Двофакторна автентифікація

Двофакторна автентифікація


У сучасному світі комп’ютерних технологій, коли справа доходить до захисту інформації і персональних даних, вже здавна не доводиться покладатись на одні лише паролі. Не є секретом, що навіть складні комбінації слів, цифр та символів, що використовуються у якості паролів, є вразливими до зламу, або можуть бути викрадені за посередництвом хакерських атак, фішингу та засобів соціальної інженерії. Стрімкий розвиток Інтернету і його складових сайтів, соціальних мереж та онлайн-сервісів, супроводжується також і розвитком зловмисних засобів викрадення інформації та подальшого її використання для отримання користі, або завдання шкоди її власникам. Це вимагає знаходження відповідних засобів захисту і нових методів забезпечення безпеки користувачів та їх персональних даних.Одним з таких методів, і найефективнішим на сьогоднішній день, є двофакторна автентифікація. Отже, що таке двофакторна автентифікація, які бувають різновиди 2ФА і які рішення є найбільш оптимальними для приватних осіб та бізнесу?

Що собою представляє 2ФА?


Двофакторна автентифікація, або скорочено 2ФА — це різновид багатофакторної автентифікації, який полягає на підтвердженні особистості користувача за допомогою двох, незалежних один від одного, факторів. Першим фактором зазвичай є пароль або PIN-код. Він може мати різноманітну складність, а особа, яка його використовує, повинна його запам’ятати, або зберегти у будь-якому з доступних виглядів. Зазвичай, складні паролі є важкими до запам’ятання, і частіше за все, люди користуються простими комбінаціями слів та чисел, які є вкрай вразливими до зламів типу “повний перебір”. А зберігання паролів, хоч навіть і найскладніших, у вигляді текстового документу або зображення має свої недоліки, пов’язані з можливістю бути отриманими сторонніми особами, за посередництвом фізичного доступу до ваших пристроїв, або за допомогою фішингу і вірусів-шпигунів. На рятунок приходить другий фактор автентифікації, який для підтвердження особистості вимагає надати будь-який з його різновидів.

Різновиди факторів автентифікації


  • Фактор знання. Щось відоме користувачеві: пароль, PIN-код, графічний ключ.
  • Фізичний фактор. Щось, що належить користувачеві: смартфон, токен, апаратний ключ безпеки.
  • Біометричний фактор. Якась біологічна властивість, яка характеризує користувача: відбиток пальцю, малюнок сітківки ока, голос.

 

Це, звісно, не найповніший список складових, що належать до факторів автентифікації. Розгляньмо детальніше засоби і пристрої, яки використовуються у 2ФА.

Фактор знання


До фактору знання належать паролі, PIN-коди та графічні ключі, але у якості фактору 2-го рівня зазвичай використовується секретне питання, відповідь на яке повинен бути відома тільки вам. Цей метод не є безпечним, оскільки відповідь на секретне питання може бути відома зловмисникам.

Переваги: відносна простота, не потрібно мати додаткові пристрої.

Недоліки: низька надійність, вразливість до методів соціальної інженерії.

 

Фізичний фактор


Далі за списком йде фізичний фактор, або також відомий як “фактор володіння”. Умовою роботи цього фактору є фізичне володіння певним пристроєм. З розвитком мобільних технологій, найбільш розповсюдженим став метод двофакторної автентифікації за допомогою одноразового паролю, який отримується у СМС або від додатку на смартфоні власника. Незважаючи на те, що даний метод підвищує захист від несанкціонованого доступу до облікових записів, на сьогоднішній день, через почастішання випадків клонування SIM-карток, він перестав бути надійним і не рекомендується до застосування у рішеннях, які вимагають високого рівня безпеки.

Наступним фізичним фактором є апаратні ключі безпеки. Виконані у вигляді компактного брелоку або мініатюрного модулю, який під’єднується через USB або NFC, ці ключі мають за основу захищені електронні пристрої, які виконують функції шифрування. Сучасні ключі автентифікації підтримуються більшістю популярних додатків та онлайн-сервісів, а за рахунок вдосконалених технологій, на сьогоднішній день вони є дуже надійними, простими у використанні та подальшому використанні.

Переваги: висока надійність, простота користування і доступність готових рішень.

Недоліки: потрібно мати при собі пристрій автентифікатор, ризик загубити апаратний ключ.

 

Біометричний фактор


Біометричний фактор спирається на біологічні властивості людини. Частіше за все, під цими властивостями передбачається відбиток пальцю, але також то можуть бути: сканування відбитку долоні, сітківки ока, аналіз голосу або портрету користувача. Пристрої для біометрії є достатньо дорогими рішеннями, а чимало методів ще знаходяться на стадії розробки і поки ще не віднайшли широкого застосування в повсякденному житті.

Переваги: висока надійність, не вимагає мати при собі додаткових пристроїв.

Недоліки: висока вартість обладнання для збору біометричних даних.

 

Доступні рішення для двофакторної автентифікації


На сьогоднішній день, найрозповсюдженішими рішеннями в області забезпечення захисту облікових записів є апаратні ключі безпеки. За рахунок своєї невисокої вартості, надійності та простоти практичного застосування, ці компактні пристрої знаходять популярність не тільки в сфері бізнесу, але і серед звичайних користувачів. Чимало провідних IT-корпорацій, з ціллю підвищення рівня внутрішньої безпеки, вже давно зробили обов’язковою наявність апаратних ключів у своїх співробітників. Такі гіганти IT-індустрії, як Microsoft, Apple, Google і Facebook наполегливо рекомендують своїм користувачам відмовлятись від однофакторної автентифікації з використанням одних лише паролів. Слідом за ними, компанії та індивідуальні розробники впроваджують в свої продукти можливість використання 2ФА за допомогою апаратних ключів. Підтримка цих пристроїв наявна в переважній більшості популярних додатків і онлайн-сервісів, що робить можливим використання одного ключа з багатьма програмами, соціальними мережами, вебсайтами та ОС.

 

Різновиди апаратних ключів безпеки


Різновидом апаратного ключа, який зустрічається найчастіше, є невеликий USB пристрій, який нагадує за формою всім нам звичні флешки. Для напівпостійного під’єднання або встановлення всередині корпусів серверів, зазвичай використовується мініатюрний “nano” форм-фактор. Всередині подібних пристроїв знаходиться захищений чіп, який виконує криптографічні операції окремо від комп’ютера, на якому відбувається вхід до облікового запису. Завдяки такому підходу виключається можливість передачі секретного ключа шифрування між сторонами з’єднання, таким чином забезпечуючи безпеку облікових записів. USB ключі бувають з підтримкою одного, або більше, криптографічних алгоритмів. Специфічні апаратні рішення з підтримкою одного алгоритму зазвичай використовуються для вузького кола програмних продуктів та пристроїв. та не є придатними для використання в інших умовах. В той час як мультипротокольні ключі безпеки підтримують більшість стандартів автентифікації, за рахунок чого мають широке призначення і підтримку великої кількості додатків і онлайн сервісів.

 

Який ключ безпеки вибрати?


Виробники апаратних ключів, серед запропонованих ними продуктів зазвичай мають декілька серій, направлених на певні цілі та завдання споживачів. Для приватних осіб, які використовують ключі безпеки для власних потреб, має сенс звернути увагу на продукти з підтримкою найбільшої кількості протоколів шифрування, оскільки такі ключі забезпечують найкращу сумісність з різноманітним ПЗ та онлайн-сервісами.

 

  • Для тих, хто бажає захистити облікові записи популярних онлайн-сервісів, таких як Google, Twitter, Facebook, GitHub, Dropbox є ключі безпеки U2F, які працюють із сотнями продуктів, які підтримують відкритий стандарт FIDO U2F. Ці рішення зазвичай мають невисоку вартість, прості у налаштуванні та подальшому використанні.
  • Якщо виникає питання про під’єднання апаратних ключів до ПК та мобільних пристроїв через USB-A, USB-C або NFC, або про напівпостійне під’єднання ключів до ПК та серверів, тоді вірною відповіддю буде 5-те покоління ключів YubiKey. Ця серія USB ключів доступна у чотирьох різноманітних форм-факторах та має модель з підтримкою NFC, для різних цілей і типів з’єднання.
  • Для державних установ з високими вимогами до криптографічних стандартів існує серія FIPS 140-2 сертифікованих ключів. Виробники даної лінійки апаратних ключів подбали про відповідність своїх продуктів до всіх корпоративних стандартів шифрування.

 

Порівняти Ключі Безпеки

 

Варто пам’ятати, що інформаційна безпека, у першу чергу, залежить від самих користувачів. Проте, слідуючи певним правилам та використовуючи доступні рішення для захисту облікових даних, є можливим самостійно забезпечити високий рівень безпеки. Важливим фактором забезпечення захисту інформації є своєчасне застосування новітніх інструментів та засобів. Не варто відкладати на майбутнє організацію власної безпеки — впровадження додаткового фактору захисту запобігає негативним наслідкам і допомагає уникнути пов’язаних з ними втрат.

 

Бережіть себе і свої дані!

 

 

Будемо раді почути Вас

13 + 5 =