Multi-factor authentication ( MFA , engelsk multi-factor authentication , MFA ) - avanceret godkendelse , en metode til at kontrollere adgang til noget ( computer , websted og så videre), hvor brugeren skal fremvise mere end ét "bevis for godkendelsesmekanismen " for at få adgang til information .
Kategorier af sådanne beviser omfatter:
Hovedartikel: Autentificering
Allerede før fremkomsten af computere blev forskellige karakteristiske træk ved emnet, dets egenskaber, brugt. Nu afhænger brugen af en eller anden egenskab i systemet af den nødvendige pålidelighed, sikkerhed og omkostninger ved implementering. Der er tre godkendelsesfaktorer:
Ifølge eksperter reducerer multi-faktor autentificering drastisk muligheden for online identitetstyveri, da det ikke er nok at kende ofrets adgangskode til at begå bedrageri. Mange multi-faktor-godkendelsestilgange er dog fortsat sårbare over for phishing , mand-i-browseren og mand-i- midten-angreb .
Hovedartikel: Autentificering
Når man vælger en eller anden faktor eller metode til autentificering af systemet, er det først og fremmest nødvendigt at bygge videre på den nødvendige grad af sikkerhed, omkostningerne ved at bygge systemet og sikre emnets mobilitet.
Her er en sammenligningstabel:
Risikoniveau | Systemkrav | Autentificeringsteknologi | Anvendelseseksempler |
---|---|---|---|
Kort | Der kræves godkendelse for at få adgang til systemet, og tyveri, hacking, videregivelse af fortrolige oplysninger vil ikke have væsentlige konsekvenser | Det anbefalede minimumskrav er brugen af genbrugelige adgangskoder. | Tilmelding på portalen på internettet |
Gennemsnit | Autentificering er påkrævet for at få adgang til systemet, og tyveri, hacking, videregivelse af fortrolige oplysninger vil kun forårsage ringe skade | Det anbefalede minimumskrav er brugen af engangsadgangskoder | Udførelse af banktransaktioner af faget |
Høj | Der kræves godkendelse for at få adgang til systemet, og tyveri, hacking, videregivelse af fortrolige oplysninger vil forårsage betydelig skade | Anbefalet minimumskrav - Brug multifaktorgodkendelse | Udførelse af større interbanktransaktioner af ledelsespersonalet |
Payment Card Industry (PCI) datasikkerhedsstandard, krav 8.3, kræver brug af en MFA for al ekstern fjernnetværksadgang til Card Data Environment (CDE). [1] Fra og med PCI-DSS version 3.2 er brugen af MFA påkrævet for enhver administrativ adgang til CDE, selvom brugeren er på et betroet netværk.
To-faktor-godkendelse ( DFA , engelsk to-faktor-godkendelse , også kendt som to-trins verifikation ) er en type multi-faktor-godkendelse. DFA er en teknologi, der giver brugeridentifikation gennem en kombination af to forskellige komponenter.
Eksempler på to-faktor-godkendelse er Google- og Microsoft -autorisation . Når en bruger logger på fra en ny enhed, udover brugernavn-adgangskode-godkendelse, bliver de bedt om at indtaste en sekscifret (Google) eller ottecifret (Microsoft) bekræftelseskode. Abonnenten kan modtage det via SMS , ved hjælp af et taleopkald til sin telefon, bekræftelseskoden kan tages fra et prækompileret register af engangskoder, eller et nyt engangskodeord kan kort sagt genereres af autentificeringsapplikationen perioder . Metoden vælges i henholdsvis Google- eller Microsoft-kontoindstillingerne.
Fordelen ved to-faktor-godkendelse via en mobilenhed:
Ulemper ved to-faktor-godkendelse via en mobilenhed:
Nu giver mange store tjenester, såsom Microsoft, Google, Dropbox, Facebook, allerede muligheden for at bruge to-faktor-godkendelse. Og for dem alle kan du bruge et enkelt autentificeringsprogram , der opfylder visse standarder, såsom Google Authenticator, Microsoft Authenticator, Authy eller FreeOTP.
Mange multifaktorgodkendelsesprodukter kræver, at brugeren har klientsoftware, for at multifaktorautentificeringssystemet kan fungere. Nogle udviklere har oprettet separate installationspakker til netværkslogin, webadgangsoplysninger og VPN-forbindelse. For at bruge et token eller et smart card med disse produkter skal du installere fire eller fem specielle softwarepakker på din pc. Disse kan være versionskontrolpakker eller pakker til at kontrollere for konflikter med forretningsapplikationer. Hvis adgang kan ske ved hjælp af websider, så er der ingen uventede omkostninger. Med andre multi-faktor autentificeringssoftwareløsninger, såsom "virtuelle" tokens eller nogle hardwaretokens, kan ingen af softwaren installeres af direkte brugere.
Multifaktorgodkendelse er ikke standardiseret. Der er forskellige former for dens gennemførelse. Derfor ligger problemet i dens evne til at interagere. Der er mange processer og aspekter, der skal tages i betragtning, når man vælger, udvikler, tester, implementerer og vedligeholder et komplet sikkerhedsidentitetsstyringssystem, herunder alle relevante autentificeringsmekanismer og relaterede teknologier: disse er alle beskrevet af Brent Williams i sammenhæng med "Identity". Livscyklus" [1]
Multi-faktor autentificering har en række ulemper, der forhindrer dens distribution. Især er det svært for en person, der ikke forstår dette område, at følge udviklingen af hardware-tokens eller USB-nøgler. Mange brugere er ikke i stand til selv at installere certificeret klientsoftware, fordi de ikke har de relevante tekniske færdigheder. Generelt kræver multifaktorløsninger yderligere installations- og driftsomkostninger. Mange hardwarekomplekser baseret på tokens er patenterede, og nogle udviklere opkræver brugere et årligt gebyr. Fra et logistisk synspunkt er det svært at placere hardware-tokens, da de kan blive beskadiget eller mistet. Udstedelse af tokens i store organisationer som banker og andre store virksomheder bør reguleres. Udover omkostningerne ved installation af multifaktorautentificering betales der også et betydeligt beløb til vedligeholdelse. I 2008 gennemførte den store medie-ressource Credit Union Journal en undersøgelse blandt mere end 120 amerikanske kreditforeninger. Formålet med undersøgelsen er at vise vedligeholdelsesomkostningerne forbundet med to-faktor autentificering. Til sidst viste det sig, at softwarecertificering og adgang til værktøjslinjen har de højeste omkostninger.
I 2013 hævdede Dotcom, Kim at have opfundet to-faktor autentificering patenteret i 2000, [4] og truede kort med at sagsøge alle større webtjenester. Den Europæiske Patentmyndighed tilbagekaldte dog hans patent [5] i lyset af et tidligere amerikansk patent fra 1998, som AT&T havde. [6]