Tvåfaktorsautentisering

Många program behöver lösenord för inloggning, och mängder av applikationer är stadig växande. Människor tenderar att använda antingen ett lösenord för alla applikationer, eller en separat lösenord per applikation, men har den nedskrivna någonstans. Båda metoderna är osäkra. Ett lösenord kan falla väldigt lätt i händerna på tredje part, med hjälp av keyloggers och trojaner som finns på system utan att vara känd. En metod som starkt reducerar denna risk är tvåfaktorsautentisering (2FA)

Vad är autentisering?

Autentisering är en del av en digital åtkomstkontroll process:

  • Identifiering: utlämnande av identiteten hos en användare eller program, till exempel ett användarnamn
  • Authentication: kontrollera om legitimationen är tillräcklig för posten. Det finns olika former av autentisering.
  • Godkännande: en användare eller ansökan beviljas tillträde.

Vilka autentiseringstyper finns det?

  • Kunskap: Något du vet. Till exempel kan en PIN-kod eller lösenord.
  • Property: Något du har. Till exempel ett pass. Exempel från den digitala världen är ett token eller smartcard.
  • Feature: En personlig egendom. Till exempel, ett fingeravtryck eller iris.

Multi-faktor autentisering

För att minska risken för 'knäcka', kan flera olika typer av autentisering kombineras. Användning av en OTP token förutom användarnamn / lösenord. Autentisering kombinerar alltså två faktorer: lösenordet är "kunskap" är OTP token den 'egendom'.

OTP-autentisering

För OTP autentisering finns OTP tokens tillgängliga i olika former. Detta kan vara ett token med en display, eller en kortläsare som används för banktjänster. OTP tokens skapar lösenord vid efterfrågan, det kallas engångslösenord (OTP).

OTP är baserad på en av följande tekniker:

  • Händelsebaserade OneTimePassword

Detta kryptografisk metod är baserad på en inkrementell och sekvensnummer. Om knappen trycks på token, skapar ingångsvärdet tillsammans med den privata nyckeln i token en unik OneTimePassword. Denna typ av token löper inte ut och är därför mycket användarvänligt.

  • Tidsbaserad OneTimePassword

Denna kryptografiska metoden bygger på tidpunkten på token och servern. Om knappen trycks på token, skapar aktuell tid tillsammans med den privata nyckeln i token ett unikt OneTimePassword. Det OneTimePassword förändring antingen var 30 eller 60 sekunder. Det korta giltighetstid minimerar risken för avlyssning.

PKI-autentisering

PKI använder certifikat. PKI-autentisering använder ett certifikat på ett PKI-token eller smartcard och är därför en mycket säker form av autentisering.

SSL-kontroll

SSLCheck kontrollerar om certifikatet är korrekt installerat på din server och om det finns potentiella problem.