Contraseñas del talón de Aquiles de SSO

Claves del defecto de SSO

Single Sign On (SSO) se convirtió en una satisfacción obvia para los desafíos a los que se combaten los individuos con las claves. Según un nuevo ensayo de Microsoft, los competidores promediaron cerca de veinticinco (25) cuentas utilizando precisamente seis claves entre las cuentas. Los pocos dotados que tienen la posibilidad de acordarse una clave diferente para veinticinco (25) cuentas online han ganado mi apremiante respeto. Para la mayor parte de nosotros, por otro lado, acordarse las claves no es efectivo. Documentamos las claves en nuestros chicos libros negros (teléfonos estos días), descubrimos algún patrón evidente para nuestras claves o reseteamos las claves cuando requerimos poder ingresar a las cuentas. Todas estas técnicas conducen a un ingreso menos seguro, no a cuentas más seguras. SSO soluciona el inconveniente de retiro a cambio de otros.

Con SSO, hay solo una clave para acordarse y un solo punto de falla. Cuando alguien o algo más obtiene la información de la cuenta SSO, todas las cuentas competidores se ven comprometidas. Para ser justos, por otro lado, SSO es favorable si usted quiere pasar todo el ingreso a su cuenta a otra persona mientras usted está de vacaciones y no puede monitorear las ocupaciones online.

Principalmente, todos nos encontramos en concordancia en que la clave por el momento no es costumbre. Antes que nada, la clave no proporciona ninguna indicación de quién está consiguiendo ingreso a la cuenta. Asegurar múltiples cuentas protegidas con clave con otra clave es el tema de un papel para doblar la cabeza que he premeditado para el futuro. Se ve que luego de cincuenta años de claves y desarrollo de la ciberdelincuencia, algo mejor que una clave debería usarse para asegurar las claves.

Lo que verdaderamente deseamos llevar a cabo es detectar el tema de login. Los elementos básicos de la identificación son obvios.

La mayor parte de nosotros poseemos alguna clase de identificación con foto emitida por el gobierno; una licencia de conducir es algo que tengo. Por suerte, cuando me detienen, las fuerzas del orden tienen la posibilidad de corroborar si la información de la licencia coincide con los datos del emisor. El token, extensamente usado en la autenticación de dos componentes, modela este accionar con el toque añadido de que el número cambia periódicamente y con continuidad. Lamentablemente, el testigo no puede mirarme a los ojos y contrastar la foto enviada al oficial desde la estación. Quizás todavía peor, la información de los tokens puede ser de forma sencilla comunicada en el instante de ingresar, el token puede ser prestado y el código de ingreso puede ser interceptado.

Otro ingrediente es la pregunta fundamentada en el conocimiento; algo que sólo yo debería entender. ¿Qué dirección me resulta familiar? Una aceptable pregunta, excepto que cualquier persona que tenga un navegador y pocos USD puede conseguir todas mis direcciones anteriores, teléfonos, etc. Lo de mayor relevencia es que tener la respuesta a esta información prueba que por lo menos dos entidades tienen la información y entonces no identifican quiénes pueden entrar a la cuenta. Lamentablemente, la mayor parte de las cuestiones fundamentadas en el saber no son en el mismo instante.

Al final, la biometría da una manera de saber quién está iniciando sesión. SSO puede favorecerse de una identificación exclusiva del usuario en cada login. En este momento la pregunta: ¿es en directo o Memorex (una grabación). Para saber si está en directo debe existir información exclusiva en el mismo instante recopilada a lo largo de el login. Cuando se usa la voz, el usuario debe decir algo que jamás dijo antes y el sistema de autenticación debe asegurarse de que el sujeto pronuncie las expresiones requeridas.

La OSS puede ser un paso importante para calmar el mal de las claves si impide ser un exclusivo punto de fracaso. Detectar el asunto de forma concluyente en cada login no sólo garantiza que ningún otro logre entrar a la cuenta, sino que además impide que los individuos internos pasen las credenciales y denieguen la participación.

La autenticación multifactorial-multi-canal de Sovay utiliza la biometría para asegurarse de que es el sujeto el que habla. El reconocimiento automático del habla sirve para asegurarse de que el sujeto habla la respuesta precisa introduciendo una respuesta de conocimiento y una cita aleatoria exclusiva para cada intento de login. Y para asegurarse de que sólo el sujeto sabe qué decir, se usa el mensaje de texto para que los hackers no logren entrar a la consulta. Todo lo mencionado se captura en pocos segundos usando webcams y micrófonos comúnes.

Contacte con Veritrix para conseguir más información acerca de nuestra autenticación segura de clase empresarial y saber quién está iniciando sesión.

Reply