<div dir="ltr">Doesn&#39;t seem adapter authentication is dead:<div><a href="https://www.google.no/?ion=1&amp;espv=2#q=adaptive+authentication&amp;tbm=nws">https://www.google.no/?ion=1&amp;espv=2#q=adaptive+authentication&amp;tbm=nws</a></div><div><br></div><div>VPNs are certainly not the solution in all cases as more and more applications are exposed directly on the Internet everyday. Two factor is certainly improving security ten folds, but there&#39;s also issues with those. A token can be lost or compromised. There&#39;s needs for password recovery.</div><div><br></div><div>End of the day the more layers of security you have the less likely you&#39;ll get compromised. VPNs + two factor + adaptive authentication might just combined be enough to give you the level you need.</div><div><br></div><div>We do have adaptive authentication on the radar for Keycloak. There&#39;s a fairly good chance it&#39;s something we&#39;ll look into for 3.x (2017). As such I&#39;d love to hear more what others think about it.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On 28 August 2016 at 14:32, Marc Boorshtein <span dir="ltr">&lt;<a href="mailto:marc.boorshtein@tremolosecurity.com" target="_blank">marc.boorshtein@tremolosecurity.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><p dir="ltr"></p>
<p dir="ltr">On Aug 28, 2016 7:56 AM, &quot;Thomas Darimont&quot; &lt;<a href="mailto:thomas.darimont@googlemail.com" target="_blank">thomas.darimont@googlemail.<wbr>com</a>&gt; wrote:<br>
&gt;<br>
&gt; Hello group, <br>
&gt;<br>
&gt; I just add a look at a nice feature from Forge Rock AM called:<br>
&gt; &quot;Adaptive risk login&quot;.</p>
</span><p dir="ltr">Adaptive risk was really popular around 2010 as a multi-factor without a token. Mainly banks didnt want to hand out rsa secureid tokens. They used a bunch of factors like your flash version, source IP, etc. It turned out to be more trouble then it&#39;s worth. Between the ease of creating soft tokens like totp and the popularity of VPNs the adaptive risk approach proved to be mostly pointless. The amount of statistical data needed to make these decisions useful, and the amount of skill needed to configure was outweighed by simpler multi factor implementations. </p>
<p dir="ltr">Oracles adaptive access manager, the most notable enterprise adaptive access manager, was merged into Oracle access manager mainly for the couple of alternative login methods but the adaptive part has disappeared. My guess is this was a &quot;me too&quot;/checkbox feature. I&#39;ve done several forgerock implementations and this comes up as a theoretical discussion but never goes beyond that. </p>
<p dir="ltr">I&#39;ve seen a few machine learning based approaches to authentication but they go well beyond tracking a risk score, more behavior tracking stuff.  The couple I&#39;ve seen end up integrating via saml or oidc anyways so there wouldn&#39;t be much to do on the kc side. <br></p>
<br>______________________________<wbr>_________________<br>
keycloak-dev mailing list<br>
<a href="mailto:keycloak-dev@lists.jboss.org">keycloak-dev@lists.jboss.org</a><br>
<a href="https://lists.jboss.org/mailman/listinfo/keycloak-dev" rel="noreferrer" target="_blank">https://lists.jboss.org/<wbr>mailman/listinfo/keycloak-dev</a><br></blockquote></div><br></div>