Підтримка
www.wikidata.uk-ua.nina.az
Bagatofaktorna avtentifikaciya BFA angl multi factor authentication MFA rozshirena avtentifikaciya metod kontrolyu dostupu do komp yutera v yakomu koristuvachevi dlya otrimannya dostupu do informaciyi neobhidno pred yaviti bilshe odnogo dokazu mehanizmu autentifikaciyi Do kategorij takih dokaziv vidnosyat Znannya informaciya yaku znaye sub yekt Napriklad parol pin kod Volodinnya rich yakoyu volodiye sub yekt Napriklad elektronna abo magnitna karta token flesh pam yat Vlastivist yakoyu volodiye sub yekt Napriklad biometriya unikalni prirodni vidminnosti oblichchya vidbitki palciv rajduzhna obolonka ochej kapilyarni vizerunki poslidovnist DNK Bagatofaktorna avtentifikaciya Korotka nazvaMFAFaktori avtentifikaciyiDokladnishe Avtentifikaciya She do poyavi komp yuteriv vikoristovuvalisya rizni vidminni risi sub yekta jogo harakteristiki Zaraz vikoristannya tiyeyi chi inshoyi harakteristiki v sistemi zalezhit vid neobhidnoyi nadijnosti zahishenosti ta vartosti vprovadzhennya Vidilyayut 3 faktori autentifikaciyi Faktor znannya shos sho mi znayemo parol Ce tayemni vidomosti yakimi povinen voloditi tilki avtorizovanij sub yekt Parolem mozhe buti movne slovo tekstove slovo kombinaciya dlya zamku abo osobistij identifikacijnij nomer PIN Parolnij mehanizm mozhe buti dosit legko vtilenij i maye nizku vartist Ale maye suttyevi nedoliki zberegti parol u tayemnici chasto buvaye skladno zlovmisniki postijno vigaduyut novi sposobi kradizhki zlomu i pidboru parolya div banditskij kriptoanaliz metod gruboyi sili Ce robit parolnij mehanizm slabozahishenim Velika kilkist sekretnih pitan taki yak De vi narodilisya elementarni prikladi faktora znan tomu sho voni mozhut buti vidomi shirokomu zagalu lyudej abo buti doslidzheni Faktor volodinnya shos sho mi mayemo pristrij avtentifikaciyi Tut vazhliva sama obstavina volodinnya sub yektom yakimos osoblivim predmetom Ce mozhe buti osobista pechatka klyuch vid zamka dlya komp yutera ce fajl danih sho mistyat harakteristiku Harakteristika chasto vbudovuyetsya v osoblivij pristrij autentifikaciyi napriklad smart kartka Dlya zlovmisnika rozdobuti takij pristrij staye bilsh skladno nizh zlamati parol a sub yekt mozhe vidrazu zh povidomiti v razi kradizhki pristroyu Ce robit danij metod bilsh zahishenim nizh parolnij mehanizm prote vartist takoyi sistemi bilsh visoka Faktor vlastivosti shos sho ye chastinoyu nas biometrika Harakteristikoyu ye fizichna osoblivist sub yekta Ce mozhe buti portret vidbitok palcya abo doloni golos abo osoblivist ochka Z tochki zoru sub yekta danij sposib ye najbilsh prostim ne treba zapam yatovuvati parol ni perenositi z soboyu pristrij autentifikaciyi Odnak biometrichna sistema povinna voloditi visokoyu chutlivistyu shob pidtverdzhuvati avtorizovanogo koristuvacha ale vidkidati zlovmisnika zi shozhimi biometrichnimi parametrami Takozh vartist takoyi sistemi dosit velika Ale nezvazhayuchi na svoyi nedoliki biometrika zalishayetsya dosit perspektivnim faktorom BezpekaBagatofaktorna avtentifikaciya mozhe istotno zmenshiti imovirnist vikradennya osobistih danih v interneti oskilki znannya parolya zhertvi nedostatno dlya zdijsnennya shahrajstva Tim ne mensh v zalezhnosti vid realizaciyi sistemi z bagatofaktornoyu avtentifikaciyeyu mozhut buti vrazlivimi dlya atak tipu fishingu lyudina v brauzeri lyudina poseredini tosho Vibirayuchi dlya sistemi toj chi inshij faktor abo sposib autentifikaciyi neobhidno nasampered vidshtovhuvatisya vid neobhidnoyi stupenya zahishenosti vartosti pobudovi sistemi zabezpechennya mobilnosti sub yekta Tablicya dlya porivnyannya Riven riziku Vimogi do sistemi Tehnologiya autentifikaciyi Prikladi zastosuvannya Nizkij Potribno zdijsniti avtentifikaciyu dlya dostupu do sistemi prichomu kradizhka zlom rozgoloshennya konfidencijnih vidomostej ne budut mati znachnih naslidkiv Rekomenduyetsya minimalna vimoga vikoristannya bagatorazovih paroliv Reyestraciya na portali v merezhi Internet Serednij Potribno zdijsniti avtentifikaciyu dlya dostupu do sistemi prichomu kradizhka zlom rozgoloshennya konfidencijnih vidomostej zapodiyut nevelikij zbitok Rekomenduyetsya minimalna vimoga vikoristannya odnorazovih paroliv Zdijsnennya bankivskih operacij Visokij Potribno zdijsniti avtentifikaciyu dlya dostupu do sistemi prichomu kradizhka zlom rozgoloshennya konfidencijnih vidomostej zavdadut znachnoyi shkodi Rekomenduyetsya minimalna vimoga vikoristannya bagatofaktornoyi autentifikaciyi Provedennya velikih mizhbankivskih operacij kerivnim aparatomDvofaktorna avtentifikaciyaDvofaktorna avtentifikaciya DFA angl two factor authentication takozh vidoma yak dvoetapna verifikaciya ye tipom bagatofaktornoyi autentifikaciyi DFA tehnologiya sho zabezpechuye identifikaciyu koristuvachiv za dopomogoyu kombinaciyi dvoh riznih komponentiv Horoshim prikladom dvofaktornoyi autentifikaciyi ye avtorizaciya Google i Microsoft Koli koristuvach zahodit z novogo pristroyu krim autentifikaciyi za imenem ta parolem jogo prosyat vvesti shestiznachnij Google abo vosmiznachnij Microsoft kod pidtverdzhennya Vi mozhete otrimati jogo za dopomogoyu SMS abo golosovogo dzvinka na vash telefon vin mozhe buti vzyatij iz zazdalegid skladenogo reyestru razovih kodiv abo vi mozhete vikoristovuvati dodatok autentifikator generuyuchij novij odnorazovij parol za korotki promizhki chasu Vibrati odin z metodiv mozhna v nalashtuvannyah vashogo Google abo Microsoft akaunta Perevaga dvofaktornoyi avtentifikaciyi cherez mobilnij pristrij Ne potribni dodatkovi tokeni tomu sho mobilnij pristrij zavzhdi pid rukoyu Kod pidtverdzhennya postijno zminyuyetsya a ce bezpechnishe nizh odnofaktornij login parol Nedoliki dvofaktornoyi avtentifikaciyi cherez mobilnij pristrij Mobilnij telefon povinen loviti merezhu koli vidbuvayetsya avtentifikaciya inakshe povidomlennya z parolem prosto ne dijde Vi dilitesya z kimos vashim mobilnim telefonom sho vplivaye na vashe osobiste zhittya i mozhe buti v majbutnomu na nogo bude prihoditi spam Tekstovi povidomlennya SMS yaki potraplyayuchi na vash mobilnij telefon mozhut buti perehopleni Tekstovi povidomlennya prihodyat z deyakoyu zatrimkoyu tak yak deyakij chas jde na perevirku Suchasni smartfoni vikoristovuyutsya yak dlya oderzhannya poshti tak i dlya otrimannya SMS Yak pravilo elektronna poshta na mobilnomu telefoni zavzhdi vklyuchena Takim chinom usi akaunti dlya yakih poshta ye klyuchem mozhut buti zlamani pershij faktor Mobilnij pristrij drugij faktor Visnovok smartfon zmishuye dva chinnika v odin Zaraz majzhe vsi veliki servisi taki yak Microsoft Google Yandex Dropbox Facebook vzhe nadayut mozhlivist vikoristovuvati dvofaktornu autentifikaciyu Prichomu dlya vsih z nih mozhna vikoristovuvati yedinij dodatok autentifikator sho vidpovidaye pevnim standartam taki yak Google Authenticator Microsoft Authentificator Authy abo FreeOTP Zakonodavstvo ta regulyuvannyaStandart bezpeki danih dlya PCI vimoga 8 3 vimagaye vikoristannya MFA dlya vsogo viddalenogo dostupu do merezhi sho pohodit iz za mezhi merezhi do seredovisha danih kart CDE Pochinayuchi z PCI DSS versiyi 3 2 vikoristannya MFA potribne dlya bud yakogo administrativnogo dostupu do CDE navit yaksho koristuvach znahoditsya v mezhah nadijnoyi merezhi Praktichna realizaciyaBagato produktiv z funkciyeyu bagatofaktornoyi avtentifikaciyi vimagayut vid koristuvacha kliyentske programne zabezpechennya dlya togo shob sistema bagatofaktornoyi autentifikaciyi zapracyuvala Deyaki rozrobniki stvorili okremi nastanovni paketi dlya vhodu v merezhu identifikacijnih danih vebdostupu VPN pidklyuchennya Shob vikoristovuvati z cimi produktami token abo smart kartu potribno vstanoviti na RS chotiri abo p yat paketiv specialnogo programnogo zabezpechennya Ce mozhut buti paketi yaki vikoristovuyutsya dlya zdijsnennya kontrolyu versiyi abo ce mozhut buti paketi dlya perevirki konfliktiv z biznes dodatkami Yaksho dostup mozhe buti provedenij z vikoristannyam vebstorinok to todi mozhna obijtisya bez neperedbachenih vitrat Z inshimi programnimi rishennyami bagatofaktornoyi autentifikaciyi takimi yak virtualni tokeni abo deyaki aparatni tokeni zhodne ne mozhe buti vstanovleno bezposerednimi koristuvachami Bagatofaktorna avtentifikaciya ne standartizovana Isnuyut rizni formi yiyi realizaciyi Otzhe problema polyagaye v yiyi zdatnosti do vzayemodiyi Isnuye bagato procesiv i aspektiv yaki neobhidno vrahovuvati pri vibori rozrobci testuvanni vprovadzhenni ta pidtrimci cilisnoyi sistemi upravlinnya identifikaciyeyu bezpeki vklyuchayuchi vsi relevantni mehanizmi autentifikaciyi i suputnih tehnologij ce vse opisav Brent Williams v konteksti Identity Lifecycle Bagatofaktorna avtentifikaciya maye ryad nedolikiv yaki pereshkodzhayut yiyi poshirennyu Zokrema lyudini yaka ne rozbirayetsya v cij oblasti skladno stezhiti za rozvitkom aparatnih tokeniv abo USB shtekeriv Bagato koristuvachiv ne mozhut samostijno vstanoviti sertifikovane programne zabezpechennya tak yak ne volodiyut vidpovidnimi tehnichnimi navichkami Zagalom bagatofaktorni rishennya vimagayut dodatkovih vitrat na vstanovlennya ta oplatu ekspluatacijnih vitrat Bagato aparatni kompleksi zasnovani na tokenah zapatentovani i deyaki rozrobniki styaguyut z koristuvachiv shorichnu platu Z tochki zoru logistiki rozmistiti aparatni tokeni vazhko tak yak voni mozhut buti poshkodzheni abo vtracheni Vipusk tokeniv v takih oblastyah yak banki abo inshih velikih pidpriyemstvah povinen buti vidregulovanij Krim vitrat na ustanovku bagatofaktornoyi autentifikaciyi znachnu sumu takozh stanovit oplata tehnichnogo obslugovuvannya V 2008 roci velikij media resurs Credit Union Journal proviv opituvannya sered ponad 120 kreditnih spilok SShA Meta opituvannya pokazati vartist tehnichnogo obslugovuvannya pov yazanu z dvofaktornoyi autentifikaciyeyu U rezultati vijshlo sho sertifikaciya programnogo zabezpechennya i dostup do paneli instrumentiv mayut najvishu vartist Div takozhAvtentifikaciya Token Smart karta HOTP TOTPPrimitki angl Fortune 26 lipnya 2016 Arhiv originalu za 20 kvitnya 2018 Procitovano 13 serpnya 2016 Due to the risk that SMS messages may be intercepted or redirected implementers of new systems should carefully consider alternative authenticators NIST RosBiznesKonsalting 2 maya 2016 20 18 Arhiv originalu za 17 chervnya 2018 Procitovano 11 travnya 2017 u nich na p yatnicyu viddil tehnologichnoyi bezpeki MTS vimknuv jomu Olegu Kozlovskomu servis dostavki SMS povidomlen pislya chogo za 15 hvilin htos iz Unix konsoli za IP adresoyu na odnomu iz serveriv anonimajzera Tor vidpraviv u Telegram zapit na avtorizaciyu novogo pristroyu z nomerom telefonu Kozlovskogo Jomu bulo nadislano SMS iz kodom yake dostavleno ne bulo oskilki servis dlya nogo buv vimknenij Potim zlovmisnik vviv kod avtorizaciyi i otrimav dostup do akaunta aktivista v Telegram Golovne pitannya v tomu yakim chinom nevidomi otrimali dostup do kodu yakij buv vidpravlenij na SMS ale ne dostavlenij Na zhal u mene ye tilki odna versiya cherez sistemu SORM abo bezposeredno cherez viddil tehbezpeki MTS napriklad za zvernennyam iz kompetentnih organiv pidkresliv aktivist www pcisecuritystandards org Arhiv originalu za 27 grudnya 2021 Procitovano 25 lipnya 2016 PosilannyaEric Grosse Mayank Upadhyay IEEE Computer and Reliability Societies angl angl DRAFT NIST Special Publication 800 63B Digital Authentication Guideline Authentication and Lifecycle Management 21 kvitnya 2017 u Wayback Machine NIST 2016 angl angl
Топ