aflaai.sone

Wat is multifaktor-verifikasie (MFA) en hoe dit werk

When you log into your online accounts, you “authenticate” yourself to the service. Typically, a username and password are used. That’s a bad strategy. Usernames are often your email address. People choose basic passwords or reuse them across sites since they’re hard to remember.

Byna alle aanlyndienste, insluitend bankdienste, sosiale netwerke, e-handel en Microsoft 365, have implemented security measures. The good ones use “Tweestap-verifikasie” or “Multifaktor-verifikasie” First-time logins on a new device or program (such as a web browser) require more than the username and password. The second “factor” is needed to confirm identity.

Wat is multifaktor-verifikasie?

Multifaktor-verifikasie (MFA) is a security technology that uses more than one way to verify a user’s identity for a login or other transaction. Each method comes from a different category of credentials. Multifaktor-verifikasie gebruik twee of meer onafhanklike inligtingstukke oor die gebruiker, soos 'n wagwoord, 'n sekuriteitstoken of biometriese metodes om te verifieer wie die gebruiker is.

Die doel van MFA is om 'n verdediging te bou met veelvuldige lae wat dit moeiliker maak vir 'n ongemagtigde persoon om toegang tot 'n teiken, soos 'n gebou, rekenaar, netwerk of databasis, te kry. Selfs al is een faktor gebreek of gekompromitteer, moet die aanvaller steeds verby ten minste een of meer hindernisse kom voordat hulle die teiken kan binnedring.

Twee-faktor-verifikasie is gewoonlik gebruik in MFA stelsels in die verlede twee-faktor-verifikasie (2FA). Multifaktor is 'n term wat verskaffers al hoe meer gebruik om enige verifikasiemetode te beskryf wat twee of meer identiteitsbewyse benodig om dit vir hackers moeiliker te maak om in te breek. Multifaktor-verifikasie is een van die belangrikste dele van 'n stelsel om te bestuur wie toegang tot wat het.

multifaktor-verifikasie

Hoe werk MFA?

The vast majority of multi-factor authentication systems won’t do away with usernames and passwords. Instead, they add one more verification mechanism on top of the others to make sure that only the right individuals are let in and that criminals are kept out.

Die volgende is 'n voorbeeld van 'n tipiese MFA-prosedure:

Terwyl verskeie stelsels jou toestel onthou, vereis ander dat jy elke keer deur hierdie verifikasieproses gaan wanneer jy aanmeld. Dit is moontlik dat jy nie jou identiteit met elke besoek hoef te verifieer as jy altyd met dieselfde mobiele toestel of rekenaar aanmeld nie. As jy egter probeer om op 'n ander rekenaar as gewoonlik of op 'n vreemde tyd van die dag aan te meld, kan jy vir bykomende verifikasie gevra word.

MFA mag dalk eenvoudig lyk, maar dit is nogal kragtig. Microsoft beweer byvoorbeeld dat MFA in staat is om ongeveer honderd persent van rekeningkapings te voorkom. Hierdie een baie klein stap kan 'n baie lang pad stap om jou veiligheid te beskerm.

Waarom MFA-Multifaktor-verifikasie gebruik?

Gebruikers kan probleme ondervind om gebruikersname en wagwoorde te stoor, te onthou en te bestuur vir verskeie rekeninge, and many people reuse passwords across services and make passwords that aren’t very complex. This makes authentication based on gebruikersname en wagwoorde alleen onbetroubaar en moeilik om te gebruik. Wagwoorde is ook nie baie veilig nie, want hackers, phishers en wanware kan dit maklik kry.

Multi-factor authentication is important because it makes it harder for the average thief to steal your information. If your information isn’t very interesting, thieves are more likely to go after someone else.

Soos die naam aandui, is MFA 'n mengsel van ten minste twee verskillende dinge. Een is gewoonlik jou aanmeldnaam en wagwoord, wat jy ken. Die ander moontlikheid is:

Deur hierdie ekstra stap by jou gebruikersnaam en wagwoord te voeg, word jou privaatheid beskerm. En die meeste mense kan dit binne 'n baie kort tydjie opstel.

MFA-metodes van verifikasie

An authentication factor is a type of credential that is used to check someone’s identity. For MFA, each extra factor is meant to make it more likely that a person or thing that is communicating or asking to get into a system is who or what it says it is. Using more than one way to prove who you are can make it harder for hackers to get in.

Die drie mees algemene kategorieë, of verifikasiefaktore, is iets wat jy weet, of die kennisfaktor, iets wat jy het, of die besitfaktor, en iets wat jy is, of die inherensiefaktor. MFA werk deur twee of meer van hierdie dinge saam te voeg.

1. Kennisfaktor

Die gebruiker moet gewoonlik 'n persoonlike sekuriteitsvraag beantwoord as deel van kennisgebaseerde verifikasie. Wagwoorde, viersyfer persoonlike identifikasienommers (PIN's) en eenmalige wagwoorde is algemene tipes kennisfaktortegnologieë (OTP's). Hier is 'n paar algemene maniere waarop mense dit gebruik:

2. Besitfaktor

Om aan te meld, moet gebruikers iets by hulle hê, soos 'n kenteken, teken, sleutelhanger of intekenaaridentiteitsmodule (SIM)-kaart vir hul foon. Saam met 'n OTP-app word 'n slimfoon dikwels as die besitfaktor vir mobiele verifikasie gebruik.

Hierdie tegnologieë is deel van die besitfaktor:

Hier is 'n paar algemene maniere waarop die besitfaktor gebruik word:

Mobiele verifikasie. Met mobiele verifikasie kry gebruikers 'n kode op hul foon om toegang te verkry of te weier. Daar is verskillende maniere om dit te doen, soos om 'n gebruiker 'n buite-band SMS of telefoonoproep te stuur, deur 'n slimfoon te gebruik.

USB-hardewaretoken. OTP-programme, SIM-kaarte, of slimkaarte wat verifikasiedata stoor, of 'n USB-hardewaretoken aan 'n rekenaar koppel wat 'n OTP genereer en dit gebruik om by 'n VPN-kliënt aan te meld.

3. Erflikheidsfaktor

Any of the user’s biological traits that are checked to log in. Some technologies that use the “inherence factor” are Methods of biometric verification:

Die dele van 'n biometriese toestel sluit in 'n leser, 'n databasis en sagteware om die geskandeerde biometriese data in 'n standaard digitale formaat te omskep en die ooreenstemmende punte van die waargenome data met die data wat gestoor is, te vergelyk.

Die volgende is voorbeelde van tipiese inherensiefaktorsituasies:

People often say that a user’s location could be a fourth factor for authentication. Again, the fact that smartphones are so common can help make authentication easier. Users usually carry their phones with them, and even the most basic smartphones can track their location using the Globale PosisioneringstelselDit maak dit meer waarskynlik dat die aanmeldligging akkuraat is.

Time-based authentication is another way to prove a person’s identity. It does this by checking for their presence at a certain time of day and letting them into a certain system or place. For instance, a bank customer can’t use the same ATM card in the U.S. and then 15 minutes later in Russia. Many types of online bank fraud can be stopped with these kinds of logical locks.

4. Gebaseer op ligging en tyd

MFA can be done with GPS coordinates, network parameters, metadata about the network being used, and device recognition. Adaptive authentication combines these data points with user data from the past or from the user’s current environment.

These things work in the background and don’t require much input from users, which means they don’t get in the way of productivity. However since they need special software and knowledge to use, they are best for large organizations that have the resources to manage them.

5. Eenmalige wagwoord gebaseer op tyd (TOTP)

This is usually used in 2FA, but it could be used in any MFA method where a second step is added dynamically at login after a first step has been completed. Most of the time, it doesn’t take long to wait for the second step, in which temporary passcodes are sent by SMS or email. The process is easy to use for a wide range of users and devices. This method is used a lot right now.

Aan die sakekant benodig tweestap-verifikasie sagteware of 'n derdeparty-diensverskaffer om te werk. Mobiele netwerke kan hul sekuriteitsprobleme hê, net soos om mobiele toestelle as fisiese tokens te gebruik.

Meestal is die sekuriteitsleutel 'n QR-kode wat die gebruiker met 'n mobiele toestel skandeer om 'n nommervolgorde te kry. Die gebruiker voer dan daardie nommers in die webwerf of toepassing in om in te kom. Na 'n sekere tydperk hou die wagwoorde op werk, en 'n nuwe een word gemaak die volgende keer wat 'n gebruiker by 'n rekening aanmeld.

6. Druk-gebaseerde verifikasiefaktor

Push-based 2FA is better than SMS and TOTP 2FA because it adds more security and makes it easier to use. It verifies a user’s identity by using several factors that other methods can’t do. Because push-based 2FA sends notifications over data networks like cellular or Wi-Fi, users must have data access on their mobile devices to use the 2FA feature.

7. Sosiale media

In hierdie geval gee 'n gebruiker 'n webwerf toestemming om hul gebruikersnaam en wagwoord van 'n sosiale media-webwerf te gebruik om hulle aan te meld. Dit maak dit maklik vir alle gebruikers om aan te meld, en alle gebruikers kan dit gebruik.

Aanlynmisdadigers gaan egter dikwels sosiale medianetwerke agterna omdat hulle baie inligting oor hul gebruikers het. Sommige gebruikers is ook bekommerd oor hoe die deel van aanmeldings met sosiale medianetwerke hul sekuriteit en privaatheid kan beïnvloed.

8. Risikogebaseerde verifikasiefaktor

Hierdie metode kombineer aanpasbare verifikasie met algoritmes wat risiko bereken en na die konteks van elke aanmeldversoek kyk. Hierdie metode word soms aanpasbare multifaktor-verifikasie genoem. Die doel van hierdie metode is om duplikaat-aanmeldings te verminder en die werkvloei makliker te gebruik.

Risikogebaseerde verifikasie kan baie tyd bespaar vir gebruikers wat by baie verskillende stelsels moet aanmeld. Maar om dit te ontplooi en te bestuur, benodig jy sagteware wat leer hoe gebruikers met 'n stelsel omgaan en IT-vaardighede.

Verskil tussen 2FA en MFA

Toe verifikasiestrategieë aanvanklik ontwikkel is, was die doel om dinge so eenvoudig as moontlik te hou terwyl steeds seker gemaak word dat hulle veilig is. Gebruikers is slegs gevra vir twee tipes sekuriteitsleutels wat 'n stelsel sou laat weet dat hulle eg is en toegelaat word om dit te gebruik. Tweefaktor-verifikasie is dikwels gedoen met 'n gebruikers-ID en wagwoord of 'n bankkaart en PIN vir 'n OTM.

Hackers quickly found ways to buy or break passwords and steal information from debit cards at ATMs. This made companies and security vendors look for more secure ways to verify a user’s identity that used more than one security factor.

Wat is die voordele en nadele van MFA?

Multifaktor-verifikasie is geskep om dit vir hackers moeiliker te maak om toegang tot stelsels en toepassings te verkry deur beide hardeware en sagteware te gebruik. Die doel was om seker te maak dat gebruikers is wie hulle sê hulle is en dat hul digitale transaksies veilig is. Die probleem met MFA is dat gebruikers dikwels die antwoorde op die persoonlike vrae vergeet wat hul identiteit verifieer, en sommige gebruikers deel hul ID-tokens en wagwoorde. MFA het ook 'n paar ander voor- en nadele.

MFA-voordele

Foute van multifaktor-verifikasie

Hoe om die uitdagings met multifaktor-verifikasie te verlig

Deur meer sekuriteit by MFA te voeg, word dit moeiliker vir mense wat meer as een wagwoord moet onthou om te gebruik. Die doel van MFA is dus om dit maklik te maak vir gebruikers om MFA-tegnieke te gebruik. Hier is drie maniere waarop MFA makliker gemaak word om te gebruik:

  1. Aanpasbare MFA. This applies knowledge, business rules, or policies to user-based factors like a device or location. For example, a corporate VPN knows that it’s OK for a user to sign on from home because it can see where the user is and figure out how likely it is that the user will misuse or compromise the network. But if an employee uses the VPN from a coffee shop, the system will be set off and they will have to enter their MFA credentials.
  2. Teken slegs een keer aan (SSO)Hierdie eenstop-verifikasiemetode laat gebruikers toe om een rekening te hou wat hulle outomaties by verskeie toepassings of webwerwe aanmeld met 'n enkele ID en wagwoord. SSO werk deur uit te vind wie die gebruiker is en dan hierdie inligting te deel met elke stelsel of toepassing wat dit benodig.
  3. Stoot-verifikasiemetode. This is a method for automatically authenticating a mobile device. The security system sends a third, one-time-use identification code to the user’s mobile device. For example, if a user wants to access a secure system, they enter their user ID and password, and the security system sends a third, one-time-use code to their mobile device. People need to put that code into the system to get in. MFA is made easier by giving users a third code that they don’t have to remember. This is called “push authentication.”

Gevolgtrekking

A compromised password is one of the most common methods that malicious actors might get access to sensitive information such as a user’s data, identity, or finances. Using multiple forms of verification at once is one of the simplest ways to make things significantly more difficult for them.

 

 

Exit mobile version