Многофакторная аутентификация (часто известная для краткости как MFA) относится к процессу подтверждения личности пользователя, который пытается войти на веб-сайт, приложение или другой тип ресурса, используя более одной части информации. Действительно, многофакторная аутентификация - это разница между вводом пароля для получения доступа к ресурсу и вводом пароля плюс одноразовый пароль (OTP) или пароль плюс ответ на секретный вопрос. Другим примером многофакторной аутентификации является ввод пароля плюс ответ на секретный вопрос.
Многофакторная аутентификация обеспечивает большую уверенность в том, что люди являются теми, за кого себя выдают, требуя от них подтверждения своей личности несколькими способами. Это, в свою очередь, снижает риск несанкционированного доступа к конфиденциальным данным. Многофакторная аутентификация требует, чтобы пользователи подтверждали свою личность несколькими способами. В конце концов, ввод украденного пароля для получения доступа - это одно; совсем другое - ввести украденный пароль, а затем потребуется дополнительно ввести OTP, который был отправлен на смартфон реального пользователя.
Многофакторная аутентификация может быть достигнута за счет использования любой комбинации двух или более факторов. Двухфакторная аутентификация - это другое название практики использования только двух факторов для проверки личности пользователя.
Как работает MFA?
MFA эффективна, потому что требует сбора дополнительной проверочной информации (факторов). Одноразовые пароли являются одним из механизмов многофакторной аутентификации, с которым потребители сталкиваются чаще всего (OTP). OTP - это коды от четырех до восьми цифр, которые вы часто получаете по электронной почте, SMS или с помощью какого-либо мобильного приложения. При использовании OTPS новый код будет создаваться через заранее определенные промежутки времени или всякий раз, когда отправляется запрос на аутентификацию. Код создается на основе начального значения, которое присваивается пользователю при первой регистрации, и некоторого другого компонента, который может быть просто увеличенным счетчиком или значением времени. Это начальное значение используется в сочетании с каким-либо другим фактором для генерации кода.
Три категории методов многофакторной аутентификации
Вообще говоря, техника многофакторной аутентификации подпадает под одну из этих трех категорий:
- Что-то, с чем вы знакомы: PIN-код, пароль или решение секретного вопроса
- Что у вас есть: OTP, токен, доверенное устройство, смарт-карта или значок
- Что-то, чем вы являетесь, например, ваше лицо, отпечаток пальца, сканирование сетчатки или другая биометрическая информация
Методы многофакторной аутентификации
Чтобы выполнить многофакторную аутентификацию, вам необходимо будет использовать по крайней мере один из следующих методов в дополнение к паролю.
Биометрия
Метод проверки, который зависит от аппаратного или программного обеспечения, способного распознавать биометрические данные, такие как отпечаток пальца человека, черты лица, сетчатку или радужную оболочку глаза.
Нажмите, чтобы утвердить На чьем-то смартфоне отображается уведомление, в котором пользователю предлагается коснуться экрана, чтобы принять или отклонить запрос на доступ к своему устройству.
Одноразовый пароль (OTP)
Набор символов, которые создаются автоматически и используются для аутентификации пользователя только для одного сеанса входа в систему или транзакции.
SMS-сообщение
Способ отправки одноразового пароля (OTP) на смартфон пользователя или другие устройства.
Аппаратный токен
Компактное портативное устройство, генерирующее OTP, которое иногда называют брелоком.
Программный токен
Токен, который существует не в форме физического токена, а скорее в виде программы, которую можно загрузить на смартфон или другое устройство.
Преимущества многофакторной аутентификации
Повышение уровня безопасности
Аутентификация, которая учитывает множество факторов, более безопасна. В конце концов, когда существует только один механизм защиты точки доступа, такой как пароль, все, что нужно сделать злоумышленнику, чтобы получить доступ, - это придумать способ угадать или украсть этот пароль. Это единственное, что нужно сделать, чтобы получить доступ. Однако, если для допуска дополнительно требуется второй (или, возможно, второй и третий) элемент аутентификации, тогда получить доступ становится намного сложнее, особенно если требуется что-то, что сложнее угадать или украсть, например, биометрические характеристики.
Обеспечение поддержки различных цифровых инициатив
Многофакторная аутентификация является ключевым фактором в современном деловом мире, где все больше компаний стремятся использовать удаленную рабочую силу, все больше клиентов хотят совершать покупки онлайн, а не в магазинах, и все больше компаний переносят приложения и другие ресурсы в облако. В наши дни может быть трудно обеспечить безопасность организационных ресурсов и ресурсов электронной коммерции. Многофакторная аутентификация может быть чрезвычайно полезным инструментом для оказания помощи в защите онлайн-взаимодействий и финансовых транзакций.
Есть ли какие-либо недостатки у многофакторной аутентификации?
Возможно создать менее легкодоступную среду при создании более безопасной - и это может быть недостатком (это особенно верно, поскольку нулевое доверие, которое рассматривает все как возможную угрозу, включая сеть и любые приложения или службы, работающие в ней, получает признание как безопасная среда).основа доступа). Ни один сотрудник не хочет тратить дополнительное время каждый день на устранение нескольких препятствий для входа в систему и доступа к ресурсам, и ни один потребитель не хочет, чтобы его замедляли многократные процедуры аутентификации. Цель состоит в том, чтобы найти баланс между безопасностью и удобством, чтобы доступ был безопасным, но не настолько обременительным, чтобы создавать чрезмерные трудности для тех, кто на законных основаниях нуждается в нем.
Роль аутентификации на основе рисков в многофакторной аутентификации
Одним из способов достижения баланса между безопасностью и удобством является увеличение или уменьшение требований к аутентификации в зависимости от риска, связанного с запросом доступа. Это то, что влечет за собой аутентификация на основе рисков. Риск может быть связан либо с тем, к чему осуществляется доступ, либо с тем, кто запрашивает доступ.
Риск, связанный с тем, к чему осуществляется доступ
Например, если кто-то ищет цифровой доступ к банковскому счету, это делается для инициирования денежного перевода или просто для проверки статуса существующего перевода? Или, если кто-то взаимодействует с веб-сайтом или приложением для онлайн-покупок, это делается для размещения заказа или для отслеживания хода текущей покупки? Для последнего может быть достаточно имени пользователя и пароля, но многофакторная аутентификация имеет смысл, когда на карту поставлен ценный товар.
Риск представляет лицо, запрашивающее доступ
Когда удаленный сотрудник или подрядчик изо дня в день ищет доступ к корпоративной сети из одного и того же города, на одном и том же ноутбуке, мало оснований предполагать, что это не тот человек. Но что происходит, когда однажды утром из Москвы неожиданно приходит запрос от Мэри из Миннеаполиса? Запрос на дополнительную аутентификацию оправдан из–за возможной опасности - это действительно она?
Будущее многофакторной аутентификации: Искусственный интеллект, машинное обучение и многое другое
Многофакторная аутентификация постоянно совершенствуется, чтобы обеспечить предприятиям доступ, который является более безопасным и менее неприятным для отдельных лиц. Биометрия - отличный пример этой концепции. Это более безопасно, поскольку украсть отпечаток пальца или лицо сложно, и это более удобно, потому что пользователю не нужно ничего запоминать (например, пароль) или прилагать какие-либо другие существенные усилия. Ниже приведены некоторые из текущих достижений в области многофакторной аутентификации.
Машинное обучение (ML) и искусственный интеллект (AI)
AI и ML могут использоваться для определения характеристик, которые указывают, является ли конкретный запрос доступа "нормальным" и, как таковой, не требует дополнительной аутентификации (или, наоборот, для распознавания аномального поведения, которое оправдывает его).
Быстрая онлайн-идентификация (FIDO)
Свободные и открытые стандарты Альянса FIDO служат основой для аутентификации FIDO. Это облегчает замену паролей для входа в систему с помощью безопасного и быстрого входа на веб-сайты и в приложения.
Аутентификация без пароля
Вместо того, чтобы использовать пароль в качестве основного средства проверки личности и дополнять его альтернативными методами, не использующими пароль, аутентификация без пароля полностью устраняет пароли.
Будьте уверены, что многофакторная аутентификация будет продолжать развиваться и развиваться в поисках методов, позволяющих людям показать, что они те, за кого себя выдают, - надежно и без необходимости перепрыгивать через бесконечное количество обручей.
Вы можете оставить комментарий: