Компьютерная помощь в г. Унеча

Что такое многофакторная аутентификация?

+ -
0

MFA-многофакторная аутентификация

Многофакторная аутентификация, также известная как MFA, представляет собой процесс аутентификации, в который включено более одного механизма аутентификации. Распространенной реализацией MFA является 2FA, которая обозначает двухфакторную аутентификацию. В 2FA два разных механизма аутентификации объединяются для успешной аутентификации пользователя.

Распространенным способом реализации МФА является предоставление

  • Что-то, что пользователь знает: имя пользователя и пароль
  • То, что есть у пользователя: токен безопасности
  • То, что вы есть: отпечаток пальца

Сегодня многие приложения, обеспечивающие безопасность, предлагают дополнительный механизм 2FA, который позволяет пользователю войти в желаемое приложение только после предоставления комбинации имени пользователя и пароля, а также другие учетные данные, такие как токен или отпечаток пальца.

В соответствии со стандартом безопасности данных PCI (индустрии платежных карт), основанном на картах, требуется многофакторная аутентификация для всех соединений вне сети или из удаленной сети.

Типы многофакторной аутентификации:

МИД может быть реализован несколькими способами. Наиболее распространенный метод включает начальную аутентификацию на основе пароля, за которой следует другой механизм аутентификации. Различные типы MFA, которые могут быть включены:

СМС подтверждение:

Этот метод аналогичен тому, как работает OTP (одноразовый пароль). При первом использовании службы вам будет предложено зарегистрировать действительный номер мобильного телефона. Для последующей транзакции пароль будет отправлен на ваш зарегистрированный телефон. Код доступа необходимо использовать при доступе к службе, и каждый раз при входе в систему будет создаваться новый пароль. Это помогает поддерживать безопасность системы, пока телефон в безопасности.

У этого метода есть несколько недостатков. В случае, если телефон неуместен или украден, пользователь не сможет пройти аутентификацию. В случае кражи это может быть использовано не по назначению. Это требует, чтобы телефон был всегда доступен и имел доступ к сети для получения SMS. Проверка SMS также может быть подвержена атакам подкачки SIM-карты, которые могут происходить из-за недостатков в сотовой сети.

Сгенерированный приложением код:

Примерами кода, сгенерированного приложением, являются Google authenticator и Authy. Преимущество использования этого метода заключается в том, что ваш телефон не всегда должен оставаться подключенным к сети. По какой-то причине, если ваш телефон сталкивается с проблемой сети, это все еще может работать. Можно установить приложение, отсканировать код в первый раз, и приложение будет генерировать новый код каждые 30 секунд или 60 секунд каждый раз, когда вам необходим доступ к приложению.

«Семя», используемое приложением для генерации кода, хранится на вашем устройстве. Поэтому, даже если кто-то знает ваш номер телефона или перехватывает сообщения, его нельзя взломать. Недостатки этого метода также могут привести к неправильному использованию, если ваше мобильное устройство украдено или потеряно. Другой проблемой является неудобство настройки кода приложения каждый раз, когда вы приобретаете новое мобильное устройство.

Физические токены или ключи аутентификации:

Многие компании создают физический токен U2F (Universal 2 Factor) для повышения безопасности. Это должно быть помещено в порт USB и просто нажать кнопку на нем. Преимущество заключается в том, что пользователю не нужно вводить код доступа. В будущем эти устройства будут работать через Bluetooth или альтернативную технологию, чтобы обеспечить удаление зависимости от порта USB.

Это лучший подход по сравнению с проверкой SMS, поскольку одноразовый код не может быть перехвачен. В случае, если вы получаете доступ к фишинговому сайту, код доступа, напечатанный на странице, может быть легко перехвачен и использован для получения доступа к реальному веб-сайту. Однако с физическим токеном вмешательство пользователя отсутствует. Физический ключ аутентификации работает напрямую с браузером, и браузер обеспечивает связь с реальным веб-сайтом. Таким образом, можно избежать атаки на фишинговый сайт. Это все еще имеет некоторые области, которые следует учитывать, например, сценарий, в котором физический ключ неуместен или украден. Точно так же может возникнуть проблема в случае использования более одного сервиса, который поддерживает физические токены.

Аутентификация на основе приложений

При аутентификации на основе приложений пользователю не нужно каждый раз предоставлять маркер доступа. Пока определенное приложение доступно на вашем телефоне или устройстве, вы можете продолжать пользоваться услугами. Google предлагает аутентификацию без кода, если приложение Google установлено по телефону. Если вы получаете доступ к службам Google с другого устройства, вам просто нужно нажать кнопку на телефоне.

Аналогичный подход используется Apple, которая выполняет проверку не на уровне приложения, а на уровне iOS. Если пользователь решает войти в систему с нового устройства, одноразовый код использования отправляется через зарегистрированное устройство, такое как iPhone или iPad. Такой метод требует меньшего вмешательства пользователя и обслуживания.

Система на основе электронной почты:

Еще один способ аутентификации - использование системы, основанной на электронной почте. Например, Steam Guard предложит вам ввести OTP (одноразовый пароль), который отправляется по электронной почте всякий раз, когда пользователь входит в систему с нового устройства. Это не очень безопасный и удобный подход. Тем не менее, есть приложения, которые используют почтовую систему как часть MFA.

Преимущества использования многофакторной аутентификации:

  • Безопасность - MFA играет ключевую роль в безопасности систем. Несколько каналов аутентификации делают систему безопасной и защищают ее от хакеров. Он служит дополнительной защитой и устраняет риск получения злоумышленниками доступа к системам.
  • Соблюдение - у определенных предприятий есть предварительное условие для обеспечения MFA. Немногие правила соответствия, такие как PCI, требуют многофакторной аутентификации
  • Гибкость и производительность - Использование MFA обеспечивает надежность и гибкость окружающей среды. Один пароль может быть рискованным в нескольких сценариях. В таких случаях наличие MFA не только защищает систему, но и помогает повысить производительность.

Популярные приложения и сервисы, которые поддерживают MFA:

В нескольких популярных приложениях реализована 2FA (двухфакторная аутентификация) для дополнительной безопасности. В большинстве из них по умолчанию включена только одна аутентификация, однако в любой момент 2FA можно включить в настройках безопасности приложения.

2FA - это часто используемый механизм аутентификации нескольких приложений и сервисов. Некоторые из них - Google (Gmail), Facebook, Twitter, Instagram, Whatsup, Apple, Microsoft, Amazon, Yahoo, LinkedIn, Snapchat, Reddit, Pinterest, Slack, Dropbox, Evernote, Venmo, PayPal, TeamViewer, Tumblr, WordPress, GoDaddy и несколько других.

Есть несколько приложений, которые переходят на MFA, чтобы обеспечить лучшую безопасность и предотвратить любые виды взлома данных. Немногочисленные популярные сервисы, использующие MFA, - Amazon AWS, Microsoft Azure и Rackspace.

 Основные продукты MFA включают в себя - CA Strong Authentication, Okta Verify, Защитник Quest Software, RSA Authentication Manager с RSA SecurID, Служба аутентификации SafeNet, SecureAuth IdP, Служба проверки Symantec и защиты идентификаторов, Сервер Vasco IDENTIKEY и DIGIPASS.

Проблемы использования многофакторной аутентификации:

  • Основанный на бизнесе, реализация MFA может быть дорогостоящей. Это дополнительный уровень защиты, к которому будут добавлены дополнительные расходы. Наряду со стоимостью внедрения необходимо обеспечить поддержку, технические рекомендации и обучение, которые также будут иметь отдельные расходы.
  • Удобство в использовании и обслуживании - В большинстве случаев аутентификация по паролю считается базовой, и существуют наборы факторов аутентификации, которые реализуются как дополнительные. Таким образом, пользователь должен поддерживать пароль в соответствии с политиками компании, а также поддерживать другие механизмы аутентификации.
  • Сложность - В большинстве случаев для небольших организаций это считается сложным и требует специальных технических знаний для обработки многофакторной аутентификации. Существует сложность с точки зрения миграции, развертывания, поддержки и обслуживания.
  • Резервное копирование. В тех случаях, когда для генерации токена используется отдельное устройство, например мобильное, если устройство потеряно, получить доступ практически невозможно. Это потребовало бы некоторой поддержки, чтобы снова настроить механизм аутентификации.
  • Знание. Любая организация, прежде чем внедрять МФА, должна обладать техническими знаниями и оценивать различные возможные варианты реализации МФА. Существует множество способов и способов реализации MFA, и требуется детальное понимание инфраструктуры компании.

Просьба Автора
HTML-cсылка:

BB-cсылка:

Прямая ссылка:

Добавить комментарий

Автору будет очень приятно узнать ваше мнение о своей новости.



Комментариев 0