セカンダリ認証とは何ですか?
サイトにユーザーアカウントがある場合、認証またはユーザー認証が適用されます。
しかし、しばらくの間、彼らは二次認証も使用し始めました-パスワードは盗まれ、失われる可能性があり、しばしば忘れられます。 そして、誤ったユーザーの行動や平凡な不注意がこれにつながる可能性があります。
二次認証は、データへのアクセスを識別して回復するのに役立ちます。
さまざまなセカンダリ認証手順が使用されます。
•ユーザーに電子メールアクセスキーを送信する。
•アクセスコード付きのSMSの送信。
•特定のセキュリティ質問への回答。
•古いパスワードを入力します。
•第三者(第三者)からの身元の証明。
サイトまたはシステムのハッキングがセカンダリ認証システムに向けられた場合(より複雑なパスワードアクセスシステムをバイパスしないため)、アカウントのセキュリティが低下する可能性があります。
たとえば、アメリカの2008年、ハッカーはサラパリン(アメリカ大統領候補)のアカウントを秘密の質問に対する答えを推測するだけでハッキングしました:「あなたの将来の配偶者に会ったのはどこですか?」(つまり、ハッカーは有名なモリスウイルスを模倣しました) 。
二次認証の問題
Webリソースのセカンダリ認証の問題は、プライマリ認証とはまったく異なります。
•複雑なコードを覚える必要はありません。
•長時間それらを習得する必要はありません。
•原則として、プライマリ認証の問題(ユーザーとリソースの所有者の両方)のために、原則としてセカンダリ認証の必要性が生じます。
•セカンダリ認証は、プライマリ認証よりも使用頻度が低い。
•セカンダリ認証に失敗すると、アカウントへのアクセスが失われます。
二次認証の問題を解決する場合、「保護側」の動作だけでなく、「攻撃者」の動作も考慮する必要があります。
二次認証の最も重要な品質
二次認証の最も重要な品質は次のとおりです。
•信頼性(2次認証の成功);
•セキュリティ(「偽の」認証またはアカウント所有者を装った認証に反対)。
•効率性(必要最小限のリソース-材料、エネルギー、情報、組織、人間)。
•柔軟性(再調整);
•最低限の十分性(認証中にアカウント所有者が開示する少量の機密データ)。
•収益性が低い(セカンダリ認証のメカニズムがプライマリと同じくらい有益である場合、それはまったく使用されません)。
二次認証のすべてのメカニズム(手順)は、2つのカテゴリに分類できます。
•概念認証(知識に基づく)。
•アウトソーシング認証(通常、認証、情報セキュリティを専門とする別のシステムに委任されます)。
概念的なセカンダリ認証
概念認証メカニズム(2次)は比較的単純であり、追加のリソースを必要としません。 これらには以下が含まれます。
•コントロールの(秘密の)質問。部外者が答えるのは困難です。たとえば、「母親の旧姓は何ですか?」など、アカウント所有者がそれを忘れることは不可能です。
•印刷された共有秘密データ。たとえば、紙に印刷されたキーのセット。認証中に、システムは(番号による)ランダム選択を入力する必要があります
•以前に使用したパスワード(パスワードを変更する場合)。
アウトソーシングされたセカンダリ認証
セカンダリ認証メカニズム(推移的とも呼ばれます)のアウトソーシングは、次のシステムとプロセスに基づいています。
•電子メール(アクセスコードをユーザーの電子メールに送信し、ユーザーがアカウントにアクセスすると返されます)。
•モバイル通信(SMSまたは「音声」経由で送信される電話番号)。
•第三者(親relまたは知人)からの確認。
•人格(銀行による身元の確認、権力構造)。
二次認証メカニズムの長所と短所
各セカンダリ認証メカニズムには、独自のプラスとマイナスがあります。 「長所」を強化し、「短所」を弱めることが重要です。
たとえば、概念的な認証手順には大きなプラスがあります-認証の困難なタスクは電子メールネットワークプロバイダーに転送され、通常、別のより高いレベルのセキュリティ要件(暗号化、エンコード、送信、ロギング)でセキュリティ問題を解決します。
しかし、彼女には大きな「マイナス」もあります-住所を入力するときに間違いを犯す可能性があります。 はい。サードパーティの組織のデータベースに入ったメールのアドレスは、アカウントの所有者とリソースにとって余分な「頭痛」です。
二次認証システムの信頼性を強化する方法は?
この重要な質問には、さまざまな認証メカニズムを組み合わせるという普遍的な答えがあります。 単純な数式は、2つのメカニズムを使用すると信頼性が向上することを示しています。 サイトがユーザーにとってより魅力的になり、ユーザーの活動が強化されるため、段階的にメカニズムを強化することも有効です。 ユーザーアカウントがハッキングされるだけでなく、侵害されることもないことを考慮することが重要です。 通常、アカウントの傍受、およびその後のパスワードの使用、ユーザーログインによって実行されるハッキング中に、パスワードおよびコード情報の変更の実装の遅延(「ラグ」)を使用し、ユーザーに加えられた変更についてアカウントの所有者に通知する場合、二次認証の信頼性を高めることができます。 常にセキュリティポリシーがあり、選択ポリシーがあり、認証中に選択の問題を解決する必要があります:信頼性またはセキュリティ?