Mavzu: internet xizmatlarida ikki faktorli autentifikatsiyadan foydalanish usuli


Download 21.66 Kb.
Sana02.03.2023
Hajmi21.66 Kb.
#1243265
Bog'liq
3mm


MAVZU: INTERNET XIZMATLARIDA IKKI FAKTORLI AUTENTIFIKATSIYADAN FOYDALANISH USULI
Reja:
1. Autentifikatsiya omillari.
2. Mobil telefonlardan foydalanish.
3. Qonunchilik va tartibga solish.

Ko'p faktorli autentifikatsiya bu elektron autentifikatsiya qaysi usulda a kompyuter foydalanuvchisi ikki yoki undan ortiq dalillarni (yoki omillarni) muvaffaqiyatli taqdim etganidan keyingina veb-saytga yoki dasturga kirish huquqi beriladi autentifikatsiya mexanizm: bilim (faqat foydalanuvchi biladigan narsa), egalik (faqat foydalanuvchi ega bo'lgan narsa) va merosxo'rlik (faqat foydalanuvchi biladigan narsa). Bu foydalanuvchini shaxsiy ma'lumotlari yoki moliyaviy aktivlari kabi ma'lumotlariga kirishga urinayotgan noma'lum shaxsdan himoya qiladi. Ikki faktorli autentifikatsiya (shuningdek, nomi bilan tanilgan 2FA) ko'p faktorli autentifikatsiyaning turi yoki kichik to'plamidir. Bu kombinatsiyani ishlatib, foydalanuvchilarning da'vo qilingan shaxslarini tasdiqlash usuli ikkitasi turli omillar: 1) ular biladigan narsa, 2) ulardagi narsa yoki 3) ular bo'lgan narsalar. A uchinchi tomon autentifikatori (TPA) ilovasi, odatda foydalanuvchi foydalanishi mumkin bo'lgan tasodifiy ishlab chiqarilgan va doimiy ravishda yangilab turuvchi kodni ko'rsatib, ikki faktorli autentifikatsiyani yoqadi. Ikki bosqichli tekshirish yoki ikki bosqichli autentifikatsiya bu foydalanuvchi tomonidan ma'lum qilingan narsa (parol) va ikkinchi omil yordamida tasdiqlangan usul boshqa bor narsadan yoki ular bo'lgan narsadan ko'ra. Ko'p faktorli autentifikatsiya (mfa, eng. multi-factor authentication, MFA) - kengaytirilgan autentifikatsiya qilish, foydalanuvchi ma'lumotlarga kirish uchun bir nechta "autentifikatsiya mexanizmining isboti"ni taqdim etishi kerak bo'lgan har qanday narsaga (kompyuterga, saytga va hokazo) kirishni nazorat qilish usuli. Bunday dalillarning toifalari quyidagilarni o'z ichiga oladi: Bilim-mavzu biladigan ma'lumot. Masalan, parol, PIN-kod, kod, nazorat so'zi va boshqalar. Egalik-bu mavzudagi narsa. Masalan, elektron yoki magnit karta, token, flesh xotira. Mavzu ega bo'lgan mulk. Masalan, biometriya, tabiiy noyob farqlar: yuz ,barmoq izlari( papiller naqshlari), ko'zning irisi, DNK ketma-ketligi. Autentifikatsiya omillari autentifikatsiya Kompyuterlar paydo bo'lishidan oldin ham, mavzuning turli xil xususiyatlari, uning xususiyatlari ishlatilgan. Endi tizimda muayyan xususiyatlardan foydalanish talab qilinadigan ishonchlilik, xavfsizlik va amalga oshirish xarajatlariga bog'liq. Uchta autentifikatsiya faktori mavjud: Bilim omili: biz bilgan narsa-parol. Bu faqat vakolatli mavzu bo'lishi kerak bo'lgan maxfiy ma'lumotlar. Parol so'z, matn so'zi, qulf uchun kombinatsiya yoki shaxsiy identifikatsiya raqami (PIN) bo'lishi mumkin. Parol mexanizmi juda oson amalga oshirilishi mumkin va past narxga ega. Biroq, bu muhim kamchiliklarga ega: parolni maxfiy saqlash ko'pincha qiyin, tajovuzkorlar doimiy ravishda o'g'irlash, buzish va parolni tanlashning yangi usullari bilan kelishadi (qarang: bandit kriptoanaliz, qo'pol kuch usuli). Bu bug ' mexanizmini zaiflashtiradi. "Qaerda tug'ilgansiz?"", z omilining asosiy misollari U tizimga har qanday koʻrinishdagi axborotni taqdim etishi mumkin. Autentifikatsiya faktori – aniq bir informatsiya turi boʻlib, subyektning autentifikatsiyadan oʻtish uchun taqdim etadigan maxfiy axborotidir. Odatda uchta faktorga asoslangan autentifikatsiyalash usullari mavjud, yaʼni Ayrim kompaniya yoki firmalarda kirish-chiqishga kuchli nazorat tashkil qilingan, yaʼni kompaniyaga kirish xuquqi faqatgina cheklangan miqdordagi shaxslarga berilgan boʻladi. Masalan, server xonasiga faqat administrator yoki moliya boʻlimi xonalariga faqat ushbu boʻlim xodimlari kirish xuquqiga ega boʻlishlari lozim.Hozirgi kunda soxa-tashkilotlarda kuchli nazoratni tashkil qilish uchun integrallashgan mantiqiy vositalar yordamida autentifikatsiyalovchi SKUD sistemalari qoʻllanilmoqda. Kompyuter tizimidagi resurslardan foydalanish uchun smart-kartalardan foydalansa boʻladi. Ushbu vositadan turli xil binolarga kirishda jismoniy shaxslarni autentifikatsiyalashda keng foydalanilmoqda. Autentifikatsiyalash jarayoni bir hamda koʻp faktorli boʻlishi mumkin. Agar tizimga kirish jarayonida faqat bitta faktordan foydalanilsa bu bir faktorli autentifikatsiya yoki bir nechta faktordan foydalanilsa koʻp faktorli autentifikatsiya hisoblanadi. Masalan koʻp faktorli autentifikatsiyaga quyidagilarni misol keltirsa boʻladi:
 foydalanuvchi tizimga kirishda smart karta bilan birgalikda paroldan foydalanishi;

barmoq izi hamda fizik kalit yordamida;


 koʻz pardasi hamda PIN-kod yordamida.


Masalan ikki faktorli autentifikatsiya jarayoniga bankomatlarni misol keltirsak boʻladi. Chunki bankomatlar bilan ishlash jarayonida magnit palosali karta hamda PIN koddan bir vaqtning oʻzida foydalanish talab etiladi. Ayrim kompaniya yoki firmalarda kirish-chiqishga kuchli nazorat tashkil qilingan, yaʼni kompaniyaga kirish xuquqi faqatgina cheklangan miqdordagi shaxslarga berilgan boʻladi. Masalan, server xonasiga faqat administrator yoki moliya boʻlimi xonalariga faqat ushbu boʻlim xodimlari kirish xuquqiga ega boʻlishlari lozim. Hozirgi kunda soxa-tashkilotlarda kuchli nazoratni tashkil qilish uchun integrallashgan mantiqiy vositalar yordamida autentifikatsiyalovchi SKUD sistemalari qoʻllanilmoqda. Kompyuter tizimidagi resurslardan foydalanish uchun smart-kartalardan foydalansa boʻladi. Ushbu vositadan turli xil binolarga kirishda jismoniy shaxslarni autentifikatsiyalashda keng foydalanilmoqda. Autentifikatsiyalash jarayoni bir hamda koʻp faktorli boʻlishi mumkin. Agar tizimga kirish jarayonida faqat bitta faktordan foydalanilsa bu bir faktorli autentifikatsiya yoki bir nechta faktordan foydalanilsa koʻp faktorli autentifikatsiya hisoblanadi. Masalan koʻp faktorli autentifikatsiyaga quyidagilarni misol keltirsa boʻladi:


Parolli autentifikatsiyalash usullari Autentifikatsiyaning keng tarkalgan sxemalaridan biri oddiy autentifikatsiyalash boʻlib, u anʼanaviy koʻp martali [1arollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini kuyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida oʻzining identifiqatori va parolini teradi. Bu maʼlumotlar autentifikatsiya serveriga ishlanish uchun gushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifiqatori buyicha maʼlumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffakiyatli oʻtgan xisoblanadi va foydalanuvchi legal (konuniy) makomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Ayrim kompaniya yoki firmalarda kirish-chiqishga kuchli nazorat tashkil qilingan, yaʼni kompaniyaga kirish xuquqi faqatgina cheklangan miqdordagi shaxslarga berilgan boʻladi. Masalan, server xonasiga faqat administrator yoki moliya boʻlimi xonalariga faqat ushbu boʻlim xodimlari kirish xuquqiga ega boʻlishlari lozim. Hozirgi kunda soxa-tashkilotlarda kuchli nazoratni tashkil qilish uchun integrallashgan mantiqiy vositalar yordamida autentifikatsiyalovchi SKUD sistemalari qoʻllanilmoqda. Kompyuter tizimidagi resurslardan foydalanish uchun smart-kartalardan foydalansa boʻladi. Ushbu vositadan turli xil binolarga kirishda jismoniy shaxslarni autentifikatsiyalashda keng foydalanilmoqda. Autentifikatsiyalash jarayoni bir hamda koʻp faktorli boʻlishi mumkin. Agar tizimga kirish jarayonida faqat bitta faktordan foydalanilsa bu bir faktorli autentifikatsiya yoki bir nechta faktordan foydalanilsa koʻp faktorli autentifikatsiya hisoblanadi. Masalan koʻp faktorli autentifikatsiyaga quyidagilarni misol keltirsa boʻladi: Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida oʻzining identifiqatori va parolini teradi. Bu maʼlumotlar autentifikatsiya serveriga ishlanish uchun gushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifiqatori buyicha maʼlumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffakiyatli oʻtgan xisoblanadi va foydalanuvchi legal (konuniy) makomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni ximoyalash uchun uni ximoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka qilish DK vositalari kiritilgan. Bu vositalar bulinuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining xakikiyligini tekshi rish foydalanuvchi yuborgan parol RA bilan autentifikatsiyaserverida saklanuvchi dastlabki qiymat RA ni taqqoslashga asoslangan. Agar RA va RA qiymatlar mos kelsa, parol RA xakikiy. foydalanuvchi A esa konuniy xisoblanadi. Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni sakdash va tekshirish gurlari bilan ajralib guradi. Eng keng tarkalgan usul - foydalanuvchilar parolini gizimli fayllarda, ochiq xolda saqlash usulidir. Bunda fayllarga ukish va yozishdan ximoyalash atributlari oʻrnayeiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saklanayotgan yezuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulping kamchiligi - niyati buzuq odamning tizimda maʼmur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan, parol fayllarpdan foydalanish imkoniyatidir. Xavfsizlik nuktai nazaridan parollarni bir tomonlama funksiyalardan foydalanib uzatish va saqlash kulay xisoblanadi. Bu xolda foydalanuvchi parolning ochiq shakli oʻrniga uning bir tomonlama funksiya h(.) dan foydalanib olingan tasvirini yuborishi shart. Bu oʻzgartirish gʻanim tomonidan parolni uning tasviri orqali oshkor qila olmaganligini kafolatlaydi. chunki gʻanim yechilmaydigan sonli masalaga duch keladi. Koʻp martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot maʼnoli soʻzlarning nisbatan katta boʻlmagan tuplamidan jamlanadi. Koʻp martali parollarning taʼsir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular lugʻatda bulmasin va ularni topish qiyin boʻlsin
Ko'p faktorli autentifikatsiyaning kuchli va zaif tomonlari
Afzalliklari uning axborotni ham ichki tahdidlardan, ham tashqi hujumlardan himoya qilish qobiliyatini o'z ichiga oladi. Muayyan zaiflikni qo'shimcha dasturiy ta'minot va apparat tizimlari, saqlash va ma'lumotlarni o'qish qurilmalaridan foydalanish zarurati deb hisoblash mumkin. Shu bilan birga, hozirgi vaqtda ikki faktorli autentifikatsiyadan foydalangan holda tizimlarni buzish statistikasi yo'q yoki ahamiyatsiz. Ko'p faktorli yoki kengaytirilgan autentifikatsiya Rossiyaning bir qator kompaniyalari tomonidan moliya sohasida Internet-banking, mobil banking, fayl almashish va boshqalar uchun xizmatlarni yaratishda allaqachon qo'llaniladi. oxirgi foydalanuvchilar uchun yechimlar. U bir nechta autentifikatsiya omillaridan (qonuniy autentifikatsiya protsedurasining axborot tarkibiy qismlaridan birining ma'lumotlari, vositalari yoki saqlash ob'ektlari) birgalikda foydalanishga asoslanadi, bu hech bo'lmaganda ma'lumotlarga ulanayotgan foydalanuvchilar tomonidan ma'lumotlardan foydalanish xavfsizligini sezilarli darajada oshiradi. xavfsiz va himoyalanmagan aloqa kanallari orqali tizimlar. Bunga misol qilib, bir qator Rossiya banklarida amalga oshirilgan ikki faktorli foydalanuvchi autentifikatsiya jarayonini keltirish mumkin: Internet orqali foydalanuvchining shaxsiy hisobiga kirish sahifaga parolni kiritgandan so'ng mumkin, shundan so'ng (qonuniyligi tasdiqlangan taqdirda) bitta. -vaqt paroli (SMS ko'rinishida) foydalanuvchi tomonidan avval ro'yxatdan o'tgan mobil telefonga yuboriladi. Foydalanuvchining vakolatlarini, uning korporativ yoki boshqa axborot tizimlarida keyingi harakatlarini kuzatish va boshqarishning shunga o'xshash sxemalari ishlab chiqarish, tannarx, ishlash va ishlab chiqarish nuqtai nazaridan etarlicha keng bo'lgan turli xil vositalar va usullar yordamida amalga oshirilishi mumkin. sanab o'tilgan xususiyatlarning mumkin bo'lgan kombinatsiyasi. Shuningdek, foydalanuvchi seansi so‘nggi muvaffaqiyatli yakunlangan sessiyaning IP-manziliga va tegishli tarmoq uskunasining MAC manziliga muvofiqligini ham kuzatish mumkin. Keyin axborot resurslariga kirishni tasdiqlash yoki rad etish bo'yicha harakatlar bo'lishi mumkin, ammo texnologik zaifligi sababli ushbu ikkita nazorat parametrlariga ishonch bo'lishi mumkin emas: IP-manzilni o'zgartirish mumkin, MAC-manzil esa oddiygina qayta yozilishi mumkin. tizimni va hatto qayta yuklamasdan. ... Shunga qaramay, bu ma'lumotlardan ba'zi nazorat qiymatlari sifatida foydalanish mumkin.
Mobil tranzaktsiyalar uchun ikki faktorli autentifikatsiya


IBM olimlari 2013-yil oktabr oyida autentifikatsiyaga asoslangan autentifikatsiya uchun yaqin maydon aloqasi (NFC) standartiga asoslangan yangi mobil xavfsizlik texnologiyasini ishlab chiqdi va taqdim etdi. Texnologiya NFC-ni qo'llab-quvvatlaydigan mobil qurilmalar va kontaktsiz smart-kartalar yordamida tranzaktsiyalarni amalga oshirishda korporativ tarmoq yoki shaxsiy bulutga kirish uchun qo'shimcha himoya qatlamini ta'minlaydi. ABI Research tadqiqot kompaniyasi hisobotiga ko'ra, 2014 yilda NFC-ni qo'llab-quvvatlaydigan qurilmalar soni 500 milliondan oshadi. Ushbu ma'lumotlar va 2017 yilga kelib 1 milliard mobil foydalanuvchi o'z qurilmalari * yordamida bank operatsiyalarini amalga oshirishi firibgarlik harakatlari tufayli ma'lumotlarning yo'qolishi xavfi ortib borayotganini tasdiqlaydi. Ushbu muammoni hal qilish uchun, shuningdek, yuzlab million smart-kartalarni funktsional va xavfsiz saqlash uchun operatsion tizimni yaratgan IBM Zurich laboratoriyalari ikki faktorli autentifikatsiya bilan mobil tranzaksiya xavfsizligining qo'shimcha qatlamini ishlab chiqdi. Ko'pgina foydalanuvchilar allaqachon kompyuterda ishlashda ikki faktorli autentifikatsiyadan foydalanadilar, masalan, nafaqat parolni, balki SMS-xabarda olingan tasdiqlash kodini ham kiritish. IBM olimlari shaxsiy identifikatsiya raqamini (PIN) qayta ishlashda va kontaktsiz smart-kartadan foydalanishda xuddi shu printsipni qo'llashdi. Smart karta bankomatlarda xizmat ko'rsatish uchun bank tomonidan yoki ish beruvchi tomonidan xodimning guvohnomasi sifatida berilishi mumkin. “Kengaytirilgan shifrlash standarti asosidagi ikki faktorli autentifikatsiya texnologiyasi yuqori darajadagi xavfsizlikni taʼminlaydi”, dedi Diego Ortiz-Yepes, IBM Research kompaniyasining mobil xavfsizlik boʻyicha mutaxassisi.Texnologiya qanday ishlaydi Foydalanuvchi smart-kartani mobil qurilmasining NFC o'quvchi yonida ushlab turadi. PIN-kodni kiritgandan so'ng, karta bir martalik kod ishlab chiqaradi, so'ngra uni mobil qurilma orqali serverga yuboradi. Har qanday vazifa uchun moslashtirilgan CRM tizimi Qo'shimcha ma'lumot olish uchun IBM texnologiyasi Milliy standartlar va texnologiyalar instituti (NIST) tomonidan tasdiqlangan Advanced Encryption Standard (AES) ga asoslangan. Bozordagi zamonaviy mobil texnologiyalar foydalanuvchidan, masalan, tasodifiy parol generatoriga ega bo'lishni talab qiladi, bu har doim ham qulay emas va ba'zi hollarda kamroq ishonchli. Endilikda NFC funksiyasiga ega har qanday Android 4.0 qurilmasida mavjud bo‘lgan yangi texnologiya IBM MobileFirst portfelidagi mobil platformasi IBM Worklight’ga asoslangan. Kelajakdagi yangilanishlar yangi NFC qurilmalarini bozor tendentsiyalariga mos ravishda ishlatishga imkon beradi. Mobil korxonalarning yangi IBM Biznes qiymati tadqiqoti tashkilotlar mobil tranzaktsiyalarda yuqori darajadagi xavfsizlikni ta'minlash muhimligini tan olishini tasdiqlaydi. Mutaxassislarning so'roviga ko'ra, xavfsizlik korxonaning eng qiyin vazifalari ro'yxatida ikkinchi o'rinda turadi. 2011: Ikki faktorli autentifikatsiya juda murakkab, deb hisoblaydi ma'murlar GrIDsure tomonidan so'ralgan 100 ta CIOning 60 foizi ikki faktorli foydalanuvchi autentifikatsiya qilish usullarining haddan tashqari murakkabligidan xavotirda va ularning yarmidan ko'pi buni amalga oshirish juda qimmatga tushadi deb hisoblaydi (2011 yil ma'lumotlari). Shu bilan birga, har beshdan biri ikki faktorli autentifikatsiyaning bir parol bilan an'anaviy autentifikatsiya muammolarini hal qilish imkoniyatlariga shubha bilan qaraydi. Shunga qaramay, so'ralganlarning 36 foizi ko'p qatlamli autentifikatsiyani kirish xavfsizligini ta'minlashning eng muhim omili deb hisoblaydi. 32% xodimlarni o'qitishga ustuvor ahamiyat beradi va faqat 7% masofadan kirishni butunlay o'chirib qo'yish tarafdori. Parolni autentifikatsiya qilish endi qimmatli ma'lumotlarni himoya qilish uchun etarli emas, deydi GriIDsure. Biroq, hal qiluvchi omil - bu tizimning narxi. Bozorda mavjud bo'lgan echimlarning aksariyati amalga oshirish va saqlash uchun juda murakkab va qimmat. Uskuna kalitini talab qiladigan yoki mobil telefonga parollar yuboradigan har qanday tizim autentifikatsiya jarayonini yanada mashaqqatli qiladi [10]. Respondentlarning atigi 34 foizi xodimlar kompaniyani kompyuter tahdidlaridan himoya qilish uchun zarur bo'lgan hamma narsani qila olishlariga ishonchlari komil. Ko'pgina TIV provayderlari mobil telefonga asoslangan autentifikatsiyani taklif qilishadi. Ba'zi usullarga push-ga asoslangan autentifikatsiya, QR-kodga asoslangan autentifikatsiya, bir martalik parol (voqea va vaqtga asoslangan) autentifikatsiya va SMS-ga asoslangan tekshirish kiradi. SMS-ga asoslangan tekshirish ba'zi xavfsizlik muammolaridan aziyat chekadi. Telefonlarni klonlash mumkin, ilovalar bir nechta telefonlarda ishlashi mumkin va uyali telefon xizmatchilari SMS xabarlarni o'qishlari mumkin. Va nihoyat, mobil telefonlar butunlay buzilgan bo'lishi mumkin, ya'ni telefon endi faqat foydalanuvchiga tegishli narsa emas. Autentifikatsiyaning asosiy kamchiligi, shu jumladan foydalanuvchida mavjud bo'lgan narsa shundaki, foydalanuvchi deyarli har doim o'zi bilan jismoniy tokenni (USB flesh-diski, bank kartasi, kalit yoki shunga o'xshash narsa) olib yurishi kerak. Yo'qotish va o'g'irlik xavf hisoblanadi. Ko'pgina tashkilotlar zararli dasturlar va ma'lumotlarni o'g'irlash xavfi tufayli USB va elektron qurilmalarni xonaga yoki tashqariga olib kirishni taqiqlaydi va aksariyat muhim mashinalarda xuddi shu sababga ko'ra USB portlari yo'q. Jismoniy tokenlar odatda masshtabga ega emas, odatda har bir yangi hisob va tizim uchun yangi token talab qilinadi. Ushbu turdagi tokenlarni sotib olish va keyinchalik almashtirish xarajatlar bilan bog'liq. Bundan tashqari, foydalanish imkoniyati va xavfsizlik o'rtasida ichki qarama-qarshiliklar va muqarrar o'zaro kelishuvlar mavjud . Mobil telefonlar va smartfonlar yordamida ikki bosqichli tekshiruv maxsus jismoniy qurilmalarga muqobil bo'ladi. Autentifikatsiya qilish uchun odamlar o'zlarining shaxsiy qurilmalariga kirish kodlari (ya'ni, faqat individual foydalanuvchi bilishi mumkin bo'lgan narsa) va odatda raqamdan iborat bir martalik dinamik kirish kodidan foydalanishlari mumkin. Kirish kodi ularning mobil qurilmasiga [9] SMS orqali yuborilishi yoki bir martalik parol ishlab chiqaruvchi ilova orqali yaratilishi mumkin. Ikkala holatda ham mobil telefondan foydalanishning afzalligi shundaki, qo'shimcha maxsus tokenga ehtiyoj yo'q, chunki foydalanuvchilar mobil qurilmalarini doimo o'zlari bilan olib yurishadi. SMS tasdiqlashning mashhurligiga qaramay, xavfsizlik tarafdorlari SMS validatsiyasini ochiqchasiga tanqid qilishdi va 2016 yil iyul oyida Amerika Qoʻshma Shtatlari NIST koʻrsatmalari loyihasi uni autentifikatsiya shakli sifatida tark etishni taklif qildi . Bir yil o'tgach, NIST aniq qo'llanmada haqiqiy autentifikatsiya kanali sifatida SMS tekshiruvini tikladi . 2016 va 2017 yillarda Google va Apple muqobil usul sifatida foydalanuvchilarga push-bildirishnoma bilan ikki bosqichli tekshirishni taklif qila boshladilar.Mobil qurilmalar tomonidan taqdim etiladigan xavfsizlik tokenlarining xavfsizligi butunlay uyali aloqa operatorining operatsion xavfsizligiga bog‘liq bo‘lib, milliy xavfsizlik organlari tomonidan sim-kartani tinglash yoki klonlash orqali osonlikcha buzib qo‘yilishi mumkin.
Afzalliklari:

Hech qanday qo'shimcha tokenlar talab qilinmaydi, chunki u har doim (odatda) u bilan birga bo'lgan mobil qurilmalardan foydalanadi. Doimiy ravishda o'zgarib turishi sababli, dinamik ravishda yaratilgan kirish kodlari sobit (statik) kirish ma'lumotlariga qaraganda xavfsizroqdir. Yechimga qarab, joriy kod har doim mavjud bo'lishini ta'minlash uchun foydalanilgan kirish kodlari avtomatik ravishda o'zgartiriladi, shuning uchun uzatish / qabul qilish muammolari tizimga kirishga to'sqinlik qilmaydi.


Kamchiliklari:


Foydalanuvchilar hali ham fishing hujumlariga moyil bo'lishi mumkin. Buzg'unchi haqiqiy veb-saytga o'xshash soxta veb-saytga havola bilan matnli xabar yuborishi mumkin. Keyin tajovuzkor autentifikatsiya kodi, foydalanuvchi nomi va parolni olishi mumkin . Mobil telefon har doim ham mavjud emas - u yo'qolishi, o'g'irlanishi, o'lishi yoki boshqa tarzda ishlamasligi mumkin. Mobil telefonni qabul qilish har doim ham mavjud emas - katta hududlar, ayniqsa shahar tashqarisi, qamrab olinmaydi. SIM-kartalarni klonlash xakerlarga mobil telefon ulanishlariga kirish imkonini beradi. Mobil telefon kompaniyalariga qarshi ijtimoiy muhandislik hujumlari natijasida ikki nusxadagi SIM-kartalar jinoyatchilarga topshirildi . SMS-dan foydalangan holda mobil telefonlarga yuborilgan matnli xabarlar xavfsiz emas va IMSI interceptors tomonidan ushlanishi mumkin. Shunday qilib, uchinchi shaxslar tokenni o‘g‘irlashi va foydalanishi mumkin . Hisobni tiklash odatda ikki faktorli mobil autentifikatsiyani chetlab o‘tadi. Zamonaviy smartfonlar ham elektron pochta, ham SMS olish uchun ishlatiladi. Shuning uchun, agar telefon yo'qolgan yoki o'g'irlangan bo'lsa va parol yoki biometrika bilan himoyalanmagan bo'lsa, elektron pochta kaliti bo'lgan barcha hisoblar buzilgan bo'lishi mumkin, chunki telefon ikkinchi omilni olishi mumkin. Uyali aloqa operatorlari foydalanuvchidan xabar almashish uchun haq olishlari mumkin. Mobil ikki faktorli autentifikatsiya tadqiqotidagi yutuqlar Ikkinchi omil foydalanuvchiga aralashmasdan amalga oshirilishi mumkin bo'lgan turli usullarni ko'rib chiqing. GPS, mikrofon, va giroskop akselerometr kabi mobil qurilmalardan doimiy foydalanish va aniqlik bilan ularni autentifikatsiya qilishda ikkinchi omil sifatida ishlatish qobiliyati tobora ishonchli bo'lib bormoqda. Masalan, mobil qurilmadan foydalanuvchi joylashgan joydan atrof-muhit shovqinini yozib olish va uni foydalanuvchi autentifikatsiya qilmoqchi bo'lgan xonadagi kompyuterdan olingan muhit shovqinini qayd etish bilan solishtirish orqali ikkinchi autentifikatsiya faktorini olish mumkin Bu [tushuntirish zarur] jarayonni yakunlash uchun talab qilinadigan vaqt va kuch miqdorini ham kamaytiradi. [Iqtibos talab qilinadi




Foydalanilgan manba: https://www-hozir-org.translate.goog/muhammad-al-xozazmiy-nomidagi-toshkent-axborot-texnologiyalari-v37.html?page=6&_x_tr_sl=uz&_x_tr_tl=en&_x_tr_hl=en&_x_tr_pto=sc&_x_tr_sch=http
Download 21.66 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling