Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Nuper investigationis societas Iavelin Strategy & Research relationem "Reipublicae Fortis Authenticationis MMXIX" edidit. Auctores eius informationes collegerunt de quibus methodi authenticas in ambitibus et applicationibus edax corporatis adhibentur, et etiam iucundas conclusiones de futuris validae authenticationis causa fecerunt.

Primae partis translatio cum conclusionibus auctorum relationis iam editis in Habre. Nunc autem operam tuam exhibemus secundae parti, cum notitia et graphis.

Ab translator

Totum eiusdem nominis truncum a prima parte omnino non transcribo, sed unam adhuc paragraphum duplicabo.

Omnes figurae et factae sine levissimis mutationibus exhibentur, et si cum illis non consentiunt, melius est non cum interprete, sed cum famae auctoribus disputare. Et hic sunt commentationes meae (pro citationibus positae et notatae in textu Italian) mei sunt aestimandi iudicium et de singulis (velut de translatione qualitate) disputare gaudebo.

User authenticitate

Ab anno 2017, usus validae authenticationis in applicationibus consumptis acriter increvit, magna ex parte propter methodi authenticas cryptographicae in mobilibus machinis disponibilitate, quamvis paulo minora recipis societatum validam authenticitatem pro applicationibus interretialibus utantur.

Super, recipis turmas validas authenticas utentes in negotiis suis triplatis ab 5% in 2017 ad 16% in 2018 (Figura 3).

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report
Facultas uti fortis authenticas ad applicationes telae adhuc limitata est (ex eo quod solum novas versiones nonnullorum navigantium commercium cum signis cryptographicis sustinent, tamen quaestio haec solvi potest insertis additis programmatibus ut Rutoken Plugin) , tot societates modos modos authenticas pro online utuntur, ut programmata mobilium machinis quae unum tempus passwords generant.

Hardware claves cryptographicae (hic solum ea quae FIDO signis observant intelliguntur), quales eae quae a Google, Feitian, One Span et Yubico oblatae sunt ad authenticas validas adhiberi possunt sine programmatibus additis in escritorio computatrorum et laptoporum insertis (quia plerique browsers iam sustinent WebAuthn vexillum a FIDO) , sed tantum 3% societatum hac pluma utuntur ut in usoribus suis aperiantur.

Comparatio cryptographic signa (sicut Rutoken EDS PKI) et claves secretas secundum signa FIDO laborantes extra ambitum huius relationis sunt, sed etiam commentationes meas ad eam. In summa, utraque signa algorithmis similibus et operantibus principiis utuntur. FIDO signa nunc meliores sunt a venditoribus navigatri adiuti, quamvis hoc mox mutabitur ut plures navigatores suscipiant Web USB API. Sed signa cryptographica classica a codice PIN muniuntur, documenta electronica subscribere possunt et pro duobus factis authenticis in Fenestra (quavis versione), Linux et Mac OS X adhiberi, varias programmandi linguas APIs habent, sino te ad efficiendum 2FA et electronicum. subscriptio in escritorio, mobilibus et applicationibus interretialibus, et signis in Russia productis adiuvantibus algorithmis Russicis GOST. Ceterum, signum cryptographicum, cuiuscumque normae sit, certissima est et opportuna methodus authenticas.

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report
Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report
Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Ultra Securitatis: Aliae Fortis authenticitate

Non mirum est usum validorum authenticarum arcte ligari ad momentum notitiae negotii thesaurorum. Societates quae sensitivas Informationes Personaliter Identifiabiles reponunt (PII), ut numeros securitatis Socialis vel Informationis Salutis personalis (PHI), maximam vim legum ac moderantium obeunt. Hae sunt societates quae acerrimae sunt fautores validarum authenticarum. Pressio in negotiis augetur exspectationibus clientium qui scire volunt instituta quae confidunt in notitia sensitiva validis methodis authenticas utantur. Organizationes quae PII vel PHI sensitivas tractant, plusquam duplo sunt quam verisimile uti authenticas validas quam consociationes quae tantum informationes notorum utentium reponunt (Figura 7).

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Infeliciter, societates nondum validas authenticas modos efficiendi volunt. Prope tertiam partem negotii decisionis fabri considerant Tesserae methodum authenticas efficacissimae inter omnes, qui in Figura IX recensentur, et 9% Tesserae methodi authenticae simplicissimae considerantur.

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Haec chartula nobis probat negotium applicationis tincidunt circa mundum eaedem esse .... Non vident utilitatem exsequendi rationes securitatis mechanismatum accessum promovendi et easdem fallacias communicare. Solae actiones regulantium condicionem mutare possunt.

Non tangamus passwords. Sed quid credere debes securitatis quaestiones securiores esse quam signa cryptographica? Efficacia interrogationum moderandi, quae simpliciter selectae sunt, 15% aestimata est, et signa non hackable - solum 10. In cinematographico "illusio deceptionis", ubi, licet in forma allegorica, quam facile magi ostenditur. omnia necessaria a negotiatore rapax responsis evocavit eumque sine pecunia reliquit.

Et unum plura, quod multa dicit de industria eorum qui securitatem machinarum in usuario applicationibus praesunt. In eorum intellectu, processus tesseram ingrediendi simplicior operatio est quam authenticas utens signo cryptographico. Quanquam, simplicius esse videtur, signum ad portum USB coniungere et ad simplicem codicem PIN.

Adipiscing, exsequens fortes authenticas negotia permittit ut se moveat a cogitando de modos authenticas et regulas perficiendas necessarias ut dolos technas impediant ad reales necessitates eorum clientium occurrentes.

Dum regulatory obsequium rationabile est summum prioritatem pro utroque negotiorum, quae valida authenticitate utuntur et ea quae non sunt, societates quae iam validae authenticas utuntur, multo magis verisimile est dicere fidem emptoris augere esse maximum momentum metricum, quod considerant cum authenticas aestimandas. modum. (18% vs. 12%) (Figura 10).

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Enterprise authenticitate

Ab anno 2017, adoptio authentica fortis in conatibus aucta est, sed paulo minus quam ad applicationes edax. Inceptis communio utens valida authenticitate aucta ab 7% in 2017 ad 12% anno 2018. Dissimiles applicationes edax, in incepti ambitu usus methodi authenticas non-password communior est aliquantum in applicationibus interretialibus quam in machinis mobilibus. Negotium circa dimidium nuntiant solum usores et passwords utentes eorum utentes cum colligationem, cum quinque (22%) etiam in Tesserae secundae authenticae confisus cum accessu notitiarum sensitivarum (hoc est, primus ligna utens in applicatione utendi methodo authentica simpliciore, et si accessum ad notas criticas assequi cupit, aliam rationem authenticas exhibebit, hoc tempore fere meliori methodo utens.).

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Intellegere debes relationem non considerare usum signorum cryptographicarum duarum factor authenticarum in systematibus operantibus in Fenestra, Linux et Mac OS X. Et hoc in praesenti usu latissime diffusa 2FA est. (Eheu, signa secundum FIDO signa creata 2FA solum pro Fenestra 10 efficere possunt).

Praeterea, si exsecutio 2FA in applicationibus online et mobilibus postulata mensurarum, inclusarum modificationum harum applicationum requirit, tunc solum 2FA in Fenestra efficiendum debes configurare PKI (exempli gratia, ex Microsoft Certificatione Servo) et initis authenticas anno Domini millesimo ducentesimo.

Et quoniam login operis PC et dominii tutans elementum magni ponderis est notitiarum corporatorum tutandi, exsecutio duorum factoris authenticationis magis magisque communis fit.

Sequuntur methodi communissimae pro utentibus authenticis cum colligationem in unum tempus sunt Tesserae per singulas app (XIII% negotiationum) et unum tempus Tesserae per SMS (13%). Quamvis quod recipis usum utriusque methodi simillimum sit, OTP SMS saepissime ad augendum gradum auctoritatis (in 12% societatum). (Figura XII).

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Ortum in usu validarum authenticarum in incepto probabile tribui potest auctae promptitudini cryptographicae instrumentorum authenticarum in expeditionis identitatis suggestorum administratione (hoc est, inceptis SSO et IAM systematis signis uti didicerunt).

Ad authenticas mobilis conductorum et redemptorum, inceptis in Tesserae magis quam ad authenticas in applicationibus consumere nituntur. Plus dimidium (53%) de inceptis Tesserae utuntur cum accessum ad usoris authenticas societatem datam per machinam mobilem (Figura 13).

In mobilibus machinis, crederet vim magnam biometrorum, nisi pro multis fictorum digitorum, vocum, facierum et etiam iriumium casuum. Una quaesitio machinalis investigatio ostendet certam methodum authenticae biometricae simpliciter non esse. Sensores vere accurate, sane sunt, sed valde pretiosae sunt et magnitudine magnae - et in Suspendisse potenti non constituuntur.

Solus igitur 2FA modus operandi in mobilibus machinis usus est signis cryptographicis quae coniungunt felis per NFC, Bluetooth et USB Type-C interfaces.

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Praesidium societatis pecuniariae datae summa est ratio collocandi authenticas ignobiles (44%), cum velocissimo incremento ab anno 2017 (incrementum octo centesimae punctorum). Hoc sequitur tutela proprietatis intellectualis (40%) et personarum (HR) datarum (39%). Et patet quare - non solum utilitas cum his speciebus notarum divulgata coniungitur, sed relative pauci operarii cum illis laborant. Hoc est, exsequendam impensas tam magnas non sunt, et pauci homines instituendi sunt ad operandum systema authenticas implicatius. E contra, genera notitiarum et machinis quae maxime inceptis conductorum accessus consueverant, solum per passwords adhuc muniuntur. Employee documenta, opera, et corporata electronica foramina sunt ambitus maximi periculi, sicut sola quarta pars negotiorum haec bona per authenticas ignobiles defendunt (Figura 14).

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

In genere, inscriptio corporata periculosa est res et rimosa, cuius periculum potentiale a plerisque CIOs minoris aestimatur. Employees justos electronicarum cotidie accipiunt, ut cur non includant saltem unum hamatum (id est fraudulentum) electronicam inter eos. Haec epistula in stilo litterarum societatum formabitur, ergo operarius commodam clicking per nexum in litteris sentiet. Quid ergo evenire potest, exempli gratia, virus in machinam oppugnatam vel dilapsum Tesserae (including per machinationem socialem, fictum authenticas formas ab oppugnatore creatas intrando).

Ut ne haec similia fiant, sodales signari debent. Tunc statim patebit quae littera a legitimo operario et quae ab oppugnatore facta sit. In Outlook/Commutatione, exempli gratia, signaturae cryptographicae substructae signaturae electronicae satis cito ac facile possunt et adhiberi possunt in conjunctione cum duobus factoribus authenticis trans PCs et Windows ditiones.

Inter exsecutores qui in tessera authenticas solum in incepto nituntur, duae tertiae (66%) id faciunt quod Tesserae credunt sufficientem securitatem praebere pro specie informationis societatis suae necessitatis tuendae (Figura 15).

Sed fortes methodi authenticas communiores fiunt. Maxime ex eo quod crescit facultas. Crescens numerus identitatis et accessus administrandi (IAM) systemata, navigatores, et systemata operativa adiuvant authenticas utentes signis cryptographicis.

Fortis authenticas aliud commodum habet. Cum tessera iam non adhibita est (pro simplici PIN), nullae sunt petitiones ab operariis quaerunt ut tesseram oblitam mutarent. Quae rursus onus in incepti IT department redigit.

Quid igitur fiet authenticas et passwords? Partes duae publicae rei publicae Fortis authenticitate Report

Results et conclusiones

  1. Managers scientiam necessariam saepe non aestimare real efficacia variarum optionum authenticarum. Sunt ad confidens talia outdated securitatis modi sicut passwords et quaestiones securitatis simpliciter, quia "laboravit ante."
  2. Users adhuc hanc scientiam minuseis summa est simplicitas atque commodum. Quamdiu non habent stimulos eligendi tutiores solutiones.
  3. Tincidunt applicationes consuetudinum saepe nulla ratioad efficiendum duos factor authenticas pro password authenticas. Competition in gradu tutelae in usuario applicationes no.
  4. Plena responsabilitas ad hack mouit in usuario. Unum tempus password percussor dedit - reus. Tessera intercepta vel explorata - reus. Elit non eget ut modi authenticas certas in producto - reus.
  5. iustum moderator, Uno modo societates ad effectum deducendi solutiones quae debet requirere obstructionum " notitia pinum (praesertim duos factor authenticas), quam puniens iam factum est data perpluo.
  6. Quidam tincidunt programmata vendere ussores quaerunt vetus nec maxime certa решения in pulchra packaging "innovative" product. Exempli gratia, authenticas iungendo ad specifica felis vel biometris utendo. sicut patet ex relatione, secundum illud vere reliable Non potest esse nisi solutio in validis authenticis, id est signis cryptographicis.
  7. Ipse cryptographic indicium adhiberi potest multis operibus: for* fortis authenticas in inceptis operandi systematis, in applicationibus corporatis et usoris, pro Electronic Signature res oeconomicas (magna applicationes nummarias), documenta et electronica.

Source: www.habr.com

Add a comment