Guida on-line ESET

Ricerca Italiano
Seleziona l'argomento

Applicazione mobile

Questo scenario si verifica se l'utente è configurato per utilizzare solo OTP (Password monouso) e/o Push e il client RADIUS è configurato per utilizzare le Mobile Application OTPs (Password monouso applicazione mobile) e/o l’autenticazione Mobile Application Push (Push applicazione mobile).

L'utente effettua l'autenticazione con una notifica OTP (Password monouso) generata dalla Mobile Application (Applicazione mobile) o tramite approvazione di una notifica push generata dal dispositivo mobile Android/iOS o Android/Apple Watch. Si tenga presente che l’utilizzo del PIN è vivamente consigliato in questa configurazione in quanto consente di fornire un secondo fattore di autenticazione.


note

Protezione con PIN Mobile Application

Se la Mobile Application (Applicazione mobile) ha abilitato la protezione con PIN, che consentirà a un utente di effettuare l’autenticazione utilizzando un codice PIN non corretto per proteggere il codice PIN corretto da attacchi di forza bruta. Ad esempio, se l’autore di un attacco tenta di effettuare l’autenticazione alla Mobile Application (Applicazione mobile) utilizzando un codice PIN non corretto, potrebbe essere autorizzato ad accedere, ma non funzionerà alcuna OTP (Password monouso). Dopo aver inserito alcune OTP (Password monouso) errate, la 2FA (Autenticazione a due fattori) dell’account utente (a cui la Mobile Application (Applicazione mobile) appartiene) verrà bloccata automaticamente. Questo rappresenta un problema secondario per un utente generico: se l’utente effettua l’autenticazione alla Mobile Application (Applicazione mobile) utilizzando un codice PIN non corretto, il codice PIN viene modificato in un nuovo codice e tutti i token inclusi nella Mobile Application (Applicazione mobile) diventeranno inutilizzabili. Non è possibile riparare tali token: l’unica soluzione consiste nell’eseguire nuovamente il provisioning dei token nella Mobile Application (Applicazione mobile). Si consiglia pertanto agli utenti di provare una OTP prima di modificare il codice PIN. Se la password OTP funziona, è possibile modificare il codice PIN in modo sicuro.

Protocolli PPTP supportati: PAP, MSCHAPv2.

Compound Authentication Enforced

Questo scenario si verifica se il client RADIUS è configurato per utilizzare l’autenticazione Compound Authentication (Autenticazione composta). Questo metodo di autenticazione è limitato agli utenti configurati per l'utilizzo delle Mobile Application OTPs (Password monouso applicazione mobile).

In questo scenario, un utente effettua l’autenticazione alla VPN inserendo la password Active Directory (AD), oltre a una OTP (Password monouso) generata dalla Mobile Application (Applicazione mobile). Ad esempio, data una password AD "password" e una OTP "123456", l'utente inserisce "password123456" nel campo della password del client VPN.


note

OTP e spazi vuoti

Le OTP (Password monouso) vengono visualizzate nell’applicazione mobile con uno spazio tra la 3a e la 4a cifra per migliorare la leggibilità. Tutti i metodi di autenticazione eccetto MS-CHAPv2 eliminano gli spazi vuoti dalle credenziali fornite, in modo che un utente possa includerli o escluderli senza influire sull’autenticazione.