paint-brush
多因素身份验证和 MFA 类型简介经过@turbulence
879 讀數
879 讀數

多因素身份验证和 MFA 类型简介

经过 Amy Pravin Shah3m2022/07/12
Read on Terminal Reader
Read this story w/o Javascript

太長; 讀書

这是网络安全领域多因素认证的介绍。

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 多因素身份验证和 MFA 类型简介
Amy Pravin Shah HackerNoon profile picture

多因素身份验证 (MFA) 是一种登录验证方法,其中至少需要 2 个不同的证明因素。 MFA 通过在称为强化的过程中添加额外的安全层来帮助保护您的数据资产。在保护资产的过程中使用 2-3 种因素称为多因素认证。 MFA 可以防止攻击者访问用户配置文件和冒充用户,因为他们必须收集许多不同类型的用户数据才能获得访问权限。这比只使用密码更难做到。

有几种类型的 MFA:

你知道的东西——这是你可能需要记住、输入或说的任何东西。这是你必须从记忆中回忆的东西。例如,您母亲的娘家姓、密码、密码或 PIN。

您拥有的东西- 这包括您必须拥有的所有实物物品。具体来说,它包括使用物理令牌来提供基于时间的 PIN 或其他生成的数字,必须输入这些数字来验证某人的身份。一个示例可能是此硬件令牌: RSA SecurID SID700 硬件令牌HyperOTP 基于时间的 6 位令牌,用于 Amazon Web Services。

你是什么- 包括使用可用于验证的身体部位(生物特征数据),如指纹、手掌扫描、面部识别、视网膜扫描、虹膜扫描、语音识别。这是有效的,因为每个人都是独一无二的,但它可能具有侵入性,因为它可能会泄露有关个人健康问题的信息。一个例子可能是这个带有 WIFI 的人脸识别和指纹读取器。

您所在的某个地方- 使用基于位置的数据来确定是否有人在正确的附近以访问数据。这篇Microsoft 文章中描述了使用 Azure 进行位置限制的示例。

时间限制- 时间可以用作 MFA 的一部分,因为数据资产可能对何时可以访问有限制。如果访问尝试发生在时间窗口之外,则可能会被取消资格。可以使用时间的一个示例是基于时间的一次性密码(TOTP)。根据Rublon 的网站,TOTP “是使用共享密钥的值和系统时间生成的有效期为 30 到 90 秒的密码”。这结合了“你拥有的东西”因素和时间限制。

MFA的优点和缺点是什么? Transworld Data 的 Mary Shacklett 在此链接上的列表显示它可能很复杂,但值得。

重要的是,由于未使用多因素身份验证,发生了许多数据泄露事件。 Jean Shin 的一篇文章包含了一些影响 Target 和 Equifax 等违规行为的信息。

未来是MFA

仅使用密码不太可能是一种非常安全的身份验证方法,也可能不是未来的方法。多因素身份验证正在接管。该网站写道:“在网络攻击达到顶峰的环境中(对密码的暴力攻击最为常见),谷歌等财富 500 强公司的 IT 专业人员正在推动新的安全制度也就不足为奇了。一个接一个的企业正在为其安全基础设施添加多因素身份验证 (MFA),而生物识别技术正成为最受欢迎的元素,预计到 2027 年市场将增长到 554.2 亿美元。”特别是,生物特征数据的使用正在增长。

了解多因素身份验证对日常生活很重要,但有时这个概念可能很少被理解或误解。这对于强化数据和个人信息很重要,因此它可能是一个有趣的话题,需要进行更多检查。

参考: