Zaufanie w Cyberspace : Typowe metody uwierzytelniania hasła

Uwierzytelnianie hasłem jest ułatwione w czterech głównych formach: (1) hasła tradycyjne, (2) hasła dynamiczne, (3) uwierzytelnianie poznawcze i (4) hasła graficzne. Każdy z tych systemów ma swoje mocne i słabe strony. Najczęściej używane i rozumiane są tradycyjne hasła alfanumeryczne. Użytkownicy używają ich od dziesięcioleci, a następnie czują się bardzo komfortowo z ich użyciem . Są również najbardziej opłacalne i wygodne do wdrożenia ze względu na ich ogólny brak złożoności. Jednak są one również najbardziej narażone, ponieważ są stosowane od tak dawna, że ​​do nikczemnych celów opracowano różne metody ich ominięcia. Hasła te tworzą trzy główne podkategorie: (1) hasła zawierające tylko słowa, w których można używać tylko liter; (2) hasła mieszane, w których można stosować litery, cyfry i symbole; oraz (3) hasła oparte na symbolach, w których dozwolone są tylko znaki specjalne. Wszystkie z nich opierają się na dobrze znanym systemie wykorzystywania nazwy użytkownika, hasła i weryfikacji tożsamości użytkownika. Hasła dynamiczne również wykorzystują sekwencję alfanumeryczną i nazwę użytkownika, aby ułatwić uwierzytelnianie; jednak wykorzystują dodatkową warstwę zabezpieczeń, aby zapobiec atakom. Zwykle użytkownik uwierzytelnia się za pomocą hasła i nazwy użytkownika za pośrednictwem bezpiecznego kanału, a następnie otrzymuje drugie dynamiczne hasło. Tego hasła można użyć tylko raz i zwykle jest ważne tylko przez określony czas lub do wylogowania użytkownika. Hasła dynamiczne zmieniają się za każdym razem, gdy użytkownik próbuje zostać uwierzytelniony . W ten sposób zapobiega się powtarzającym się atakom, ponieważ tego samego hasła nie można użyć dwukrotnie. Ta technika jest często połączona z jakimś tokenem, małym urządzeniem odłączonym od komputera użytkownika, które może wyświetlać dynamiczne hasło do użytkownika dyskretnie . Kanał, z którego użytkownik uzyskuje hasło dynamiczne, jest zwykle całkowicie oddzielony od bezpiecznego systemu, do którego hasło jest używane, często w sieci wewnętrznej. To wielowarstwowe podejście zmniejsza szanse na pomyślny atak . Chociaż hasła dynamiczne są bezpieczniejsze niż tradycyjne hasła, są droższe w implementacji i mniej wygodne. Jeśli użytkownik zgubi token lub zapomni swoich danych logowania w celu uzyskania dynamicznego hasła, proces uwierzytelniania może być czasochłonny, co z kolei może skutkować utratą przychodów, gdy system zostanie wdrożony w całej organizacji . Hasła graficzne to najnowsza z czterech metod uwierzytelniania; polegają na pomocach wizualnych i wskazówkach do uwierzytelnienia użytkownika. Ogólną przesłanką haseł graficznych jest to, że użytkownikowi łatwiej jest przywołać obraz lub serię obrazów, niż zapamiętać długie alfanumeryczne hasło, które nie ma żadnego osobistego znaczenia dla użytkownika. Hasła graficzne występują w dwóch głównych formach: (1) opartej na przypominaniu i (2) opartej na rozpoznawaniu. Uwierzytelnianie oparte na przywołaniu polega na tym, że użytkownik jest w stanie przywołać serię obrazów we właściwej kolejności, podczas gdy uwierzytelnianie oparte na rozpoznawaniu oznacza, że ​​użytkownik wybiera określony obraz z siatki lub listy. Chociaż są to dwie główne formy, implikacje dla haseł graficznych są liczne; niektóre metody wykorzystują nawet środowisko 3D, w którym można oddziaływać z obiektami. Choć może się to wydawać przesadne, ukazuje fakt, że siła uwierzytelniania graficznego tkwi w jego zmienności . Posiadanie wielu systemów, które opierają się na tych samych procesach poznawczych, przypominaniu i rozpoznawaniu, ale pozornie różnią się pod względem sposobu ich funkcjonowania, technicznie utrudni opracowanie ataków, które można wykorzystać do więcej niż jednego , określonego systemu uwierzytelniania. Hasła graficzne są jednak bardziej kosztowne we wdrażaniu i ponieważ są stosunkowo nowym podejściem do uwierzytelniania, użytkownicy mogą czasami mieć trudności z ich użyciem. Jest to jednak coś, co można z czasem poprawić, gdy użytkownicy odejdą od tradycyjnych haseł i zapoznają się z bardziej pomysłowymi metodami uwierzytelniania. Są również bardziej podatne na ataki typu shoulder-surfing, ale odwrotnie są odporne na ataki słownikowe i logowanie klawiszy . Uwierzytelnianie poznawcze jest często używane jako dodatkowa forma weryfikacji użytkownika. Polega ona na tym, że użytkownik odpowiada na z góry określone pytania o sobie. Pytania te mają zazwyczaj osobiste znaczenie dla użytkownika i mogą dotyczyć na przykład szczegółów jego miejsca urodzenia, kraju pochodzenia lub nazwiska panieńskiego matki. Uwierzytelnianie poznawcze ma bardzo wysoki wskaźnik przypominania, ponieważ użytkownicy identyfikują się z odpowiedziami osobiście, a następnie są bardziej skłonni je zapamiętać; Jednak ataki poznawcze są niezwykle podatne na zgadywanie ataków, zwłaszcza gdy atakujący osobiście zna użytkownika. Dlatego są one na ogół stosowane tylko jako druga forma uwierzytelniania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *