示例场景:
认证方法:
在设备上加密:
如果证书用于反向代理的身份验证,而Outlook使用用户名和密码,这是否被认为是双因素身份验证?如果证书公钥是Active用户帐户的一部分,它是否有用?支持或反对此实现的论据是什么?
备注:
发布于 2012-05-17 23:40:51
这个问题对我来说有点难破译,但我将假设您正在考虑通过让用户提供用户名和密码来验证用户,并让用户使用存储在用户设备上的私钥(客户端证书)进行身份验证。
简短的回答:是的,这通常是有益的。如果用户通过客户端证书和用户名/密码对进行身份验证,那么是的,我会考虑这种双因素身份验证。
比它是否“算作”双因素身份验证更重要的是它是否增加了安全性,以及它是否满足了您的安全需求。一般来说,我会说是的,与仅仅使用用户名和密码相比,这种方法是有用的,并且确实增加了安全性。您还没有提供足够的信息来评估它是否适合您的业务需求,但是我可以分享一些关于这种方法的优点和缺点的想法。
安全分析。一般来说,要求用户同时使用客户端证书和用户名/密码对进行身份验证应该比单独使用任何一个都更安全。我假设客户端的私钥只存储在他们的设备上,而用户的密码不存储在设备上。以下是一些好处:
然而,这种方法也存在一些值得注意的局限性和缺陷。
警告。对我的分析要谨慎一点。我正在讨论使用用户名/密码和客户端证书组合对用户进行身份验证的一般概念。我不能谈论有关Outlook、ActiveSync、Exchange、ActiveSync、反向代理或其他特定于Windows环境的方面的实现细节,因为我不熟悉这些细节。我只能分析一般的方法。如果我缺少相关的实现细节,那么我的结论可能不适用于您的情况。
发布于 2012-05-18 13:05:29
您的证书存储在计算机上,可能是用用户的密码加密的。因此,要访问OWA帐户,必须有
问题(+1给@D.W.,谁已经提过了)是,计算机密钥库几乎没有被篡改的证据。安全性是你所知道的,用户名和密码。
在具有相同设置的客户端,我们解决了这个问题,说它可以作为1.x因子来考虑,因为它提供了更好的安全性,但不是两个因素。如果您已经建立了PKI,那么在智能卡上添加一个证书,加上适当的程序,将使您的计划成为一个真正的两个因素。
发布于 2012-05-18 23:15:59
我不认为静态凭据/密钥是好的双因素认证。如前所述,设备可以与存储的私钥一起被盗。
最好的两个因素认证使用设备(或软件)来计算一些可以用作密码的数据,如SecurID令牌或软令牌,甚至可以在智能手机(Android/iPhone)上设置客户端。
对于您的设置,我认为VPN可能是更好的解决方案。如果您在用户上设置了具有此类安全设备的VPN,则不需要更严格的安全性:
电脑通常不会用这样的钥匙被偷(这要么适合你的钥匙圈,要么在你的手机上)。
https://security.stackexchange.com/questions/14969
复制相似问题