Podstawy systemu uwierzytelniania dwuwarstwowego

Celem systemu uwierzytelniania jest zapewnienie, że tylko uprawnieni użytkownicy uzyskują dostęp do urządzeń lub danych. Wprowadzenie hasła do strony internetowej lub użycie klucza do odblokowania drzwi oznacza systemy uwierzytelniania jednopoziomowego, ponieważ do przejścia przez zabezpieczenia wymagany jest jeden czynnik. Dodając drugą warstwę uwierzytelniania, można utworzyć dwupoziomowy system uwierzytelniania, co znacznie zmniejszy szanse uzyskania dostępu do ważnych danych biznesowych przez osoby z zewnątrz lub zwiększenia bezpieczeństwa oferowanego klientom.

Uwierzytelnianie dwuwarstwowe

Sercem każdego dwupoziomowego systemu jest wybór pary kluczy z trzech możliwych kategorii. Pierwszą z nich są rzeczy, które znasz, takie jak hasło lub osobisty numer identyfikacyjny. Drugi to rzeczy, które masz, takie jak klucz, karta lub urządzenie uwierzytelniające. Ostateczna kategoria reprezentuje informacje biometryczne, takie jak odcisk palca, głosowanie lub skanowanie siatkówki.

Teoria

Kluczową koncepcją systemu dwupoziomowego jest to, że różne typy kluczy utrudniają osobom postronnym ominięcie systemu. Samo dodanie drugiego hasła do internetowego systemu weryfikacji nie kwalifikuje się jako system dwupoziomowy, ponieważ jeśli haker może wykraść jedno hasło, może je ukraść. W legalnym systemie dwupoziomowym, nawet jeśli hakerowi uda się ukraść hasło, obecność drugiego czynnika ochroni konto przed intruzem.

Uwierzytelnianie dwuetapowe online

Jedna metoda dodawania drugiego poziomu do uwierzytelniania online wymaga użycia tokena RSA. Te urządzenia zawierają unikalny algorytm matematyczny, który jest również przechowywany na serwerze uwierzytelniania. Po naciśnięciu przycisku na urządzeniu wykonuje on obliczenia z użyciem tego algorytmu i bieżącego czasu, co daje unikalny wynik liczbowy. Po wprowadzeniu tych informacji na serwer wraz z hasłem serwer wykonuje te same obliczenia, a jeśli te dwie liczby są zgodne, wie, że jesteś właścicielem tokena i przyznaje dostęp. Ponieważ każdy kod jest ważny tylko przez krótki czas - zwykle 30 sekund - ten system utrudnia osobom postronnym uzyskanie dostępu, nawet jeśli uda im się ukraść hasło.

Uwierzytelnianie biometryczne

Jednym ze sposobów dodania drugiego poziomu do systemu uwierzytelniania fizycznego, takiego jak bezpieczeństwo budynku, jest wykorzystanie danych biometrycznych. Skanowanie biometryczne, takie jak skaner linii papilarnych lub skaner głosu, ma pewne zalety w stosunku do karty fizycznej, klucza lub tokena. Jeśli nie zdarzy się wypadek lub choroba, nigdy nie stracisz klucza do systemu i nikt nie może go ukraść. Skanery biometryczne mogą być kosztowne w instalacji i utrzymaniu, ale mogą być wartościową inwestycją, jeśli Twoja firma wymaga najwyższego bezpieczeństwa.

Popularne Wiadomości