Spisu treści:
Definicja - Co oznacza silne uwierzytelnianie?
Silne uwierzytelnianie łączy co najmniej dwa różne czynniki uwierzytelniania różnych typów, aby poprawić bezpieczeństwo weryfikacji tożsamości.Hasła zwykle nie zapewniają wystarczającego poziomu bezpieczeństwa dla systemów, które przechowują lub przetwarzają elementy danych zdefiniowane jako ograniczone.
Chociaż hasła są intuicyjne, są podatne na wiele ataków i słabych punktów, takich jak podszywanie się, zgadywanie, obserwowanie, szpiegowanie, pożyczanie i ataki słownikowe. Dlatego wymagane są techniki silnego uwierzytelniania, aby zminimalizować ryzyko związane z tymi wysokowartościowymi systemami. Wdrożenie dwóch współczynników uwierzytelniania różnych typów zamiast jednego zapewnia zaawansowany poziom zabezpieczenia uwierzytelnienia.
Standardowym przykładem silnego uwierzytelnienia jest użycie karty kredytowej (coś, co użytkownik ma) z kodem PIN (coś, co użytkownik wie).
Techopedia wyjaśnia silne uwierzytelnianie
Bezpieczeństwo IT jest zgodne z poziomami uwierzytelnienia określonymi w standardzie NIST 800-63. Standard NIST 800-63 określa cztery różne poziomy uwierzytelnienia, przy czym poziom 1 stanowi najniższy poziom bezpieczeństwa, natomiast poziom 4 reprezentuje najwyższy poziom.
Uwierzytelnianie na poziomie 3 jest wymagane w przypadku uzyskiwania dostępu do ograniczonych danych oprócz własnych danych. Poziom 3 wymaga więcej niż zwykłych nazw użytkowników i haseł. Wymaga silnego lub dwuskładnikowego uwierzytelnienia. W uwierzytelnianiu dwuskładnikowym użytkownik udostępnia token (coś, co użytkownik ma) i wprowadza hasło (coś, co użytkownik zna). Ponadto aplikacja powinna znać sposób uwierzytelnienia danych tokena lub hasła, aby umożliwić dostęp do danych zastrzeżonych.
Poniżej wymieniono niektóre typowe metody stosowane w silnym uwierzytelnianiu:
- Oprogramowanie do rozpoznawania komputera: użytkownicy mogą wykorzystać komputer jako drugi czynnik uwierzytelniający podczas instalacji wtyczki oprogramowania uwierzytelniającego. Wtyczka ta zawiera znacznik urządzenia kryptograficznego, który można następnie zweryfikować jako drugi czynnik w procesie uwierzytelniania.
- Biometria: Wykorzystanie biometrii jako drugiego czynnika obejmuje weryfikację cech fizycznych, takich jak odciski palców lub obrazy siatkówki, za pomocą dedykowanego urządzenia sprzętowego.
- E-mail lub SMS jednorazowe hasło (OTP): Używanie SMS lub e-mail OTP jako drugiego czynnika wymaga wysłania drugiego jednorazowego hasła na zarejestrowany numer telefonu komórkowego lub adres e-mail. Użytkownik może następnie skorzystać z drugiego OTP wraz ze swoim standardowym hasłem w celu uwierzytelnienia procesu.
