Çoxfaktorlu autentifikasiya

Çoxfaktorlu autentifikasiya və ya ikifaktorlu autentifikasiya — istifadəçiyə yalnız iki və ya daha çox sübut (faktor) təqdim etdikdən sonra vebsayt və ya tətbiqə girişin verildiyi autentifikasiya üsulu. Çoxfaktorlu autentifikasiya parol kimi şəxsi məlumatları (şəxsi identifikasiya və ya maliyyə aktivləri aid ola bilər) icazəsiz üçüncü tərəfin əldə etməsindən qoruyur.

Üçüncü tərəf autentifikatoru proqramı adətən identifikasiya üçün istifadə etmək üçün təsadüfi generasiya edilən və tez-tez dəyişən kodu göstərməklə çoxfaktorlu autentifikasiyaya imkan yaradır.

Kimsə kompüter resursuna (məsələn, kompüter şəbəkəsi, cihaz və ya proqram) daxil olmağa çalışdıqda autentifikasiya baş verir. Resurs istifadəçidən istifadəçinin resursa məlum olan kimliyi və istifadəçinin həmin kimliyə olan iddiasının həqiqiliyinə dair sübut təqdim etməyi tələb edir. Sadə autentifikasiya yalnız bir belə sübut (faktor), adətən parol tələb edir. Əlavə təhlükəsizlik üçün resurs birdən çox amil tələb edə bilər. Çoxfaktorlu autentifikasiya və ya ikifaktorlu autentifikasiya tam olaraq iki sübutun təqdim olunmağını tələb edir.[1]

Kimliyi sübut etmək üçün çoxfaktorlu autentifikasiya faktorlarından istifadə olunması icazəsiz iştirakçının giriş üçün tələb olunan amilləri təmin edə bilməyəcəyi ideyasına əsaslanır. Əgər autentifikasiya cəhdi zamanı komponentlərdən ən azı biri əskik olarsa və ya səhv formada təmin edilərsə, istifadəçinin kimliyi kifayət qədər əminliklə müəyyən edilməmiş hesab olunur və çoxfaktorlu autentifikasiya ilə qorunan aktiv (məsələn, bina və ya verilənlər) blokda qalır.[2]

İkifaktorlu autentifikasiya nümunəsi bankomatdan pulun çıxarılmasıdır. Yalnız bank kartı (istifadəçinin malik olduğu bir şey) və PİN kodun (istifadəçinin bildiyi bir şey) düzgün birləşməsi əməliyyatı həyata keçirməyə imkan verir. Digər iki misal istifadəçi tərəfindən idarə olunan parolu birdəfəlik parol (OTP) və ya autentifikator tərəfindən yaradılan və ya qəbul edilən kodla (məsələn, təhlükəsizlik nişanı və ya smartfon) əlavə etməkdir.[3]

Üçüncü tərəf autentifikator proqramı, adətən, SMS göndərmək və ya başqa üsuldan istifadə etmək əvəzinə istifadəçinin istifadə edə biləcəyi təsadüfi yaradılan və daim təzələnən kodu göstərməklə ikifaktorlu autentifikasiyanı fərqli üsulla təmin edir. Bu proqramların böyük üstünlüyü ondan ibarətdir ki, onlar adətən internet bağlantısı olmadan da işləməyə davam edirlər. Üçüncü tərəf autentifikator tətbiqlərinə misal olaraq "Google Authenticator", "Authy" və "Microsoft Authenticator" mövcuddur. "LastPass" kimi bəzi parol menecerləri də bu xidməti təklif edirlər.[4]

Bilik faktorları autentifikasiyanın bir formasıdır. Bu formada istifadəçidən autentifikasiya etmək üçün sirr haqqında məlumatı sübut etmək tələb olunur. Parol istifadəçinin autentifikasiyası üçün istifadə edilən gizli söz və ya simvollar sətridir. Bu autentifikasiyanın ən çox istifadə edilən mexanizmidir. Bir sıra çoxfaktorlu autentifikasiya üsulları autentifikasiya faktorlarından biri kimi parollara əsaslanır. Variasiyalara həm çox sözdən əmələ gələn daha uzun sözlər, həm də bankomata giriş üçün istifadə olunan daha qısa, sırf ədədi olan PİN kodu daxildir. Ənənəvi olaraq parolların yadda saxlanması gözlənilir, lakin onlar gizli kağıza və ya mətn faylına da yazıla bilər.[2]

Sahiblik faktorları ("yalnız istifadəçidə olan bir şey") əsrlər boyu identifikasiya üçün qıfıl açarı şəklində istifadə edilmişdir. Əsas prinsip ondan ibarətdir ki, açar qıfıl və açar arasında paylaşılan sirri özündə cəmləşdirir və eyni prinsip kompüter sistemlərində sahiblik faktorunun autentifikasiyasının əsasını təşkil edir. Təhlükəsizlik sikkəsi sahiblik faktoruna misaldır. Qoşulmamış sikkələrin müştəri kompüteri ilə əlaqəsi yoxdur. Onlar adətən istifadəçi tərəfindən əl ilə daxil edilən yaradılan autentifikasiya məlumatlarını göstərmək üçün daxili ekrandan istifadə edirlər. Bu tip sikkə əsasən yalnız həmin xüsusi sessiya üçün istifadə oluna bilən birdəfəlik paroldan istifadə edir.[5]

Qoşulmuş sikkələr istifadə olunacaq kompüterə fiziki olaraq qoşulmuş cihazlardır. Bu cihazlar məlumatları avtomatik ötürür. USB sikkələri, smart-kartlar və simsiz etiketlər də daxil olmaqla bir sıra müxtəlif növlər var. "FIDO Alliance" və "World Wide Web Consortium" (W3C) tərəfindən dəstəklənən FIDO2 qabiliyyətli sikkələr 2015-ci ildən başlayaraq əsas brauzer dəstəyi ilə getdikcə populyarlaşmışdır.[6]

Bunlar istifadəçi ilə əlaqəli amillərdir və adətən biometrik üsullardır. Bunlara barmaq izi, üzsəs tanıma sistemləridir. Klaviatura dinamikası kimi davranış biometrikləri də istifadə edilə bilər.[7]

2013-cü ildə "Kim Dotcom" 2000-ci il patentində ikifaktorlu autentifikasiyanı icad etdiyini iddia etmişdir.[8] Şirkət qısa müddət ərzində bütün əsas veb xidmətlərini məhkəməyə verməklə hədələmişdir. Bununla belə, Avropa Patent İdarəsi onun patentini[9] AT&T-nin 1998-ci ildə əldə etdiyi ABŞ patenti fonunda ləğv etmişdir.[10]

  1. "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. 2020-02-12 tarixində arxivləşdirilib. İstifadə tarixi: 2015-10-31.
  2. 1 2 Jacomme, Charlie; Kremer, Steve. "An Extensive Formal Analysis of Multi-factor Authentication Protocols". ACM Transactions on Privacy and Security (ingilis). New York City: Association for Computing Machinery. 24 (2). February 1, 2021: 1–34. doi:10.1145/3440712. ISSN 2471-2566. August 3, 2023 tarixində arxivləşdirilib. İstifadə tarixi: December 15, 2023.
  3. [email protected]. "Back to basics: Multi-factor authentication (MFA)". NIST (ingilis). 2016-06-28. 2021-04-06 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2021-04-06.
  4. Wired.
  5. van Tilborg, Henk C.A.; Jajodia, Sushil, redaktorlar Encyclopedia of Cryptography and Security, Volume 1. Berlin, Germany: Springer Science & Business Media. 2011. səh. 1305. ISBN 9781441959058.
  6. van Tilborg, Henk C.A.; Jajodia, Sushil, redaktorlar Encyclopedia of Cryptography and Security, Volume 1. Berlin, Germany: Springer Science & Business Media. 2011. səh. 1305. ISBN 9781441959058.
  7. Cao, Liling; Ge, Wancheng. "Analysis and improvement of a multi-factor biometric authentication scheme: Analysis and improvement of a MFBA scheme". Security and Communication Networks (ingilis). 8 (4). 2015-03-10: 617–625. doi:10.1002/sec.1010. 2022-11-25 tarixində arxivləşdirilib. İstifadə tarixi: 2023-12-15.
  8. [1], "Method for authorizing in data transmission systems" 
  9. Brodkin, Jon. "Kim Dotcom claims he invented two-factor authentication—but he wasn't first". Ars Technica. 23 May 2013. 9 July 2019 tarixində arxivləşdirilib. İstifadə tarixi: 25 July 2019.
  10. [2], "Transaction authorization and alert system" 

Xarici keçidlər

[redaktə | mənbəni redaktə et]