L'authentification multifacteur est certainement possible sans intervention humaine.
Cependant, elle nécessite un défi de trame.
Lorsqu'il s'agit d'humains, les trois facteurs typiques de l'authentification sont quelque chose que vous connaissez (mot de passe), quelque chose que vous avez (appareil / programme TOTP, téléphone avec SMS, accès à un compte de messagerie, etc.) et quelque chose que vous êtes (biométrie). Vous ne pouvez pas combiner différentes choses du même facteur et l'appeler authentification multifactorielle. C'est-à-dire qu'une empreinte digitale et une analyse de la rétine ne sont pas 2FA, mais une empreinte digitale et un mot de passe sont 2FA.
La biométrie ne fonctionne pas sur un réseau, que vous numérisiez les empreintes digitales d'un humain ou que vous soyez " empreinte digitale "d'un ordinateur, car vous ne pouvez pas vérifier que le client ne ment pas à moins d'avoir un agent de confiance en attente. "Le client est entre les mains de l'ennemi." - Raph Koster (Game designer, pas expert en sécurité, mais les conseils sont bien appliqués.) Sans cet agent de confiance, la biométrie n'est utile que pour l'identification, pas pour l'authentification (*).
Le prochain facteur d'authentification , quelque chose que vous avez, est généralement indiscernable de quelque chose que vous connaissez lorsque vous êtes un ordinateur. Les graines TOTP, les mots de passe, les jetons de session, les clés privées RSA, etc. ne sont que des octets vers un ordinateur et résideront à un moment donné dans la RAM. Les humains peuvent s'en tirer en ayant des graines TOTP, des jetons de session, des clés cryptographiques, etc.
Cependant, il y a des choses qu'un ordinateur ne peut pas «savoir» à l'avance. Si vous avez un périphérique matériel qui effectue des opérations cryptographiques et stocke la clé privée à l'intérieur d'une manière qui ne peut pas être copiée (sans preuve évidente de falsification), comme un dongle U2F, alors cela est considéré comme quelque chose que l'ordinateur possède mais ne le fait pas ' t sais. De même, les informations envoyées hors bande peuvent également être considérées comme quelque chose de l'ordinateur, plutôt que comme quelque chose qu'il connaît. Par exemple, un jeton peut être envoyé par e-mail, FTPd ou envoyé par SMS. En fonction de votre modèle de menace, le simple fait d'ouvrir une connexion sur un port différent peut être suffisant pour tromper les outils de surveillance automatisés, même si je ne lui ferais pas confiance contre une écoute active.
En parlant de modèles de menaces, l'actuel les modèles de menaces contre les utilisateurs utilisant des mots de passe ne sont pas le fait que ce n'est qu'un facteur. Le modèle de menace est que la plupart des utilisateurs réutilisent les mots de passe, ont des mots de passe à faible entropie, et que presque toutes les données humaines ont été incluses dans de multiples violations de données, y compris de nombreuses violations de données qui n'ont jamais été détectées ou signalées. Étant donné que les ordinateurs n'ont aucun problème à mémoriser des mots de passe très longs et vraiment aléatoires, et peuvent mémoriser chaque mot de passe qui leur est donné, il est simple de configurer un mot de passe unique et à haute entropie pour chaque compte de service.
Notes en bas de page:
(*) L'identification est différente de l'authentification en ce sens que je peux m'identifier comme la reine de Mars, mais je ne peux pas être authentifiée comme la reine de Mars. Un nom d'utilisateur est une identification, mais un nom d'utilisateur et un mot de passe sont une authentification. Une empreinte digitale est une identification, mais une empreinte digitale prise avec un agent de confiance supervisant le processus est une authentification.