it-swarm-es.com

¿Hay algún tokens inteligente / hardware para la autenticación basada en certificados que se destruyan fácilmente?

Todo está muy bien usar la autenticación de múltiples factores, pero suponiendo que desea "destruir un factor", de modo que en una situación en la que es probable que sea coaccionado para proporcionar su frase de contraseña, puede convertirlo, felizmente, mientras se le da la suficiente información del atacante que le conviene. ¿No los harán bien porque el token físico está "muerto"?

¿Alguien fabrica tokens de hardware que no requieren fuerza física para "destruirlos" rápidamente (es decir, cero fuera la clave privada) cuando el usuario está bajo coacción?

9
David Bullock

Aunque es una idea genial, creo que éstas serían prácticamente imposibles de usar. Una mejor idea sería un pin de manipulación. Si se coaccionó, proporcione el PIN de manipulación que hace que la tarjeta inteligente/token/etc no sea inútil cuando se ingresa en un sistema.

Para (intentar) responder a su pregunta, no he visto ninguna solución comercial, pero apuesto a que puede encontrar hardware personalizado.

Edición: Hay la tarjeta OTP de VeriSign que utiliza PayPal, que es bastante débil. Si bien no está diseñado para romperse, puedo aplastar/encajar fácilmente la mitad. Puede comprobarlo aquí: http://www.verisign.com/authentication/two-factor-authentication/compare-two-factor-authentication/index.html

6
Steve

Puede alimentar una tarjeta inteligente a través de una trituradora, que funcionaría bien. También he escuchado que la "gente anti-identificación" de Diehard ha usado perforadores de orificios de manera efectiva.

Pero, en general, tener una coacción PIN sería una característica agradable, si es realmente paranoico. Otras opciones más simples pueden estar bloqueando la tarjeta con incorrecta PIN ENTRIAS O Métodos similares.

1
martin

Lo que está buscando es un sistema con una opción de "coacción" o un código de coacción. Los usamos bastante comúnmente con nuestras instalaciones, pero no con la frecuencia suficiente con nuestros activos informáticos.

Las funciones de las durezas pueden venir en una variedad de estilos (de invalidar una tarjeta o bloquearla), que es el método de emparejamiento de Gemalto/Activeclient Emparejamiento (después de los intentos de inicio de sesión de X), aunque el comando de bloqueo podría ser obtenido a través de cualquier proveedor importante (tal como Gemalto) de manera bastante simple si su middleware admite tal característica.

Las soluciones de identidad L-1 también tienen una solución de lector/tarjeta que proporciona capacidad de recuperación. Aunque es un sistema multifactor fuerte e incluye la identidad biométrica, por lo que puede que no sea lo que está buscando.

http://www.ibix.com.mx/pdf/vstation.pdf
http://www.l1id.com/files/288-ds-bio-vsmart.pdf

1
iivel