación de base de riesgo o la autenticación de múltiples factores es el siguiente nivel después de 2FA. En RBA, hay múltiples parámetros involucrados como nombre de usuario, su ubicación, dirección IP, sistema operativo, plataforma, etc. Y sobre la base de estos parámetros, las solicitudes de autenticación del usuario se validan.

Por ejemplo, un usuario en EE. UU. Genera una solicitud de autenticación desde su computadora portátil, se calcula un puntaje de riesgo usando todos estos parámetros y la próxima vez que inicie sesión desde la misma ubicación usando la misma computadora portátil, se le permite iniciar sesión sin ninguna solicitud de contraseña adicional.

Sin embargo, cuando el mismo usuario viaja a otro país, digamos India y genera una solicitud de autenticación, su puntaje de riesgo cambia a medida que cambia su ubicación. En este caso, se le solicitará una contraseña adicional en algún momento preguntas de seguridad o bien OTP por SMS / correo electrónico. Una vez que responde la pregunta, se le permite iniciar sesión.

Esa es la razón por la que se llama factor múltiple porque n número de parámetros están involucrados en este caso. Algunos de los proveedores incluso calculan la puntuación de riesgo utilizando la velocidad de escritura del usuario también.

La cantidad de factores que ofrece su esquema de autenticación tiene menos influencia en la seguridad que la forma en que maneja la recuperación de la cuenta, el aprovisionamiento de usuarios y el almacenamiento TOTP.

Muchas fallas en la seguridad que involucran autenticación no están relacionadas con la violación del protocolo en sí, sino todos los procesos auxiliares necesarios para que 2FA funcione.

Independientemente de cuántos factores ofrezca, si un pirata informático puede diseñar socialmente su recuperación de cuenta y los procesos de aprovisionamiento de usuarios o comprometer su almacenamiento TOTP, sus clientes serán vulnerables.

Sí, MFA (autenticación multifactor).

En realidad, la autenticación de dos factores es una forma de autenticación de múltiples factores. Puede ser 3, 4, 5, etc., siempre que cubra 2 o más de las siguientes condiciones:

  1. Algo que sabes, por ejemplo, contraseña, frase de contraseña.
  2. Algo que tenga, por ejemplo, credencial de empleado, RFID, chip, etc.
  3. Algo que eres, por ejemplo, huellas dactilares, escaneos de iris, etc.

Tenga en cuenta que la usabilidad y la seguridad son limitaciones competitivas, es decir, con más seguridad, por ejemplo, la autenticación de 10 factores, supondría que sus clientes / empleados no estarán contentos con eso. O, si permite un PIN de 4 dígitos como único método de autenticación, su red no es tan segura.

El uso de autenticación de 3 o 4 factores no necesariamente aumentará su nivel de seguridad. Depende de cómo estos factores lo estén apoyando. Un ejemplo simple puede ser un sistema hipotético que utiliza una autenticación de 3 factores, pero todo se basa en contraseñas. Los “factores” están ahí, pero el sistema no es tan seguro como podría ser. Por otro lado, si tomó un par de ‘nombre de usuario + contraseña’ y también un escaneo de retina, solo tenemos una autenticación de 2 factores que es más segura que la que mencioné antes.

Pero ahora, respondiendo a su pregunta, sí, es posible usar una autenticación de 3 factores (o incluso 4 factores). Es posible que deba proporcionar una contraseña, una retina y un escáner de palma, por ejemplo. Pero cuando hablamos de sistemas en línea para fines ordinarios, los métodos de autenticación excesiva pueden volverse impracticables, ya que la mayoría de nosotros lo veremos como una forma de obstaculizar el acceso a cosas simples, como las compras en línea. Es una cuestión de perspectiva hacer las cosas más seguras cuando el esfuerzo vale la pena.