Xác thực đa yếu tố (MFA) là gì? Định nghĩa, khái niệm

Related Articles

Tương tự: Xác thực đa yếu tố,MFA

Tương tự : Xác thực đa yếu tố, MFA

Xác thực đa yếu tố (MFA) là một hệ thống bảo mật yêu cầu nhiều hơn một phương thức xác thực từ các danh mục thông tin độc lập với nhau để xác minh danh tính người dùng khi đăng nhập hoặc thực hiện các giao dịch khác.

Xác thực đa yếu tố tích hợp hai hoặc nhiều thông tin độc lập : thông tin người dùng biết ( mật khẩu ), thông tin người dùng có ( mã thông tin bảo mật thông tin ) và xác nhận người dùng ( xác định sinh trắc học ) .

Mục tiêu của MFA là tạo ra một lớp phòng thủ và khiến cho việc truy cập vào các thông tin mục tiêu như vị trí địa lý, thiết bị máy tính, mạng hoặc cơ sở dữ liệu trở nên khó khăn hơn đối với cá nhân không được phép.

Nếu một yếu tố bị xâm phạm hoặc bị phá vỡ, kẻ tiến công vẫn còn tối thiểu một rào cản nữa phải vượt qua trước khi đột nhập thành công xuất sắc vào tiềm năng .

Các thiết lập MFA

– Quẹt thẻ và nhập mã PIN .

– Đăng nhập vào website và được nhu yếu nhập thêm mật khẩu một lần ( OTP ) do sever xác nhận của website gửi đến điện thoại cảm ứng hoặc địa chỉ email của người nhu yếu .

– Tải xuống VPN client sở hữu digital certificate hợp lệ và đăng nhập vào VPN trước khi được cấp quyền truy vấn vào mạng .

– Quẹt thẻ, quét dấu vân tay và vấn đáp thắc mắc bảo mật thông tin .

– Gắn USB hardware token vào máy tính để tạo mật mã một lần và sử dụng mật mã một lần để đăng nhập vào VPN client .

Công nghệ của Multi-factor Authentication (MFA)

– Security tokens ( Mã thông tin bảo mật thông tin )

Các thiết bị phần cứng nhỏ mà chủ sở hữu mang để cho phép truy vấn vào dịch vụ mạng. Thiết bị hoàn toàn có thể ở dạng thẻ mưu trí hoặc hoàn toàn có thể được nhúng vào trong một đối tượng người tiêu dùng được mang thuận tiện như fob key hoặc ổ USB .

Mã thông tin phần cứng phân phối yếu tố chiếm hữu cho multifactor authentication. Mã thông tin dựa trên ứng dụng đang trở nên phổ cập hơn những thiết bị phần cứng .

– Soft tokens ( Mã thông tin mềm )

Các ứng dụng mã thông tin bảo mật thông tin dựa trên ứng dụng tạo mã PIN đăng nhập một lần. Mã thông tin mềm thường được sử dụng cho multifactor mobile authentication, trong đó chính thiết bị – ví dụ điển hình như điện thoại thông minh mưu trí – phân phối yếu tố chiếm hữu ( possession factor ) .

– Mobile authentication ( Xác thực di động )

Các biến thể bao gồm: tin nhắn SMS và cuộc gọi điện thoại được gửi tới người dùng dưới dạng phương thức out-of-band, ứng dụng OTP trên điện thoại thông minh, thẻ SIM và thẻ thông minh có dữ liệu xác thực được lưu trữ.

Các biến thể bao gồm: tin nhắn SMS và cuộc gọi điện thoại được gửi tới người dùng dưới dạng phương thức out-of-band, ứng dụng OTP trên điện thoại thông minh, thẻ SIM và thẻ thông minh có dữ liệu xác thực được lưu trữ.

– Biometric authentication ( Phương pháp xác nhận sinh trắc học )

Phương pháp xác nhận sinh trắc học như quét võng mạc, quét tròng mắt, quét vân tay, quét tĩnh mạch ngón tay, nhận dạng khuôn mặt, nhận dạng giọng nói, hình dạng tay và thậm chí còn hình dạng tai .

– GPS

GPS của điện thoại thông minh mưu trí cũng hoàn toàn có thể cung ứng vị trí như một yếu tố xác nhận trên board hardware .

– ID nhân viên cấp dưới và thẻ người mua, gồm có dải từ và thẻ mưu trí .

Các yếu tố xác thực

Một yếu tố xác nhận được xem là một khuôn khổ dùng để xác định danh tính. Đối với MFA, mỗi yếu tố thêm vào tăng cường sự bảo vệ rằng một người hoặc thực thể tương quan đến một loại tiếp xúc nào đó hoặc nhu yếu quyền truy vấn vào một mạng lưới hệ thống nào đó đúng mực là người hoặc thực thể đó .

Knowledge factor – thông tin người dùng phải có khả năng cung cấp để đăng nhập. Tên người dùng hoặc ID, mật khẩu, mã PIN và câu trả lời cho các câu hỏi bí mật đều nằm trong danh mục này.

– thông tin người dùng phải có năng lực phân phối để đăng nhập. Tên người dùng hoặc ID, mật khẩu, mã PIN và câu vấn đáp cho những câu hỏi bí hiểm đều nằm trong hạng mục này .

Possession factor – thông tin thuộc sở hữu người dùng sử dụng để đăng nhập, chẳng hạn như mã thông báo bảo mật, mã thông báo mật khẩu một lần (OTP), khóa fob, thẻ ID nhân viên hoặc thẻ SIM điện thoại. Để xác thực trên di động, điện thoại thông minh thường hỗ trợ yếu tố sở hữu, kết hợp với ứng dụng OTP.

Inherence factor – bất kỳ đặc điểm sinh học nào đã được xác nhận mà người dùng có để đăng nhập. Hạng mục này thường bao gồm các phương pháp xác thực sinh trắc học như quét võng mạc, quét mống mắt, quét vân tay, quét tĩnh mạch ngón tay, nhận dạng khuôn mặt, nhận dạng giọng nói, hình học tay, thậm chí hình học dái tai.

Location factor – vị trí hiện tại của người dùng thường được đề xuất là yếu tố thứ tư để xác thực. Một lần nữa, sự phổ biến của điện thoại thông minh có thể giúp giảm bớt gánh nặng xác thực ở đây: Người dùng thường mang theo điện thoại và hầu hết điện thoại thông minh đều có thiết bị GPS, cho phép xác nhận vị trí đăng nhập hợp lệ.

Time factor – Thời gian hiện tại đôi khi cũng được coi là yếu tố xác thực thứ tư hoặc yếu tố thứ năm thêm vào. Việc xác minh ID nhân viên theo lịch làm việc có thể ngăn chặn một số loại tấn công chiếm đoạt tài khoản người dùng. Chẳng hạn, một khách hàng của ngân hàng không thể sử dụng thẻ ATM của người đó ở Mỹ và 15 phút sau ở Nga được. Những loại khóa logic này có thể ngăn chặn nhiều trường hợp gian lận trực tuyến.

Tầm quan trọng của MFA

Một trong những vấn đề lớn nhất với user ID và password truyền thống là cần phải duy trì pasdword database. Cho dù được mã hóa hay không, nếu cơ sở dữ liệu bị bắt lại, nó sẽ trở thành nguồn dùng để xác minh các dự đoán của hacker.

Khi vận tốc giải quyết và xử lý của CPU tăng lên, những cuộc tiến công bruce force trở thành một mối rình rập đe dọa thực sự nguy hại. Những tăng trưởng xa hơn như GPGPU password cracking và những rainbow tables đã phân phối những lợi thế tương tự như cho những kẻ tiến công .

Ví dụ như GPGPU cracking hoàn toàn có thể sản xuất hơn 500.000 mật khẩu mỗi giây, ngay cả trên phần cứng chơi game cấp thấp hơn. Tùy thuộc vào ứng dụng đơn cử, rainbow table hoàn toàn có thể được sử dụng để crack mật khẩu gồm 14 ký tự chữ và số trong khoảng chừng 160 giây. Giờ đây, những thẻ FPGA được thiết kế xây dựng theo mục tiêu ( purpose-built FPGA cards ), giống như những thẻ được những cơ quan bảo mật an ninh sử dụng, cung ứng hiệu suất gấp mười lần hiệu suất ở một phần nhỏ của sức mạnh GPU. Một cơ sở tài liệu mật khẩu sẽ không có thời cơ chống lại những giải pháp như vậy khi nó trở thành một tiềm năng tiến công thực sự .

Trước đây, những mạng lưới hệ thống MFA thường dựa vào xác nhận hai yếu tố ( two-factor authentication ). Ngày nay, những nhà sản xuất đang sử dụng nhãn ” multi-factor ” để miêu tả bất kể giải pháp xác nhận nào nhu yếu nhiều hơn một thông tin xác nhận danh tính .

Người đăng: hoy

Time: 2020-11-06 09:50:46

More on this topic

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Advertismentspot_img

Popular stories