Pull to refresh

Вторичная аутентификация аккаунта на сайте

Reading time4 min
Views2.2K
Что такое вторичная аутентификация?
Когда на сайте имеются учетные записи пользователей, применяется аутентификация или идентификация пользователя.
Но с некоторых пор стали применять и вторичную аутентификацию – пароли крадут, они могут теряться, часто забываются. Да и ошибочные действия пользователей или банальная невнимательность может к этому привести.
Вторичная аутентификация поможет идентифицировать и вернуть доступ к данным.
Используются различные процедуры вторичной аутентификации:
• пересылка пользователю по e-mail ключа доступа;
• отправка SMS с кодом доступом;
• ответ на определенный контрольный вопрос;
• ввод старого пароля;
• подтверждение личности от третьего лица (третьих лиц).
Если взлом сайта, системы будет направлен на систему вторичной аутентификации (а не на обход более сложной системы доступа по паролю), то аккаунт может стать менее защищенным.
Например, в 2008 году в США хакер взломал аккаунт Сары Пэйлин (кандидата в президенты США) только лишь отгадав ответ на секретный вопрос к ее аккаунту: «Где Вы познакомились со своим будущим супругом?» (т.е. хакер имитировал известный вирус Морриса).

Проблемы вторичной аутентификации
Проблемы вторичной аутентификации веб-ресурса – совсем другие, чем первичной аутентификации:
• нет необходимости запоминать сложные коды;
• нет необходимости долго осваивать их;
• необходимость вторичной аутентификации возникает, как правило, именно из-за проблем с первичной аутентификацией (как у пользователя, так и у владельца ресурса);
• вторичная аутентификация используется реже, чем первичная;
• неудачная вторичная аутентификация ведет к потере доступа к аккаунту.
При решении проблемы вторичной аутентификации необходимо учитывать не только поведение «защищаемой стороны», но и поведение «нападающей».

Наиболее важные качества вторичной аутентификации
К наиболее важным качествам вторичной аутентификации можно отнести:
• надежность (успешность вторичной аутентификации);
• защищенность (противостояние «ложной» аутентификации или аутентификации под видом владельца аккаунта);
• эффективность (небольшие требуемые ресурсы – материальные, энергетические, информационные, организационные, людские);
• гибкость (перенастраиваемость);
• минимальная достаточность (небольшой объем конфиденциальных данных, раскрываемых владельцем аккаунта при аутентификации);
• меньшая выгодность (если бы механизм вторичной аутентификации был бы также выгоден, как и первичный, то его не использовали бы совсем).
Все механизмы (процедуры) вторичной аутентификации можно разделить на две категории:
• аутентификация понятийная (на базе знаний);
• аутентификация аутсорсинговая (делегируемая другой системе, специализирующейся, как правило, на аутентификации, информационной безопасности).

Понятийная вторичная аутентификация
Механизмы понятийной аутентификации (вторичной) относительно просты, не требуют дополнительных ресурсов. К ним относятся:
• контрольный (секретный) вопрос, на который ответить постороннему сложно, как и невозможно забыть его владельцем аккаунта, например, «Какая девичья фамилия Вашей матери?»;
• распечатанные разделенные секретные данные, например, распечатанный на бумаге набор ключей из которых при аутентификации система будет требовать ввода некоторой случайной выборки (по их номерам);
• пароли, использованные ранее (при смене паролей).

Аутсорсинговая вторичная аутентификация
Механизмы аутсорсинговой вторичной аутентификации (называемой также транзитивной) базируются на следующих системах и процессах:
• электронной почте (отправке кода доступа на e-mail пользователя, который он и возвращает при доступе к аккаунту);
• мобильной связи (номерах телефонов, отправляемых с помощью SMS или «голосом»);
• подтверждением со стороны третьих лиц (родственников или знакомых);
• личным появлением (подтверждением личности банком, властной структурой).

«Плюсы» и «минусы» механизмов вторичной аутентификации
У каждого механизма вторичной аутентификации – свои «плюсы» и свои «минусы». Важно усилить «плюсы» и ослабить «минусы».
Например, у процедур понятийной аутентификации есть большой «плюс» — сложная задача аутентификации перекладывается на провайдера сети электронной почты, который проблемы защиты решает обычно на другом, более высоком, уровне требований к безопасности (шифровки, кодировки, приема-передачи, протоколирования).
Но есть у неё и большой «минус» — можно допустить ошибку при наборе почтового адреса или даже, с не меньшей вероятностью, — лишиться аккаунта почтовой системы; да и адрес почты, попавшей в базу сторонней организации – лишняя «головная боль» для владельца аккаунта и ресурса.

Как усилить надежность системы вторичной аутентификации?
На этот важнейший вопрос есть универсальный ответ: комбинировать различные механизмы аутентификации. Простые математические формулы свидетельствуют об увеличении надежности при использовании уже двух механизмов. Хорошо также усиливать механизмы поэтапно, по мере увеличения привлекательности сайта для пользователей, усиления их активности. Важно учитывать, чтобы аккаунт пользователя не был бы не только взломан, но и даже не был бы скомпрометирован. Если при взломе, который обычно осуществляется перехватом учетной записи, и последующим применением пароля, логина пользователя, использовать отсрочку («лаг») реализации любых изменений парольно-кодовой информации, напоминать о вносимых изменениях владельцу аккаунта, пользователю, то тогда можно повысить надежность вторичной аутентификации. Всегда политика безопасности была и есть политика выбора и при аутентификации необходимо решать проблему выбора: надежность или защищенность?
Tags:
Hubs:
+5
Comments10

Articles

Change theme settings