13:16
Многофакторная аутентификация
Многофакторная аутентификация ( MFA ) - это метод аутентификации, при котором пользователю компьютера предоставляется доступ только после успешного представления двух или более фрагментов свидетельства (или факторов) механизму аутентификации : знания (что-то, что знает пользователь и только пользователь), владение (что-то, что есть у пользователя и только у пользователя) и наследственность (что-то, что есть у пользователя и только у пользователя).

Двухфакторная аутентификация (также известная как 2FA ) является типом или подмножеством многофакторной аутентификации. Это метод подтверждения заявленных личностей пользователей с использованием комбинации двух разных факторов: 1) что-то, что они знают, 2) что-то, что у них есть, или 3) то, чем они являются.
Хорошим примером двухфакторной аутентификации является снятие денег с банкомата ; Только правильная комбинация банковской карты (что-то, что есть у пользователя) и PIN-кода (что-то, что знает пользователь) позволяет выполнить транзакцию.
Два других примера состоят в том, чтобы дополнить контролируемый пользователем пароль одноразовым паролем (OTP) или кодом, сгенерированным или полученным аутентификатором (например, токеном безопасности или смартфоном), которым обладает только пользователь.
Двухэтапная проверка или двухэтапная аутентификация - это метод подтверждения заявленной личности пользователя путем использования чего-то, что он знает (пароль), и второго фактора, отличного от того, что у него есть, или того, чем он является. Примером второго шага является то, что пользователь повторяет что-то, что ему было отправлено с помощью внешнего механизма. Или вторым шагом может быть шестизначное число, сгенерированное приложением, которое является общим для пользователя и системы аутентификации

 


Факторы аутентификации 
Использование нескольких факторов аутентификации для подтверждения личности основано на предпосылке, что неавторизованный субъект вряд ли сможет обеспечить факторы, необходимые для доступа. Если при попытке аутентификации хотя бы один из компонентов отсутствует или указан неправильно, личность пользователя не установлена ​​с достаточной уверенностью, и доступ к активу (например, зданию или данным) защищен многофакторной аутентификацией, тогда остается заблокированным. Факторы аутентификации по схеме аутентификации многофакторной могут включать в себя: 
некоторый физический объект, находящийся во владении пользователя, такой как флешка с секретным токеном, банковская карта, ключ и т. д.
какой-то секрет, известный пользователю, такой как пароль, PIN-код, TAN и т. д.
некоторые физические характеристики пользователя (биометрия), такие как отпечаток пальца, радужная оболочка глаза, голос, скорость набора текста, структура в интервалах нажатия клавиш и т. д.
где-то вы находитесь, например, подключение к определенной вычислительной сети или использование сигнала GPS для определения местоположения.

Факторы знаний 
Факторы знаний являются наиболее часто используемой формой аутентификации. В этой форме пользователь должен подтвердить знание секрета для аутентификации.
Пароль является секретным словом или строкой символов, которая используется для проверки подлинности пользователя. Это наиболее часто используемый механизм аутентификации. Многие методы многофакторной аутентификации полагаются на пароль как один из факторов аутентификации. Варианты включают как более длинные, образованные из нескольких слов ( парольная фраза ), так и более короткий, чисто цифровой, персональный идентификационный номер (ПИН), обычно используемый для доступа к банкомату . Традиционно пароли должны быть запомнены .
Многие секретные вопросы, такие как "Где ты родился?" являются плохими примерами фактора знания, потому что они могут быть известны широкой группе людей или могут быть исследованы.

Факторы владения 
Факторы владения («что-то, что есть у пользователя и только у пользователя») веками использовались для аутентификации в виде ключа к замку. Основной принцип заключается в том, что ключ представляет собой секрет, который совместно используется замком и ключом, и тот же принцип лежит в основе аутентификации фактора владения в компьютерных системах. Знак безопасности является примером фактора владения.

Отключенные токены 
Токен RSA SecurID , пример генератора отключенного токена
Отключенные токены не имеют соединений с клиентским компьютером. Они обычно используют встроенный экран для отображения сгенерированных данных аутентификации, которые пользователь вводит вручную

Подключенные токены
Подключенные токены - это устройства , которые физически подключены к используемому компьютеру. Эти устройства передают данные автоматически.  Существует несколько различных типов, в том числе устройства для чтения карт памяти, беспроводные метки и USB-токеныПрограммные токены [ править ]
Маркер программного обеспечения ( так называемый мягкий маркер ) представляет собой тип аутентификации два фактора устройства безопасности , которые могут быть использованы для разрешения на использовании компьютерных услуг.


Программные токены хранятся на электронном устройстве общего назначения, таком как настольный компьютер , ноутбук , КПК или мобильный телефон, и могут быть продублированы. (Контрастные аппаратные токены , где учетные данные хранятся на выделенном аппаратном устройстве и, следовательно, не могут быть скопированы, при отсутствии физического вторжения в устройство.) Мягкий токен не может быть устройством, с которым взаимодействует пользователь. Обычно сертификат X.509v3 загружается на устройство и надежно хранится для этой цели.
Внутренние факторы 
Это факторы, связанные с пользователем, и обычно это биометрические методы, включая распознавание отпечатков пальцев , лица , голоса или радужной оболочки глаза . Поведенческая биометрия, такая как динамика нажатия клавиш, также может быть использована.

Факторы, основанные на местоположении 
Все чаще в игру вступает четвертый фактор, связанный с физическим местоположением пользователя. Несмотря на то, что он жестко подключен к корпоративной сети, пользователю может быть разрешено войти в систему, используя только пин-код, в то время как вне сети также может потребоваться ввод кода с программного токена. Это можно рассматривать как приемлемый стандарт, когда доступ в офис контролируется.
Системы контроля доступа к сети работают аналогичным образом, когда ваш уровень доступа к сети может зависеть от конкретной сети, к которой подключено ваше устройство, например, Wi-Fi или проводное подключение. Это также позволяет пользователю перемещаться между офисами и динамически получать одинаковый уровень доступа к сети в каждом.
Категорія: Технологии Кибербезопасности | Переглядів: 184 | Додав: Kontent_MENEGER | Теги: Многофакторная аутентификация | Рейтинг: 0.0/0
Всього коментарів: 0
avatar