10 лет назад

Для чего нужна двухфакторная аутентификация Фото 0

Есть такое понятие, как контроль доступа, который следует считать одним из самых важных элементов защиты не только персонального компьютера, но и информации на нем. Контроль доступа является функцией открытой системы. Вот она-то и обеспечивает технологию безопасности. 
 
И все очень просто: доступ к данным или разрешен, или запрещен. А все это основано на том, что проводится исследование субъекта, который нуждается в доступе, и объекта с данными, к которому и нужно подобраться. 
 
Понятно, что никто посторонний не должен иметь такой доступ. Механизмом контроля доступа является аутентификация. Именно эта процедура позволяет проверить подлинность. 
 
Проверить пользователя можно, скажем, путем сравнения. Сравнивается введенный им пароль с паролем, который есть в базе пользователей данных. Подлинность электронного письма устанавливается после проверки цифровой подписи письма с использованием ключа проверки подписи отправителя. 
 

Что такое аутентификация

 

Для чего нужна двухфакторная аутентификация Фото 1

Когда мы говорим про аутентификацию, то мы не должны путать ее с другими терминами. Допустим, с авторизацией, то есть процедурой, когда субъекту предоставляют определенные права. Или с идентификацией, то есть с процедурой, когда субъект распознают по его идентификатору.
 
Если аутентификация необходима для того, чтобы подтвердить или опровергнуть заявленный статус, то двухфакторная аутентификация, понятно, предполагает, что будут использованы аутентификационные признаки разных типов. 
 
Типы аутентифицирующих признаков принято называть аутентификационными факторами. Стало быть, двухфакторная аутентификация – это аутентификация, когда, например, находит применение одновременное использование пароля и специального устройства. Двухфакторная аутентификация добавляет еще один уровень аутентификации. 
 
Двухфакторная система безопасности базируется на том, что пользователь знает не только пароль доступа к определенному имени пользователя, то есть «логину». У пользователя также в руках есть инструмент для того, чтобы получить соответствующий ему ключ доступа. 
 
Ключом доступа может стать электронный сертификат безопасности, сохраненный на компьютере. Им может стать СМС с кодом подтверждения, который пришел на личный телефон. И отпечаток пальца, который сняло считывающее электронное устройство. 
 
Сканирование различных биометрических характеристик — это тоже разновидность двухфакторной аутентификации владельца или пользователя. Это характеристики человека, которые основаны на биометрических параметрах. Речь идет о данных, которые получены из его анатомических измерений. Таковыми могут быть, скажем, отпечаток пальца, сетчатка глаза, форма кисти руки или лица. 
 

Где используют технологии двухфакторной идентификации

 

Для чего нужна двухфакторная аутентификация Фото 2

Технологии двухфакторной идентификации получили широкое распространение в корпоративном бизнесе. И в социальных сетях – тоже. И вот характерный пример. 
 
Компанией Google еще в 2011-м году была пересмотрена политика безопасности. В результате она внедрила систему авторизации пользователей в почтовых ящиках Gmail посредством запроса кода, который был отослан программным способом на телефон. 
 
Так была получена надежная защита учетных записей пользователей от злоумышленников. Посетители онлайновых сервисов поучили гарантии безопасной работы с ними, исключая кражу персональных данных и паролей.
 
Конечно, при входе в систему двухфакторная аутентификация связана с некоторыми неудобствами. Однако это всегда будет оправданно, если пользователь желает избежать всяческих контактов с хакерами. То есть того требует обеспечение высокого уровня безопасности. 
 
При этом не стоит забывать о том, что двухфакторная аутентификация остается всегда привлекательной и для тех, кто желает ее взломать. Иными словами, и она тоже уязвима. 
 
Для ее взлома может потребоваться или физический компонент входа в систему, или доступ к cookie или маркерам, которые находятся в устройстве механизма аутентификации. И взломщики могут предпринять такие попытки. Причем несколькими способами. Например, провести фишинговую атаку. Они могут также использовать вредоносное программное обеспечение или скимминг.