5 gyakori hitelesítési módszer a hálózati biztonsághoz

Összehasonlítás:

A jelszavak egyre inkább a biztonság nyilvánvalóan elégtelen formájává válnak. Egyszerűen nem elégségesek önmagukban – és miért? Mert a felhasználóktól függ, hogy a bonyolultság és a megjegyezhetőség közötti vékony határvonalon mozognak.

A legtöbb felhasználó sajnos a megjegyezhetőbbet választja. Ez azt jelenti, hogy gyengébb jelszavakat használnak, amelyek nagyobb kockázatnak teszik ki adataikat, rendszereiket és hálózatukat.

Egyszer több mint 2 millió feltört jelszó 86%-a azonos volt már feltört jelszavakkal. Hogyan lehetséges ez, ha mindenki jelszavai hosszúak, összetettek és egyediek?

A valóságban nem azok. A jelentésben szereplő 10 leggyakoribb és ismételten feltört jelszó a következő:

  1. 123456
  2. 123456789
  3. Qwerty
  4. password
  5. 11111111
  6. .

  7. 12345678
  8. abc123
  9. jelszó1
  10. 1234567
  11. 1234567
  12. 12345

Sz, bár egyszerűen megpróbálhatnál összetettebb jelszavakat használni (és valószínűleg elfelejtenéd őket), van egy jobb módja is a hálózat védelmének – adj hozzá egy másodlagos hitelesítési módszert.

A hitelesítés alapjai

Az Ön számítógépes rendszer általi hitelesítése többféleképpen történhet:

  1. Az Ön által ismert dolog, például jelszó vagy PIN-kód (személyes azonosító szám);
  2. A Ön által hordott dolog, például pendrive vagy proximity kártya; vagy
  3. A biometrikus adatok használata az Ön mint engedélyezett felhasználó hitelesítésére.

Az általánosan elfogadott tény, hogy a hagyományos hitelesítési protokollok és a jelszavas védelem túl gyenge, mivel a mai hackerek könnyen használnak kifinomult eszközöket, amelyekkel feltörhetik a jelszavakat, és bejuthatnak a rendszerébe és a rajta tárolt adatokba.

A teljes számítógépes rendszerének vagy okostelefonjának biztonságára a másodlagos hitelesítés egy formája a megoldás – de melyik módszer a legjobb választás az Ön igényeihez?

Összehasonlítás: 5 hitelesítési módszer a hálózati biztonsághoz

Biometria

A biometria kifejezés olyan egyedi egyéni jellemzők mérésére utal, mint a retina, az írisz, az ujjlenyomat vagy akár az arc. Ma a fogalmat a legtöbben általában a számítógépek és a tárolt adatok védelmére szolgáló olyan módszerre használják, amely megköveteli, hogy a felhasználó a felismeréshez használt testrész letapogatását elvégezze.

Míg sok rendszer az ujjlenyomat vagy a retina letapogatását használja felhasználói jelszóként, a biztonságot komolyan vevő rendszerek gyakran használnak jelszót és biometrikus letapogatást a számítógép vagy az eszköz feloldása előtt. Az elterjedt biometrikus hitelesítési módszerek közé tartozik az ujjlenyomat-azonosítás, a hangfelismerés, a retina- és íriszszkennelés, valamint az arc szkennelése és felismerése.

  • előny: A biometriát nagyon nehéz hamisítani. A kémfilmekben egyszerűnek tűnik, hogy valakinek az ujjlenyomatát ragasztószalaggal leemeljük, vagy a retináját hamis kontaktlencsével lemásoljuk, de ennél sokkal bonyolultabb a dolog. A biometrikus adatok annyira specifikusak és egyediek, hogy szinte bolondbiztosak a hitelesítés szempontjából.
  • Hátrány: A módszer hátránya, hogy speciális szkennelőberendezést igényel, ami nem ideális egyes iparágak számára, és túlságosan drága lehet a kisvállalkozások számára.

Token-hitelesítés

A token egy olyan tárgyi eszköz, amelyet a biztonságos rendszerekhez való hozzáféréshez használnak. Gyakori formái közé tartozik a dongle, a kártya vagy az RFID-chip. A token megnehezíti egy hacker számára a fiókhoz való hozzáférést, mivel hosszú hitelesítő adatokkal és magával a tárgyi eszközzel kell rendelkeznie, amelyet egy hacker sokkal nehezebben tud megszerezni.

  • előny: A biometrikus adatokhoz hasonlóan a token is nehezen hamisítható. A dongle vagy az RFID-chip sajátos digitális identitása rendkívül összetett biztonsági szabványokon alapul, amelyeket a kiberbűnözők nem tudnak könnyen meghamisítani.
  • Hátrány: Sajnos ezt a hitelesítési módszert a felhasználó könnyen alááshatja. Egyszerűen fogalmazva, a tokent el lehet veszíteni. Akár kulcstartón van, akár aktatáskában tartják, még a leggondosabb emberek is felejthetik az autóban, amit aztán ellopnak, vagy vacsora közben kieshet a zsebükből.

Tranzakció-hitelesítés

A tranzakció-hitelesítés alapgondolata a kontextus – ez a módszer a felhasználóról ismert adatok és az aktuális tranzakció részleteinek összehasonlításakor keresi az ésszerű hibákat.

Gondoljon a hitelkártyájára alkalmazott biztonsági előírásokra: ha nemzetközi utazásokon vesz részt, bölcsen teszi, ha tájékoztatja bankját arról, hogy hová utazik, hogy a hazáján kívüli tranzakciókat ne jelöljék meg. A tranzakció-hitelesítés a tranzakcióknak ezt a kontextus alapú értékelését alkalmazza.

Egy példa erre, ha egy magánszemély az Egyesült Államokban él, de nagy összegű vásárlások jelennek meg, miközben egy tengerentúli IP-címről jelentkezik be. A rendszer piros zászlót küld, és ez az aggodalomra okot adó eset több ellenőrzési lépést igényel annak biztosítása érdekében, hogy a vásárlás jogszerű legyen, és a felhasználó ne legyen kiberbűncselekmény áldozata.

  • előny: Ez a hitelesítési módszer nem függ a felhasználóktól, mivel azt kiszervezik egy felügyeleti csoportnak vagy egy harmadik félnek, például egy banknak. Ez azt jelenti, hogy “állítsd be és felejtsd el” minősége van, összehasonlítva más módszerekkel, amelyek a felhasználóra hárítják a felelősséget.
  • Hátrány: Ha a kiberbűnözők sikeresen el tudják hamisítani a felhasználót, akkor csalárd módon jóváhagyhatják a hamis ürüggyel vagy megkérdőjelezhető körülmények között zajló tranzakciókat.

Multifaktoros hitelesítés (MFA)

Az MFA-t aktiváló fiókba való bejelentkezéskor a jelszó megadása mellett vagy egy hozzáadott generált kódot kell megadni, vagy egy másodlagos eszközre küldött “push” kéréssel kell engedélyezni a bejelentkezést.

A jelszó felfedése esetén a fiók biztonságban maradhat, mivel a kiberbűnöző nem tudja hitelesíteni a másodlagos követelményt.

Az MFA-kódok generálására számos lehetőség van:

  • Szöveges üzenet fogadása
  • Dedikált hitelesítő alkalmazás használata
  • Fizikai eszköz birtoklása, amelyen egy gomb megnyomásával kell igazolnia, hogy Ön az adott fiók jogosult felhasználója

Az MFA által biztosított védelem lehetővé teszi, hogy jelszavait hosszabb ideig használhassa jelszavai visszaállítása között, és abban az esetben, ha a szolgáltatóját veszélyeztetik, és az e-mail címe és jelszava egy nyílt adatbázisba kerül a nyílt weben, lesz ideje megváltoztatni a jelszavát, mielőtt az egyéni fiókja veszélybe kerülne.

Az ATM-ek kiváló példái az MFA-knak, mivel a tranzakcióhoz egy kártyára (fizikai token) és egy PIN-kódra (valami ismert dolog) van szükség.

  • előny: Az MFA általánosan elterjedt és olcsón megvalósítható. Mivel az MFA az egyik legnépszerűbb hitelesítési módszer az e-mail fiókoktól kezdve az online banki szolgáltatásokig bármihez, viszonylag könnyen bevezethető lenne a munkatársak körében.
  • Hátrány: A token-hitelesítéshez hasonlóan egy elveszett telefon gyorsan megkerülheti az MFA által nyújtott biztonságot. Ha egy kiberbűnöző képes ellopni vagy meghamisítani egy okostelefont, akkor semmissé teheti az MFA-folyamat minden hatását.

Out-of-Band Authentication (OOB)

A MFA egy speciális típusa, az OOB teljesen különálló csatornákat, például mobileszközöket használ a számítógépen indult tranzakciók hitelesítésére.

Minden olyan tranzakció, amely egyik helyről a másikra történő befizetést igényel, például egy nagy összegű pénzátutalás, telefonhívást, SMS-t vagy értesítést generálna egy alkalmazáson, hogy a tranzakció befejezéséhez további hitelesítésre van szükség. Két szükséges csatornával sokkal nehezebb egy hackernek pénzt lopnia.

  • Előny: Az MFA-hoz hasonlóan az OOB is elterjedt és olcsón megvalósítható. Mivel az OOB az egyik legnépszerűbb hitelesítési módszer az e-mail fiókoktól kezdve az online banki szolgáltatásokig bármihez, viszonylag könnyen bevezethető a munkatársak körében.
  • Hátrány: A token és a többfaktoros hitelesítéshez hasonlóan egy elveszett telefon gyorsan megkerülheti az MFA által nyújtott biztonságot. Ha egy kiberbűnöző képes ellopni vagy meghamisítani egy okostelefont, akkor semmissé teheti az MFA-folyamat minden hatását.

Melyik hitelesítési módszer a megfelelő az Ön számára?

Ezt a kérdést sajnos nem tudjuk megválaszolni Önnek. Vállalkozásától, annak méretétől, a rendelkezésre álló biztonsági költségvetéstől és más konkrét tényezőktől függően egyik jobb lehet Önnek, mint a másik. Alapesetben, ha még nem állított be semmilyen másodlagos hitelesítést, akkor legalább azzal kezdje, hogy engedélyezi az MFA-t minden olyan üzleti fiókban, ahol azt felajánlják.

Ha szakértői segítséget szeretne e módszerek bármelyikének kezelésében, forduljon az Alliance Technology Partners csapatához. Szakértő munkatársaink készséggel segítenek Önnek minden felmerülő kérdésben.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.