Аутентификация — что это такое и почему сейчас повсеместно используется двухфакторная аутентификация

Здравствуйте уважаемые читатели блога. Я хочу продолжить тему простой словесной интерпретации общеупотребительных терминов, которые можно встретить повсюду в наш информационный век. Чуть ранее мы уже говорили о валидации и верификации, а также устройствах с гаджетами и аутсорсинге.

Сегодня мы в очереди на аутентификацию. Что значит это слово? Отличается ли это понятие от авторизации или идентификации? Какие существуют методы аутентификации, насколько они безопасны, почему могут возникать ошибки и почему двухфакторная аутентификация лучше однофакторной?

Интересный? Тогда продолжим, и я постараюсь вас не разочаровать.

Что такое аутентификация?

На самом деле это известная процедура не только нам (современным жителям), но и нашим далеким предкам (чуть ли не с незапамятных времен).

Короче говоря, аутентификация — это процесс аутентификации (подлинность означает подлинность). И неважно каким образом (их как минимум несколько видов). Самый простой пример. Вы входите в свою квартиру, открывая замок ключом. И если дверь была открыта, то аутентификация прошла успешно.

Разберем на этом примере:

  1. Ключ замка является его идентификатором (вставил и повернул — опознал). В компьютерном мире это аналогично тому, что вы сказали системе свое имя (никнейм, никнейм).
  2. Процесс открытия (соответствие ключа и замка) является аутентификацией. В компьютерном мире это аналогично прохождению этапа аутентификации (проверки введенного пароля).
  3. Открытие двери и вход в квартиру — это уже авторизация (доступ). Онлайн — это вход на сайт, сервис, программу или приложение.

Как вы, наверное, уже поняли, за двухфакторную аутентификацию в данном примере будет отвечать наличие второго замка на двери (или наличие в доме собаки, которая уже будет проводить собственную аутентификацию на основе биометрических характеристик), запах , внешний вид , наличие конфет в кармане).

Еще один пример. Печать на документе (в паспорте, восковая печать на старых письмах).

Как видите, все предельно просто. Но сегодня под этим термином чаще понимают электронную аутентификацию, то есть процесс входа на сайты, сервисы, системы, электронные кошельки, программы и даже подключение к домашней сети Wi-Fi. Но, по сути, отличий от предыдущего примера немного.

В электронной версии у вас также будет идентификатор (в простейшем случае это логин) и пароль (аналог навесного замка), необходимые для аутентификации (логин, доступ в Интернет, доступ к сервису онлайн и т.д.).

Как я уже говорил, существует несколько типов аутентификаторов:

  1. Пароль. Если вы знаете пароль, то вперед. Это самый простой и дешевый способ аутентификации. Фишка в том, что пароль знают только те, кому он нужен. Но есть некоторые «но». Пароль можно угадать, украсть или получить с помощью социальной инженерии (развод), поэтому его надежность всегда вызывает сомнения.
  2. Устройство (токены). Самый простой пример — карта доступа или ключ (на манер того, что используется в домофонах). Ну или банковская карта, дающая доступ к вашим деньгам. Защита здесь больше, чем у пароля, но устройство можно украсть и использовать без авторизации. Кроме того, эта аутентификация имеет свою стоимость.

  3. Биометрия. Отпечаток пальца, сетчатка, голос, лицо и т д. Этот метод аутентификации считается самым надежным и нет необходимости носить с собой устройство, которое можно потерять или украсть (достаточно просто быть самим собой).

    Правда, точность идентификации здесь не стопроцентная, да и стоят эти системы недешево.

Как видите, идеала нет. Поэтому для повышения безопасности часто используется так называемая двухфакторная (двухэтапная) аутентификация. Давайте посмотрим пример.

Двухфакторная (2FA — двухэтапная) аутентификация

Например, во многих кошельках для хранения криптовалют и прочих сервисах, связанных с доступом к деньгам, двухфакторная аутентификация сводится к следующему:

  1. Первый этап аутентификации — обычный вход с использованием логина и пароля (многоразового, т.е постоянного, не меняющегося с течением времени).
  2. А вот второй этап обычно сводится к вводу еще одного одноразового пароля (при следующем входе он будет другим). Эти пароли сообщаются непосредственно в процессе входа в систему и обычно доставляются пользователю следующим образом:
    1. В смс-сообщении на мобильный телефон, но иногда эти одноразовые пароли могут быть отправлены на вашу электронную почту или в телеграм.
    2. С помощью специально разработанного для этого приложения, которое устанавливается на мобильный телефон и привязывается к данному сервису. В большинстве случаев для этой цели используются Google Authenticator или Authy (также называемые токенами 2FA).

Осталось? Значительное повышение безопасности и снижение риска аутентификации вместо мошенников. Дело в том, что перехватить одноразовый пароль гораздо сложнее, чем найти многоразовый пароль. Кроме того, получить доступ к мобильному телефону (и просто узнать его номер) гораздо сложнее, чем найти свой компьютер или электронную почту.

Но это только один пример двухфакторной аутентификации (2FA). Возьмите уже упомянутые выше банковские карты. Здесь также используются два этапа: аутентификация с помощью устройства (идентификационный код на карте) и ввод персонального пароля (ПИН-код).

Еще пример из фильмов, когда сначала вводится код доступа, а потом проверяется сетчатка глаза или отпечаток пальца. Теоретически можно сделать три этапа, четыре и пять. Все определяется желательностью соблюдения компромисса (что это такое?) между обостренной паранойей и разумным количеством проверок, которые в некоторых случаях приходится делать довольно часто.

В большинстве случаев достаточно сочетания двух факторов, и в то же время оно не доставляет особых неудобств при частом использовании.

Ошибки аутентификации

Ошибки могут возникать при использовании любого из вышеперечисленных типов аутентификаторов (паролей, устройств и биометрических данных). Откуда они берутся и как их избежать и устранить? Давайте посмотрим пример.

Предположим, вы хотите подключить свой компьютер или смартфон к беспроводной сети, которая есть у вас в квартире. Для этого вам будет предложено ввести имя сети (идентификатор) и пароль доступа (аутентификатор). Если все введено правильно, вы авторизуетесь и получите доступ в интернет с подключенного устройства.

Но иногда вы можете получить сообщение об ошибке аутентификации. Что делать в этом случае?

  1. Ну, во-первых, проверьте правильность введенных данных. Часто при вводе пароля он закрывается звездочками, что затрудняет понимание причины ошибки.
  2. Пароли часто используют с символами в разных регистрах (с большими и маленькими буквами), что не все учитывают при написании.
  3. Иногда причиной ошибки может быть не совсем очевидная двухфакторная система аутентификации. Например, на вашем маршрутизаторе может быть включена блокировка MAC-адресов. При этом система проверяет не только правильность ввода логина и пароля, но и соответствие MAC-адреса устройства (с которого вы входите) списку разрешенных адресов. В этом случае вам нужно будет зайти в настройки роутера (через браузер с компьютера, подключенного по Lan) и добавить адрес этого устройства в настройки безопасности беспроводной сети.

Биометрические системы также могут давать ошибки при распознавании из-за своего несовершенства или изменения своих биометрических данных (охриплость голоса, отек, опухшие глаза, порезанный палец). То же самое может произойти с приложениями, используемыми для двухфакторной аутентификации. Именно для таких случаев предусмотрена система получения доступа с помощью резервных кодов. По сути, это одноразовые пароли, которые нужно будет распечатать и хранить в ящике стола (сейфе).

Если вы не аутентифицируетесь обычным способом (выдается ошибка), резервные коды позволят вам войти. Для следующего входа вам потребуется использовать новый резервный код. Но у этой палочки-выручалочки есть и обратная сторона медали: если эти резервные коды украдут или вам накрутят (как было в моем случае, когда я потерял свои яндекс-деньги), то они сработают как мастер-ключ (универсальный мастер-ключ) и все защиты он пойдет в прах.

Поделиться:
×
Рекомендуем посмотреть