Comments 7
>Добавляем к паролю код из приложения на телефоне (без пробелов) — 0.5 фактор
К сожалению, это всё тот-же фактор, что и токен. Фактор владения. С тем-же успехом можно 2 токена в компьютер втыкать. В чем смысл?
К сожалению, это всё тот-же фактор, что и токен. Фактор владения. С тем-же успехом можно 2 токена в компьютер втыкать. В чем смысл?
+2
Спасибо за комментарий. Условно некоторые пользователи, нарушая инструкции, оставляют токены в USB включенными, и такая мера как одноразовый код из телефона, который (телефон) обычно все носят с собой и уделяют ему куда большее внимание чем «синей, фиолетовой, красной» непонятной «плюшке», все же, думаю помогает в защите от «дурачка».
0
А почему нельзя использовать RFID токен?
Пользователь носит его в кармане, а компьютер считывает его на расстоянии в один метр.
Как только П отошел, проверка токена не срабатывает.
Так намного удобнее. Не нужно доставать, потом убирать обратно.
Пользователь носит его в кармане, а компьютер считывает его на расстоянии в один метр.
Как только П отошел, проверка токена не срабатывает.
Так намного удобнее. Не нужно доставать, потом убирать обратно.
0
У вас задача задолбать пользователя количеством окошек для ввода разных данных, что ли?
И с факторами непонятно что получилось. Аутентификация с токена УЖЕ двухфакторная — первым фактором является сам физический токен, вторым — запомненный пин-код. Логин-пароль в AD тут ничего не добавляет (при аутентификации в AD сертификаты наоборот применяют для того, чтобы пользователю НЕ НАДО было вводить логин-пароль в силу низкой безопасности этого метода).
И с факторами непонятно что получилось. Аутентификация с токена УЖЕ двухфакторная — первым фактором является сам физический токен, вторым — запомненный пин-код. Логин-пароль в AD тут ничего не добавляет (при аутентификации в AD сертификаты наоборот применяют для того, чтобы пользователю НЕ НАДО было вводить логин-пароль в силу низкой безопасности этого метода).
+1
Нет задачи «задолбать» пользователей, есть задача минимизации рисков. По поводу терминологии — вы правы, но хотелось бы этапы разделить по технологии, поэтому так и написано.
0
А «минимизация рисков» у вас не такое же красивое слово, как про «эталонную модель», которая не имеет никакого отношения к вашему случаю? Чтобы риски минимизировать, для начала их надо правильно оценить. Общепринятый в индустрии подход — аутентификация по сертификату на токене ВМЕСТО парольной, а не ВМЕСТЕ с ней. Вы бы задумались, почему так, а не просто строили решение на основании пролетарского чутья.
0
Sign up to leave a comment.
2.5F Аутентификация