Çoxfaktorlu autentifikasiya və ya ikifaktorlu autentifikasiya — istifadəçiyə yalnız iki və ya daha çox sübut (faktor) təqdim etdikdən sonra vebsayt və ya tətbiqə girişin verildiyi autentifikasiya üsulu. Çoxfaktorlu autentifikasiya parol kimi şəxsi məlumatları (şəxsi identifikasiya və ya maliyyə aktivləri aid ola bilər) icazəsiz üçüncü tərəfin əldə etməsindən qoruyur.
Üçüncü tərəf autentifikatoru proqramı adətən identifikasiya üçün istifadə etmək üçün təsadüfi generasiya edilən və tez-tez dəyişən kodu göstərməklə çoxfaktorlu autentifikasiyaya imkan yaradır.
Kimsə kompüter resursuna (məsələn, kompüter şəbəkəsi, cihaz və ya proqram) daxil olmağa çalışdıqda autentifikasiya baş verir. Resurs istifadəçidən istifadəçinin resursa məlum olan kimliyi və istifadəçinin həmin kimliyə olan iddiasının həqiqiliyinə dair sübut təqdim etməyi tələb edir. Sadə autentifikasiya yalnız bir belə sübut (faktor), adətən parol tələb edir. Əlavə təhlükəsizlik üçün resurs birdən çox amil tələb edə bilər. Çoxfaktorlu autentifikasiya və ya ikifaktorlu autentifikasiya tam olaraq iki sübutun təqdim olunmağını tələb edir.[1]
Kimliyi sübut etmək üçün çoxfaktorlu autentifikasiya faktorlarından istifadə olunması icazəsiz iştirakçının giriş üçün tələb olunan amilləri təmin edə bilməyəcəyi ideyasına əsaslanır. Əgər autentifikasiya cəhdi zamanı komponentlərdən ən azı biri əskik olarsa və ya səhv formada təmin edilərsə, istifadəçinin kimliyi kifayət qədər əminliklə müəyyən edilməmiş hesab olunur və çoxfaktorlu autentifikasiya ilə qorunan aktiv (məsələn, bina və ya verilənlər) blokda qalır.[2]
İkifaktorlu autentifikasiya nümunəsi bankomatdan pulun çıxarılmasıdır. Yalnız bank kartı (istifadəçinin malik olduğu bir şey) və PİN kodun (istifadəçinin bildiyi bir şey) düzgün birləşməsi əməliyyatı həyata keçirməyə imkan verir. Digər iki misal istifadəçi tərəfindən idarə olunan parolu birdəfəlik parol (OTP) və ya autentifikator tərəfindən yaradılan və ya qəbul edilən kodla (məsələn, təhlükəsizlik nişanı və ya smartfon) əlavə etməkdir.[3]
Üçüncü tərəf autentifikator proqramı, adətən, SMS göndərmək və ya başqa üsuldan istifadə etmək əvəzinə istifadəçinin istifadə edə biləcəyi təsadüfi yaradılan və daim təzələnən kodu göstərməklə ikifaktorlu autentifikasiyanı fərqli üsulla təmin edir. Bu proqramların böyük üstünlüyü ondan ibarətdir ki, onlar adətən internet bağlantısı olmadan da işləməyə davam edirlər. Üçüncü tərəf autentifikator tətbiqlərinə misal olaraq "Google Authenticator", "Authy" və "Microsoft Authenticator" mövcuddur. "LastPass" kimi bəzi parol menecerləri də bu xidməti təklif edirlər.[4]
Bilik faktorları autentifikasiyanın bir formasıdır. Bu formada istifadəçidən autentifikasiya etmək üçün sirr haqqında məlumatı sübut etmək tələb olunur. Parol istifadəçinin autentifikasiyası üçün istifadə edilən gizli söz və ya simvollar sətridir. Bu autentifikasiyanın ən çox istifadə edilən mexanizmidir. Bir sıra çoxfaktorlu autentifikasiya üsulları autentifikasiya faktorlarından biri kimi parollara əsaslanır. Variasiyalara həm çox sözdən əmələ gələn daha uzun sözlər, həm də bankomata giriş üçün istifadə olunan daha qısa, sırf ədədi olan PİN kodu daxildir. Ənənəvi olaraq parolların yadda saxlanması gözlənilir, lakin onlar gizli kağıza və ya mətn faylına da yazıla bilər.[2]
Sahiblik faktorları ("yalnız istifadəçidə olan bir şey") əsrlər boyu identifikasiya üçün qıfıl açarı şəklində istifadə edilmişdir. Əsas prinsip ondan ibarətdir ki, açar qıfıl və açar arasında paylaşılan sirri özündə cəmləşdirir və eyni prinsip kompüter sistemlərində sahiblik faktorunun autentifikasiyasının əsasını təşkil edir. Təhlükəsizlik sikkəsi sahiblik faktoruna misaldır. Qoşulmamış sikkələrin müştəri kompüteri ilə əlaqəsi yoxdur. Onlar adətən istifadəçi tərəfindən əl ilə daxil edilən yaradılan autentifikasiya məlumatlarını göstərmək üçün daxili ekrandan istifadə edirlər. Bu tip sikkə əsasən yalnız həmin xüsusi sessiya üçün istifadə oluna bilən birdəfəlik paroldan istifadə edir.[5]
Qoşulmuş sikkələr istifadə olunacaq kompüterə fiziki olaraq qoşulmuş cihazlardır. Bu cihazlar məlumatları avtomatik ötürür. USB sikkələri, smart-kartlar və simsiz etiketlər də daxil olmaqla bir sıra müxtəlif növlər var. "FIDO Alliance" və "World Wide Web Consortium" (W3C) tərəfindən dəstəklənən FIDO2 qabiliyyətli sikkələr 2015-ci ildən başlayaraq əsas brauzer dəstəyi ilə getdikcə populyarlaşmışdır.[6]
Bunlar istifadəçi ilə əlaqəli amillərdir və adətən biometrik üsullardır. Bunlara barmaq izi, üz və səs tanıma sistemləridir. Klaviatura dinamikası kimi davranış biometrikləri də istifadə edilə bilər.[7]
2013-cü ildə "Kim Dotcom" 2000-ci il patentində ikifaktorlu autentifikasiyanı icad etdiyini iddia etmişdir.[8] Şirkət qısa müddət ərzində bütün əsas veb xidmətlərini məhkəməyə verməklə hədələmişdir. Bununla belə, Avropa Patent İdarəsi onun patentini[9] AT&T-nin 1998-ci ildə əldə etdiyi ABŞ patenti fonunda ləğv etmişdir.[10]
Bu məqalədəki istinadlar müvafiq istinad şablonları ilə göstərilməlidir. |