Многофакторная аутентификация ( MFA ; двухфакторная аутентификация или 2FA , наряду с аналогичными терминами) — это метод электронной аутентификации , при котором пользователю предоставляется доступ к веб-сайту или приложению только после успешного представления двух или более доказательств (или факторов ) механизму аутентификации . MFA защищает персональные данные , которые могут включать в себя персональную идентификацию или финансовые активы , от доступа несанкционированного третьего лица, которое могло узнать, например, один пароль.
Использование MFA возросло в последние годы, однако существует множество угроз, которые постоянно затрудняют обеспечение полной безопасности MFA. [1]
Аутентификация происходит, когда кто-то пытается войти в компьютерный ресурс (такой как компьютерная сеть , устройство или приложение). Ресурс требует от пользователя предоставить идентификатор, по которому пользователь известен ресурсу, а также доказательства подлинности заявления пользователя об этом идентификаторе. Простая аутентификация требует только одного такого доказательства (фактора), как правило, пароля. Для дополнительной безопасности ресурс может потребовать более одного фактора — многофакторную аутентификацию или двухфакторную аутентификацию в случаях, когда необходимо предоставить ровно два доказательства. [2]
Использование нескольких факторов аутентификации для подтверждения личности основано на предпосылке, что неавторизованный субъект вряд ли сможет предоставить факторы, необходимые для доступа. Если при попытке аутентификации хотя бы один из компонентов отсутствует или предоставлен неправильно, личность пользователя не устанавливается с достаточной уверенностью, и доступ к активу (например, зданию или данным), защищенному многофакторной аутентификацией, остается заблокированным. Факторы аутентификации схемы многофакторной аутентификации могут включать: [3]
Примером двухфакторной аутентификации является снятие денег с банкомата ; только правильная комбинация банковской карты (то, чем владеет пользователь) и PIN-кода (то, что знает пользователь) позволяет провести транзакцию. Два других примера — это дополнение контролируемого пользователем пароля одноразовым паролем ( OTP) или кодом, сгенерированным или полученным аутентификатором ( например, токеном безопасности или смартфоном), которым владеет только пользователь. [4]
Стороннее приложение- аутентификатор позволяет реализовать двухфакторную аутентификацию другим способом, обычно путем отображения случайно сгенерированного и постоянно обновляемого кода, который пользователь может использовать вместо отправки SMS или использования другого метода. [5]
Факторы знания являются формой аутентификации. В этой форме пользователь должен доказать знание секрета для аутентификации.
Пароль — это секретное слово или строка символов, которая используется для аутентификации пользователя. Это наиболее часто используемый механизм аутентификации. [3] Многие методы многофакторной аутентификации полагаются на пароли как на один из факторов аутентификации. Варианты включают как более длинные, образованные из нескольких слов ( парольная фраза ), так и более короткие, чисто числовые, PIN-коды, обычно используемые для доступа к банкомату . Традиционно пароли должны быть запомнены , но их также можно записать на скрытой бумаге или в текстовом файле.
Факторы владения («что-то, что есть только у пользователя») использовались для аутентификации на протяжении столетий в форме ключа к замку. Основной принцип заключается в том, что ключ воплощает секрет, который является общим для замка и ключа, и тот же принцип лежит в основе аутентификации фактора владения в компьютерных системах. Токен безопасности является примером фактора владения.
Отключенные токены не имеют подключений к клиентскому компьютеру. Обычно они используют встроенный экран для отображения сгенерированных данных аутентификации, которые вручную вводятся пользователем. Этот тип токена в основном использует OTP , который может быть использован только для этого конкретного сеанса. [6]
Подключенные токены — это устройства , которые физически подключаются к компьютеру для использования. Эти устройства передают данные автоматически. [7] Существует ряд различных типов, включая USB-токены, смарт-карты и беспроводные метки . [7] Все чаще токены с поддержкой FIDO2 , поддерживаемые FIDO Alliance и World Wide Web Consortium (W3C), становятся популярными благодаря поддержке основных браузеров, начиная с 2015 года.
Программный токен ( он же мягкий токен ) — это тип устройства безопасности двухфакторной аутентификации, которое может использоваться для авторизации использования компьютерных служб. Программные токены хранятся на электронном устройстве общего назначения, таком как настольный компьютер , ноутбук , КПК или мобильный телефон , и могут быть продублированы. (В отличие от аппаратных токенов , где учетные данные хранятся на выделенном аппаратном устройстве и, следовательно, не могут быть продублированы, если отсутствует физическое вторжение в устройство). Мягкий токен может не быть устройством, с которым взаимодействует пользователь. Обычно сертификат X.509v3 загружается на устройство и надежно хранится для этой цели. [ необходима цитата ]
Многофакторная аутентификация также может применяться в системах физической безопасности. Эти системы физической безопасности известны и обычно называются контролем доступа. Многофакторная аутентификация обычно применяется в системах контроля доступа посредством использования, во-первых, физического владения (например, брелока, ключ-карты или QR-кода, отображаемого на устройстве), которое действует как идентификационный идентификатор, и, во-вторых, подтверждения личности, например, биометрических данных лица или сканирования сетчатки глаза. Эта форма многофакторной аутентификации обычно называется проверкой лица или аутентификацией лица.
Это факторы, связанные с пользователем, и обычно это биометрические методы, включая отпечатки пальцев , лицо , [8] голос или распознавание радужной оболочки глаза . Также может использоваться поведенческая биометрия, такая как динамика нажатия клавиш .
Все чаще в игру вступает четвертый фактор, связанный с физическим местоположением пользователя. При жестком подключении к корпоративной сети пользователю может быть разрешено входить в систему, используя только пин-код. В то время как если пользователь находится вне сети или работает удаленно, может потребоваться более безопасный метод MFA, такой как ввод кода с мягкого токена. Адаптация типа метода MFA и частоты к местоположению пользователя позволит вам избежать рисков, характерных для удаленной работы. [9]
Системы для контроля доступа к сети работают схожим образом, где уровень доступа к сети может зависеть от конкретной сети, к которой подключено устройство, например, Wi-Fi или проводное подключение. Это также позволяет пользователю перемещаться между офисами и динамически получать тот же уровень доступа к сети [ необходимо разъяснение ] в каждом из них. [ необходима цитата ]
Двухфакторная аутентификация с помощью текстовых сообщений была разработана еще в 1996 году, когда AT&T описала систему авторизации транзакций, основанную на обмене кодами через двусторонние пейджеры. [10] [11]
Многие поставщики многофакторной аутентификации предлагают аутентификацию на основе мобильного телефона. Некоторые методы включают аутентификацию на основе push-уведомлений, аутентификацию на основе QR-кода, аутентификацию одноразового пароля (на основе событий и времени) и верификацию на основе SMS. Верификация на основе SMS страдает от некоторых проблем безопасности. Телефоны могут быть клонированы, приложения могут работать на нескольких телефонах, а персонал по обслуживанию мобильных телефонов может читать тексты SMS. Не в последнюю очередь, мобильные телефоны могут быть скомпрометированы в целом, что означает, что телефон больше не является чем-то, что есть только у пользователя.
Основным недостатком аутентификации, включающей то, чем владеет пользователь, является то, что пользователь должен носить с собой физический токен (USB-накопитель, банковскую карту, ключ или что-то подобное) практически всегда. Потеря и кража являются рисками. Многие организации запрещают проносить USB и электронные устройства в помещения или из них из-за рисков вредоносного ПО и кражи данных, и большинство важных машин не имеют USB-портов по той же причине. Физические токены обычно не масштабируются, как правило, требуя нового токена для каждой новой учетной записи и системы. Приобретение и последующая замена токенов такого рода влечет за собой расходы. Кроме того, существуют неотъемлемые конфликты и неизбежные компромиссы между удобством использования и безопасностью. [12]
Двухэтапная аутентификация с использованием мобильных телефонов и смартфонов является альтернативой выделенным физическим устройствам. Для аутентификации люди могут использовать свои персональные коды доступа к устройству (то есть то, что знает только отдельный пользователь) и одноразовый динамический код доступа, обычно состоящий из 4–6 цифр. Код доступа может быть отправлен на мобильное устройство [2] по SMS или сгенерирован приложением-генератором одноразовых кодов доступа. В обоих случаях преимущество использования мобильного телефона заключается в том, что нет необходимости в дополнительном выделенном токене, поскольку пользователи, как правило, всегда носят свои мобильные устройства с собой.
Несмотря на популярность SMS-проверки, защитники безопасности публично критиковали SMS-проверку, [13] и в июле 2016 года в проекте руководства NIST США было предложено исключить ее как форму аутентификации. [14] Год спустя NIST восстановил SMS-проверку в качестве допустимого канала аутентификации в окончательной редакции руководства. [15]
В 2016 и 2017 годах Google и Apple начали предлагать пользователям двухэтапную аутентификацию с push-уведомлениями [3] в качестве альтернативного метода. [16] [17]
Безопасность токенов безопасности, доставляемых через мобильные устройства, полностью зависит от операционной безопасности оператора мобильной связи и может быть легко нарушена путем прослушивания телефонных разговоров или клонирования SIM-карты национальными службами безопасности. [18]
Преимущества:
Недостатки:
Стандарт безопасности данных индустрии платежных карт (PCI) , требование 8.3, требует использования MFA для любого удаленного сетевого доступа, который исходит извне сети к среде данных карты (CDE). [22] Начиная с версии PCI-DSS 3.2, использование MFA требуется для любого административного доступа к CDE, даже если пользователь находится в доверенной сети.
Вторая Директива о платежных услугах требует « строгой аутентификации клиентов » для большинства электронных платежей в Европейской экономической зоне с 14 сентября 2019 года. [23]
В Индии Резервный банк Индии ввел двухфакторную аутентификацию для всех онлайн-транзакций, совершенных с использованием дебетовой или кредитной карты, с использованием либо пароля, либо одноразового пароля, отправленного по SMS . Это требование было снято в 2016 году для транзакций до ₹2000 после согласия банка-эмитента. [24] Поставщики, такие как Uber, были уполномочены банком внести изменения в свои системы обработки платежей в соответствии с этим развертыванием двухфакторной аутентификации. [25] [26] [27]
Подробная информация об аутентификации федеральных служащих и подрядчиков в США определена в Президентской директиве по внутренней безопасности № 12 (HSPD-12). [28]
Стандарты регулирования ИТ для доступа к федеральным государственным системам требуют использования многофакторной аутентификации для доступа к конфиденциальным ИТ-ресурсам, например, при входе в сетевые устройства для выполнения административных задач [29] и при доступе к любому компьютеру с использованием привилегированного входа в систему. [30]
В специальной публикации NIST 800-63-3 обсуждаются различные формы двухфакторной аутентификации и даются рекомендации по их использованию в бизнес-процессах, требующих различных уровней гарантии. [31]
В 2005 году Федеральный совет по проверке финансовых учреждений США выпустил руководство для финансовых учреждений, рекомендующее финансовым учреждениям проводить оценки на основе рисков, оценивать программы повышения осведомленности клиентов и разрабатывать меры безопасности для надежной аутентификации клиентов, получающих удаленный доступ к онлайн-финансовым услугам , официально рекомендуя использовать методы аутентификации, которые зависят от более чем одного фактора (в частности, от того, что пользователь знает, имеет и чем является) для определения личности пользователя. [32] В ответ на публикацию многочисленные поставщики аутентификации начали неправомерно продвигать контрольные вопросы, секретные изображения и другие методы, основанные на знаниях, как «многофакторную» аутентификацию. Из-за возникшей путаницы и широкого распространения таких методов 15 августа 2006 года FFIEC опубликовал дополнительные руководящие принципы, в которых говорится, что по определению «истинная» система многофакторной аутентификации должна использовать отдельные экземпляры трех факторов аутентификации, которые она определила, а не просто использовать несколько экземпляров одного фактора. [33]
По мнению сторонников, многофакторная аутентификация может радикально снизить частоту кражи личных данных в Интернете и других видов мошенничества в Интернете , поскольку пароля жертвы больше не будет достаточно, чтобы предоставить вору постоянный доступ к его информации. Однако многие подходы многофакторной аутентификации остаются уязвимыми для фишинга , [34] атак типа «человек в браузере» и «человек посередине» . [35] Двухфакторная аутентификация в веб-приложениях особенно уязвима для фишинговых атак, особенно в SMS и электронных письмах, и в ответ многие эксперты советуют пользователям не делиться своими кодами проверки с кем-либо, [36] и многие поставщики веб-приложений размещают рекомендации в электронных письмах или SMS, содержащих код. [37]
Многофакторная аутентификация может быть неэффективна [38] против современных угроз, таких как скимминг банкоматов, фишинг и вредоносное ПО. [39]
В мае 2017 года немецкий оператор мобильной связи O2 Telefónica подтвердил, что киберпреступники использовали уязвимости SS7 для обхода двухэтапной аутентификации на основе SMS для несанкционированного снятия средств с банковских счетов пользователей. Сначала преступники заразили компьютеры владельцев счетов, пытаясь украсть учетные данные их банковских счетов и номера телефонов. Затем злоумышленники приобрели доступ к поддельному поставщику телекоммуникационных услуг и настроили переадресацию с номера телефона жертвы на контролируемый ими телефон. Наконец, злоумышленники вошли в онлайн-банковские счета жертв и запросили перевод денег со счетов на счета, принадлежащие преступникам. Коды доступа SMS направлялись на телефонные номера, контролируемые злоумышленниками, и преступники переводили деньги. [40]
Все более распространенным подходом к обходу MFA является бомбардировка пользователя многочисленными запросами на вход в систему до тех пор, пока пользователь в конечном итоге не поддастся количеству запросов и не примет один из них. [41]
Многие продукты многофакторной аутентификации требуют от пользователей развертывания клиентского программного обеспечения для работы систем многофакторной аутентификации. Некоторые поставщики создали отдельные установочные пакеты для входа в сеть , учетных данных веб- доступа и учетных данных VPN- подключения . Для таких продуктов может быть четыре или пять различных пакетов программного обеспечения , которые необходимо загрузить на клиентский ПК для использования токена или смарт -карты . Это означает четыре или пять пакетов, для которых необходимо выполнить контроль версий, и четыре или пять пакетов для проверки конфликтов с бизнес-приложениями. Если доступ может осуществляться с использованием веб-страниц , можно ограничить издержки, описанные выше, одним приложением. С другими технологиями многофакторной аутентификации, такими как продукты с аппаратными токенами, конечным пользователям не нужно устанавливать программное обеспечение. [ необходима цитата ]
У многофакторной аутентификации есть недостатки, которые мешают многим подходам стать широко распространенными. Некоторые пользователи испытывают трудности с отслеживанием аппаратного токена или USB-разъема. Многие пользователи не обладают техническими навыками, необходимыми для самостоятельной установки клиентского программного сертификата. Как правило, многофакторные решения требуют дополнительных инвестиций для внедрения и затрат на обслуживание. Большинство систем на основе аппаратных токенов являются фирменными, и некоторые поставщики взимают ежегодную плату за пользователя. Развертывание аппаратных токенов является сложной задачей с точки зрения логистики. Аппаратные токены могут быть повреждены или утеряны, а выпуск токенов в крупных отраслях, таких как банковское дело, или даже в крупных предприятиях требует управления. Помимо затрат на развертывание, многофакторная аутентификация часто влечет за собой значительные дополнительные расходы на поддержку. [ требуется ссылка ] В опросе 2008 года [42] более 120 кредитных союзов США , проведенном Credit Union Journal, сообщалось о расходах на поддержку, связанных с двухфакторной аутентификацией. В их отчете сообщалось, что самые высокие расходы на поддержку связаны с программными сертификатами и программными панелями инструментов [ требуется разъяснение ] .
Исследования по развертыванию схем многофакторной аутентификации [43] показали, что одним из элементов, которые, как правило, влияют на принятие таких систем, является направление деятельности организации, которая развертывает систему многофакторной аутентификации. Приведенные примеры включают правительство США, которое использует сложную систему физических токенов (которые сами по себе поддерживаются надежной инфраструктурой открытых ключей ), а также частные банки, которые, как правило, предпочитают схемы многофакторной аутентификации для своих клиентов, которые включают более доступные, менее дорогие средства проверки личности, такие как приложение, установленное на принадлежащем клиенту смартфоне. Несмотря на различия, которые существуют среди доступных систем, из которых организациям, возможно, придется выбирать, после того, как система многофакторной аутентификации развернута в организации, она, как правило, остается на месте, поскольку пользователи неизменно приспосабливаются к присутствию и использованию системы и со временем принимают ее как нормализованный элемент своего повседневного процесса взаимодействия с соответствующей информационной системой.
Хотя считается, что многофакторная аутентификация находится в сфере идеальной безопасности, Роджер Граймс пишет [44] , что если она не реализована и не настроена должным образом, многофакторную аутентификацию на самом деле можно легко обойти.
В 2013 году Ким Дотком заявил, что изобрел двухфакторную аутентификацию в патенте 2000 года [45] и кратко пригрозил подать в суд на все основные веб-сервисы. Однако Европейское патентное ведомство отозвало его патент [46] в свете более раннего патента США 1998 года, принадлежащего AT&T. [47]