แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

เมื่อเร็ว ๆ นี้ บริษัทวิจัย Javelin Strategy & Research ได้ตีพิมพ์รายงาน “The State of Strong Authentication 2019” ผู้สร้างรวบรวมข้อมูลเกี่ยวกับวิธีการรับรองความถูกต้องที่ใช้ในสภาพแวดล้อมขององค์กรและแอปพลิเคชันของผู้บริโภค และยังได้ข้อสรุปที่น่าสนใจเกี่ยวกับอนาคตของการรับรองความถูกต้องที่เข้มงวด

เราแปลส่วนแรกพร้อมบทสรุปของผู้เขียนรายงาน เผยแพร่แล้วบนHabré. และตอนนี้เราขอนำเสนอส่วนที่สองให้คุณทราบ - พร้อมข้อมูลและกราฟ

จากนักแปล

ฉันจะไม่คัดลอกบล็อกที่มีชื่อเดียวกันทั้งหมดจากส่วนแรก แต่ฉันจะยังคงทำซ้ำหนึ่งย่อหน้า

ตัวเลขและข้อเท็จจริงทั้งหมดนำเสนอโดยไม่มีการเปลี่ยนแปลงแม้แต่น้อย และหากคุณไม่เห็นด้วยกับตัวเลขเหล่านั้น ก็ควรโต้แย้งกับผู้เขียนรายงานดีกว่า และนี่คือความคิดเห็นของฉัน (วางเป็นคำพูดและทำเครื่องหมายไว้ในข้อความ ภาษาอิตาลี) ถือเป็นการตัดสินอันทรงคุณค่าของฉัน และฉันยินดีที่จะโต้แย้งเกี่ยวกับแต่ละรายการ (รวมถึงคุณภาพของการแปลด้วย)

การรับรองความถูกต้องของผู้ใช้

ตั้งแต่ปี 2017 เป็นต้นมา การใช้การรับรองความถูกต้องแบบเข้มงวดในแอปพลิเคชันสำหรับผู้บริโภคได้เติบโตขึ้นอย่างรวดเร็ว ส่วนใหญ่เนื่องมาจากความพร้อมใช้งานของวิธีการตรวจสอบความถูกต้องแบบเข้ารหัสบนอุปกรณ์เคลื่อนที่ แม้ว่าจะมีบริษัทเพียงไม่กี่เปอร์เซ็นต์เท่านั้นที่ใช้การรับรองความถูกต้องแบบเข้มงวดสำหรับแอปพลิเคชันอินเทอร์เน็ต

โดยรวมแล้ว เปอร์เซ็นต์ของบริษัทที่ใช้การรับรองความถูกต้องแบบเข้มงวดในธุรกิจของตนเพิ่มขึ้นสามเท่าจาก 5% ในปี 2017 เป็น 16% ในปี 2018 (รูปที่ 3)

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication
ความสามารถในการใช้การรับรองความถูกต้องที่รัดกุมสำหรับเว็บแอปพลิเคชันยังมีจำกัด (เนื่องจากเบราว์เซอร์บางตัวเวอร์ชันใหม่เท่านั้นที่รองรับการโต้ตอบกับโทเค็นการเข้ารหัส อย่างไรก็ตาม ปัญหานี้สามารถแก้ไขได้ด้วยการติดตั้งซอฟต์แวร์เพิ่มเติม เช่น ปลั๊กอิน Rutoken) บริษัทจำนวนมากจึงใช้วิธีการอื่นในการตรวจสอบความถูกต้องออนไลน์ เช่น โปรแกรมสำหรับอุปกรณ์มือถือที่สร้างรหัสผ่านแบบใช้ครั้งเดียว

คีย์การเข้ารหัสฮาร์ดแวร์ (ในที่นี้เราหมายถึงเฉพาะผู้ที่ปฏิบัติตามมาตรฐาน FIDO เท่านั้น) เช่น ที่นำเสนอโดย Google, Feitian, One Span และ Yubico สามารถใช้สำหรับการตรวจสอบสิทธิ์ที่รัดกุมโดยไม่ต้องติดตั้งซอฟต์แวร์เพิ่มเติมบนคอมพิวเตอร์เดสก์ท็อปและแล็ปท็อป (เนื่องจากเบราว์เซอร์ส่วนใหญ่รองรับมาตรฐาน WebAuthn จาก FIDO อยู่แล้ว) แต่มีบริษัทเพียง 3% เท่านั้นที่ใช้ฟีเจอร์นี้เพื่อเข้าสู่ระบบผู้ใช้

การเปรียบเทียบโทเค็นการเข้ารหัส (like รูโทเคน EDS PKI) และคีย์ลับที่ทำงานตามมาตรฐาน FIDO นั้นอยู่นอกเหนือขอบเขตของรายงานนี้ แต่ยังรวมถึงความคิดเห็นของฉันด้วย กล่าวโดยสรุป โทเค็นทั้งสองประเภทใช้อัลกอริธึมและหลักการทำงานที่คล้ายคลึงกัน ปัจจุบันโทเค็น FIDO ได้รับการสนับสนุนที่ดีขึ้นจากผู้จำหน่ายเบราว์เซอร์ แม้ว่าสิ่งนี้จะเปลี่ยนไปในไม่ช้าเมื่อมีการรองรับเบราว์เซอร์มากขึ้น เว็บ USB API. แต่โทเค็นการเข้ารหัสแบบคลาสสิกได้รับการปกป้องด้วยรหัส PIN สามารถลงนามในเอกสารอิเล็กทรอนิกส์และใช้สำหรับการตรวจสอบสิทธิ์แบบสองปัจจัยใน Windows (เวอร์ชันใดก็ได้), Linux และ Mac OS X มี API สำหรับภาษาการเขียนโปรแกรมต่างๆ ช่วยให้คุณสามารถปรับใช้ 2FA และอิเล็กทรอนิกส์ได้ ลายเซ็นในแอปพลิเคชันเดสก์ท็อป อุปกรณ์เคลื่อนที่ และเว็บ และโทเค็นที่ผลิตในรัสเซียรองรับอัลกอริธึม GOST ของรัสเซีย ไม่ว่าในกรณีใด โทเค็นการเข้ารหัส ไม่ว่าจะสร้างด้วยมาตรฐานใดก็ตาม เป็นวิธีการรับรองความถูกต้องที่เชื่อถือได้และสะดวกที่สุด

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication
แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication
แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

นอกเหนือจากความปลอดภัย: ประโยชน์อื่นๆ ของการรับรองความถูกต้องแบบเข้มงวด

ไม่น่าแปลกใจเลยที่การใช้การรับรองความถูกต้องที่รัดกุมจะเชื่อมโยงอย่างใกล้ชิดกับความสำคัญของข้อมูลที่ธุรกิจจัดเก็บไว้ บริษัทที่จัดเก็บข้อมูลที่สามารถระบุตัวตนส่วนบุคคล (PII) ที่ละเอียดอ่อน เช่น หมายเลขประกันสังคมหรือข้อมูลสุขภาพส่วนบุคคล (PHI) ต้องเผชิญกับแรงกดดันทางกฎหมายและกฎระเบียบที่ยิ่งใหญ่ที่สุด บริษัทเหล่านี้คือบริษัทที่สนับสนุนการรับรองความถูกต้องที่เข้มงวดที่สุด ความกดดันต่อธุรกิจเพิ่มสูงขึ้นจากความคาดหวังของลูกค้าที่ต้องการทราบว่าองค์กรที่พวกเขาไว้วางใจเกี่ยวกับข้อมูลที่ละเอียดอ่อนที่สุดใช้วิธีการตรวจสอบสิทธิ์ที่เข้มงวด องค์กรที่จัดการ PII หรือ PHI ที่ละเอียดอ่อนมีแนวโน้มที่จะใช้การตรวจสอบสิทธิ์ที่เข้มงวดมากกว่าองค์กรที่จัดเก็บข้อมูลติดต่อของผู้ใช้เท่านั้น (รูปที่ 7)

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

น่าเสียดายที่บริษัทต่างๆ ยังไม่เต็มใจที่จะใช้วิธีการรับรองความถูกต้องที่รัดกุม เกือบหนึ่งในสามของผู้มีอำนาจตัดสินใจทางธุรกิจพิจารณาว่ารหัสผ่านเป็นวิธีการตรวจสอบสิทธิ์ที่มีประสิทธิภาพมากที่สุดในบรรดาทั้งหมดที่ระบุไว้ในรูปที่ 9 และ 43% มองว่ารหัสผ่านเป็นวิธีการตรวจสอบสิทธิ์ที่ง่ายที่สุด

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

แผนภูมินี้พิสูจน์ให้เราเห็นว่านักพัฒนาแอปพลิเคชันทางธุรกิจทั่วโลกก็เหมือนกัน... พวกเขาไม่เห็นประโยชน์ของการใช้กลไกความปลอดภัยในการเข้าถึงบัญชีขั้นสูง และแบ่งปันความเข้าใจผิดแบบเดียวกัน และมีเพียงการกระทำของหน่วยงานกำกับดูแลเท่านั้นที่สามารถเปลี่ยนสถานการณ์ได้

อย่าแตะต้องรหัสผ่าน แต่คุณต้องเชื่ออะไรจึงจะเชื่อว่าคำถามเพื่อความปลอดภัยมีความปลอดภัยมากกว่าโทเค็นการเข้ารหัส ประสิทธิผลของคำถามควบคุมซึ่งเลือกอย่างง่าย ๆ อยู่ที่ประมาณ 15% และไม่ใช่โทเค็นที่แฮ็กได้ - เพียง 10 อย่างน้อยก็ดูภาพยนตร์เรื่อง "Illusion of Deception" ซึ่งแม้ว่าจะอยู่ในรูปแบบเชิงเปรียบเทียบ แต่ก็แสดงให้เห็นว่านักมายากลทำได้ง่ายเพียงใด ล่อลวงทุกสิ่งที่จำเป็นจากคำตอบของนักธุรกิจนักต้มตุ๋นและทิ้งเขาไว้โดยไม่มีเงิน

และอีกข้อเท็จจริงหนึ่งที่กล่าวถึงคุณสมบัติของผู้ที่รับผิดชอบกลไกความปลอดภัยในแอปพลิเคชันของผู้ใช้มากมาย ตามความเข้าใจของพวกเขา กระบวนการป้อนรหัสผ่านเป็นการดำเนินการที่ง่ายกว่าการตรวจสอบสิทธิ์โดยใช้โทเค็นการเข้ารหัส แม้ว่าการเชื่อมต่อโทเค็นเข้ากับพอร์ต USB และป้อนรหัส PIN แบบง่ายอาจดูง่ายกว่า

ที่สำคัญ การใช้การรับรองความถูกต้องที่รัดกุมช่วยให้ธุรกิจต่างๆ เลิกคิดถึงวิธีการตรวจสอบความถูกต้องและกฎการปฏิบัติงานที่จำเป็นในการบล็อกแผนการฉ้อโกงเพื่อตอบสนองความต้องการที่แท้จริงของลูกค้า

แม้ว่าการปฏิบัติตามกฎระเบียบมีความสำคัญสูงสุดตามสมควรสำหรับทั้งธุรกิจที่ใช้การรับรองความถูกต้องที่รัดกุมและไม่ได้ใช้ แต่บริษัทที่ใช้การรับรองความถูกต้องที่รัดกุมอยู่แล้วมีแนวโน้มที่จะพูดว่าการเพิ่มความภักดีของลูกค้าเป็นตัวชี้วัดที่สำคัญที่สุดที่พวกเขาพิจารณาเมื่อประเมินการรับรองความถูกต้อง วิธี. (18% เทียบกับ 12%) (รูปที่ 10)

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

การรับรองความถูกต้องขององค์กร

ตั้งแต่ปี 2017 เป็นต้นมา การใช้การรับรองความถูกต้องแบบเข้มงวดในองค์กรได้เติบโตขึ้น แต่ในอัตราที่ต่ำกว่าแอปพลิเคชันของผู้บริโภคเล็กน้อย ส่วนแบ่งขององค์กรที่ใช้การรับรองความถูกต้องแบบเข้มงวดเพิ่มขึ้นจาก 7% ในปี 2017 เป็น 12% ในปี 2018 ในสภาพแวดล้อมขององค์กร การใช้วิธีการตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่านนั้นค่อนข้างจะพบได้บ่อยในเว็บแอปพลิเคชันมากกว่าบนอุปกรณ์พกพา ในสภาพแวดล้อมขององค์กร ธุรกิจประมาณครึ่งหนึ่งรายงานว่าใช้เพียงชื่อผู้ใช้และรหัสผ่านในการตรวจสอบสิทธิ์ผู้ใช้เมื่อเข้าสู่ระบบ โดยหนึ่งในห้า (22%) ยังใช้รหัสผ่านเพียงอย่างเดียวสำหรับการตรวจสอบสิทธิ์รองเมื่อเข้าถึงข้อมูลที่ละเอียดอ่อน (นั่นคือก่อนอื่นผู้ใช้จะเข้าสู่แอปพลิเคชันโดยใช้วิธีการตรวจสอบสิทธิ์ที่ง่ายกว่า และหากเขาต้องการเข้าถึงข้อมูลสำคัญ เขาจะดำเนินการขั้นตอนการตรวจสอบสิทธิ์อื่น ซึ่งคราวนี้มักจะใช้วิธีการที่เชื่อถือได้มากกว่า).

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

คุณต้องเข้าใจว่ารายงานไม่ได้คำนึงถึงการใช้โทเค็นการเข้ารหัสสำหรับการตรวจสอบสิทธิ์แบบสองปัจจัยในระบบปฏิบัติการ Windows, Linux และ Mac OS X และนี่คือการใช้ 2FA ที่แพร่หลายที่สุดในปัจจุบัน (อนิจจา โทเค็นที่สร้างขึ้นตามมาตรฐาน FIDO สามารถใช้ 2FA ได้กับ Windows 10 เท่านั้น)

ยิ่งไปกว่านั้น หากการใช้งาน 2FA ในแอปพลิเคชันออนไลน์และบนมือถือจำเป็นต้องมีชุดมาตรการ รวมถึงการแก้ไขแอปพลิเคชันเหล่านี้ ดังนั้นในการใช้ 2FA ใน Windows คุณจะต้องกำหนดค่า PKI เท่านั้น (เช่น ตามเซิร์ฟเวอร์การรับรองของ Microsoft) และนโยบายการตรวจสอบสิทธิ์ ในคริสตศักราช

และเนื่องจากการป้องกันการเข้าสู่ระบบพีซีที่ทำงานและโดเมนเป็นองค์ประกอบสำคัญในการปกป้องข้อมูลองค์กร การใช้งานการรับรองความถูกต้องด้วยสองปัจจัยจึงกลายเป็นเรื่องปกติมากขึ้นเรื่อยๆ

สองวิธีที่ใช้กันทั่วไปในการตรวจสอบสิทธิ์ผู้ใช้เมื่อเข้าสู่ระบบคือรหัสผ่านแบบใช้ครั้งเดียวที่ส่งผ่านแอปแยกต่างหาก (13% ของธุรกิจ) และรหัสผ่านแบบใช้ครั้งเดียวที่ส่งผ่าน SMS (12%) แม้ว่าเปอร์เซ็นต์การใช้ทั้งสองวิธีจะใกล้เคียงกันมาก แต่ OTP SMS มักใช้เพื่อเพิ่มระดับการอนุญาต (ใน 24% ของบริษัท) (ภาพที่ 12)

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

การใช้การรับรองความถูกต้องที่รัดกุมที่เพิ่มขึ้นในองค์กรน่าจะเป็นผลมาจากความพร้อมใช้งานที่เพิ่มขึ้นของการใช้งานการรับรองความถูกต้องด้วยการเข้ารหัสในแพลตฟอร์มการจัดการข้อมูลประจำตัวขององค์กร (กล่าวคือ ระบบ SSO และ IAM ขององค์กรได้เรียนรู้การใช้โทเค็น)

สำหรับการตรวจสอบความถูกต้องผ่านมือถือของพนักงานและผู้รับเหมา องค์กรต่างๆ ต้องใช้รหัสผ่านมากกว่าการตรวจสอบสิทธิ์ในแอปพลิเคชันของผู้บริโภค องค์กรมากกว่าครึ่ง (53%) ใช้รหัสผ่านเมื่อตรวจสอบสิทธิ์การเข้าถึงข้อมูลบริษัทของผู้ใช้ผ่านอุปกรณ์มือถือ (รูปที่ 13)

ในกรณีของอุปกรณ์เคลื่อนที่ ใครๆ ก็เชื่อในพลังอันยิ่งใหญ่ของข้อมูลไบโอเมตริกซ์ หากไม่ใช่เพราะลายนิ้วมือ เสียง ใบหน้า และแม้กระทั่งม่านตาปลอมหลายๆ กรณี ข้อความค้นหาของเครื่องมือค้นหาจะเปิดเผยว่าไม่มีวิธีการรับรองความถูกต้องทางชีวภาพที่เชื่อถือได้ แน่นอนว่าเซ็นเซอร์ที่แม่นยำนั้นมีอยู่จริง แต่มีราคาแพงมากและมีขนาดใหญ่ และไม่ได้ติดตั้งในสมาร์ทโฟน

ดังนั้นวิธี 2FA ที่ใช้งานได้เพียงอย่างเดียวในอุปกรณ์มือถือคือการใช้โทเค็นการเข้ารหัสที่เชื่อมต่อกับสมาร์ทโฟนผ่านอินเทอร์เฟซ NFC, Bluetooth และ USB Type-C

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

การปกป้องข้อมูลทางการเงินของบริษัทเป็นเหตุผลหลักในการลงทุนในการตรวจสอบสิทธิ์แบบไร้รหัสผ่าน (44%) โดยเติบโตเร็วที่สุดนับตั้งแต่ปี 2017 (เพิ่มขึ้น 40 เปอร์เซ็นต์) ตามมาด้วยการคุ้มครองทรัพย์สินทางปัญญา (39%) และข้อมูลบุคลากร (HR) (14%) และเป็นที่ชัดเจนว่าทำไม ไม่เพียงแต่คุณค่าที่เกี่ยวข้องกับข้อมูลประเภทนี้จะได้รับการยอมรับอย่างกว้างขวาง แต่ยังมีพนักงานเพียงไม่กี่คนที่ร่วมงานด้วย นั่นคือค่าใช้จ่ายในการดำเนินการไม่มากนัก และมีเพียงไม่กี่คนเท่านั้นที่ต้องได้รับการฝึกอบรมให้ทำงานกับระบบการตรวจสอบความถูกต้องที่ซับซ้อนมากขึ้น ในทางตรงกันข้าม ประเภทข้อมูลและอุปกรณ์ที่พนักงานองค์กรส่วนใหญ่เข้าถึงเป็นประจำจะยังคงได้รับการปกป้องด้วยรหัสผ่านเพียงอย่างเดียว เอกสารพนักงาน เวิร์กสเตชัน และพอร์ทัลอีเมลขององค์กรถือเป็นพื้นที่ที่มีความเสี่ยงมากที่สุด เนื่องจากมีธุรกิจเพียง XNUMX ใน XNUMX เท่านั้นที่ปกป้องทรัพย์สินเหล่านี้ด้วยการตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่าน (รูปที่ XNUMX)

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

โดยทั่วไป อีเมลขององค์กรเป็นสิ่งที่อันตรายและรั่วไหลมาก ซึ่งเป็นระดับของอันตรายที่อาจเกิดขึ้นซึ่ง CIO ส่วนใหญ่ประเมินต่ำเกินไป พนักงานได้รับอีเมลหลายสิบฉบับทุกวัน ดังนั้นทำไมไม่รวมอีเมลฟิชชิ่งอย่างน้อยหนึ่งฉบับ (นั่นคือ หลอกลวง) ไว้ด้วย จดหมายนี้จะถูกจัดรูปแบบตามตัวอักษรของบริษัท ดังนั้นพนักงานจะรู้สึกสบายใจเมื่อคลิกลิงก์ในจดหมายฉบับนี้ ถ้าอย่างนั้นอะไรก็เกิดขึ้นได้ เช่น การดาวน์โหลดไวรัสลงในเครื่องที่ถูกโจมตีหรือรหัสผ่านรั่วไหล (รวมถึงผ่านวิศวกรรมสังคม โดยการป้อนแบบฟอร์มการรับรองความถูกต้องปลอมที่สร้างโดยผู้โจมตี)

เพื่อป้องกันไม่ให้เกิดเหตุการณ์เช่นนี้ จะต้องลงนามในอีเมล จากนั้นจะชัดเจนทันทีว่าจดหมายฉบับใดที่ถูกสร้างขึ้นโดยพนักงานที่ถูกต้องตามกฎหมายและผู้โจมตี ตัวอย่างเช่น ใน Outlook/Exchange ลายเซ็นอิเล็กทรอนิกส์ที่ใช้โทเค็นการเข้ารหัสนั้นเปิดใช้งานได้ค่อนข้างรวดเร็วและง่ายดาย และสามารถใช้ร่วมกับการรับรองความถูกต้องด้วยสองปัจจัยในพีซีและโดเมน Windows

ในบรรดาผู้บริหารที่พึ่งพาการตรวจสอบรหัสผ่านภายในองค์กรเพียงอย่างเดียว สองในสาม (66%) ทำเช่นนั้นเพราะพวกเขาเชื่อว่ารหัสผ่านให้ความปลอดภัยที่เพียงพอสำหรับประเภทของข้อมูลที่บริษัทต้องการปกป้อง (รูปที่ 15)

แต่วิธีการรับรองความถูกต้องที่รัดกุมกำลังกลายเป็นเรื่องปกติมากขึ้น ส่วนใหญ่เกิดจากการที่ความพร้อมใช้งานเพิ่มขึ้น ระบบการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) เบราว์เซอร์ และระบบปฏิบัติการจำนวนมากขึ้น รองรับการตรวจสอบสิทธิ์โดยใช้โทเค็นการเข้ารหัส

การรับรองความถูกต้องที่รัดกุมมีข้อดีอีกประการหนึ่ง เนื่องจากไม่มีการใช้รหัสผ่านอีกต่อไป (แทนที่ด้วย PIN แบบธรรมดา) จึงไม่มีการร้องขอจากพนักงานให้เปลี่ยนรหัสผ่านที่ลืม ซึ่งจะช่วยลดภาระในแผนกไอทีขององค์กร

แล้วจะเกิดอะไรขึ้นกับการรับรองความถูกต้องและรหัสผ่าน? ส่วนที่สองของรายงาน Javelin State of Strong Authentication

ผลลัพธ์และข้อสรุป

  1. ผู้จัดการมักไม่มีความรู้ที่จำเป็นในการประเมิน จริง ประสิทธิผลของตัวเลือกการรับรองความถูกต้องต่างๆ พวกเขาคุ้นเคยกับการไว้วางใจเช่นนี้ ล้าสมัย วิธีการรักษาความปลอดภัย เช่น รหัสผ่านและคำถามเพื่อความปลอดภัย เพียงเพราะ “มันเคยใช้มาก่อน”
  2. ผู้ใช้ยังคงมีความรู้นี้ น้อยสิ่งสำคัญสำหรับพวกเขาคือ ความเรียบง่ายและความสะดวกสบาย. ตราบเท่าที่พวกเขาไม่มีแรงจูงใจที่จะเลือก โซลูชั่นที่ปลอดภัยยิ่งขึ้น.
  3. นักพัฒนาแอปพลิเคชันแบบกำหนดเองมักจะ ไม่มีเหตุผลเพื่อใช้การรับรองความถูกต้องด้วยสองปัจจัยแทนการตรวจสอบรหัสผ่าน การแข่งขันในระดับการป้องกันในการใช้งานของผู้ใช้ ไม่.
  4. รับผิดชอบต่อการแฮ็กอย่างเต็มที่ เปลี่ยนไปเป็นผู้ใช้. มอบรหัสผ่านแบบใช้ครั้งเดียวให้กับผู้โจมตี - รู้สึกผิด. รหัสผ่านของคุณถูกดักจับหรือสอดแนม - รู้สึกผิด. ไม่ต้องการให้นักพัฒนาใช้วิธีการรับรองความถูกต้องที่เชื่อถือได้ในผลิตภัณฑ์ - รู้สึกผิด.
  5. ขวา เครื่องควบคุม เป็นหลัก ควรกำหนดให้บริษัทต่างๆ ดำเนินการแก้ไขปัญหาดังกล่าว ปิดกั้น ข้อมูลรั่วไหล (โดยเฉพาะการตรวจสอบสิทธิ์แบบสองปัจจัย) แทนที่จะลงโทษ เกิดขึ้นแล้ว ข้อมูลรั่วไหล
  6. นักพัฒนาซอฟต์แวร์บางรายพยายามขายให้กับผู้บริโภค เก่าและไม่น่าเชื่อถือเป็นพิเศษ การแก้ปัญหา ในบรรจุภัณฑ์ที่สวยงาม ผลิตภัณฑ์ "นวัตกรรม" ตัวอย่างเช่น การรับรองความถูกต้องโดยการเชื่อมโยงไปยังสมาร์ทโฟนเครื่องใดเครื่องหนึ่ง หรือใช้ข้อมูลไบโอเมตริกซ์ ดังที่เห็นได้จากรายงานดังกล่าว เชื่อถือได้อย่างแท้จริง มีเพียงวิธีแก้ปัญหาที่อิงจากการรับรองความถูกต้องที่รัดกุมเท่านั้น ซึ่งก็คือโทเค็นการเข้ารหัส
  7. เหมือน สามารถใช้โทเค็นการเข้ารหัสได้ งานจำนวนหนึ่ง: สำหรับ การรับรองความถูกต้องที่แข็งแกร่ง ในระบบปฏิบัติการระดับองค์กร ในแอปพลิเคชันขององค์กรและผู้ใช้ ลายเซนต์อิเล็กทรอนิกส์ ธุรกรรมทางการเงิน (สำคัญสำหรับการสมัครธนาคาร) เอกสารและอีเมล

ที่มา: will.com

เพิ่มความคิดเห็น