Kahefaktorilise autentimise ajalugu ja tulevik

Netcrypt
Netcrypt
Kahefaktoriline autentimine on viimastel aastatel muutunud veebiturbe moesõnaks. Enamik meist on sisse loginud ühte või teise teenusesse ainult selleks, et saada sõnum, mis kutsub meid üles rakendama seda oma konto kaitset.

Kuid kahefaktoriline autentimine ei ole mingi hõbekuul, mis suudaks häkkereid nende jälil peatada. See on kasulik vastumeede teie kaitsemehhanismide hulgas, kuid lõppkokkuvõttes ei asenda see tööalaseid teadmisi suurimate ohtude kohta, millega võrgus silmitsi seisame.

Soovitatavad videod

Aktiveerige kahefaktoriline autentimine, kus iganes võimalust pakutakse, kuid ärge tehke seda viga, et lootke selle kaitsele, kui te ei mõista, mille vastu see saab ja mille vastu mitte. Nagu 2016. aasta tõestas, on andmete turvalisuse tagamine keeruline ja liigne enesekindlus võib jätta teid rünnakuteks avatuks.

Seotud

  • Paroolid on rasked ja inimesed laisad, näitab uus aruanne
  • Twitter ei vaja enam kahefaktorilise autentimise jaoks telefoninumbreid
  • Google pakub paroolivabaks sisselogimiseks omaenda Titani USB-turvavõtit

Kas sa oled see, kes sa end ütled?

Kahefaktorilise autentimise põhiolemus seisneb volituste kontrollimises. See on viis veenduda, et keegi on see, kes ta väidab end olevat, kontrollides kahte erinevat tüüpi tõendeid. Selline süsteem on olnud juba aastaid.

Kui te ei mõista arvutiturbe põhitõdesid, ei tohiks teil lubada Internetis panka kasutada.

Kiibi ja PIN-koodiga krediitkaardimaksed on ehk kõige levinum näide; nad sõltuvad sellest, et kasutajal on füüsiline kaart ja PIN-koodi tundmine. Kuigi varas võib kaardi varastada ja PIN-koodi õppimine pole lihtne hallata.

Oli aeg, mitte nii kaua aega tagasi, kui finantstehingud olid ainus põhjus, miks inimesed pidid oma identiteeti regulaarselt autentima. Tänapäeval on kõigil Interneti-kasutajatel mitmel põhjusel hulk kontosid, millele nad ei sooviks, et igaüks saaks juurdepääsu.

Finantssektoril õnnestus kahefaktorilise autentimise juurutamine väga lihtsalt, sest ainuke riistvara, mis vajas levitamist, oli pangakaart. Sarnase süsteemi levitamine igapäevastele veebisaitidele on peaaegu võimatu, nii et kahefaktoriline on lubatud muude vahenditega. Ja neil meetoditel on oma puudused.

Kasutajakogemus

"Mul on tõesti tüdinenud, et kõik mugavad asjad elus muutuvad järsku liiga tülikaks kasutada," seisab 2005. aastal avaldatud kommentaaris. SlashDot artikkel kahefaktorilise autentimise peatsest tõusust seoses internetipangandusega. "Mulle tõesti-väga meeldiks, kui mul oleks raske žetoon kaasas kanda."

"Poliitikutel pole aimugi, millist mõju see reaalsele maailmale avaldab," nõustus teine, kahetsedes ohtu, et kasutajad on sunnitud ostma lisariistvara. "Kui te ei mõista arvutiturbe põhitõdesid, ei tohiks teil lubada Internetis panka kasutada," lisas teine ​​kommentaator.

Tänapäeval tunduvad sellised kaebused positiivselt rumalad, kuid 2005. aastal arvestati kasutajatega rohkem kahefaktorilise märgi kaasaskandmise kulu ja tüütust. Kasutajate vastus võib osutuda veelgi negatiivsemaks, kui kaitstakse midagi vähem tähtsat kui pangandus. 2012. aastal esitati mänguarendaja Blizzard Entertainmenti vastu kollektiivhagi pärast seda, kui ettevõte tutvustas autentimise välisseadet, mis on loodud kasutajate Battle.net kontode kaitsmiseks vastavalt aruandele BBC.

LastPass

LastPass

Seda tüüpi kahefaktorilise autentimise rakendamist on tehtud jõupingutusi alates 1980. aastatest, mil Security Dynamics Technologies patenteeris "meetodi ja seadme isiku positiivseks tuvastamiseks". 2000. aastateks oli infrastruktuur ja tootmisvõimekus organisatsioonidele alates finantsasutustest kuni videomängude väljaandjateni, et jõustada oma kahefaktorilisi vahendeid autentimine.

Kahjuks otsustasid kasutajad koostööd mitte teha. Ükskõik, kas autentimise teine ​​tegur oli nii lihtne kui LCD-ekraan, mis edastas ainulaadse koodi, või nii keeruline kui sõrmejäljeskanner, veel üks füüsiline riistvara – ja potentsiaalselt üks iga erineva teenuse jaoks, mis nõudis ainulaadset sisselogimist – ei meeldinud kasutajale. massid.

On võimalik ette kujutada alternatiivset ajalugu, kus kahefaktorilisus selle probleemi tõttu kunagi ei tabanud. Meie õnneks tutvustas Apple iPhone'i ja Google tutvustas Android. Nutitelefonid annavad kahefaktoriliseks autentimiseks võimelise seadme miljardite inimeste kätte kogu maailmas, lahendades mugavusprobleemi, mille üle kasutajad 2005. aastal kaebasid.

Nutitelefonid on mugavad, kuid neil on oma riskid

Nutitelefonide üldlevinud olemus on võimaldanud saitidel ja teenustel kahefaktorilise autentimise protsessist vaeva näha. "Neid, mis kasutavad teie mobiiltelefoni, on tavaliselt väga hõlpsasti kasutatavad ja väga väikese mõjuga," ütles turvaekspert ja Harvardi kolleeg Bruce Schneier, rääkides selle kuu alguses Digital Trendsiga. "Sest see on midagi, mis teil juba on. See pole midagi uut, mida peate endaga kaasas kandma."

On võimalik ette kujutada alternatiivset ajalugu, kus kahefaktoriline tegur pole kunagi tabanud.

Teatud stsenaariumide korral võib see lähenemisviis pakkuda kindlat kasu. Näiteks kui logite teenusesse sisse uuest arvutist, võidakse teil paluda sisestada usaldusväärsele seadmele saadetud kood ja standardparool. See on hea näide kahefaktorilise autentimise kasutamisest; keegi teine ​​võis teie parooli varastada ja üritada oma süsteemist seotud kontole sisse logida, kuid kui ta pole teie telefoni juba varastanud, ei pääse ta sellele juurde.

Siiski on ohte, millega selline kaitse lihtsalt hakkama ei saa. 2005. aastal kirjutas Schneier, et "kahefaktoriline autentimine pole meie päästja" ajaveebi postitus süvenedes selle nõrkustesse.

Ta jätkas kirjeldamist, kuidas rünnak "mees keskel" võib panna kasutaja mõtlema, et nad on seaduslikul veebisaidil ja veenda neid võltsile sisselogimisel pakkuma mõlemat autentimise vormi ekraan. Ta märgib ka, et troojat saab kasutada kahe autentimise viisi abil tehtud legitiimse sisselogimise tagasipööramiseks. Probleemiks on ka turvalisuse koondamine ühte seadmesse; enamik inimesi kasutab mitme veebisaidi jaoks nutitelefoni toega kahefaktorilist seadet. Kui see telefon varastatakse ja seda ohustatakse, on kõik need saidid ohus.

Teadmine on jõud

"Kui logite oma kontole sisse, on kahefaktoriline kasutamine suurepärane," ütles Schneier. „Minu ülikool, Harvard, kasutab seda, minu ettevõte kasutab seda. Paljud inimesed on selle omaks võtnud ja see on väga kasulik. Aga millest ma siis kirjutasin, oli probleem selles, et seda vaadeldi kui imerohtu, see lahendab kõik. Muidugi me teame, et see pole nii."

Rahaline kasu motiveerib pahatahtlikke häkkereid alati kasutama uusi tehnikaid teiste inimeste kontodele juurdepääsuks. Niikaua kui kellegi teise volikirjade omamisest on kasu, näeme häkkimise pidevat arengut.

"Seal on palju erinevaid ohte ja palju erinevaid turvamehhanisme," selgitas Schneier. "Seal ei ole ainult üks oht, mitte ainult üks mehhanism, on palju ohte ja palju mehhanisme."

Parim kaitse on pidev uute ja täiustatud vastumeetmete voog. Kui jätkame oma kontode turvaliseks hoidmiseks kasutatavate meetodite muutmist ja värskendamist, muudame asja raskemaks kõigi jaoks, kes üritavad loata juurdepääsu saada.

Kahjuks on initsiatiiv ründajatel. Kulus aastaid, enne kui massid aktsepteerisid kahefaktorilist autentimist. Kuna uued kaitsevormid muutuvad kättesaadavaks, peame kasutajatena neid ära kasutama. Ja see viib meid tagasi Slashdoti foorumitesse, umbes 2005. aastal. Meist kõigist saavad taas kasutajad, kes kaebavad mugavuse üle, selle asemel et muretseda turvalisuse pärast.

Raske on ignoreerida, kui tavaliseks on muutunud laiaulatuslikud häkkimised, ja pole märke, et see kuritegevuse vorm sureb välja. Pole olemas kaitset, mis oleks 100 protsenti võimeline igasuguse rünnaku blokeerima; kurjategijad leiavad alati viisi, kuidas isegi väikseimat nõrkust ära kasutada. Kuigi see pole lihtne, on parim viis võrgus turvalisuse tagamiseks olla ohtudest teadlik ja teadlik sellest, mida saab teha nende ohtude eest kaitsmiseks.

Veebiturvalisus on nagu kindlustuse eest maksmine või hambaarsti juurde minemine. See ei tundu nii oluline, kuni see pole. Sellest ei piisa, kui lihtsalt nõustute erinevate saitide ja teenuste pakutavate kaitsevormidega. Teadmine, milliste rünnakute eest need kaitsed meid kaitsevad – ja mille eest mitte – on ainus viis oma turvalisuse eest hoolitseda.

Toimetajate soovitused

  • Twitteri SMS-i kahefaktorilisel autentimisel on probleeme. Siit saate teada, kuidas meetodeid vahetada
  • Siin on põhjus, miks inimesed ütlevad, et kahefaktoriline autentimine pole täiuslik
  • Häkkerid leiavad võimaluse Gmaili kahefaktorilisest autentimisest mööda hiilida