Usando a autenticação de dois fatores para a administração de ambientes críticos

2step_face

A autenticação de dois fatores (2FA) é um tipo de autenticação multi-fator que verifica um usuário com base em algo que ele têm e algo que ele sabe.

O método mais popular de 2FA atualmente em uso é o código do token, que gera um código de autenticação em intervalos fixos. Geralmente, o usuário informa o seu login e sua senha mais o código gerado no token.

O suporte para 2FA está aumentando pois prestadores de serviços e instituições bancárias veem o benefício na prestação de um método de autenticação mais forte para os clientes.

Por exemplo, a Apple lançou recentemente o iOS 9 e o OSX El Capitan com suporte para autenticação de dois fatores e o Windows 10 já possui suporte nativo para dois fatores.

É importante distinguir a diferença entre autenticação de dois fatores e autenticação em dois passos, pois os termos tendem a ser confundidos, apesar das diferenças significativas:

  1. Autenticação de dois fatores: Algo que o usuário possui (um código de token) e algo que ele sabe (uma senha ou PIN.) Este é um verdadeiro método de autenticação multi-fator.
  2. Autenticação em dois passos: Algo que o usuário sabe (uma senha ou PIN) e algo que o usuário possui (um código de um tempo enviado para um telefone inteligente via SMS ou a uma conta de e-mail). O código enviado para o utilizador é considerado uma credencial. Existem problemas com códigos enviados via SMS pois são vulneráveis a ataques. Códigos enviados via e-mail também pode ser bisbilhotados via spyware, por exemplo.

As empresas têm utilizado 2FA durante anos como uma solução segura para os funcionários acessarem recursos, seja para acesso remoto via VPN ou voltado para o público nos servidores de e-mail. Agora considere alavancar sua solução de dois fatores existente como um método de autenticação para o acesso administrativo para ambientes críticos.

O uso da autenticação de fator único para acesso de administrador em sistemas sensíveis, proporciona um vetor de ataque extremamente amplo em toda a empresa.

Vamos usar um exemplo: um invasor obtém uma de suas credenciais de administrador de fator único, seja a partir de um servidor exposto por heartbleed ou através de um backdoor. O invasor, agora com acesso a sua rede, tem as chaves do reino que lhes garantem o acesso de administrador em qualquer um dos seus servidores de fator único: firewalls, sistemas DLP, servidores proxy, etc.

Faça um inventário dos servidores que prestam vários serviços críticos dentro da sua infraestrutura e você provavelmente vai encontrar muitos deles fornecendo acesso de administrador usando autenticação de fator único. É um grave cenário que deve ser levado a sério por profissionais de Segurança da Informação. O acesso administrativo em servidores de rede deve usar 2FA.

Mitigar vulnerabilidades de acesso de fator único requer o mínimo de esforço e reduz muito o vetor de ataque.

Consulte os guias de administração para seus dispositivos sobre como ativar a autenticação de administrador de dois fatores. Você vai dormir melhor sabendo que fortaleceu seus sistemas com 2FA.

Acesse o conteúdo original (em inglês) no link.