A kibertámadások száma 10%-kal nőtt az elmúlt évben. Ennek 95%-a emberi mulasztásra vezethető vissza.
Az egyik ilyen emberi probléma az, hogy ugyanazt a jelszót több fiókban és platformon újra felhasználják. Hajlamos a fiók-eltérítésre és a személyazonosság-lopásra, ha ebben bűnös.
Szerencsére a számítógépes rendszerek javultak, hogy megfeleljenek bizonyos emberi hibáknak. A biztonság megsértésének leküzdésére ma már léteznek olyan hitelesítési módszerek, mint a háromfaktoros hitelesítés vagy a 3FA.
A háromtényezős hitelesítéssel vagy a 3FA-val a jelszóval kapcsolatos sebezhetőség kevésbé kockázatos.
Tehát mi az a 3FA? És hogyan óvja meg Önt az esetleges online támadásoktól? Íme egy kezdőbarát útmutató, amely segíthet megérteni.
Mi az a 3FA (háromfaktoros hitelesítés)?
A hitelesítés az a folyamat, amely meghatározza, hogy a felhasználó az-e, akinek mondja magát. Mivel a kibertámadó bárki lehet, a számítógépes rendszerek hitelesítést alkalmaznak felhasználóik védelme érdekében.
A hitelesítési módszerek tényezőket használnak – egyedi típusú biztonsági hitelesítő adatokat, amelyek megerősítik a személy azonosságát. Ezért kell megadnia a hitelesítő adatokat, például a felhasználóneveket és jelszavakat olyan webhelyeken, mint a Facebook és a Gmail.
A háromtényezős hitelesítés háromféle hitelesítő adatot használ a rendszerbe való belépéshez. Ez lehet jelszó, egyszeri jelszó (OTP) vagy ujjlenyomat-leolvasás.
Mivel több tényezőt foglal magában, a 3FA kifinomultabb, mint egyszeri kód megadása. Több védelmi réteggel is rendelkezik, növelve a biztonságot. A leghasznosabb olyan intézmények számára, amelyek érzékeny adatokat tárolnak.
Sminket alkotó tényezők 3FA
A háromtényezős hitelesítés nem lehetséges a felhasználó legitimitását megalapozó tényezők nélkül. Ezek a tényezők három típusba sorolhatók: valamit, amit tudsz, valami, ami vanés valami te vagy.
1. faktor: Valami, amit tudsz
Az első hitelesítési tényező a tudástényező. Gyakoribb az úgynevezett „Valamit, amit tudsz.” És ez a legelismertebb a három közül.
A tudástényező olyan elemeket tartalmaz, amelyeket a felhasználónak ismernie kell, mint például a felhasználóneve, az azonosítója, a jelszava, a PIN-kódja, a számkód, a válasz egy biztonsági kérdésre vagy a PIN-kód (személyi azonosító szám).
Csak a tudástényező használata kényelmes. Könnyen megjegyezhető és gyorsan bevihető. A fő korlát azonban az, hogy könnyű betörni. Bárki beléphet egy fiókba, ha egyetlen biztonsági fal akadályozza meg.
2. faktor: Valami, ami van
A birtoklási tényező vagy „Valami, ami van” tartalmazza a felhasználó tulajdonát – valamit, ami egy rögzített kódot generál.
A kulcstartók, a SIM-kártyák, az egyszeri kódok, a hitelesítő alkalmazások és a biztonsági kulcsok birtoklási tényezőként sorolhatók be.
Természetesen ez a tényező növeli a fiók biztonságát. A felhasználónak azonban egy további hitelesítési módszert kell végrehajtania a bejelentkezéshez, ami több időt vesz igénybe.
3. faktor: Valami, ami vagy
A harmadik hitelesítési faktor olyan biológiai tulajdonságokat foglal magában, amelyek bejelentkezéskor ellenőrizhetők és megerősíthetők. Ezért hívják Inherence Factornak vagy „Valami, ami vagy.”
Ez a faktortípus felhasználói biometrikus adatokat használ, például ujjlenyomatokat, arc-, retina-, hangfelismerést, kézkonfigurációkat vagy DNS-t.
Egy eredendő tényezőt nem lehet átvinni másokra, így nagyszerű lehetőség lehet magánéletének védelmére.
Hogyan működik a 3FA?
Egyszerűen fogalmazva, a rendszer hitelesítést használ annak megállapítására, hogy ki fér hozzá. A hitelesítés megbízhatósága a végrehajtott tényezők típusától és számától függ.
A 3FA mindhárom faktoros típust használja a magasabb szintű biztonság érdekében. Tehát egyesül valamit, amit tudsz, valami, ami vanés valami te vagy. És csak akkor kap hozzáférést, ha egy tényező jelen van vagy helyes.
Például, amikor bejelentkezik fiókjába, a webhely a következőkre kérheti Önt:
- 1. lépés: Inicializálja a bejelentkezést, és adjon meg egy jelszót (Knowledge Factor)
- 2. lépés: Indítson el egy külön hitelesítő alkalmazást egy mobileszközön, de a megnyitáshoz be kell olvasnia az ujjlenyomatát (inherence Factor)
- 3. lépés: generáljon egyszeri kódot az alkalmazásból, és vigye be a rendszerbe (birtoklási tényező)
Különbség a 2FA és a 3FA között
A kéttényezős hitelesítés (2FA) és a 3FA közötti különbség az egyes folyamatok által használt egyedi hitelesítési tényezők száma. A 2FA-hoz csak két faktortípus szükséges, míg a 3FA-hoz három.
Egy rendszernek szigorúan minden faktortípusból legalább egy elemet kell elrendeznie, hogy valódi háromtényezős hitelesítés legyen.
Vegyük a 3FA példát fentről. Ezen elemek mindegyike egytényezős típushoz tartozik:
- jelszó (Knowledge Factor)
- ujjlenyomat-leolvasás (inherence Factor)
- egyszeri kód egy alkalmazásból (Possession Factor)
De ha az ujjlenyomat-leolvasást egy másik, egy e-mail-címre küldött egyszeri kódra cseréli, az eredetfaktor megszűnik. A mindössze két kategória három hitelesítési eleme mostantól 2FA-nak számít.
A 2FA évtizedeken át ellenálló biztonsági falat nyújtott a hackerek ellen. De sajnos szerint Screen Ranta kibertámadások olyan sokat fejlődtek, hogy már képesek ellenállni a 2FA-nak.
A 3FA biztonságosabb, mint a 2FA, mert arra kéri a felhasználót, hogy adjon meg még egy személyazonosságot, pontosabban biometrikus adatokat. Ez nyilvánvaló abból, ahogyan gyakran használják őket.
A 2FA a közösségi médiában és egyes banki webhelyeken valósul meg. A 3FA-t azonban olyan intézményekben használják, amelyek magas szintű biztonságot igényelnek, például vállalkozások, kormányzati szervek, repülőterek, terminálok és nagy szervezetek.
A 3FA beállításának előnyei
Mint már említettük, a 3FA jelentősen javíthatja a rendszer biztonságát. Ez az elérhető legrobusztusabb hitelesítés. De milyen konkrét előnyökkel jár?
Íme a 3FA használatának legfontosabb előnyei:
- Nagyobb ellenállást biztosít a kibertámadásokkal szemben. A hackereknek három különböző személyazonossági igazolást kell gátolniuk. Tehát ha e-mailje és mobiltelefonja veszélybe került, még mindig van még egy védelmi réteg, amelyet a hacker nem törhet fel.
- Kiküszöböli a jelszóval kapcsolatos kockázatokat. A jelszavak a legsebezhetőbb biztonsági funkció. Bárki feltörheti vagy kitalálhatja őket. A 3FA törli ezt a kockázatot azzal, hogy két további azonosítási folyamatot ad hozzá, amelyek a jelszó megadásakor jelentkeznek.
- Növeli a biztonságot harmadik felekkel szemben. A nagy intézmények harmadik felek hozzáférnek rendszereikhez. Emellett naponta több száz alkalmazott jelentkezik be és ki. A 3FA mindenki számára többrétegű biztonsági intézkedést hoz létre.
- Olyan inherencia tényezőt használ, amely nem vihető át, és túl nehéz másolni. A biometrikus azonosítást nehéz meghamisítani vagy ellopni. Végül is az egyén egyediségét használja ki. A világon senkinek nincs olyan arca vagy ujjlenyomata, mint a tied.
Testreszabható az Ön biztonsági igényeinek megfelelően. Testreszabhatja, hogy az egyes faktortípusokból melyik elemet kívánja használni, attól függően, hogy milyen biztonsági szintre van szüksége.
Tekerje fel
Egyetlen jelszó ereje nem ugyanaz, mint régen. Most ezek nem elegendőek, nem elegendőek ahhoz, hogy megvédjék adatait a támadásoktól. Ez különösen igaz, ha ugyanazt a jelszót több fiókhoz használja.
A 3FA extra védelmet biztosít az adatok számára. Ez fejfájást okoz a fiókeltérítőknek, de biztosítékot jelent Önnek.
Két vagy három további hitelesítő adat megadása aláíráskor nem tart sokáig. Csak néhány percet vesz igénybe az idejéből – értékes percek, amelyek különbséget tehetnek a biztonság és az ellopott pénz és személyazonosság között.
GYIK
-
Mi a példa a 2FA hitelesítésre?
Számos példa van a 2FA-ra. De a leggyakrabban használt 2FA módszer a jelszó használata és az egyszeri kód elküldése a felhasználó mobiltelefonjára szöveges üzenetben.