Вызов-ответ (аутентификация)
- 1 year ago
- 0
- 0
Многофакторная аутентификация ( МФА , англ. multi-factor authentication , MFA ) — расширенная аутентификация , метод контроля доступа к чему-либо ( компьютеру , сайту и так далее) в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации».
К категориям таких доказательств относят:
Основная статья: Аутентификация
Ещё до появления компьютеров использовались различные отличительные черты субъекта, его характеристики. Сейчас использование той или иной характеристики в системе зависит от требуемой надёжности, защищённости и стоимости внедрения. Выделяют три фактора аутентификации:
Согласно мнению экспертов, многофакторная аутентификация резко снижает возможность кражи личных данных онлайн, так как знание пароля жертвы недостаточно для совершения мошенничества. Тем не менее многие многофакторные подходы аутентификации остаются уязвимыми для «фишинга» , «человек-в-браузере», «человек посередине» .
Основная статья: Аутентификация
Выбирая для системы тот или иной фактор или способ аутентификации, необходимо, прежде всего, отталкиваться от требуемой степени защищенности, стоимости построения системы, обеспечения мобильности субъекта.
Можно привести сравнительную таблицу:
Уровень риска | Требования к системе | Технология аутентификации | Примеры применения |
---|---|---|---|
Низкий | Требуется выполнить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальных сведений не будут иметь значительных последствий | Рекомендуется минимальное требование — использование многоразовых паролей | Регистрация на портале в Интернете |
Средний | Требуется выполнить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальных сведений причинят небольшой ущерб | Рекомендуется минимальное требование — использование одноразовых паролей | Проведение субъектом банковских операций |
Высокий | Требуется выполнить аутентификацию для доступа к системе, причём кража, взлом, разглашение конфиденциальных сведений причинят значительный ущерб | Рекомендуется минимальное требование — использование многофакторной аутентификации | Проведение крупных межбанковских операций руководящим аппаратом |
Стандарт безопасности данных индустрии платежных карт (PCI), требование 8.3, требует использования MFA для всего удаленного сетевого доступа, исходящего из-за пределов сети, в среду данных карт (CDE). Начиная с PCI-DSS версии 3.2, использование MFA требуется для любого административного доступа к CDE, даже если пользователь находится в доверенной сети.
Двухфакторная аутентификация ( ДФА , англ. two-factor authentication , также известна как двухэтапная верификация ) является типом многофакторной аутентификации. ДФА представляет собой технологию, обеспечивающую идентификацию пользователей с помощью комбинации двух различных компонентов.
Примеры двухфакторной аутентификации — авторизация Google и Microsoft . Когда пользователь заходит с нового устройства, помимо аутентификации по имени-паролю его просят ввести шестизначный (Google) или восьмизначный (Microsoft) код подтверждения. Абонент может получить его по SMS , с помощью голосового звонка на его телефон, код подтверждения может быть взят из заранее составленного реестра разовых кодов или новый одноразовый пароль может быть сгенерирован приложением-аутентификатором за короткие промежутки времени . Метод выбирается в настройках аккаунта Google или Microsoft соответственно.
Преимущество двухфакторной аутентификации через мобильное устройство:
Недостатки двухфакторной аутентификации через мобильное устройство:
Сейчас многие крупные сервисы, такие как Microsoft, Google, Dropbox, Facebook, уже предоставляют возможность использовать двухфакторную аутентификацию. Причём для них всех можно использовать единое приложение- аутентификатор , соответствующее определённым стандартам, например Google Authenticator, Microsoft Authentificator, Authy или FreeOTP.
Многие продукты с функцией многофакторной аутентификации требуют наличия у пользователя клиентского программного и аппаратного обеспечения, чтобы система многофакторной аутентификации заработала. Некоторые разработчики создали отдельные установочные пакеты для входа в сеть, идентификационных данных веб-доступа и VPN-подключения. Чтобы использовать с этими продуктами токен или смарт-карту , потребуется установить на ПК четыре или пять пакетов специального ПО. Это могут быть пакеты для контроля версии или пакеты для проверки конфликтов с бизнес-приложениями. Если доступ может быть выполнен с использованием веб-страниц, тогда можно обойтись без непредвиденных расходов. С другими программными решениями многофакторной аутентификации, такими как «виртуальные» токены или некоторые аппаратные токены, ни одно ПО не может быть установлено непосредственными пользователями.
Многофакторная аутентификация не стандартизирована. Существуют различные формы её реализации. Следовательно, проблема состоит в её способности к взаимодействию. Существует много процессов и аспектов, которые необходимо учитывать при выборе, разработке, тестировании, внедрении и поддержке целостной системы управления идентификацией безопасности, включая все релевантные механизмы аутентификации и сопутствующих технологий: это всё описал Brent Williams в контексте «Identity Lifecycle»
Многофакторная аутентификация имеет ряд недостатков, препятствующих её распространению. В частности, человеку, который не разбирается в этой области, сложно следить за развитием аппаратных токенов или USB-ключей. Многие пользователи не могут самостоятельно установить сертифицированное клиентское программное обеспечение, так как не обладают соответствующими техническими навыками. В общем, многофакторные решения требуют дополнительных затрат на установку и оплату эксплуатационных расходов. Многие аппаратные комплексы, основанные на токенах, запатентованы, и некоторые разработчики взимают с пользователей ежегодную плату. С точки зрения логистики, разместить аппаратные токены трудно, так как они могут быть повреждены или утеряны. Выпуск токенов в таких крупных организациях, как банки и другие крупные предприятия, должен быть отрегулирован. Помимо затрат на установку многофакторной аутентификации, значительную сумму также составляет оплата технического обслуживания. В 2008 году крупный медиа-ресурс Credit Union Journal провёл опрос среди более 120 кредитных союзов США. Цель опроса — показать стоимость технического обслуживания, связанную с двухфакторной аутентификацией. В итоге вышло, что самую высокую стоимость имеют сертификация программного обеспечения и доступ к панели инструментов.
В 2013 году Дотком, Ким заявил, что изобрел двухфакторную аутентификацию и запатентовал её в 2000 году, и пригрозил подать в суд на все основные веб-службы. Однако Европейское патентное ведомство отозвало его патент в свете более раннего патента США 1998 года, принадлежащего AT&T.
"Due to the risk that SMS messages may be intercepted or redirected, implementers of new systems should carefully consider alternative authenticators," NIST