Многофакторная аутентификация | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №21 (416) май 2022 г.

Дата публикации: 27.05.2022

Статья просмотрена: 312 раз

Библиографическое описание:

Чужиков, Н. О. Многофакторная аутентификация / Н. О. Чужиков. — Текст : непосредственный // Молодой ученый. — 2022. — № 21 (416). — С. 226-228. — URL: https://moluch.ru/archive/416/92149/ (дата обращения: 15.11.2024).



В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Ключевые слова: учетная запись, система безопасности, многофакторная аутентификация, аутентификация, пользователь, одноразовый пароль.

Аутентификация — это процесс проверки личности пользователя. Пользователи идентифицируются с использованием различных механизмов аутентификации. В системе безопасности процесс аутентификации проверяет информацию, предоставленную пользователем, с помощью базы данных. Если информация совпадает с информацией базы данных, пользователю предоставляется доступ к системе безопасности. Существует три типа используемых механизмов аутентификации [1]. Проверка — это начальная фаза контроля доступа, и для проверки используются три обычные переменные: то, что вы знаете, то, что у вас есть, и то, чем вы являетесь. То, что вы знаете, в основном требует, чтобы человек получил доступ к системе, введя имя пользователя и пароль. То, что у вас есть, — это то, где пользователь использует смарт-карту для аутентификации. То, что вы есть, — это то, где пользователь использует биометрические методы для получения контроля доступа. Все типы механизмов аутентификации позволяют пользователю получить доступ к системе, однако все они работают по-разному. Существует множество методов аутентификации, разработанных для того, чтобы пользователи могли получить доступ к системе. При проверке подлинности по паролю существует две формы — проверка подлинности по слабому паролю и по сильному паролю. Контроль доступа позволяет пользователю входить на доверенные сайты организации. Каждый контроль доступа состоит из четырех процессов — идентификации, аутентификации, авторизации и подотчетности. Идентификация происходит, когда пользователь вводит идентификатор, и идентификатор проверяется системой безопасности. Некоторые системы безопасности генерируют случайные идентификаторы для защиты от злоумышленников [2]. Существует три процесса аутентификации. Авторизация — это проверка и сопоставление аутентифицированного объекта информации с уровнем доступа. Процесс авторизации обрабатывается тремя способами: авторизация выполняется для аутентифицированного пользователя, авторизация выполняется для членов группы, авторизация выполняется в нескольких системах, а подотчетность — это процесс ведения системных журналов. Системные журналы отслеживают все успешные и неудачные входы в систему.

Многофакторная аутентификация в основном означает, что вы используете нечто большее, чем пароль, для аутентификации в компьютерной системе. Существует общее правило, согласно которому аутентификация может включать в себя то, что вы знаете, что у вас есть и кем вы являетесь. Многофакторная аутентификация часто означает, что вы используете по крайней мере два из этих методов.

То, что вы знаете, — это часть знания, как пароль. Это также может быть ответом на, как мы надеемся, более сложные вопросы аутентификации, которые требуют более неясной информации, такой как девичья фамилия вашей матери, любимый фильм и т.д [1]. Хотя это и не идеально, злоумышленнику значительно сложнее скомпрометировать учетную запись. Примером того, что он не идеален, является случай, когда функция IRS Get Transcript, была скомпрометирована из-за того, что преступники могли получить доступ к информации из кредитного отчета человека.

То, что у вас есть, может быть аутентификацией на основе токенов, такой как карта SecurID или другая карта доступа, которая предоставляет одноразовый пароль, это может быть программный токен на компьютере, и часто это ваше мобильное устройство, на котором организации отправляют вам текст с одноразовым паролем, который имеет который необходимо ввести для доступа к учетной записи. Предполагается, что у вас должен быть мобильный телефон владельца учетной записи, чтобы скомпрометировать учетную запись [2]. Это гораздо труднее, чем скомпрометировать пароль человека. Google Authenticator предоставляет пароль на мобильном устройстве, так что пользователю фактически не требуется доступ к сотовой связи, и пароль не может быть скомпрометирован при передаче.

Для чего обычно используется биометрическая аутентификация. Сканирование сетчатки глаза, считыватели отпечатков пальцев, сканеры геометрии рук и аналогичные инструменты обеспечивают уровень аутентификации, и их гораздо труднее скомпрометировать. Из-за предполагаемой инвазивности, а также сложности сбора информации, хотя это может быть самой надежной формой аутентификации, в настоящее время она используется реже всего. Распространенным исключением является считыватель биометрических данных на iPhone и других мобильных устройствах, который можно использовать для разблокировки устройства, а также для активации мобильных платежных систем.

Как и все другие средства безопасности, ни один метод многофакторной аутентификации не будет идеальным; однако он экспоненциально более безопасен, чем традиционные механизмы паролей, и может позволить снизить сложность пароля, поскольку пароль не используется в качестве конечного инструмента аутентификации [1].

Чтобы защитить наши учетные записи, лучше всего использовать многофакторную аутентификацию в дополнение к надежному паролю. Согласно исследованию Google research, многофакторная аутентификация предотвратила больше атак, чем однофакторная аутентификация, предотвратив 100 % со стороны автоматизированных ботов и значительно сократив количество других уязвимостей [2]. Если вы используете менеджер паролей, он может даже уведомить вас, когда одна из учетных записей может быть защищена многофакторной аутентификацией.

Мы также должны быть осторожны, чтобы убедиться, что доказательства одного фактора не содержат доказательств другого фактора. Например, если вы храните пароли в приложении Notes вашего телефона, и кому-то удается украсть и разблокировать ваш телефон, у него будет доступ как к доказательствам, основанным на владении, так и к доказательствам, основанным на знаниях. Когда система использует несколько факторов аутентификации, она хранит больше информации о вас.

Литература:

1. Смит Ричард Э. Аутентификация: от паролей до открытых ключей. — Вильямс, 2002.

2. Джейсон Андресс. Защита данных. От авторизации до аудита. — Питер, 2021.

Основные термины (генерируются автоматически): многофакторная аутентификация, система безопасности, учетная запись, аутентификация, пользователь, одноразовый пароль, пароль, IRS, ваш телефон, проверка подлинности.


Похожие статьи

Графические пароли с водяными знаками при двухфакторной аутентификации пользователя

В статье рассматривается метод обеспечения информационной безопасности, основанный на двухфакторной аутентификации пользователя, используя графические пароли с водяными знаками.

QR-код как элемент защиты данных при помощи двухфакторной аутентификации

В статье авторы исследуют целесообразность применения QR-кодов для передачи одноразового пароля, сгенерированного при помощи секретного ключа, пользователю при работе с приложением двухфакторной аутентификации.

Генерация одноразового пароля для аутентификации пользователей в клиент-серверных системах

В статье представлены результаты исследования по разработке модели генератора псевдослучайных чисел для усиления аутентификации в клиент-серверных системах.

Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности

В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Обеспечение безопасного доступа и управления идентификацией веб-приложений

В статье рассматривается Kеyсloak — сервис управления идентификацией и доступом с открытым исходным кодом. Его использование упрощает разработку безопасности веб-приложения практически без кода.

Проблема защиты веб-сервера интернет-магазинов

В статье авторы рассматривают проблему настройки сервера для защиты интернет-магазина.

Исследование уязвимостей протокола OAuth

В статье авторы пытаются определить основные уязвимости в открытом протоколе авторизации — OAuth. Рассматривают критичные уязвимости, найденные в популярных сервисах.

Способ хранения закрытого ключа криптосистемы цифровой подписи

Предложен способ хранения закрытого ключа криптосистемы цифровой подписи. Детально описана идея способа, аргументированно выбраны алгоритмы работы. Предложены разные варианты.

Похожие статьи

Графические пароли с водяными знаками при двухфакторной аутентификации пользователя

В статье рассматривается метод обеспечения информационной безопасности, основанный на двухфакторной аутентификации пользователя, используя графические пароли с водяными знаками.

QR-код как элемент защиты данных при помощи двухфакторной аутентификации

В статье авторы исследуют целесообразность применения QR-кодов для передачи одноразового пароля, сгенерированного при помощи секретного ключа, пользователю при работе с приложением двухфакторной аутентификации.

Генерация одноразового пароля для аутентификации пользователей в клиент-серверных системах

В статье представлены результаты исследования по разработке модели генератора псевдослучайных чисел для усиления аутентификации в клиент-серверных системах.

Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности

В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Обеспечение безопасного доступа и управления идентификацией веб-приложений

В статье рассматривается Kеyсloak — сервис управления идентификацией и доступом с открытым исходным кодом. Его использование упрощает разработку безопасности веб-приложения практически без кода.

Проблема защиты веб-сервера интернет-магазинов

В статье авторы рассматривают проблему настройки сервера для защиты интернет-магазина.

Исследование уязвимостей протокола OAuth

В статье авторы пытаются определить основные уязвимости в открытом протоколе авторизации — OAuth. Рассматривают критичные уязвимости, найденные в популярных сервисах.

Способ хранения закрытого ключа криптосистемы цифровой подписи

Предложен способ хранения закрытого ключа криптосистемы цифровой подписи. Детально описана идея способа, аргументированно выбраны алгоритмы работы. Предложены разные варианты.

Задать вопрос