Плюсове и минуси на двуфакторна автентикация - информационна сигурност, двуфакторна

Светлана Конявска, кандидат на филологическите науки, ОКБ SAPR

Можете да си представите ситуация, в която за надеждно решение на въпроса, например, по отношение на достъпа - достатъчно, за да се идентифицират, с други думи, в гамата на модела. Така че ни липсва в апартамента на приятели, получаване, за да ги знаят през "окото" (ID - познат вид).

Ако се установи "око" не работи, а след това да поиска друг номер - "Кой е там?". Чувайки, например, в отговор - "Полиция", може веднага да пусна непознат (без удостоверяване) и може да изисква потвърждение - шоу документ. Необходимо е Authentication (доказателство за принадлежност знак предмет) в този случай, защото ние трябва да свържем знака на "полицай" с действителното състояние преди портиерът, който по същия начин, както и тази на върколак в униформа, да има на главата, краката, и пълното си име. По този начин, на представянето на идентификация - "полицай", като средство за удостоверяване - документ, който потвърждава целта (фотография, печат, и други подробности) връзката между обекта и атрибут.

многофакторна автентификация

Многофакторно удостоверяване нарича удостоверяване, която използва различни типове удостоверяване функции 1.

Видове функции за идентификация и автентификация се наричат ​​фактори.

Прието предоставят следните фактори "": "нещо, което ние знаем" (парола), "нещо, което присъщите" (биометрични данни) и "нещо, което имате на разположение" (документ или предмет, се характеризира с някои уникална информация Обикновено този фактор се намалява. за формулиране на "устройство", въпреки че това ограничение не винаги е оправдано).

Две удостоверяване на самоличността, според такива понятия система е удостоверяване, която използва едно и също време: паролата за него +, + парола, биометрични данни или биометрични данни + устройство.

Какви аргументи обикновено са дадени в полза на подобно удостоверяване, за разлика от един фактор?

Плюсове и минуси на двуфакторна автентикация - информационна сигурност, двуфакторна
Стандартен курс е, че влизането на парола от клавиатурата като метод за идентификация, има редица явни недостатъци и не може да гарантира сигурна идентификация.

Това със сигурност е вярно, но е необходимо да се сключи от тази ненадеждност "odnofaktor план" за удостоверяване на всички?

Има и други методи, като например електронен цифров подпис (EDS).

Независимо от това, което устройство е оформено и което устройство се проверява с цифров подпис, е само една характеристика. Означава ли това, че методът не е надеждна?

Друг по-малко уязвими аргумент в полза на (мулти-фактор) удостоверяване на две фактор е да се гарантира, че колкото повече фактори, толкова по-ниска вероятността от грешки. Освен това и двата вида грешки - като "случайно" и потвърди статута, които потребителят всъщност няма нужда (случайно или злонамерено, например, чрез сортиране идентификатори) и погрешно провал за потвърждаване на правния статус на всяко неизпълнение.

Количеството и качеството

За удостоверяване е наистина надежден, важно е не броят на видовете признаци на изискванията и качеството на механизма за осъществяване на взаимодействие и от двете страни - както от страна, която е страна на потребителя, и в една част, разположен в разчита партията.

Ако базата данни за пръстови отпечатъци се съхраняват на хартиен носител в килера, а след това функцията за биометрична идентификация ще бъде неудобно и ненадеждна - желания баланс може просто да бъде оттеглено. По същия начин, може да бъде оттеглена (добавят / изкривени) потребителски запис на данни от база данни, съхранявани в паметта на компютъра, и колко ще бъде не фактори, които участват в процеса на идентифициране, тя няма да бъде в състояние да се повиши нивото на сигурност.

Важно е да се мисли за целия процес на идентификация в дадена система, не само броя на факторите, взети под внимание.

Например, ние се свърже T устройство (първия фактор) и въведете паролата (вторият фактор) и процесор PC сравнява този "пакет" с данните в базата данни, съхранявани в процесора на един и същ компютър. Достатъчно е ясно, че тя може да бъде променена от базата данни, подмяна на механизма за проверка е изкривен резултат от тази проверка и т.н. И всичко това без значение дали устройството е уникална и паролата е правилна.

Но тя може да бъде доста по-различно. W свързващо устройство, потребител с ПИН код е идентифициран директно в апарата, самостоятелен процесор, който сравнява ПИН код се съхранява в паметта защитен от Sh Sh модификация на процесора след това предава данните към процесора удостоверяване на ГИС, инсталирани в компютъра.

Имайте предвид, че това не е ПИН код, и генерират и съхраняват директно в W данните, които потребителят nedostupny3 и след удостоверяване с помощта на W не може да бъде заместител на представянето на данните от някой друг източник.

GIS процесор данни се съгласува с база съхраняват в защитена модификация памет GIS (вместо PC).

С този алгоритъм, проверка се извършва разпознаването на етапи: първо от "признати" устройство W, след това W устройство "признати" ГИС. Всички проверки се извършват в доверен на околната среда, както и всички важни данни е защитена технология.

В този случай, "отвън" на потребителя, а след това и по - точно "двуфакторна автентификация две": потребителят свързва устройството (еднократно) и го въвежда в определена последователност от символи (два).

Така че, съвсем предвидимо, стигаме до извода, че това, което те са - плюсовете и минусите на двуфакторна автентикация. Минус - е рискът от формален подход, тъй като факторите, които оказват влияние върху надеждността на удостоверяване не е изчерпана от определянето на видовете знаци. Но всичко останало - професионалистите.

Ник Комаров, шеф на маркетинга и PR-комуникационна компания Аладин

Въпреки важността на филологическото и доста успешен опит да обясни сложните неща на прост език, материалът все още оставя повече въпроси, отколкото отговори.

Няма отговор е най-важният въпрос: Какво, всъщност, са тези фактори? Същността на всяка защита от максимален сложността на нападателя на задачите. За всеки фактор, независимо дали паролата, наличието на основен или биометрична характеристика, има компромис сценарий. процедура на потребителя регистрация, като се използва само един вид процес удостоверяване на факторите за установяване на автентичност може да бъде уязвим. Комбинацията от процедурата за удостоверяване, два или повече видове удостоверяване фактори осигурява по-голяма сигурност.

Отново на надеждността на удостоверяване с помощта на механизъм цифров подпис зависи преди всичко от начина съхраняване на частния ключ подпис. Ако на компютъра си е на дискета с частен ключ, съхранени на картата, надеждността на този метод на единичен фактор удостоверяване може да се сравни само с опцията за парола в системата за регистрация.

1 Тук и по-долу, на базата на концепцията е определена в книгата. Курилските AP Mamykin VP Осигуряване на бизнес информационна сигурност. S. 291-294.

3 Те не се нуждаят от него и защото участва само във взаимодействието между технически средства.