Parolsiz autentifikatsiya - Passwordless authentication

Parolsiz autentifikatsiya bu autentifikatsiya qaysi usulda a foydalanuvchi a tizimiga kirmasdan (va eslab qolmasdan) kompyuter tizimiga kira oladi parol yoki boshqa har qanday bilimga asoslangan sir.

Parolsiz autentifikatsiya a ga bog'liq kriptografik kalit juftligi - shaxsiy va ochiq kalit. Ochiq kalit autentifikatsiya qilish xizmatiga (masofaviy server, dastur yoki veb-sayt) ro'yxatdan o'tishda taqdim etiladi, shaxsiy kalit esa foydalanuvchi qurilmasida saqlanadi va faqat biometrik imzo, apparat belgisi yoki boshqa parolsiz omil kiritiladi. Eng keng tarqalgan dasturlarda foydalanuvchilarga jamoatchilikka kirishlari so'raladi identifikator (foydalanuvchi nomi, mobil telefon raqami, elektron pochta manzili yoki boshqa ro'yxatdan o'tgan identifikator) va keyin tasdiqlangan tasdiqlangan hujjatni qabul qilingan shaklda taqdim etish orqali autentifikatsiya jarayonini yakunlang autentifikatsiya faktor Ushbu omillar klassik ravishda ikkita toifaga bo'linadi:

Ba'zi dizaynlar, masalan, boshqa omillarning kombinatsiyasini qabul qilishi mumkin geografik joylashuv, tarmoq manzili, xulq-atvor naqshlari va imo-ishoralar, hech qanday yodlangan parol ishtirok etmasa.

Parolsiz autentifikatsiya qilish ba'zan aralashtiriladi Ko'p faktorli autentifikatsiya (MFA), chunki ikkalasi ham autentifikatsiya qilishning turli xil omillaridan foydalanadi, ammo TIV parolga asoslangan autentifikatsiya ustiga qo'shimcha xavfsizlik qatlami sifatida ishlatilsa, parolsiz autentifikatsiya yodlangan sirni talab qilmaydi va odatda faqat bitta juda xavfsiz omildan foydalanadi identifikatorni tasdiqlash, uni foydalanuvchilar uchun tezroq va soddalashtirish.

"Parolsiz MFA" - bu har ikkala yondashuv ishlatilganda va autentifikatsiya oqimi ham parolsiz va bir nechta omillardan foydalangan holda ishlatiladi va to'g'ri bajarilganda xavfsizlik darajasining yuqori darajasini ta'minlaydi.

Tarix

Parollar eskirishi kerak degan tushuncha kompyuter fanida kamida 2004 yildan beri aylanib kelmoqda. Bill Geyts, 2004 yilda so'zlagan RSA konferentsiyasi parollarning yo'q bo'lib ketishini bashorat qilib, "ular siz haqiqatan ham xavfsiz bo'lishni istagan har qanday narsaga javob bermaydilar".[1][2] 2011 yilda IBM besh yil ichida "Sizga boshqa hech qachon parol kerak bo'lmaydi" deb bashorat qilgan.[3] Mett Xonan, jurnalist Simli, xakerlik hodisasi qurboni bo'lgan, 2012 yilda "Parolning yoshi tugadi" deb yozgan edi.[4] Axborot xavfsizligi menejeri Xizer Adkins Google, 2013 yilda "parollar Google'da amalga oshiriladi" deb aytgan.[5] Erik Grosse, Google kompaniyasining xavfsizlik bo'yicha muhandisi, "parollar va cookie-fayllar kabi oddiy tashuvchi belgilar endi foydalanuvchilar xavfsizligini ta'minlash uchun etarli emas" deb ta'kidlaydi.[6] Kristofer Mims Wall Street Journal parol "nihoyat o'layapti" dedi va ularni qurilmaga asoslangan autentifikatsiya bilan almashtirishni bashorat qildi.[7]Avivah Litan Gartner 2014 yilda "Parollar bir necha yil oldin o'lik edi. Endi ular o'liklardan ko'proq".[8]Ko'rsatilgan sabablarga ko'pincha murojaat qilish kiradi qulaylik shuningdek, parollarning xavfsizligi muammolari.

Bonneau va boshq. muntazam ravishda veb-parollarni foydalanishga yaroqliligi, joylashishi va xavfsizligi jihatidan 35 raqobatdosh autentifikatsiya sxemalari bilan taqqosladi.[9][10] (Texnik hisobot - xuddi shu nomdagi qayta ko'rib chiqilgan qog'ozning kengaytirilgan versiyasi.) Ularning tahlillari shuni ko'rsatadiki, ko'pgina sxemalar xavfsizlik parollaridan ko'ra yaxshiroq ishlaydi, ba'zi sxemalar foydalanish uchun yaxshiroq va ba'zilari yomonroq, ammo har bir sxemasi tarqatish uchun parollarga qaraganda yomonroq. Mualliflar quyidagi kuzatuvlar bilan xulosa qilishadi: “O'tishdagi katta xarajatlarni bartaraf etish uchun zarur bo'lgan aktivizatsiya energiyasiga erishish uchun cheklangan yutuqlar ko'pincha etarli emas, bu bizning parollar uchun dafn marosimini ko'rishdan oldin nima uchun ancha uzoqroq yashashimiz mumkinligini eng yaxshi tushuntirib berishi mumkin. qabristonda. ”

So'nggi paytdagi texnologik yutuqlar (masalan, biometrik qurilmalar va smartfonlarning ko'payishi) va biznes madaniyatini o'zgartirish (masalan, biometrikani va markazlashmagan ishchi kuchini qabul qilish) parolsiz autentifikatsiyani qabul qilishni doimiy ravishda qo'llab-quvvatlamoqda. Yetakchi texnologik kompaniyalar (Microsoft,[11] Google[12]) va sanoat miqyosidagi keng tashabbuslar uni yanada kengroq qo'llanilishi uchun yaxshiroq me'morchilik va amaliyotlarni ishlab chiqmoqdalar, ko'pchilik ehtiyotkorlik bilan yondashib, ba'zi hollarda parollarni parda ortida saqlab qolishdi. Kabi ochiq standartlarni ishlab chiqish FIDO2 va WebAuthn kabi parolsiz texnologiyalarni o'zlashtirishni yanada kuchaytirdi Windows Salom. 2020 yil 24 iyunda, Apple Safari buni e'lon qildi Face ID yoki ID-ga teging parolsiz kirish uchun WebAuthn platformasi autentifikatori sifatida foydalanish mumkin[13].

Foyda va kamchiliklar

Himoyachilar autentifikatsiya qilishning boshqa usullariga nisbatan bir nechta noyob afzalliklarni ta'kidlashadi:

  • Katta xavfsizlik - parollar kompyuter tizimlarining zaif nuqtasi ekanligi ma'lum (qayta ishlatish, almashish, yorilish, purkash va hokazo) va xavfsizlikni buzilishining katta foiziga javobgar hujum hujum vektori hisoblanadi.
  • Yaxshi foydalanuvchi tajribasi - Faqatgina foydalanuvchilardan murakkab parolni eslab qolish va turli xil xavfsizlik qoidalariga rioya qilish talab etilmaydi, shuningdek vaqti-vaqti bilan parollarni yangilab turish shart emas.
  • IT xarajatlari kamayadi - chunki parolni saqlash va boshqarish kerak emas, chunki IT guruhlari parol siyosatini o'rnatish, qochqinlarni aniqlash, unutilgan parollarni qayta tiklash va parolni saqlash qoidalariga rioya qilish bilan yuklanmaydi.
  • Hisobga olish ma'lumotlaridan foydalanishning yaxshiroq ko'rinishi - hisobga olish ma'lumotlari ma'lum bir qurilmaga yoki o'ziga xos foydalanuvchi atributiga bog'langanligi sababli, ularni ommaviy ravishda ishlatish mumkin emas va kirishni boshqarish yanada qattiqlashadi.
  • Miqyosi - qo'shimcha parol charchamasdan yoki murakkab ro'yxatdan o'tmasdan bir nechta kirishni boshqarish.

Boshqalar operatsion va xarajatlar bilan bog'liq kamchiliklarni ta'kidlashadi:

  • Amalga oshirish xarajatlari - Garchi parolsiz autentifikatsiya uzoq muddatli mablag'larni tejashga olib keladi deb qabul qilingan bo'lsa-da, tarqatish xarajatlari hozirda ko'plab potentsial foydalanuvchilar uchun to'sqinlik qiluvchi omil hisoblanadi. Narx mavjud foydalanuvchi katalogida autentifikatsiya mexanizmini va ba'zan foydalanuvchilarga tarqatiladigan qo'shimcha uskunalarni (masalan, OTP yoki xavfsizlik kalitlari) joylashtirish zarurati bilan bog'liq.
  • O'qitish va tajriba zarur - ko'pgina parollarni boshqarish tizimlari xuddi shunday tuzilgan va ko'p yillar davomida ishlatilgan bo'lsa, parolsiz autentifikatsiya qilish ham IT guruhlari, ham oxirgi foydalanuvchilar tomonidan moslashishni talab qiladi.
  • Yagona nuqson - ayniqsa, OTP-dan foydalangan holda amalga oshiriladigan dasturlar yoki uyali aloqa dasturlariga yuborilgan xabarnomalar, agar qurilma buzilgan, yo'qolgan, o'g'irlangan yoki shunchaki yangilangan bo'lsa, oxirgi foydalanuvchi uchun qiyinchilik tug'dirishi mumkin.[14]

Shuningdek qarang

Adabiyotlar

  1. ^ Munir Kotadiya (2004-02-25). "Geyts parol o'lishini bashorat qilmoqda". News.cnet.com. Olingan 2020-04-12.
  2. ^ Kotadiya, Munir (2004 yil 25 fevral). "Geyts parol o'lishini bashorat qilmoqda". ZDNet. Olingan 8 may 2019.
  3. ^ "IBM besh yil ichida hayotimizni o'zgartiradigan beshta yangilikni ochdi". IBM. 2011-12-19. Arxivlandi asl nusxasidan 2015-03-17. Olingan 2015-03-14.
  4. ^ Honan, mat (2012-05-15). "Parolni o'ldiring: nima uchun bir qator belgilar bizni boshqa himoya qila olmaydi". Simli. Arxivlandi asl nusxasidan 2015-03-16. Olingan 2015-03-14.
  5. ^ "Google security exec: 'Parollar o'lik'". CNET. 2004-02-25. Arxivlandi asl nusxasidan 2015-04-02. Olingan 2015-03-14.
  6. ^ "Autentifikatsiya o'lchovda". IEEE. 2013-01-25. Arxivlandi asl nusxasidan 2015-04-02. Olingan 2015-03-12.
  7. ^ Mims, Kristofer (2014-07-14). "Parol nihoyat o'lmoqda. Mana meniki". Wall Street Journal. Arxivlandi asl nusxasidan 2015-03-13. Olingan 2015-03-14.
  8. ^ "Rossiyadagi hisobga olish ma'lumotlarini o'g'irlash parol nima uchun o'lganligini ko'rsatmoqda". Kompyuter olami. 2014-08-14. Arxivlandi asl nusxasidan 2015-04-02. Olingan 2015-03-14.
  9. ^ Bonneau, Jozef; Xarli, Kormak; Oorschot, Pol C. van; Stajano, Frank (2012). "Parollarni almashtirish bo'yicha izlanish: veb-autentifikatsiya sxemalarini qiyosiy baholash doirasi". Kembrij, Buyuk Britaniya: Kembrij universiteti kompyuter laboratoriyasi. ISSN  1476-2986. Olingan 22 mart 2019.
  10. ^ Bonneau, Jozef; Xarli, Kormak; Oorschot, Pol C. van; Stajano, Frank (2012). Parollarni almashtirish bo'yicha izlanish: Internetda autentifikatsiya qilish sxemalarini qiyosiy baholash uchun asos. Xavfsizlik va maxfiylik bo'yicha IEEE 2012 simpoziumi. San-Fransisko, Kaliforniya 553-567 betlar. doi:10.1109 / SP.2012.44.
  11. ^ "Xavfsizlikni yaxshilash uchun parolsiz autentifikatsiyadan foydalaning". Microsoft.com. 2020-01-28. Olingan 2020-04-12.
  12. ^ "Autentifikatsiyani yanada osonlashtirish". security.googleblog.com. 2019 yil. Olingan 2020-04-12.
  13. ^ "Apple Developer Documentation". developer.apple.com. Olingan 2020-10-07.
  14. ^ Smitson, Nayjel (9 iyun, 2020 yil). "Ko'p faktorli autentifikatsiya bilan bog'liq muammolar: TIV ilovalari foydalanuvchilari uchun PSA". sayers.com.

Tashqi havolalar