Többtényezős hitelesítés

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. november 20-án felülvizsgált verziótól ; az ellenőrzések 11 szerkesztést igényelnek .

Többtényezős hitelesítés ( MFA , angolul  többtényezős hitelesítés , MFA ) - fejlett hitelesítés , a valamihez ( számítógéphez , webhelyhez stb.) való hozzáférés szabályozásának módszere, amelyben a felhasználónak egynél több bizonyítékot kell bemutatnia a hitelesítési mechanizmusról " hogy hozzáférjen az információkhoz .

Az ilyen bizonyítékok kategóriái a következők:

Hitelesítési tényezők

Fő cikk: Hitelesítés

Már a számítógépek megjelenése előtt is használták a téma különféle jellegzetességeit, jellemzőit. Most a rendszer egyik vagy másik jellemzőjének használata a szükséges megbízhatóságtól, biztonságtól és a megvalósítás költségétől függ. Három hitelesítési tényező létezik:

Biztonság

Szakértők szerint a többtényezős azonosítás drasztikusan csökkenti az online személyazonosság-lopás lehetőségét, ugyanis a csaláshoz nem elegendő az áldozat jelszavának ismerete. Számos többtényezős hitelesítési megközelítés azonban továbbra is sebezhető az adathalászattal , a böngészőben tartózkodó és a középső támadásokkal szemben .

Fő cikk: Hitelesítés

A rendszer hitelesítésének egyik vagy másik tényezője, módszere kiválasztásakor mindenekelőtt a szükséges biztonsági fokra, a rendszer kiépítésének költségére és az alany mobilitásának biztosítására kell építeni.

Itt van egy összehasonlító táblázat:

A kockázat szintje rendszerkövetelmények Hitelesítési technológia Alkalmazási példák
Rövid A rendszerhez való hozzáféréshez hitelesítés szükséges, a lopás, feltörés, bizalmas információk nyilvánosságra hozatala nem jár jelentős következményekkel Az ajánlott minimális követelmény az újrafelhasználható jelszavak használata. Regisztráció az internetes portálon
Átlagos A rendszerhez való hozzáféréshez hitelesítés szükséges, és a lopás, feltörés, bizalmas információk nyilvánosságra hozatala csekély kárt okoz Az ajánlott minimális követelmény egyszeri jelszavak használata Banki műveletek lefolytatása az alany által
Magas A rendszerhez való hozzáféréshez hitelesítés szükséges, a lopás, feltörés, bizalmas információk nyilvánosságra hozatala jelentős károkat okoz Javasolt minimális követelmény – Használjon többtényezős hitelesítést Fontosabb bankközi tranzakciók lebonyolítása a vezetőség által

Jogszabályok és szabályozás

A Payment Card Industry (PCI) adatbiztonsági szabványának 8.3-as követelménye megköveteli MFA használatát a kártyaadatkörnyezet (CDE) hálózaton kívüli távoli hálózati eléréséhez. [1] A PCI-DSS 3.2-es verziójától kezdődően az MFA használata szükséges a CDE-hez való bármely adminisztrátori hozzáféréshez, még akkor is, ha a felhasználó megbízható hálózaton van.

Kéttényezős hitelesítés

A kéttényezős hitelesítés ( DFA , angolul  kétfaktoros hitelesítés , más néven kétlépcsős hitelesítés ) a többtényezős hitelesítés egy fajtája. A DFA egy olyan technológia, amely két különböző összetevő kombinációján keresztül biztosítja a felhasználó azonosítását.

A kéttényezős hitelesítés példái a Google és a Microsoft engedélyezése . Amikor egy felhasználó bejelentkezik egy új eszközről, a felhasználónév-jelszó hitelesítés mellett egy hatjegyű (Google) vagy nyolcjegyű (Microsoft) ellenőrző kódot is meg kell adnia. Az előfizető SMS -ben, telefonhívással kaphatja meg , a visszaigazoló kód levehető egy előre összeállított egyszeri kódnyilvántartásból, vagy a hitelesítő alkalmazás röviden generálhat egy új egyszeri jelszót. időszakok . A módszert a Google vagy a Microsoft fiók beállításaiban kell kiválasztani.

A mobileszközön keresztüli kéttényezős hitelesítés előnyei:

A mobileszközön keresztüli kéttényezős hitelesítés hátrányai:

Most már számos nagy szolgáltatás, mint például a Microsoft, a Google, a Dropbox, a Facebook, már lehetővé teszi a kétfaktoros hitelesítés használatát. És mindegyikhez egyetlen hitelesítő alkalmazást használhat , amely megfelel bizonyos szabványoknak, mint például a Google Authenticator, a Microsoft Authentificator, az Authy vagy a FreeOTP.

Gyakorlati megvalósítás

Számos többtényezős hitelesítési termék megköveteli a felhasználótól, hogy rendelkezzen ügyfélszoftverrel a többtényezős hitelesítési rendszer működéséhez. Egyes fejlesztők külön telepítőcsomagokat hoztak létre a hálózati bejelentkezéshez, a webes hozzáférési hitelesítő adatokhoz és a VPN-kapcsolathoz. Token vagy intelligens kártya használatához ezekkel a termékekkel négy vagy öt speciális szoftvercsomagot kell telepítenie a számítógépére. Ezek lehetnek verzióvezérlő csomagok vagy olyan csomagok, amelyek az üzleti alkalmazásokkal való ütközést ellenőrzik. Ha a hozzáférés weboldalakról is elérhető, akkor nincsenek váratlan költségek. Más többtényezős hitelesítési szoftvermegoldásoknál, mint például a "virtuális" tokenek vagy egyes hardveres tokenek, a szoftverek egyikét sem telepíthetik a közvetlen felhasználók.

A többtényezős hitelesítés nincs szabványosítva. Különféle megvalósítási formák léteznek. Ezért a probléma az interakciós képességében rejlik. Számos folyamatot és szempontot kell figyelembe venni a teljes biztonsági identitáskezelő rendszer kiválasztásakor, fejlesztése, tesztelése, megvalósítása és karbantartása során, beleértve az összes releváns hitelesítési mechanizmust és kapcsolódó technológiát: ezeket Brent Williams az „Identity” kontextusában írja le. Életciklus" [1]

A többtényezős hitelesítésnek számos hátránya van, amelyek megakadályozzák a terjesztését. Különösen nehéz azoknak a személyeknek, akik nem értik ezt a területet, követni a hardveres tokenek vagy USB-kulcsok fejlődését. Sok felhasználó nem tud saját maga telepíteni tanúsított kliensszoftvert, mert nem rendelkezik a megfelelő műszaki ismeretekkel. A többtényezős megoldások általában további telepítési és üzemeltetési költségeket igényelnek. Számos tokenen alapuló hardverkomplexum szabadalmaztatott, és egyes fejlesztők éves díjat számítanak fel a felhasználóknak. Logisztikai szempontból nehéz a hardver tokenek elhelyezése, mivel azok megsérülhetnek vagy elveszhetnek. Szabályozni kell a tokenek kibocsátását olyan nagy szervezetekben, mint a bankok és más nagyvállalatok. A többtényezős hitelesítés telepítési költsége mellett jelentős összeget kell fizetni a karbantartásért is. 2008-ban a Credit Union Journal fő médiaforrás felmérést végzett több mint 120 amerikai hitelszövetkezet körében. A felmérés célja, hogy bemutassa a kéttényezős hitelesítéshez kapcsolódó karbantartási költségeket. Végül kiderült, hogy a szoftvertanúsítás és az eszköztárhoz való hozzáférés a legmagasabb költséggel jár.

Szabadalmak

2013-ban, a Dotcom, Kim azt állította, hogy feltalálta a 2000-ben szabadalmaztatott kéttényezős hitelesítést, [4] és rövid időre azzal fenyegetőzött, hogy minden nagyobb webszolgáltatást beperel. Az Európai Szabadalmi Hivatal azonban visszavonta szabadalmát [5] egy korábbi, 1998-as, az AT&T birtokában lévő amerikai szabadalom fényében. [6]

Lásd még

Jegyzetek

  1. Hivatalos PCI-biztonsági szabványok tanácsi webhelye – Ellenőrizze a PCI-megfelelőséget, töltse le az adatbiztonsági és hitelkártya-biztonsági szabványokat . www.pcisecuritystandards.org . Letöltve: 2016. július 25. Az eredetiből archiválva : 2021. december 27.
  2. A NIST felkészül az SMS-alapú bejelentkezési biztonsági kódok fokozatos megszüntetésére. Fogy az idő ehhez a népszerű online biztonsági technikához  (angolul) , Fortune (2016. július 26.). Az eredetiből archiválva : 2018. április 20. Letöltve: 2016. augusztus 13.  „Az SMS-üzenetek elfogásának vagy átirányításának kockázata miatt az új rendszerek megvalósítóinak gondosan mérlegelniük kell az alternatív hitelesítőket” – a NIST.
  3. Durov bejelentette, hogy különleges szolgálatokat vesz részt az ellenzéki távirat feltörésében . RosBusinessConsulting (2016. május 2., 20:18). - „... péntek este az MTS technológiai biztonsági osztálya kikapcsolta számára (Oleg Kozlovsky) az SMS-kézbesítő szolgáltatást, ami után 15 perccel később valaki a Unix konzolról az egyik Tor anonimizáló szerver IP-címén. elküldte a Telegramnak egy új eszköz engedélyezésére vonatkozó kérést Kozlovsky telefonszámával. SMS-t küldtek neki egy kóddal, amit azért nem kézbesítettek, mert a szolgáltatás le van tiltva számára. A támadó ezután beírt egy engedélyezési kódot, és hozzáfért az aktivista Telegram-fiókjához. „A fő kérdés az, hogy ismeretlenek hogyan jutottak hozzá az SMS-ben elküldött, de át nem adott kódhoz. Sajnos csak egy verzióm van: a SORM rendszeren keresztül, vagy közvetlenül az MTS műszaki biztonsági osztályán keresztül (például az „illetékes hatóságok” felhívásával)” – hangsúlyozta az aktivista. Letöltve: 2017. május 11. Az eredetiből archiválva : 2018. június 17.
  4. Schmitz, Kim, "Az engedélyezési módszer adatátviteli rendszerekben", US 6078908
  5. Brodkin, Jon Kim Dotcom azt állítja, hogy ő találta fel a kéttényezős hitelesítést – de nem ő volt az első (html). Ars Technica (2013. május 23.). Letöltve: 2019. július 25. Az eredetiből archiválva : 2019. július 9..
  6. Blonder et al., "Tranzakció engedélyezése és riasztási rendszer", US 5708422

Linkek