Для студентов МГУ им. Ломоносова по предмету ДругиеМетоды аутентификации и авторизации пользователяМетоды аутентификации и авторизации пользователя
4,945823
2024-09-202024-09-20СтудИзба
ВКР: Методы аутентификации и авторизации пользователя
Описание
Введение
Раньше считалось, что классический метод аутентификации, основанный на комбинации логина и пароля, достаточно надёжен. Однако сейчас, этого уже недостаточно, злоумышленники находят все более изощрённые способы проникновения в систему. Все сводится к человеческому фактору и наличии у злоумышленников больших возможностей по кражи пароля. Люди редко используют сложные пароли, не говоря уже о том, чтобы регулярно их менять. К сожалению, является типичной ситуация, когда для различных сервисов и ресурсов применяется один и тот же пароль. Таким образом, если будет подобран пароль посредством различных атак, которые мы рассмотрим далее, то у злоумышленника появится доступ ко всем ресурсам, для которых применялся этот пароль.
Для решения описанной проблемы можно использовать дополнительный способ проверки личности. Решения, основанные на таком методе, называются системами двухфакторной аутентификации (two-factor authentication, 2FA) или многофакторной аутентификации (multi-factor authentication, MFA).
Многофакторная аутентификация (MFA) – это метод аутентификации, который требует от пользователя подтвердить свою личность двумя или более способами, для получения доступа к ресурсу, такому как приложение, учетная запись или VPN. MFA является ключевым компонентом эффективной политики управления идентификацией и доступом (IAM). Вместо того чтобы просто запрашивать имя пользователя и пароль, MFA требует один или несколько дополнительных проверочных способов, что снижает вероятность успешной кибератаки.
Работа двухфакторной аутентификации пользователя посредству нескольких способов подтверждения личности пользователя происходит следующим образом. Сначала пользователя вводит логин и пароль, после чего на его телефон приходит SMS с кодом или же в определённом приложении показывается код, и вводит его в форме авторизации. Следовательно, злоумышленник, укравший логин и пароль пользователя не сможет войти в аккаунт, без второй части аутентификации.
Главное преимущество MFA заключается в том, что он повысит безопасность вашей организации, требуя от ваших пользователей идентифицировать себя не только по имени пользователя и паролю. Хотя, имена пользователей и пароли уязвимы для атак грубой силы и могут быть украдены третьими лицами. Принудительное использование фактора MFA, такого как отпечаток большого пальца или физический аппаратный ключ, означает повышенную уверенность в том, что ваша организация останется в безопасности от киберпреступников.
MFA работает, требуя дополнительной проверочной информации. Одним из наиболее распространенных факторов MFA, с которыми сталкиваются пользователи, являются одноразовые пароли (OTP). OTPs – это те 4-8-значные коды, которые вы часто получаете по электронной почте, SMS или какому – то мобильному приложению. С помощью OTPs новый код генерируется с определённой периодичностью или каждый раз при отправке запроса аутентификации. Код генерируется на основе изначального значения, которое присваивается пользователю при первой регистрации, и некоторого другого фактора, который может быть просто увеличенным счетчиком или значением времени.
Раньше считалось, что классический метод аутентификации, основанный на комбинации логина и пароля, достаточно надёжен. Однако сейчас, этого уже недостаточно, злоумышленники находят все более изощрённые способы проникновения в систему. Все сводится к человеческому фактору и наличии у злоумышленников больших возможностей по кражи пароля. Люди редко используют сложные пароли, не говоря уже о том, чтобы регулярно их менять. К сожалению, является типичной ситуация, когда для различных сервисов и ресурсов применяется один и тот же пароль. Таким образом, если будет подобран пароль посредством различных атак, которые мы рассмотрим далее, то у злоумышленника появится доступ ко всем ресурсам, для которых применялся этот пароль.
Для решения описанной проблемы можно использовать дополнительный способ проверки личности. Решения, основанные на таком методе, называются системами двухфакторной аутентификации (two-factor authentication, 2FA) или многофакторной аутентификации (multi-factor authentication, MFA).
Многофакторная аутентификация (MFA) – это метод аутентификации, который требует от пользователя подтвердить свою личность двумя или более способами, для получения доступа к ресурсу, такому как приложение, учетная запись или VPN. MFA является ключевым компонентом эффективной политики управления идентификацией и доступом (IAM). Вместо того чтобы просто запрашивать имя пользователя и пароль, MFA требует один или несколько дополнительных проверочных способов, что снижает вероятность успешной кибератаки.
Работа двухфакторной аутентификации пользователя посредству нескольких способов подтверждения личности пользователя происходит следующим образом. Сначала пользователя вводит логин и пароль, после чего на его телефон приходит SMS с кодом или же в определённом приложении показывается код, и вводит его в форме авторизации. Следовательно, злоумышленник, укравший логин и пароль пользователя не сможет войти в аккаунт, без второй части аутентификации.
Главное преимущество MFA заключается в том, что он повысит безопасность вашей организации, требуя от ваших пользователей идентифицировать себя не только по имени пользователя и паролю. Хотя, имена пользователей и пароли уязвимы для атак грубой силы и могут быть украдены третьими лицами. Принудительное использование фактора MFA, такого как отпечаток большого пальца или физический аппаратный ключ, означает повышенную уверенность в том, что ваша организация останется в безопасности от киберпреступников.
MFA работает, требуя дополнительной проверочной информации. Одним из наиболее распространенных факторов MFA, с которыми сталкиваются пользователи, являются одноразовые пароли (OTP). OTPs – это те 4-8-значные коды, которые вы часто получаете по электронной почте, SMS или какому – то мобильному приложению. С помощью OTPs новый код генерируется с определённой периодичностью или каждый раз при отправке запроса аутентификации. Код генерируется на основе изначального значения, которое присваивается пользователю при первой регистрации, и некоторого другого фактора, который может быть просто увеличенным счетчиком или значением времени.
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
1,6 Mb
Список файлов
Методы аутентификации и авторизации пользователя.docx