احراز هویت دو عاملی چیست؟

احراز هویت دوعاملی (Two-Factor Authentication)

احراز هویت دو عاملی نوعی از احراز هویت چند عاملی است که با نام های دیگری مثل احراز هویت دو مرحله ای، تایید دو مرحله ای و 2FA نیز شناخته می شود. احراز هویت دو عاملی یک اقدام امنیتی است که کاربران را ملزم می کند تا هویت خود را از طریق دو نوع شناسه مختلف برای دسترسی به برنامه کاربردی، سامانه یا شبکه تأیید کنند.

برای چند لحظه به آخرین تجربیات ورود به سیستم خود فکر کنید. به عنوان مثال هنگام ورود به یوتیوب احتمالاً از شما خواسته می شود که یک نام کاربری و رمز عبور به عنوان یک عامل واحد ارائه دهید. در مقابل هنگامی که می خواهید وارد حساب بانکی آنلاین خود شوید، اغلب باید علاوه بر نام کاربری و رمز عبور، پاسخ به یک سوال امنیتی یا رمز عبور یکبار مصرف ارسال شده از طریق پیامک (OTP) را نیز ارائه دهید. در واقع وب سایت دو عامل را برای تأیید هویت شما درخواست می کند. احراز هویت دو عاملی یک لایه حفاظتی اضافی را ارائه داده، هویت کاربران را تضمین کرده و مانع از دسترسی مهاجمان به منابع آنلاین سازمان ها می شود. در حضور احراز هویت دو عاملی، مهاجمان با مانع دیگری برای دسترسی روبرو می شوند. در واقع حتی اگر گذرواژه یک کاربر را بدانند، همچنان باید فاکتور دومی را جعل کنند که بسته به نوع فاکتور فعال شده احتمالا کار پیچیده ای است.

در این مقاله از سری مقالات وبلاگ آتین، ما به جزئیات نحوه عملکرد احراز هویت دوعاملی، نحوه محافظت این روش احراز هویت از کاربران و سازمان ها و انواع مختلف آن می پردازیم.

احراز هویت دوعاملی چگونه کار می کند؟

به بیان ساده، احراز هویت دوعاملی هویت کاربر را با تأیید یک عامل احراز هویت در مقابل عامل دوم احراز هویت تأیید می کند.

هرچه این عوامل از یکدیگر متمایزتر باشند، روند ورود به سامانه امن تر خواهد بود. سه عامل اصلی برای انتخاب وجود دارد:

عوامل مربوط به دانش

 چیزی که کاربر می داند. این عامل می تواند گذرواژه ، پین یا پاسخ به یک سوال امنیتی باشد.

عوامل مربوط به مالکیت

چیزی که کاربر مالک آن است. مانند تلفن همراه ، کارت اعتباری یا توکن USB.

عوامل ذاتی

چیزی که به طور منحصر به فرد هویت کاربر را مشخص می کند. این عامل شامل بیومتریک (به عنوان مثال ، اثر انگشت یا صدا) و شناسه های رفتاری (دینامیک تایپ و غیره) می شود.

چرا احراز هویت دو عاملی اهمیت دارد؟

گزارش اخیر IBM تخمین زده است که نقض داده ها می تواند تا 3 میلیون دلار برای سازمان ها هزینه داشته باشد و طبق تحقیقات اخیر Symantec ، از طریق احراز هویت دو عاملی میتوان از 80 درصد از نقض داده ها جلوگیری کرد. چند دلیل وجود دارد که حتی ابتدایی ترین حالت اجرای احراز هویت دو عاملی می تواند تأثیر بسزایی در افزایش امنیت داشته باشد:

گذرواژه ها برای حفاظت از حساب کافی نیستند

به طور سنتی، سازمان ها برای احراز هویت کاربران و دسترسی به برنامه ها، دایرکتوری ها و منابع خود به نام کاربری و گذرواژه متکی هستند. اما این اقدامات برای ایمنی نیروی کار کافی نیست.

تا حدی این موضوع به این دلیل است که اغلب کاربران از بهترین شیوه های رمز عبور پیروی نمی کنند. به عنوان مثال ، در سال 2020 ، بیشترین رمزهای عبور “123456” (مورد استفاده 2.5 میلیون نفر در سراسر جهان) ، “123456789” ، “picture1” و “password” بودند. اگرچه سازمان ها می توانند این رفتارهای ضعیف را با اعمال سیاست های رمز عبور قوی به حداقل برسانند اما جلوگیری از سایر جرایم به این آسانی امکان پذیر نیست.

حملات فیشینگ یک تهدید شایع است

حملات سایبری مبتنی بر Auth در چند سال اخیر به طور فزاینده‌ای رایج شده‌ است. به خصوص که مهاجمان کاربران را هدف قرار داده‌اند. به عنوان مثال  فیشینگ که یک حمله رایانه ای رایج است که در آن مهاجمان با ارسال یک ایمیل به اطلاعات شخصی افراد دسترسی پیدا میکنند، یکی از تهدیدهای اصلی سازمان های امروزی است. در حقیقت 36 درصد از کل نقض داده ها در سال گذشته مربوط به فیشینگ بوده است.

به نظر می رسد ایمیل های فیشینگ توسط سازمان های قانونی ارسال شده اند و اغلب کاربران را تشویق می کنند تا به حساب های بانکی، رسانه های اجتماعی یا شرکتی خود وارد شوند. ممکن است ایمیل ادعا کند که در صورت عدم اقدام حساب کاربری غیرفعال می شود و یا حساب کاربری کاربر قبلاً به خطر افتاده و بازنشانی گذرواژه ضروری است. بسیاری از افراد از محتوای این پیام ها غافل بوده و اعتبارنامه (نام کاربری و رمز عبور) خود را در فرم مخرب یا وب سایت جعلی وارد می کنند و در نتیجه رمز عبور خود را برای هکرها فاش می کنند.

یک حساب هک شده آغاز حملات بعدی است

بدتر از موارد گفته شده اگر از رمز عبور یکسان یا تغییرات همان رمز عبور برای چندین حساب و برنامه استفاده شود ، هکر به طور بالقوه می تواند به همه آنها دسترسی پیدا کند. از طریق تکنیکی به نام پر کردن اعتبارنامه ، مهاجمانی که یک مجموعه اعتبارنامه به دست آورده اند از ابزارهای خودکار برای هک کردن حساب های دیگر با استفاده از رمز عبور مشابه استفاده می کنند.

از آنجایی که یک فرد عادی حدود 130 حساب را مدیریت می کند و استفاده مجدد از رمزهای عبور امری رایج است، احتمال زیادی وجود دارد که مهاجم بتواند پروفایل های دیگر کاربر را نیز به خطر بیاندازد. از این راه آنها می توانند اطلاعات حساس را جمع آوری کرده و حتی اعتبارنامه های در معرض خطر را در دارک وب بفروشند.

احراز هویت دو عاملی

احراز هویت دو عاملی چگونه کمک کننده است؟

احراز هویت دو عاملی  همه این مشکلات را برطرف کرده و دسترسی غیر مجاز را برای مهاجمان دشوارتر می کند در عین حال که هنوز تجربه های دیجیتالی یکپارچه ای را که کاربران انتظار داشتند ارائه می دهد. در واقع حتی اگر یک مهاجم از طریق شیوه های بی دقتی گذرواژه یا حمله فیشینگ به رمز عبور کاربر دسترسی پیدا کند، به دلیل وجود عامل دوم ، هکر نمی تواند به حساب کاربر وارد شود.

روشهای متداول احراز هویت دوعاملی

حالا که متوجه شدیم چگونه احراز هویت دو عاملی می تواند امنیت را افزایش داده و کاربران و سازمان ها را در برابر تهدیدهای رایج محافظت کند، درادامه به انواع عوامل احراز هویت دو عاملی موجود برای استفاده می پردازیم.

توکن های سخت افزاری

توکن های سخت افزاری دستگاه های کوچکی هستند (مانن USB) که هر 30 ثانیه یک کد عددی جدید تولید می کنند. هنگامی که یک کاربر میخواهد به حساب خود دسترسی پیدا کند، می تواند با وارد کردن کد نشان داده شده در دستگاه ، هویت خود را تأیید کند. در حالی که این شکل از احراز هویت دو مرحله ای یکی از قدیمی ترین روش هاست و از نظر تئوری عالی به نظر می رسد اما توزیع توکن ها گران است، اغلب توسط کاربران گم شده و به راحتی قابل هک کردن است.

OTP های پیامکی

این شکل از احراز هویت مبتنی بر پیامک پس از ارسال نام کاربری و رمز عبور، رمز عبور یکبار مصرفی (OTP) را از طریق پیام متنی به دستگاه تلفن همراه کاربر ارسال می کند. هنگامی که کاربران کد را دریافت می کنند، آن را به سرویسی که سعی می کنند به آن دسترسی داشته باشند، ارائه می دهند. سازمانهای مختلف از این عامل برای تأیید خریدها و سایر اقدامات کاربر استفاده می کنند اما بسیاری از سازمان ها با توجه به آسیب پذیری های امنیتی ذاتی پیامک از آن اجتناب می کنند.

OTP های صوتی

OTP های صوتی شبیه به OTP های پیام کوتاه کار می کنند. با وارد کردن نام کاربری و رمز عبور، یک تماس تلفنی دریافت می کند که کد احراز هویت دوعاملی را به صورت شفاهی ارائه می دهد. این عامل احراز هویت کمتر رایج است و اغلب در کشورهایی استفاده می شود که استفاده از تلفن های هوشمند توسط آنها کم است.

توکن های نرم افزاری

توکن های نرم افزاری از کاربران می خواهند که یک برنامه احراز هویت را در تلفن همراه هوشمند یا دسکتاپ خود بارگیری کنند. هنگامی که کاربر به برنامه احراز هویت وارد می شود، یک رمز یک بار مصرف (OTP) موقت نرم افزاری تولید می شود. سپس کاربر باید کد تولید شده را با سرویسی که تلاش می کند به آن دسترسی داشته باشد به اشتراک بگذارد. توکن های نرم افزاری معمولاً در یک دستگاه تولید و نمایش داده می شوند و احتمال رهگیری کد توسط هکر را محدود می کند.

اعلان تلفن همراه (Push notifications)

این روش به جای ارسال رمز یک بار مصرف (OTP)، پس از وارد کردن نام کاربری و رمز عبور، یک اعلان تلفن همراه برای کاربر ارسال می کند. سپس کاربر می تواند جزئیات تلاش برای ورود به سامانه را بررسی کرده و در نهایت دسترسی را تأیید یا رد کند. این فرایند تأیید دو مرحله ای مستقیماً برنامه یا وب سایت، سامانه احراز هویت دوعاملی، کاربر و دستگاه او را به هم متصل می کند. این روش گزینه ای کاربر پسند است که احتمال فیشینگ، تلاشهای دسترسی غیرمجاز و سایر تهدیدها مانند حملات مرد میانی را از بین می برد.

بیومتریک

عوامل بیومتریک این امکان را به کاربران می دهد تا هویت خود را با استفاده از چیزی که فقط متعلق به آنها است تأیید کنند. به عنوان مثال می توان به اثر انگشت ، اسکن شبکیه ، تشخیص چهره و صدا یا حتی شناسه های رفتاری مانند الگوهای تایپ اشاره کرد.

از کدام عامل تایید هویت استفاده کنیم؟

هنگام تصمیم گیری در مورد عوامل مورد استفاده، چند نکته را باید در نظر گرفت. ابتدا به برنامه یا سرویسی که باید محافظت شود فکر کنید. بسیار مهم است که برنامه های حاوی اطلاعات شخصی حساس توسط قوی ترین عوامل ممکن محافظت شوند. سازمانها حتی ممکن است برای اطمینان بیشتر بخواهند بیش از دو عامل را برای تأیید هویت کاربر در نظر بگیرند.

سازمان ها همچنین باید در مورد کاربران خود فکر کنند. به عنوان مثال ، مدیران ارشد معمولاً به اطلاعات محرمانه و حساس تر شرکت دسترسی دارند و بنابراین باید بیشتر اوقات هویت خود را با عوامل ایمن تری تأیید کنند. از سوی دیگر، بعید است که پیمانکاران و کارآموزان نیاز به دسترسی به داده های حیاتی داشته باشند و بنابراین می توانند کمتر مورد تأیید قرار گیرند.

راهکارهایی مانند راهکار احراز هویت آتین انتخاب خوبی است. زیرا فرآیند احراز هویت در همان دستگاهی انجام می شود که دسترسی از آن درخواست شده است. این امر به طور قابل توجهی شانس رهگیری اطلاعات کاربری توسط هکرها بین زمان ارائه رمز عبور توسط کاربر و وارد کردن کد احراز هویت دو عاملی را کاهش می دهد. احراز هویت مبتنی بر بیومتریک یکی دیگر از عوامل قدرتمندی است که باید به عنوان یک لایه امنیتی اضافی برای هر برنامه یا سرویس مهم تجاری مورد توجه قرار گیرد.

آیا احراز هویت دو عاملی بهترین روش است؟

 اگرچه استفاده از احراز هویت دو عاملی از استفاده از گذرواژه ها به تنهایی امن تر است، با این حال سازمان ها می توانند با روش های بهتری هویت کاربران را تأیید کرده و برنامه های کاربردی و شبکه های خود را ایمن کنند.

به عنوان مثال احراز هویت چند عاملی تطبیقی، به سرپرستان سیستم این امکان را می دهد که کنترل کنند چه کسانی در کجا و در  چه زمانی نیاز است از احراز هویت دوعاملی و احراز هویت چند عاملی استفاده کنند. تیم های فناوری اطلاعات می توانند انتخاب کنند که کدام فاکتورها از رفتار زمینه ای و الگوهای ورود به سیستم گرفته تا موقعیت جغرافیایی و تشخیص پروکسی، برای کاربران در سازمان مناسب است. 

سازمان ها همچنین می توانند سیاستهای متفاوتی مانند احراز هویت ورود به سیستم فقط از طریق دستگاه های مدیریت شده یا شناخته شده ایجاد کنند. احراز هویت چند عاملی تطبیقی دسترسی امن و بدون دردسر را به سازمان ها ارائه و رضایت کاربران را به همراه دارد.

بدون دیدگاه

پیام بگذارید

مقالات مرتبط :

© تمامی حقوق برای شرکت دانش بنیان آتین محفوظ است.