Reportar incident:

Autenticació de múltiples factors (MFA)

Els usuaris que accedeixen als sistemes d’informació de la UIB ho fan utilitzant credencials corporatives, és a dir, amb el seu nom d’usuari i la seva contrasenya.

La UIB disposa d’un sistema d’identificació única o SSO (Single Sign On). Això permet als usuaris utilitzar les mateixes credencials per accedir a diferents serveis i/o aplicacions.

Per desgràcia, l’obtenció de manera fraudulenta de credencials d’usuari per diferents mitjans és cada vegada més freqüent. Davant d’aquest fet resulta indispensable desplegar un nivell de seguretat addicional, afegint una capa que complementi l’ús de les credencials d’usuari i contrasenya i que permeti garantir que l’accés a les dades el tingui només el titular del compte.

El millor complement consisteix a afegir una arquitectura d’autenticació de múltiples factors (MFA) en el procés d’autenticació d’usuaris, on es requerirà d’una informació addicional a les credencials corporatives, que només té disponible l’usuari i que permet verificar la seva identitat. D’aquesta manera podrem evitar l’accés no autoritzat a un compte del sistema encara que s’hagin vist compromeses o exposades les seves credencials d’accés.

Utilitzar MFA permetrà a la UIB reduir els riscos derivats d’errors humans, contrasenyes o dispositius perduts. A més, permetrà millorar el nivell de protecció de la informació de la universitat i la dels seus usuaris.

Recomanacions d’ús d’autenticació de múltiples factors

Entre els diferents factors d’autenticació de què es disposen, n’hi ha que ofereixen un nivell de seguretat més elevat que altres. Els més segurs són els que empren “una cosa que defineix a l’usuari” com són les dades biomètriques (empremta digital o el seu rostre).

Després en un segon nivell tindrem els factors que empren “una cosa que l’usuari té” com un objecte físic: un mòbil o un token de seguretat.

A continuació, es mostra un llistat dels factors d’autenticació disponibles, ordenats de més recomanats (i més segurs) a menys:

  1. Missatge emergent (push) a l’aplicació mòbil Microsoft Authenticator.
  2. Codi d’un sol ús basat en el temps amb Google Authenticator o altres aplicacions.
  3. Trucada telefònica de verificació al telèfon mòbil.
  4. Trucada telefònica de verificació al telèfon institucional.
  5. Codi d’un sol ús mitjançant missatge de text al telèfon mòbil.

Infografia: Què és l’autenticació de múltiples factors (MFA)?

Vídeos: Com puc configurar l’MFA a la UIB?

Aplicació d’autenticació (Configuració recomanada)

App Microsoft Authenticator

Microsoft Authenticator

App Google Authenticator

Google Authenticator

Telèfon

sms

SMS

phone_in_talk

Cridada

Telèfon d’oficina

phone_in_talk

Cridada

Vídeos: Inici de sessió amb MFA

App Microsoft Authenticator

Microsoft Authenticator

App Google Authenticator

Google Authenticator

Política d’implantació de l’MFA

Depenent dels destinataris, s’han definit diferents nivells de seguretat en funció de la criticitat dels actius als quals es connecten.

S’han creat uns perfils de seguretat en funció del col·lectiu i del servei al qual s’accedeixi.

Destinataris de l’MFA

Qualsevol membre de la comunitat universitària que vulgui fer ús dels sistemes d’informació de la UIB haurà d’accedir utilitzant un multifactor d’autenticació (MFA) amb diferents perfils de seguretat.

L’MFA té com a destinataris els col·lectius que conformen la universitat:

  • Personal Docent i Investigador.
  • Personal d’Administració i Serveis.
  • Alumnes i resta de membres de la comunitat universitària.

Nivells de seguretat

En aquest apartat es defineixen, amb diferents requeriments d’implantació de l’MFA, els nivells de seguretat en funció de la criticitat de l’actiu al qual s’accedeix.

Nivells de seguretatPerfil
ALTMFA cada 24 hores
MITJÀMFA cada 7 dies. Si l’usuari es troba en un nivell de risc mitjà o alt, MFA cada 24 hores (1)
BAIXSense MFA
(1) La qualificació del nivell de risc d’un usuari ve donada pel sistema de protecció, seguretat i avaluació de riscos de Microsoft, i s’avalua en funció de si s’està intentant accedir des d’un dispositiu, adreça IP, navegador, etc, ja conegut i considerat com un entorn segur.

Perfils de seguretat assignats

Els perfils de seguretat assignats per a l’accés a totes les aplicacions corporatives, excepte a la infraestructura d’escriptoris virtuals (VDI) són:

Col·lectius universitarisPerfil
Personal Docent i InvestigadorMITJÀ
Personal d’Administració i ServeisMITJÀ
Alumnes i resta de membres de la comunitat universitàriaBAIX

Perfils de seguretat assignats (VDI)

D’altra banda, els perfils de seguretat per a l’accés a la infraestructura d’escriptoris virtuals (VDI) de l’entorn de PAS són:

Col·lectius universitarisConnexions internes des de la UIBConnexions externes (Internet)
Personal d’Administració i ServeisBAIXALT

Preguntes freqüents

Què és l’autenticació de múltiples factors (MFA)?

És una capa addicional de seguretat que s’afegeix a l’esquema d’autenticació bàsica on, a més de la validació basada en usuari i contrasenya, s’afegeix un altre factor d’autenticació que únicament pot conèixer aquest usuari, com pot ser: un codi enviat a un mòbil, una empremta digital, sistema One-Time-Password (OTP), etc., convertint aquest procés de validació en molt més segur que el basat únicament en una autenticació simple.

Mètodes de MFA

Un mètode d’autenticació multifactor es basa a sol·licitar, a més de l’usuari i contrasenya, una informació addicional que únicament té i coneix l’usuari. L’ usuari pot tenir configurats diferents factors d’autenticació addicionals i pot utilitzar qualsevol d’ells per finalitzar correctament el procés d’autenticació.

Des de fa uns mesos, la UIB disposa de la infraestructura Microsoft 365 com a plataforma d’entorn col·laboratiu.

A continuació, es descriuen alguns dels factors d’autenticació que tenim disponibles a Microsoft 365:

  • Missatge emergent (push) a l’aplicació Microsoft Authenticator. L’usuari rep un missatge push al seu telèfon mòbil. Per accedir a l’aplicació l’ha de desbloquejar emprant una dada biomètrica (empremta digital, reconeixement facial) o un codi PIN de seguretat, en funció de les característiques i configuració del seu dispositiu mòbil.
  • Codi d’un sol ús basat en el temps TOTP (Time based One Time Password). L’usuari disposa al seu mòbil d’una aplicació com Google Authenticator o altres que genera un codi de 6 dígits. Per poder accedir ha d’introduir aquest codi en el dispositiu. La validesa d’aquest codi sol ser d’uns 30 segons.
  • Codi d’un sol ús OTP (One Time Password): El sistema contacta amb l’usuari utilitzant:
    • Tramesa d’un missatge de text amb un codi a un mòbil definit prèviament per l’usuari i que ha d’introduir per validar l’autenticació.
    • Trucada telefònica: el sistema realitza una trucada a un telèfon que l’usuari ha definit previament amb una locució sol·licitant algun tipus d’interacció per part de l’usuari per poder validar l’autenticació.
  • Tokens de seguretat: l’usuari s’identifica utilitzant un dispositiu físic específic, registrat prèviament, com per exemple un USB o un dispositiu físic TOTP.

Qui són els usuaris que utilitzaran MFA?

Qualsevol membre de la comunitat universitària que vulgui fer ús dels sistemes d’informació de la UIB haurà d’accedir utilitzant un multifactor d’autenticació amb diferents perfils de seguretat.

MFA té com a destinataris els tres col·lectius que conformen la Universitat

  • Personal Docent i Investigador (PDI)
  • Personal d’Administració i Serveis (PAS)
  • Alumnes i resta de membres de la comunitat universitària únicament quan accedeixin als escriptoris virtuals de les aules d’informàtica

Què passa si l’usuari oblida el seu dispositiu mòbil o el token?

És recomanable habilitar diversos mètodes de MFA (per exemple missatge push amb Microsoft Authenticator i trucada telefònica al telèfon institucional) perquè en cas de no disposar d’un es pugui fer ús d’un segon.

Per què activar el MFA?

Adoptar aquesta mesura de seguretat dona compliment al que estableix sobre això l’Esquema Nacional de Seguretat (ENS, RD 311/2022 de 3 de maig), concretament en la mesura “Mecanisme d’autenticació (usuaris de l’organització) [op.acc.6]“. Aquesta normativa és d’obligat compliment en els organismes públics.

On puc descarregar les aplicacions d’autenticació?

App Microsoft Authenticator

Microsoft Authenticator

App Google Authenticator

Google Authenticator

Com puc validar el funcionament del MFA configurat?

Per comprovar el correcte funcionament de la validació multifactor (MFA), accedeixi al següent https://aka.ms/mfasetup

Què puc fer si els codis que em retorna l’aplicació on tinc configurat el MFA no són vàlids?

Els codis que proporcionen les aplicacions MFA són vàlids únicament a un moment en el temps. Si l’hora configurada en el dispositiu des d’on consulta l’aplicació MFA no és correcta els codis no seran vàlids. Uns pocs segons de desfasament horari poden fer que els codis no siguin vàlids.

Podem verificar si tenim l’hora ben configurada a l’equip accedint a la web: https://time.is/es/

Per sincronitzar l’hora podem:

  • Equips Windows: clickar damunt l’hora a la dreta de la barra de tasques i seleccionar “Configuració de data i hora” -> “Sincronitza ara”
  • Apps per a dispositius mòbils: el canvi de zona horària no afecta sempre que l’hora estigui sincronitzada amb la que correspon a la zona en la qual ens trobam
  • App Google Authenticator: disposa d’una opció per forçar la sincronització de l’hora.  Des de l’aplicació cal anar al menú (icona de tres ratlles horitzontals) i seleccionar “Configuració” -> “Correcció de l’hora en els codis” -> “Sincronitza ara”

Com puc configurar una aplicació TOTP al meu equip?

Podem emprar depenent del sistema operatiu un codi d’un sol ús basat en el temps TOTP (Time based One Time Password).

No és recomanable utilitzar aquesta aplicació en el mateix dispositiu emprat per gestionar el MFA.

Les aplicacions TOTP depenent del S.O. són:

  • Windows: 2fast – Suport per a l’autenticador de dos factors
  • Mac: Step Two
  • Linux: OATH Toolkit

Necessites ajuda amb MFA?

El Centre d’Atenció a l’Usuari (CAU) atén: