paint-brush
多要素認証と MFA の種類の概要@turbulence
875 測定値
875 測定値

多要素認証と MFA の種類の概要

Amy Pravin Shah3m2022/07/12
Read on Terminal Reader
Read this story w/o Javascript

長すぎる; 読むには

サイバーセキュリティ分野における多要素認証の紹介です。

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 多要素認証と MFA の種類の概要
Amy Pravin Shah HackerNoon profile picture

多要素認証 (MFA) は、少なくとも 2 つの異なる証明要素が必要なログイン検証方法です。 MFA は、強化と呼ばれるプロセスでセキュリティのレイヤーを追加することで、データ資産を保護するのに役立ちます。資産を保護するプロセスで 2 ~ 3 種類の要素を使用することを多要素認証と呼びます。 MFA を使用すると、攻撃者がユーザー プロファイルにアクセスしてユーザーになりすますことを防ぐことができます。これは、攻撃者がアクセスするにはさまざまな種類のユーザー データを収集する必要があるためです。これは、パスワードのみを使用する場合よりも困難です。

MFA にはいくつかの種類があります。

知っていること- これは、覚えて入力または発言する必要がある可能性があるものです。それはあなたが記憶から思い起こさなければならないものです。例としては、母親の旧姓、パスワード、パスフレーズ、PIN などがあります。

あなたが持っているもの- これには、あなたが持っていなければならない物理的なオブジェクトであるすべてのアイテムが含まれます。具体的には、誰かの身元を確認するために入力する必要がある、時間ベースの PIN またはその他の生成された番号を提供するための物理的なトークンの使用が含まれます。例としては、次のハードウェア トークンがあります: RSA SecurID SID700 ハードウェア トークン、またはAmazon Web サービスで使用するための HyperOTP 時間ベースの 6 桁のトークン。

あなたが何か- 指紋、手のひらスキャン、顔認識、網膜スキャン、虹彩スキャン、音声認識など、検証に使用できる体の一部の使用 (生体認証データ) を含みます。これは、人それぞれ異なるため機能しますが、個人の健康上の懸念に関する情報が明らかになる可能性があるため、侵襲的である可能性があります。例としては、WIFI を備えたこの顔認識および指紋リーダーが挙げられます。

どこかにいる- 位置情報に基づいたデータを使用して、誰かがデータにアクセスするのに適切な場所にいるかどうかを判断します。 Azure を使用した場所の制限の例は、このMicrosoft の記事に示されています。

時間制限- データ資産にはいつアクセスできるかについて制限があるため、時間は MFA の一部として使用できます。時間外にアクセスが試みられた場合、誰かが失格となる可能性があります。時間が使用される例としては、時間ベースのワンタイム パスワード(TOTP) があります。 Rublon の Web サイトによると、TOTP は「共有シークレットとシステム時間の値を使用して生成された 30 ~ 90 秒間有効なパスコードです。」これは、「あなたが持っているもの」という要素と時間制限を組み合わせたものです。

MFA の長所と短所は何ですか?このリンクにある Transworld Data の Mary Shacklett によるリストは、複雑になる可能性がありますが、それだけの価値があることを示しています。

重要なことに、多要素認証を使用しなかった結果として発生した多くのデータ侵害があります。 Jean Shin の記事には、特に Target と Equifax に影響を与えたこれらの侵害のいくつかに関する情報が含まれています。

未来は MFA です

パスワードのみを使用することは、非常に安全な認証方法である可能性は低く、将来の方法ではない可能性があります。多要素認証が引き継がれています。このWeb サイトには次のように書かれています。次々と企業が多要素認証 (MFA) をセキュリティ インフラストラクチャに追加しており、生体認証技術は最も人気のある要素になりつつあり、2027 年までに市場が 554 億 2000 万ドルに成長すると予想されています。」特に、生体認証データの使用は増加しています。

多要素認証について知ることは日常生活にとって重要ですが、概念がほとんど理解されていなかったり誤解されたりすることがあります。データや個人情報のハードニングにとって重要であるため、さらに検討するための興味深いトピックになる可能性があります。

参考文献: