5 Powszechnych Metod Uwierzytelniania dla Bezpieczeństwa Sieci

Porównanie: 5 Common Authentication Methods For Network Security

Hasła stają się zdecydowanie nieodpowiednią formą zabezpieczenia. Same w sobie są po prostu niewystarczające – a dlaczego? Ponieważ polegają na użytkownikach, którzy muszą przejść cienką granicę między złożonością a łatwością zapamiętania.

Niestety, większość użytkowników wybiera coś, co jest łatwiejsze do zapamiętania. Oznacza to, że używają słabszych haseł, które narażają ich dane, systemy i sieć na większe ryzyko.

W pewnym momencie 86% z ponad 2 milionów złamanych haseł było identyczne z hasłami, które już zostały złamane. Jak to możliwe, skoro hasła wszystkich użytkowników są długie, złożone i unikalne?

W rzeczywistości tak nie jest. Top 10 najczęstszych i wielokrotnie łamanych haseł w tym raporcie to:

  1. 123456
  2. 123456789
  3. Qwerty
  4. password
  5. 1111
  6. .

  7. 12345678
  8. abc123
  9. password1
  10. 1234567
  11. 12345

Więc, podczas gdy możesz po prostu spróbować użyć bardziej złożonych haseł (i prawdopodobnie je zapomnieć), istnieje lepszy sposób na ochronę sieci – dodaj drugorzędną metodę uwierzytelniania.

Podstawy uwierzytelniania

Weryfikacja użytkownika przez system komputerowy odbywa się na kilka sposobów:

  1. Coś, co znasz, na przykład hasło lub PIN (osobisty numer identyfikacyjny);
  2. Coś, co nosisz przy sobie, na przykład dysk flash lub kartę zbliżeniową; lub
  3. Użycie danych biometrycznych do uwierzytelnienia użytkownika jako uprawnionego.

Powszechnie przyjmuje się, że konwencjonalne protokoły uwierzytelniania i ochrona hasłem są zbyt słabe, a dzisiejsi hakerzy z łatwością posługują się wyrafinowanymi narzędziami, które mogą zhakować hasła i dostać się do Twojego systemu oraz przechowywanych w nim danych.

Rozwiązaniem zapewniającym bezpieczeństwo w całym systemie komputerowym lub na Twoim smartfonie jest forma uwierzytelniania wtórnego – ale która metoda jest najlepszym wyborem dla Twoich potrzeb?

Porównanie: 5 Methods Of Authentication For Network Security

Biometrics

Biometrics is a term that refers to measuring unique individual characteristics such as the retina, the iris, fingerprints or even the face. Obecnie termin ten jest ogólnie używany przez większość ludzi do opisania metody zabezpieczania komputerów i przechowywanych danych, wymagającej od użytkownika poddania się skanowaniu części ciała używanej do rozpoznawania.

Wiele systemów używa odcisku palca lub skanu siatkówki jako hasła użytkownika, systemy, które poważnie podchodzą do kwestii bezpieczeństwa, często używają hasła i skanu biometrycznego przed odblokowaniem komputera lub urządzenia. Powszechne biometryczne metody uwierzytelniania obejmują identyfikację odcisków palców, rozpoznawanie głosu, skanowanie siatkówki i tęczówki oraz skanowanie i rozpoznawanie twarzy.

  • Zaleta: Biometria jest bardzo trudna do podrobienia. W filmach szpiegowskich wydaje się, że łatwo jest podrobić czyjś odcisk palca za pomocą taśmy lub replikować siatkówkę oka za pomocą fałszywych soczewek kontaktowych, ale jest to o wiele bardziej skomplikowane. Biometria jest tak specyficzna i unikalna, że jest prawie niezawodna w zakresie uwierzytelniania.
  • Wady: Wadą tej metody jest to, że wymaga specjalistycznego sprzętu skanującego, który nie jest idealny dla niektórych branż i może być zbyt kosztowny dla małych firm.

Uwierzytelnianie tokenem

Token to urządzenie materialne, które jest używane w celu uzyskania dostępu do bezpiecznych systemów. Typowe formy obejmują klucz sprzętowy, kartę lub chip RFID. Token utrudnia hakerowi dostęp do konta, ponieważ musi on mieć długie dane uwierzytelniające i samo urządzenie materialne, które jest znacznie trudniejsze do zdobycia przez hakera.

  • Zaleta: Podobnie jak w przypadku biometrii, token jest trudny do podrobienia. Specyficzna tożsamość cyfrowa klucza sprzętowego lub chipa RFID jest oparta na niezwykle złożonych standardach bezpieczeństwa, które nie są łatwe do podrobienia przez cyberprzestępców.
  • Wada: Niestety, ta metoda uwierzytelniania może być łatwo podważona przez użytkownika. Mówiąc prościej, token jest czymś, co można zgubić. Niezależnie od tego, czy znajduje się na breloczku, czy jest przechowywany w teczce, nawet najbardziej uważni ludzie mogą zapomnieć go w samochodzie, który następnie zostanie skradziony, lub wypadnie im z kieszeni podczas kolacji.

Uwierzytelnianie transakcji

Podstawową ideą uwierzytelniania transakcji jest kontekst – ta metoda poszukuje uzasadnionych błędów podczas porównywania znanych danych o użytkowniku ze szczegółami bieżącej transakcji.

Pomyśl o standardach bezpieczeństwa stosowanych do twojej karty kredytowej: kiedy podróżujesz za granicę, mądrze jest poinformować bank o tym, dokąd się wybierasz, aby transakcje poza krajem ojczystym nie zostały zasygnalizowane. Uwierzytelnianie transakcji stosuje tę opartą na kontekście ocenę transakcji.

Przykładem może być sytuacja, gdy osoba mieszka w Stanach Zjednoczonych, ale duże zakupy pojawiają się podczas logowania z adresu IP za granicą. Zostaje wywieszona czerwona flaga, a ten powód do niepokoju wymaga podjęcia większej liczby kroków weryfikacyjnych w celu zapewnienia, że zakup jest legalny i że użytkownik nie jest ofiarą cyberprzestępstwa.

  • Zaleta: Ta metoda uwierzytelniania nie jest zależna od użytkowników, ponieważ jest zlecana zespołowi monitorującemu lub stronie trzeciej, takiej jak bank. Oznacza to, że ma jakość „ustaw i zapomnij” w porównaniu z innymi metodami, które nakładają ciężar na użytkownika.
  • Wada: Jeśli cyberprzestępcy mogą z powodzeniem sfałszować użytkownika, wówczas mogą nieuczciwie zatwierdzić transakcje odbywające się pod fałszywym pretekstem lub w wątpliwych kontekstach.

Uwierzytelnianie wieloczynnikowe (MFA)

Kiedy logujesz się na konto, które ma włączoną funkcję MFA, oprócz wprowadzenia hasła, musisz wprowadzić dodany wygenerowany kod lub autoryzować logowanie za pomocą żądania „push” do urządzenia wtórnego.

W przypadku, gdy Twoje hasło jest zagrożone, Twoje konto może pozostać bezpieczne, ponieważ cyberprzestępca nie jest w stanie uwierzytelnić wymogu wtórnego.

Istnieje szereg opcji generowania kodów MFA:

  • Otrzymanie wiadomości tekstowej
  • Użycie dedykowanej aplikacji uwierzytelniającej
  • Posiadanie fizycznego urządzenia, na którym należy nacisnąć przycisk, aby zweryfikować, że jest się autoryzowanym użytkownikiem tego konta

Ochrona, jaką dodaje MFA, pozwala na korzystanie z haseł przez dłuższy czas pomiędzy resetami haseł, a w przypadku, gdy Twój dostawca usług jest zagrożony, a Twój e-mail i hasło trafią do otwartej bazy danych w sieci, będziesz miał czas na zmianę hasła, zanim Twoje indywidualne konto zostanie zagrożone.

ATM’s są pierwszorzędnymi przykładami MFAs, ponieważ potrzebujesz karty (fizycznego tokena) i PINu (czegoś znanego), aby transakcja mogła się odbyć.

  • Zaleta: MFA jest powszechne i tanie w implementacji. Jako jedna z najpopularniejszych metod uwierzytelniania dla wszystkiego, od kont e-mail po bankowość internetową, MFA byłaby stosunkowo łatwa do wdrożenia wśród pracowników.
  • Wada: Podobnie jak w przypadku uwierzytelniania za pomocą tokenów, zgubiony telefon może szybko obejść zabezpieczenia oferowane przez MFA. Jeśli cyberprzestępca jest w stanie ukraść lub sfałszować smartfon, może zniweczyć wszelkie efekty procesu MFA.

Uwierzytelnianie pozapasmowe (OOB)

Szczególny rodzaj MFA, OOB wykorzystuje całkowicie odrębne kanały, takie jak urządzenia mobilne, do uwierzytelniania transakcji, które pochodzą z komputera.

Każda transakcja, która wymaga depozytów z jednego miejsca do drugiego, jak duży transfer pieniędzy, wygenerowałaby połączenie telefoniczne, tekst lub powiadomienie w aplikacji, że istnieje więcej uwierzytelniania wymaganego do zakończenia transakcji. Z dwoma niezbędnymi kanałami, jest znacznie trudniej hakerowi ukraść pieniądze.

  • Zaleta: Podobnie jak MFA, OOB jest powszechny i tani do wdrożenia. Jako jedna z najpopularniejszych metod uwierzytelniania dla wszystkiego, od kont e-mail po bankowość internetową, OOB jest stosunkowo łatwa do wdrożenia wśród pracowników.
  • Wada: Podobnie jak w przypadku tokenów i uwierzytelniania wieloczynnikowego, zgubiony telefon może szybko obejść zabezpieczenia oferowane przez MFA. Jeśli cyberprzestępca jest w stanie ukraść lub sfałszować smartfon, może zniweczyć wszelkie efekty procesu MFA.

Which Authentication Method Is Right For You?

Niestety, nie możemy odpowiedzieć na to pytanie za Ciebie. W zależności od firmy, jej wielkości, dostępnego budżetu na bezpieczeństwo i innych specyficznych czynników, jedna z metod może być lepsza niż inna. Jako punkt odniesienia, jeśli nie masz żadnego wtórnego uwierzytelniania skonfigurować, to należy przynajmniej zacząć od włączenia MFA na wszystkich kontach biznesowych, gdzie jest to oferowane.

Jeśli chcesz uzyskać fachową pomoc w zarządzaniu każdą z tych metod, skontaktuj się z zespołem Alliance Technology Partners. Nasi kompetentni członkowie zespołu są gotowi pomóc Ci z każdym problemem, jaki masz.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.