我的办公室从使用旧的硬件 RSA SecurID 密钥令牌切换到 RSA SecurID 软件令牌,大多数用户将它们安装在他们用来访问 VPN 的同一台机器上。
我问了我们的安全人员(我尊重他们),他们告诉我这很好。双因素身份验证包括“您拥有的东西”PC 本身和“您知道的东西”您进入 PC 的密码和软令牌的 PIN。
在我看来,将两者有效地放在同一设备上归结为两部分密码。您输入您的用户名和密码(中间的一些步骤)和您的 PIN。拥有一个密码,即使它位于多个部分,中间有 RSA 软件,也是单因素身份验证。
平心而论,磁盘是加密的,所以坏人不能轻易闯入系统,所以我们很安全,但每个人都认为他们是安全的。这就是为坏人制造困难背后的想法。在没有正确实施的情况下经历两个因素的运动有什么意义?
我在网上看了又看,唯一能找到的是 RSA 网站,他们说他们的产品一切都很好,这是我希望他们说的。
我将不胜感激任何人都可以提出的一些令人信服的论点,无论是哪种方式。如果你能提供一个可靠的链接,我可以在他们的脸上挥手说“那里!我告诉过你!” 那很好啊。如果你有一些可靠的东西要告诉我我在找错树,我也很乐意接受。
我应该补充一点,RSA 软件的工作方式是我输入我的 PIN 码“12345678”,它会以每分钟变化的编码值“31415926”作为响应。如果我输入除我的 PIN 之外的任何内容,它的行为将完全相同,但它提供的代码将不允许身份验证。如果我的系统上有一个键盘记录器,它会记录输入的 PIN 码,如果坏人可以访问我的系统,他们就可以闯入 VPN 。如果他们要克隆我的机器并且没有应用 SensePost 在他们的测试中应用的工作,如果他们有 PIN,他们将能够访问 VPN。RSA 坚称,一切都在他们的反应中膨胀。
好消息是我们机器上的磁盘确实是加密的,我检查了。坏消息是我们不必输入密码来启动,因此加密密钥存储在加密磁盘上。Sophos SafeGuard 网站称密钥“被分成不同的部分并存储在……内核中”。对我来说,这听起来像是“默默无闻的安全”。如果一个坚定的对手记录我的击键并窃取我的机器,他们将可以访问我们的 VPN。