Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Πρόσφατα, η ερευνητική εταιρεία Javelin Strategy & Research δημοσίευσε μια έκθεση, "The State of Strong Authentication 2019". Οι δημιουργοί του συνέλεξαν πληροφορίες σχετικά με τις μεθόδους ελέγχου ταυτότητας που χρησιμοποιούνται σε εταιρικά περιβάλλοντα και εφαρμογές καταναλωτών και επίσης κατέληξαν σε ενδιαφέροντα συμπεράσματα για το μέλλον του ισχυρού ελέγχου ταυτότητας.

Μετάφραση του πρώτου μέρους με τα συμπεράσματα των συντακτών της έκθεσης, εμείς έχει ήδη δημοσιευθεί στο Habré. Και τώρα παρουσιάζουμε στην προσοχή σας το δεύτερο μέρος - με δεδομένα και γραφήματα.

Από τον μεταφραστή

Δεν θα αντιγράψω πλήρως ολόκληρο το ομώνυμο μπλοκ από το πρώτο μέρος, αλλά θα συνεχίσω να αντιγράψω μία παράγραφο.

Όλα τα στοιχεία και τα γεγονότα παρουσιάζονται χωρίς τις παραμικρές αλλαγές και αν δεν συμφωνείτε με αυτά, τότε είναι καλύτερο να διαφωνήσετε όχι με τον μεταφραστή, αλλά με τους συντάκτες της έκθεσης. Και εδώ είναι τα σχόλιά μου (διατυπωμένα ως εισαγωγικά και σημειωμένα στο κείμενο ιταλικός) είναι η αξιακή μου κρίση και θα χαρώ να επιχειρηματολογήσω για καθένα από αυτά (καθώς και για την ποιότητα της μετάφρασης).

Έλεγχος ταυτότητας χρήστη

Από το 2017, η χρήση ισχυρού ελέγχου ταυτότητας σε εφαρμογές καταναλωτών έχει αυξηθεί απότομα, σε μεγάλο βαθμό λόγω της διαθεσιμότητας μεθόδων ελέγχου ταυτότητας κρυπτογράφησης σε κινητές συσκευές, αν και μόνο ένα ελαφρώς μικρότερο ποσοστό εταιρειών χρησιμοποιεί ισχυρό έλεγχο ταυτότητας για εφαρμογές Διαδικτύου.

Συνολικά, το ποσοστό των εταιρειών που χρησιμοποιούν ισχυρό έλεγχο ταυτότητας στην επιχείρησή τους τριπλασιάστηκε από 5% το 2017 σε 16% το 2018 (Εικόνα 3).

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin
Η δυνατότητα χρήσης ισχυρού ελέγχου ταυτότητας για εφαρμογές web εξακολουθεί να είναι περιορισμένη (λόγω του γεγονότος ότι μόνο πολύ νέες εκδόσεις ορισμένων προγραμμάτων περιήγησης υποστηρίζουν αλληλεπίδραση με κρυπτογραφικά διακριτικά, ωστόσο αυτό το πρόβλημα μπορεί να λυθεί με την εγκατάσταση πρόσθετου λογισμικού όπως π.χ. Πρόσθετο Rutoken), τόσες πολλές εταιρείες χρησιμοποιούν εναλλακτικές μεθόδους για online έλεγχο ταυτότητας, όπως προγράμματα για κινητές συσκευές που δημιουργούν κωδικούς πρόσβασης μίας χρήσης.

Κλειδιά κρυπτογράφησης υλικού (Εδώ εννοούμε μόνο εκείνα που συμμορφώνονται με τα πρότυπα FIDO), όπως αυτά που προσφέρονται από τις Google, Feitian, One Span και Yubico μπορούν να χρησιμοποιηθούν για ισχυρό έλεγχο ταυτότητας χωρίς εγκατάσταση πρόσθετου λογισμικού σε επιτραπέζιους υπολογιστές και φορητούς υπολογιστές (επειδή τα περισσότερα προγράμματα περιήγησης υποστηρίζουν ήδη το πρότυπο WebAuthn από το FIDO), αλλά μόνο το 3% των εταιρειών χρησιμοποιούν αυτή τη δυνατότητα για να συνδεθούν με τους χρήστες τους.

Σύγκριση κρυπτογραφικών διακριτικών (όπως Rutoken EDS PKI) και τα μυστικά κλειδιά που λειτουργούν σύμφωνα με τα πρότυπα FIDO είναι πέρα ​​από το πεδίο αυτής της έκθεσης, αλλά και τα σχόλιά μου σε αυτήν. Εν ολίγοις, και οι δύο τύποι διακριτικών χρησιμοποιούν παρόμοιους αλγόριθμους και αρχές λειτουργίας. Τα διακριτικά FIDO υποστηρίζονται αυτήν τη στιγμή καλύτερα από προμηθευτές προγραμμάτων περιήγησης, αν και αυτό θα αλλάξει σύντομα καθώς υποστηρίζουν περισσότερα προγράμματα περιήγησης Web USB API. Αλλά τα κλασικά κρυπτογραφικά διακριτικά προστατεύονται από έναν κωδικό PIN, μπορούν να υπογράψουν ηλεκτρονικά έγγραφα και να χρησιμοποιηθούν για έλεγχο ταυτότητας δύο παραγόντων σε Windows (οποιαδήποτε έκδοση), Linux και Mac OS X, διαθέτουν API για διάφορες γλώσσες προγραμματισμού, επιτρέποντάς σας να εφαρμόσετε 2FA και ηλεκτρονικά υπογραφή σε επιτραπέζιους υπολογιστές, κινητές συσκευές και εφαρμογές Ιστού και τα διακριτικά που παράγονται στη Ρωσία υποστηρίζουν ρωσικούς αλγόριθμους GOST. Σε κάθε περίπτωση, ένα κρυπτογραφικό διακριτικό, ανεξάρτητα από το πρότυπο που δημιουργείται, είναι η πιο αξιόπιστη και βολική μέθοδος ελέγχου ταυτότητας.

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin
Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin
Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Πέρα από την ασφάλεια: Άλλα πλεονεκτήματα του ισχυρού ελέγχου ταυτότητας

Δεν αποτελεί έκπληξη το γεγονός ότι η χρήση ισχυρού ελέγχου ταυτότητας είναι στενά συνδεδεμένη με τη σημασία των δεδομένων που αποθηκεύει μια επιχείρηση. Οι εταιρείες που αποθηκεύουν ευαίσθητα Προσωπικά Αναγνωριστικά στοιχεία (PII), όπως αριθμούς Κοινωνικής Ασφάλισης ή Προσωπικές Πληροφορίες Υγείας (PHI), αντιμετωπίζουν τη μεγαλύτερη νομική και κανονιστική πίεση. Αυτές είναι οι εταιρείες που είναι οι πιο επιθετικοί υποστηρικτές του ισχυρού ελέγχου ταυτότητας. Η πίεση στις επιχειρήσεις ενισχύεται από τις προσδοκίες των πελατών που θέλουν να γνωρίζουν ότι οι οργανισμοί που εμπιστεύονται με τα πιο ευαίσθητα δεδομένα τους χρησιμοποιούν ισχυρές μεθόδους ελέγχου ταυτότητας. Οι οργανισμοί που χειρίζονται ευαίσθητα PII ή PHI έχουν περισσότερες από διπλάσιες πιθανότητες να χρησιμοποιήσουν ισχυρό έλεγχο ταυτότητας από τους οργανισμούς που αποθηκεύουν μόνο τα στοιχεία επικοινωνίας των χρηστών (Εικόνα 7).

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Δυστυχώς, οι εταιρείες δεν είναι ακόμη διατεθειμένες να εφαρμόσουν ισχυρές μεθόδους ελέγχου ταυτότητας. Σχεδόν το ένα τρίτο των υπευθύνων λήψης επιχειρηματικών αποφάσεων θεωρούν τους κωδικούς πρόσβασης την πιο αποτελεσματική μέθοδο ελέγχου ταυτότητας μεταξύ όλων εκείνων που αναφέρονται στο Σχήμα 9, και το 43% θεωρεί τους κωδικούς πρόσβασης την απλούστερη μέθοδο ελέγχου ταυτότητας.

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Αυτό το γράφημα μας αποδεικνύει ότι οι προγραμματιστές επιχειρηματικών εφαρμογών σε όλο τον κόσμο είναι οι ίδιοι... Δεν βλέπουν το όφελος από την εφαρμογή προηγμένων μηχανισμών ασφάλειας πρόσβασης λογαριασμού και μοιράζονται τις ίδιες παρανοήσεις. Και μόνο οι ενέργειες των ρυθμιστικών αρχών μπορούν να αλλάξουν την κατάσταση.

Ας μην αγγίζουμε κωδικούς πρόσβασης. Αλλά τι πρέπει να πιστεύετε για να πιστεύετε ότι οι ερωτήσεις ασφαλείας είναι πιο ασφαλείς από τα κρυπτογραφικά διακριτικά; Η αποτελεσματικότητα των ερωτήσεων ελέγχου, που απλώς επιλέγονται, υπολογίστηκε στο 15%, και όχι μάρκες που μπορούν να χακαριστούν - μόνο 10. Παρακολουθήστε τουλάχιστον την ταινία "Illusion of Deception", όπου, αν και σε αλληγορική μορφή, φαίνεται πόσο εύκολα μάγοι παρέσυρε όλα τα απαραίτητα από έναν επιχειρηματία-απατεώνα απαντά και τον άφησε χωρίς χρήματα.

Και ένα ακόμη γεγονός που λέει πολλά για τα προσόντα όσων είναι υπεύθυνοι για μηχανισμούς ασφαλείας σε εφαρμογές χρηστών. Κατά την κατανόησή τους, η διαδικασία εισαγωγής κωδικού πρόσβασης είναι μια απλούστερη λειτουργία από τον έλεγχο ταυτότητας με χρήση κρυπτογραφικού διακριτικού. Ωστόσο, φαίνεται ότι μπορεί να είναι πιο απλό να συνδέσετε το διακριτικό σε μια θύρα USB και να εισαγάγετε έναν απλό κωδικό PIN.

Είναι σημαντικό ότι η εφαρμογή ισχυρού ελέγχου ταυτότητας επιτρέπει στις επιχειρήσεις να απομακρυνθούν από το να σκέφτονται τις μεθόδους επαλήθευσης ταυτότητας και τους λειτουργικούς κανόνες που απαιτούνται για να μπλοκάρουν τα δόλια συστήματα ώστε να καλύψουν τις πραγματικές ανάγκες των πελατών τους.

Ενώ η συμμόρφωση με τους κανονισμούς είναι μια λογική κορυφαία προτεραιότητα τόσο για τις επιχειρήσεις που χρησιμοποιούν ισχυρό έλεγχο ταυτότητας όσο και για εκείνες που δεν χρησιμοποιούν, οι εταιρείες που χρησιμοποιούν ήδη ισχυρό έλεγχο ταυτότητας είναι πολύ πιο πιθανό να πουν ότι η αύξηση της αφοσίωσης των πελατών είναι η πιο σημαντική μέτρηση που λαμβάνουν υπόψη κατά την αξιολόγηση ενός ελέγχου ταυτότητας μέθοδος. (18% έναντι 12%) (Εικόνα 10).

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Έλεγχος ταυτότητας επιχείρησης

Από το 2017, η υιοθέτηση ισχυρού ελέγχου ταυτότητας στις επιχειρήσεις αυξάνεται, αλλά με ελαφρώς χαμηλότερο ρυθμό από ό,τι για τις εφαρμογές των καταναλωτών. Το μερίδιο των επιχειρήσεων που χρησιμοποιούν ισχυρό έλεγχο ταυτότητας αυξήθηκε από 7% το 2017 σε 12% το 2018. Σε αντίθεση με τις καταναλωτικές εφαρμογές, στο εταιρικό περιβάλλον η χρήση μεθόδων ελέγχου ταυτότητας χωρίς κωδικό πρόσβασης είναι κάπως πιο συνηθισμένη σε εφαρμογές ιστού παρά σε φορητές συσκευές. Περίπου οι μισές επιχειρήσεις αναφέρουν ότι χρησιμοποιούν μόνο ονόματα χρήστη και κωδικούς πρόσβασης για τον έλεγχο ταυτότητας των χρηστών τους κατά τη σύνδεση, με μία στις πέντε (22%) επίσης να βασίζεται αποκλειστικά σε κωδικούς πρόσβασης για δευτερεύοντα έλεγχο ταυτότητας κατά την πρόσβαση σε ευαίσθητα δεδομένα (Δηλαδή, ο χρήστης πρώτα συνδέεται στην εφαρμογή χρησιμοποιώντας μια απλούστερη μέθοδο ελέγχου ταυτότητας και εάν θέλει να αποκτήσει πρόσβαση σε κρίσιμα δεδομένα, θα εκτελέσει μια άλλη διαδικασία ελέγχου ταυτότητας, αυτή τη φορά συνήθως χρησιμοποιώντας μια πιο αξιόπιστη μέθοδο).

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Πρέπει να καταλάβετε ότι η αναφορά δεν λαμβάνει υπόψη τη χρήση κρυπτογραφικών διακριτικών για έλεγχο ταυτότητας δύο παραγόντων στα λειτουργικά συστήματα Windows, Linux και Mac OS X. Και αυτή τη στιγμή αυτή είναι η πιο διαδεδομένη χρήση του 2FA. (Δυστυχώς, τα tokens που δημιουργούνται σύμφωνα με τα πρότυπα FIDO μπορούν να εφαρμόσουν το 2FA μόνο για Windows 10).

Επιπλέον, εάν η εφαρμογή του 2FA σε διαδικτυακές και φορητές εφαρμογές απαιτεί ένα σύνολο μέτρων, συμπεριλαμβανομένης της τροποποίησης αυτών των εφαρμογών, τότε για να εφαρμόσετε το 2FA στα Windows χρειάζεται μόνο να διαμορφώσετε το PKI (για παράδειγμα, με βάση τον διακομιστή πιστοποίησης Microsoft) και τις πολιτικές ελέγχου ταυτότητας σε διαφήμιση.

Και δεδομένου ότι η προστασία της σύνδεσης σε έναν υπολογιστή εργασίας και έναν τομέα είναι ένα σημαντικό στοιχείο για την προστασία των εταιρικών δεδομένων, η εφαρμογή του ελέγχου ταυτότητας δύο παραγόντων γίνεται όλο και πιο συνηθισμένη.

Οι επόμενες δύο πιο συνηθισμένες μέθοδοι για τον έλεγχο ταυτότητας των χρηστών κατά τη σύνδεση είναι οι κωδικοί πρόσβασης μιας χρήσης που παρέχονται μέσω ξεχωριστής εφαρμογής (13% των επιχειρήσεων) και οι κωδικοί πρόσβασης μίας χρήσης που παρέχονται μέσω SMS (12%). Παρά το γεγονός ότι το ποσοστό χρήσης και των δύο μεθόδων είναι πολύ παρόμοιο, το OTP SMS χρησιμοποιείται συχνότερα για την αύξηση του επιπέδου εξουσιοδότησης (στο 24% των εταιρειών). (Εικόνα 12).

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Η αύξηση της χρήσης ισχυρού ελέγχου ταυτότητας στην επιχείρηση μπορεί πιθανότατα να αποδοθεί στην αυξημένη διαθεσιμότητα εφαρμογών κρυπτογραφικού ελέγχου ταυτότητας σε πλατφόρμες διαχείρισης εταιρικής ταυτότητας (με άλλα λόγια, τα εταιρικά συστήματα SSO και IAM έχουν μάθει να χρησιμοποιούν διακριτικά).

Για τον έλεγχο ταυτότητας εργαζομένων και εργολάβων από φορητές συσκευές, οι επιχειρήσεις βασίζονται περισσότερο σε κωδικούς πρόσβασης παρά στον έλεγχο ταυτότητας σε εφαρμογές καταναλωτών. Λίγο περισσότερες από τις μισές (53%) των επιχειρήσεων χρησιμοποιούν κωδικούς πρόσβασης κατά τον έλεγχο ταυτότητας της πρόσβασης των χρηστών στα δεδομένα της εταιρείας μέσω μιας κινητής συσκευής (Εικόνα 13).

Στην περίπτωση των φορητών συσκευών, θα πίστευε κανείς στη μεγάλη δύναμη των βιομετρικών στοιχείων, αν όχι για τις πολλές περιπτώσεις πλαστών δακτυλικών αποτυπωμάτων, φωνών, προσώπων ακόμα και ίριδες. Ένα ερώτημα της μηχανής αναζήτησης θα αποκαλύψει ότι μια αξιόπιστη μέθοδος βιομετρικού ελέγχου ταυτότητας απλώς δεν υπάρχει. Πραγματικά ακριβείς αισθητήρες, φυσικά, υπάρχουν, αλλά είναι πολύ ακριβοί και μεγάλοι σε μέγεθος - και δεν είναι εγκατεστημένοι σε smartphone.

Ως εκ τούτου, η μόνη λειτουργική μέθοδος 2FA σε φορητές συσκευές είναι η χρήση κρυπτογραφικών διακριτικών που συνδέονται με το smartphone μέσω διεπαφών NFC, Bluetooth και USB Type-C.

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Η προστασία των οικονομικών δεδομένων μιας εταιρείας είναι ο κορυφαίος λόγος για την επένδυση στον έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης (44%), με την ταχύτερη ανάπτυξη από το 2017 (αύξηση οκτώ ποσοστιαίων μονάδων). Ακολουθεί η προστασία της πνευματικής ιδιοκτησίας (40%) και των δεδομένων προσωπικού (ΥΕ) (39%). Και είναι σαφές γιατί - όχι μόνο η αξία που σχετίζεται με αυτούς τους τύπους δεδομένων είναι ευρέως αναγνωρισμένη, αλλά και σχετικά λίγοι εργαζόμενοι εργάζονται μαζί τους. Δηλαδή, το κόστος υλοποίησης δεν είναι τόσο μεγάλο και μόνο λίγα άτομα πρέπει να εκπαιδευτούν για να εργαστούν με ένα πιο περίπλοκο σύστημα ελέγχου ταυτότητας. Αντίθετα, οι τύποι δεδομένων και συσκευών στις οποίες έχουν πρόσβαση τακτικά οι περισσότεροι υπάλληλοι της επιχείρησης εξακολουθούν να προστατεύονται αποκλειστικά από κωδικούς πρόσβασης. Τα έγγραφα των εργαζομένων, οι σταθμοί εργασίας και οι εταιρικές πύλες ηλεκτρονικού ταχυδρομείου είναι οι τομείς με τον μεγαλύτερο κίνδυνο, καθώς μόνο το ένα τέταρτο των επιχειρήσεων προστατεύει αυτά τα περιουσιακά στοιχεία με έλεγχο ταυτότητας χωρίς κωδικό πρόσβασης (Εικόνα 14).

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Γενικά, το εταιρικό email είναι ένα πολύ επικίνδυνο και διαρρέον πράγμα, του οποίου ο βαθμός δυνητικού κινδύνου υποτιμάται από τους περισσότερους CIO. Οι εργαζόμενοι λαμβάνουν δεκάδες email κάθε μέρα, οπότε γιατί να μην συμπεριλάβετε τουλάχιστον ένα ηλεκτρονικό μήνυμα ηλεκτρονικού ψαρέματος (δηλαδή, δόλιο) ανάμεσά τους. Αυτή η επιστολή θα είναι μορφοποιημένη στο στυλ των εταιρικών επιστολών, έτσι ώστε ο υπάλληλος να αισθάνεται άνετα κάνοντας κλικ στον σύνδεσμο σε αυτήν την επιστολή. Λοιπόν, τότε μπορεί να συμβεί οτιδήποτε, για παράδειγμα, λήψη ενός ιού στο μηχάνημα που δέχεται επίθεση ή διαρροή κωδικών πρόσβασης (συμπεριλαμβανομένης της κοινωνικής μηχανικής, εισάγοντας μια ψεύτικη φόρμα ελέγχου ταυτότητας που δημιουργήθηκε από τον εισβολέα).

Για να μην συμβούν τέτοια πράγματα, τα email πρέπει να είναι υπογεγραμμένα. Τότε θα είναι αμέσως σαφές ποια επιστολή δημιουργήθηκε από νόμιμο υπάλληλο και ποια από εισβολέα. Στο Outlook/Exchange, για παράδειγμα, οι κρυπτογραφικές ηλεκτρονικές υπογραφές που βασίζονται σε διακριτικά ενεργοποιούνται αρκετά γρήγορα και εύκολα και μπορούν να χρησιμοποιηθούν σε συνδυασμό με έλεγχο ταυτότητας δύο παραγόντων σε υπολογιστές και τομείς Windows.

Μεταξύ εκείνων των στελεχών που βασίζονται αποκλειστικά στον έλεγχο ταυτότητας κωδικού πρόσβασης εντός της επιχείρησης, τα δύο τρίτα (66%) το κάνουν επειδή πιστεύουν ότι οι κωδικοί πρόσβασης παρέχουν επαρκή ασφάλεια για το είδος των πληροφοριών που χρειάζεται να προστατεύσει η εταιρεία τους (Εικόνα 15).

Αλλά οι ισχυρές μέθοδοι ελέγχου ταυτότητας γίνονται όλο και πιο κοινές. Σε μεγάλο βαθμό οφείλεται στο γεγονός ότι η διαθεσιμότητά τους αυξάνεται. Ένας αυξανόμενος αριθμός συστημάτων, προγραμμάτων περιήγησης και λειτουργικών συστημάτων διαχείρισης ταυτότητας και πρόσβασης (IAM) υποστηρίζει έλεγχο ταυτότητας με χρήση κρυπτογραφικών διακριτικών.

Ο ισχυρός έλεγχος ταυτότητας έχει ένα άλλο πλεονέκτημα. Δεδομένου ότι ο κωδικός πρόσβασης δεν χρησιμοποιείται πλέον (αντικαταστάθηκε με ένα απλό PIN), δεν υπάρχουν αιτήματα από υπαλλήλους που τους ζητούν να αλλάξουν τον ξεχασμένο κωδικό πρόσβασης. Το οποίο με τη σειρά του μειώνει το φόρτο στο τμήμα πληροφορικής της επιχείρησης.

Τι θα γίνει λοιπόν με τον έλεγχο ταυτότητας και τους κωδικούς πρόσβασης; Μέρος Δεύτερο της Αναφοράς Έλεγχου Αυθεντικοποίησης Ισχυρής Κατάστασης Javelin

Αποτελέσματα και συμπεράσματα

  1. Οι διευθυντές συχνά δεν έχουν τις απαραίτητες γνώσεις για να αξιολογήσουν πραγματικός αποτελεσματικότητα διαφόρων επιλογών ελέγχου ταυτότητας. Έχουν συνηθίσει να εμπιστεύονται τέτοια απαρχαιωμένος μέθοδοι ασφαλείας όπως κωδικοί πρόσβασης και ερωτήσεις ασφαλείας απλώς και μόνο επειδή «δούλευε πριν».
  2. Οι χρήστες εξακολουθούν να έχουν αυτή τη γνώση πιο λιγο, για αυτούς το κύριο είναι απλότητα και ευκολία. Αρκεί να μην έχουν κίνητρο να επιλέξουν πιο ασφαλείς λύσεις.
  3. Προγραμματιστές προσαρμοσμένων εφαρμογών συχνά χωρίς λόγονα εφαρμόσει έλεγχο ταυτότητας δύο παραγόντων αντί για έλεγχο ταυτότητας με κωδικό πρόσβασης. Ανταγωνισμός στο επίπεδο προστασίας σε εφαρμογές χρηστών όχι.
  4. Πλήρης ευθύνη για το hack μετατοπίστηκε στον χρήστη. Έδωσε τον κωδικό πρόσβασης μιας χρήσης στον εισβολέα - ένοχος. Ο κωδικός πρόσβασής σας κατασχέθηκε ή κατασκοπεύτηκε - ένοχος. Δεν απαιτούσε από τον προγραμματιστή να χρησιμοποιήσει αξιόπιστες μεθόδους ελέγχου ταυτότητας στο προϊόν - ένοχος.
  5. Ακριβώς ρυθμιστή Πρώτα απ 'όλα θα πρέπει να απαιτεί από τις εταιρείες να εφαρμόσουν λύσεις που ΟΙΚΟΔΟΜΙΚΟ ΤΕΤΡΑΓΩΝΟ διαρροές δεδομένων (ιδίως έλεγχος ταυτότητας δύο παραγόντων), αντί για τιμωρία έχει ήδη συμβεί διαρροή δεδομένων.
  6. Ορισμένοι προγραμματιστές λογισμικού προσπαθούν να πουλήσουν στους καταναλωτές παλιό και όχι ιδιαίτερα αξιόπιστο λύσεις σε όμορφη συσκευασία «καινοτόμο» προϊόν. Για παράδειγμα, έλεγχος ταυτότητας μέσω σύνδεσης σε ένα συγκεκριμένο smartphone ή χρησιμοποιώντας βιομετρικά στοιχεία. Όπως φαίνεται από το ρεπορτάζ, σύμφωνα με πραγματικά αξιόπιστη μπορεί να υπάρξει μόνο μια λύση που βασίζεται σε ισχυρό έλεγχο ταυτότητας, δηλαδή κρυπτογραφικά διακριτικά.
  7. Το ίδιο κρυπτογραφικό διακριτικό μπορεί να χρησιμοποιηθεί για μια σειρά από εργασίες: Για ισχυρός έλεγχος ταυτότητας στο επιχειρησιακό λειτουργικό σύστημα, σε εταιρικές και εφαρμογές χρηστών, για Ηλεκτρονική Υπογραφή οικονομικές συναλλαγές (σημαντικές για τραπεζικές εφαρμογές), έγγραφα και email.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο