मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) लॉगिन सत्यापन का एक तरीका है जहां सबूत के कम से कम 2 अलग-अलग कारकों की आवश्यकता होती है। एमएफए हार्डनिंग नामक प्रक्रिया में सुरक्षा की एक अतिरिक्त परत जोड़कर आपकी डेटा संपत्तियों की सुरक्षा में मदद करता है। संपत्तियों की सुरक्षा की प्रक्रिया में 2-3 प्रकार के कारकों का उपयोग करना बहु-कारक प्रमाणीकरण कहलाता है। एमएफए एक हमलावर को एक उपयोगकर्ता प्रोफ़ाइल तक पहुंचने और एक उपयोगकर्ता का प्रतिरूपण करने से रोक सकता है, क्योंकि पहुंच प्राप्त करने के लिए उन्हें कई अलग-अलग प्रकार के उपयोगकर्ता डेटा एकत्र करना होगा। यदि केवल पासवर्ड का उपयोग किया जाता है तो ऐसा करना कठिन होगा। एमएफए कई प्रकार के होते हैं: - यह कुछ ऐसा है जिसे आपको याद रखने और टाइप करने या कहने की आवश्यकता हो सकती है। यह कुछ ऐसा है जिसे आपको स्मृति से याद करना होगा। एक उदाहरण आपकी मां का पहला नाम, पासवर्ड, पासफ़्रेज़ या पिन हो सकता है। कुछ आप जानते हैं - इसमें वे सभी वस्तुएं शामिल हैं जो भौतिक वस्तुएं हैं जो आपके पास होनी चाहिए। विशेष रूप से इसमें समय आधारित पिन या अन्य जनरेटेड नंबर प्रदान करने के लिए का उपयोग शामिल है जिसे किसी की पहचान सत्यापित करने के लिए इनपुट किया जाना चाहिए। एक उदाहरण यह हार्डवेयर टोकन हो सकता है: या HyperOTP समय-आधारित 6-अंकीय टोकन। आपके पास कुछ है भौतिक टोकन Amazon वेब सेवाओं के साथ उपयोग के लिए RSA SecurID SID700 हार्डवेयर टोकन - इसमें शरीर के उस हिस्से का उपयोग करना शामिल है जिसका उपयोग सत्यापन (बायोमेट्रिक डेटा) के लिए किया जा सकता है, जैसे उंगलियों के निशान, हथेली की स्कैनिंग, चेहरे की पहचान, रेटिना स्कैन, आईरिस स्कैन, आवाज की पहचान। यह काम करता है क्योंकि प्रत्येक व्यक्ति अद्वितीय है, लेकिन यह आक्रामक हो सकता है क्योंकि यह किसी व्यक्ति की स्वास्थ्य संबंधी चिंताओं के बारे में जानकारी प्रकट कर सकता है। एक उदाहरण आप कुछ हैं वाईफ़ाई के साथ यह चेहरा पहचान और फ़िंगरप्रिंट रीडर हो सकता है। - स्थान आधारित डेटा का उपयोग यह निर्धारित करने के लिए करता है कि कोई व्यक्ति डेटा तक पहुंचने के लिए सही आसपास है या नहीं। Azure का उपयोग करते हुए स्थान प्रतिबंध का एक उदाहरण इस में चित्रित किया गया है। आप कहीं हैं Microsoft आलेख - समय का उपयोग एमएफए के हिस्से के रूप में किया जा सकता है क्योंकि डेटा संपत्तियों पर प्रतिबंध हो सकता है कि उन्हें कब एक्सेस किया जा सकता है। यदि समय विंडो के बाहर पहुंच के प्रयास होते हैं, तो किसी को अयोग्य घोषित किया जा सकता है। एक उदाहरण जिसमें समय का उपयोग किया जा सकता है वह है (टीओटीपी)। अनुसार, एक टीओटीपी "30 से 90 सेकंड के लिए वैध पासकोड है जो साझा रहस्य और सिस्टम समय के मूल्य का उपयोग करके उत्पन्न किया गया है।" यह समय प्रतिबंधों के साथ "आपके पास कुछ है" कारक को जोड़ता है। समय प्रतिबंध टाइम-बेस्ड वन टाइम पासवर्ड रुबलॉन की वेबसाइट के इस पर ट्रांसवर्ल्ड डेटा के मैरी शेकलेट की एक सूची से पता चलता है कि यह जटिल हो सकता है, लेकिन इसके लायक है। एमएफए के पेशेवरों और विपक्ष क्या हैं? लिंक महत्वपूर्ण रूप से, कई डेटा उल्लंघन हैं जो बहु कारक प्रमाणीकरण का उपयोग नहीं करने के परिणामस्वरूप हुए हैं। जीन शिन के एक में इनमें से कई उल्लंघनों के बारे में जानकारी शामिल है, जिन्होंने टारगेट और इक्विफैक्स को प्रभावित किया। लेख भविष्य एमएफए है केवल पासवर्ड का उपयोग करना प्रमाणीकरण का एक बहुत ही सुरक्षित तरीका होने की संभावना नहीं है और संभवतः भविष्य की विधि नहीं है। मल्टी फैक्टर ऑथेंटिकेशन का काम चल रहा है। यह लिखती है: "ऐसे माहौल में जहां साइबर हमले अपने चरम पर हैं (पासवर्ड पर क्रूर बल के हमले सबसे आम हैं), इसमें कोई आश्चर्य की बात नहीं है कि Google जैसी फॉर्च्यून 500 कंपनियों के आईटी पेशेवर नए सुरक्षा व्यवस्थाओं को आगे बढ़ा रहे हैं। एक के बाद एक व्यवसाय अपने सुरक्षा बुनियादी ढांचे में मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) जोड़ रहा है - और बायोमेट्रिक तकनीक 2027 तक $ 55.42 बिलियन की अपेक्षित बाजार वृद्धि के साथ सबसे अधिक मांग वाला तत्व बन रही है।" खासतौर पर बायोमेट्रिक डेटा का इस्तेमाल बढ़ रहा है। वेबसाइट बहु-कारक प्रमाणीकरण के बारे में जानना दैनिक जीवन के लिए महत्वपूर्ण है, लेकिन कभी-कभी अवधारणा को बहुत कम समझा या गलत समझा जा सकता है। डेटा और व्यक्तिगत जानकारी को सख्त करने के लिए यह महत्वपूर्ण है इसलिए यह अधिक परीक्षा के लिए एक दिलचस्प विषय हो सकता है। सन्दर्भ: https://www.tyntec.com/blog/breaches-multifactor-authentication-could-have-prevented https://www.techtarget.com/searchsecurity/definition/multifactor-authentication-MFA https://www.biometricupdate.com/202202/back-to-the-secure-future-the-need-for-multi-factor-authentication https://www.globalknowledge.com/us-en/resources/resource-library/articles/the-three-types-of-multi-factor-authentication-mfa/#gref