+971 4 7017 260 info@yubikey.me

Двофакторна автентифікація

Двофакторна автентифікація


У сучасному світі комп’ютерних технологій, коли справа стосується захисту інформації та особистих даних, вже давно не доводиться покладатися на одні лише паролі. Не секрет, що навіть складні комбінації слів, цифр і символів, які використовуються користувачами як паролі, схильні до злому, або можуть бути вкрадені за допомогою хакерських атак, фішингу та методів соціальної інженерії. Стрімкий розвиток Інтернету і складових його сайтів, соціальних мереж і онлайн сервісів, супроводжується також і розвитком злочинних способів розкрадання інформації і подальшого її використання для отримання вигоди, або нанесення шкоди її власникам. Це вимагає пошуків відповідних методів захисту і нових засобів забезпечення безпеки користувачів і їх персональних даних. Одним з таких методів, і найефективнішим на сьогоднішній день, є двофакторна автентифікація. Отже, що таке двофакторна автентифікація, які бувають різновиди 2ФА і які рішення є найоптимальнішими для приватних осіб і бізнес сектора?

Що собою являє 2ФА?


Двофакторна автентифікація, або скорочено 2ФА – це різновид багатофакторної автентифікації, яка грунтується на підтвердженні особистості користувача за допомогою двох, незалежних один від одного, факторів. Першим фактором зазвічай є пароль або PIN-код. Він може мати різну складність, а користувач повинен або запам’ятати його, або зберегти в будь-якому доступному вигляді. Як правило, складні паролі є важкими для запам’ятовування, і частіше за все, люди користуються простими комбінаціями слів і чисел, які вкрай вразливі перед зломами типу “Вичерпний пошук”. А зберігання паролів, нехай навіть і найскладніших, у вигляді текстового документа або зображення має свої недоліки, пов’язані з можливістю їх отримання сторонніми особами, за допомогою фізичного доступу до ваших пристроїв, або за допомогою фішингу та вірусів-шпигунів. На виручку приходить другий фактор, який для підтвердження особи вимагає пред’явити будь-яке з його різновидів.

Різновиди факторів автентифікації


  • Фактор знання. Щось відоме користувачеві: пароль, PIN-код, графічний ключ.
  • Фактор володіння. Щось що належить користувачеві: смартфон, токен, апаратний ключ безпеки.
  • Фактор властивості. Біологічні властивості, якими володіє користувач: відбиток пальця, малюнок сітківки ока, голос.

 

Це, звичайно ж, не повний список складових, що відносяться до факторів автентіфікації. Давайте розглянемо детальніше застосовувані в 2ФА методи і пристрої.

 

Фактор знання


До фактору знання відносяться паролі, PIN-коди і графічні ключі, але в якості фактора 2-го рівня зазвичай використовується секретне питання, відповідь на яке повинно бути відоме тільки вам. Даний метод не є безпечним, оскільки відповідь на секретне питання може бути відоме зловмисникам.

Переваги: ​​відносна простота, не потрібно додаткових пристроїв.

Недоліки: низька надійність, вразливість перед зломом і методами соціальної інженерії.

 

Фактор володіння


Далі по списку йде фізичний фактор, або також відомий як «фактор володіння». Умовою роботи даного чинника є фізичне володіння певним пристроєм. З розвитком мобільних технологій, найбільшого поширення набув метод двофакторної автентифікації через одноразовий пароль, отриманий в СМС або додатку на смартфоні власника. Незважаючи на те, що даний спосіб підвищує захист від несанкціонованого доступу до облікових записів, на даний момент, через почастішання випадків клонування SIM-карт, він перестав бути надійним і не рекомендується до використання в рішеннях, що вимагають високого рівня безпеки.
Наступним фізичним фактором є ​​апаратні ключі безпеки. Виконані у вигляді компактного брелока або мініатюрного модуля, що підключається по USB або NFC, ці ключі мають в своїй основі захищені електронні пристрої, що виконують функції шифрування. Сучасні ключі автентифікації підтримуються більшістю популярних додатків і онлайн сервісів, а за рахунок удосконалених технологій, на сьогоднішній день є вкрай надійними, простими в налаштуванні і подальшому використанні.

Переваги: ​​висока надійність, простота використання і доступність готових рішень.

Недоліки: потрібно мати при собі пристрій автентифікатор, ризик втрати ключів.

 

Фактор властивості


Фактор властивості спирається на біологічні властивості людини. Найчастіше під даними властивостями мається на увазі відбиток пальця, але також це можуть бути: сканування відбитка долоні, сітківки ока, аналіз голосу або портрета користувача. Пристрої для біометрії є досить дорогим рішенням, а багато методів ще знаходяться в стадії розробки і поки не знайшли широкого застосування в повсякденному житті.

Переваги: ​​висока надійність, не вимагає мати при собі додаткових пристроїв.

Недоліки: висока вартість обладнання для збору біометричних даних.

 

Доступні рішення двофакторної автентифікації


На даний момент, найпоширенішими рішеннями в області забезпечення безпеки облікових записів є апаратні ключі безпеки. За рахунок своєї невисокої вартості, надійності і простоти практичного застосування, ці компактні пристрої набувають популярності не тільки в сфері бізнесу, але і серед звичайних користувачів. Багато провідних IT-корпорації, з метою підвищення внутрішньої безпеки, вже давно зробили обов’язковим наявність апаратних ключів у своїх працівників. Такі гіганти IT-індустрії як Microsoft, Apple, Google настійно рекомендують своїм користувачам відмовлятися від однофакторной автентифікації з використанням тільки лише паролів. Слідом за ними, компанії і індивідуальні розробники впроваджують в свої продукти можливість використання 2ФА за допомогою апаратних ключів. Підтримка цих пристроїв є в переважній більшості популярних додатків і онлайн сервісів, що робить можливим використання одного ключа з багатьма програмами, соціальними мережами, веб-сайтами та ОС.

 

Типи апаратних ключів безпеки


Типом апаратного ключа, який можна зустріти найчастіше, є невеликий USB пристрій, що нагадує за формою звичні всім нам флешки. Для напівпостійного підключення або установки всередині корпусів серверів зазвичай використовується мініатюрний форм-фактор. Усередині подібних пристроїв знаходиться захищений чіп, який виконує криптографічні операції окремо від комп’ютера, на якому відбувається вхід в обліковий запис. Завдяки такому підходу виключається можливість передачі секретного ключа шифрування між сторонами з’єднання, таким чином забезпечуючи безпеку облікових даних. USB Ключі бувають з підтримкою одного або більше криптографічних алгоритмів. Специфічні апаратні рішення з підтримкою одного алгоритму зазвичай застосовуються для вузького кола програмних продуктів і пристроїв, і не придатні для використання в інших умовах. У той час як мультипротокольні ключі безпеки підтримують більшість стандартів автентифікації, за рахунок чого мають широке призначення і підтримку великої кількості додатків і онлайн сервісів.

 

Який ключ безпеки обрати?


Виробники апаратних ключів, серед пропонованих ними продуктів зазвичай мають кілька серій, спрямованих на певну мету і завдання споживачів. Для приватних осіб, які використовують ключі безпеки в особистих цілях, має сенс звернути увагу на продукти з підтримкою найбільшої кількості протоколів шифрування, оскільки такі ключі забезпечують найкращу сумісність з різним ПО і онлайн сервісами.

 

  • Для бажаючих захистити облікові записи популярних онлайн сервісів, таких як Google, Twitter, Facebook, GitHub, Dropbox є ключі безпеки U2F, які працюють з сотнями продуктів і підтримують відкритий стандарт FIDO U2F. Дані рішення зазвичай мають невисоку вартість, прості в налаштуванні і подальшому застосуванні.
  • Якщо ж стоїть питання про підключення апаратних ключів до ПК і мобільних пристроїв через USB-A, USB-C або NFC, або про напівпостійне підключення ключів до ПК, тоді вірною відповіддю буде 5-те покоління ключів YubiKey. Ця серія доступна в чотирьох різних форм-факторах і включає модель з підтримкою NFC, для різних цілей і типів підключення.
  • Для державних установ з високими вимогами до криптографічних стандартів існує серія FIPS 140-2 сертифікованих ключів. Виробники даної лінійки апаратних ключів безпеки подбали про відповідність своїх продуктів всім корпоративним стандартам шифрування.

 

Порівняти Ключі Безпеки

 

Слід пам’ятати, що інформаційна безпека, в першу чергу, знаходиться в руках користувача. Дотримуючись певних правил і використовуючи доступні рішення для захисту облікових даних, можна самостійно забезпечити високий рівень безпеки. Важливим фактором забезпечення захищеності інформації, є своєчасне залучення новітніх інструментів і засобів безпеки. Не варто відкладати на майбутнє організацію безпеки – впровадження додаткового фактора захисту може запобігти негативним наслідкам і допоможе уникнути пов’язаних з ними збитків.

 

Бережіть себе і свої дані!

 

 

0/5 (0 Reviews)