Companyes i companys,
Des de la recepció del comunicat enviat pel Comissionat del Rector per a les TiC, hem rebut múltiples consultes al respecte. Si fem una relectura del comunicat veurem que parla de diferents modalitats per fer servir el doble factor d’autenticació (2FA) i fa l’intent d’amagar que no és obligatori fer us del propi telèfon. Per tant, aquesta via l’hem de descartar per preservar la nostra privacitat.
Segons estableix la Normativa de Desconnexió Digital, i més concretament en el seu punt 5, els telèfons personals no han d’estar a disposició de la UAB.
És evident que no ens poden obligar a fer servir el nostre mòbil però, exposat el nostre posicionament, volem aprofitar la comunicació per plantejar algunes alternatives viables per implementar l’autenticació de doble factor en l’accés al compte de correu electrònic de la UAB, sense utilitzar el telèfon personal.
Algunes ja apareixen a la “guia per la instal·lació del segon mètode d’autenticació”. Per això no entenem com no s’han explicitat encara per part de la institució. Aquí fem públiques diverses opcions per tal de que l’Equip de Govern, prengui bona nota:
1. Aplicacions d’autenticació al maquinari UAB
De entrada es pot fer servir alguna aplicació d’autenticació complementaria a la de Microsoft instal·lada al nostre equip. El nostre PC, o portàtil, pot ser una solució per instal·lar una aplicació d’autenticació. Un exemple d’això és l’aplicació Authy que es pot instal·lar a qualsevol sistema tant Mac, Linux o Windows i és de les més utilitzades actualment. També tenim KeePassXC, Google Authenticator, Microsoft Authenticator i similars. Aquesta aplicació ens permetria generar codis d’accés temporal directament des del nostre ordinador, sense necessitat d’un telèfon personal.
2. Tokens o clauers d’accés
Els tokens de maquinari són dispositius físics que generen codis d’accés temporal per a l’autenticació de 2FA. Hauríem de poder sol·licitar un token de maquinari al Servei d’Informàtica i utilitzar-lo en lloc del nostre telèfon. Aquesta és la solució més segura i no representa un cost molt elevat.
3. Aplicacions d’autenticació mòbil en un dispositiu de l’empresa
Una solució també factible seria que la UAB ens proporciones tabletes, mòbils o dispositius per la instal·lació d’aplicacions d’autenticació. Aquestes aplicacions generen els codis d’accés temporal que es poden utilitzar per a l’autenticació de 2FA.
4. Targetes d’autenticació
Algunes organitzacions proporcionen targetes físiques d’autenticació que contenen codis o contrasenyes úniques que s’utilitzen en combinació amb la contrasenya estàndard per accedir als comptes. No és massa segur però és una possibilitat.
5. Claus de seguretat USB
Les claus de seguretat USB, com YubiKey, són dispositius que proporcionen autenticació de 2FA mitjançant la inserció de la clau en un port USB de l’ordinador. Aquestes claus poden ser una alternativa segura per a l’ autenticació de 2FA.
6. Autenticació basada en correu electrònic o SMS de suport
Algunes organitzacions permeten configurar l’autenticació de suport a través de correu electrònic o missatges de text en lloc d’usar una aplicació d’autenticació. Es pot configurar una adreça de correu electrònic de treball o un número de telèfon de treball per rebre codis de verificació de 2FA per evitar utilitzar el nostre telèfon personal. També podem fer que se’ns truqui al telèfon fixe del despatx.
Vistes les diverses opcions, DEMANEM a l’Equip de Govern que rectifiqui i deixi sense efectes les mesures publicades, a la vegada, que valorin, implantin i comuniquin mesures alternatives, que no lesionin els drets de les treballadores i treballadors de la UAB.
Salut i lluita!