Lassen Sie uns nun diese Akronyme überprüfen. AUSSENMINISTER reagiert auf Multi-Faktor-Authentifizierung. Es besteht darin, neben der Eingabe des üblichen Benutzernamens und Passworts eine zusätzliche Authentifizierung anzufordern. Es ist ein Verbündeter, wenn es darum geht, Angriffe und Sicherheitsverletzungen gegen verschiedene Arten von Konten zu verhindern, da zusätzliche Authentifizierungsschritte zuletzt folgen, um Zugriff auf die Konten zu erhalten.
Ein interessanter Punkt bei MFA ist, dass jeder Schritt, den Sie hinzufügen, unabhängig funktioniert. Wenn aus irgendeinem Grund einer der Schritte verletzt wird, hat dies keine Auswirkungen auf die anderen. Dies macht es für einen Cyber-Angreifer schwierig, Konten zu knacken.
TOTP und wie es im Vergleich zu anderen MFA-Methoden abschneidet
jetzt TOTP wichtig Passwort zu verwenden mit einzigartiger Zeit Die Dies ist eine Multi-Faktor-Authentifizierungsvariante, die mit zufällig generiertem Code arbeitet. Letzteres fungiert als Authentifizierungs-Badge. Passwörter werden von Anwendungen wie bekannten generiert Google-Authentifikatorund nach einiger Zeit ändern. Wenn ein Angreifer Ihren Zugang mit einer eingebauten MFA blockieren möchte, muss er auch Ihr Handy oder andere von Ihnen autorisierte Geräte haben. Tatsächlich werden auf diesen Geräten Passwörter generiert, um sicherzustellen, dass der Zugriff auf die Anwendung oder den Dienst einen legitimen Ursprung hat. Obwohl die Gültigkeitsdauer von Codes, die von der TOTP-MFA generiert werden, recht kurz ist, wird sie als eine ziemlich zuverlässige Methode Die
Vergleichen Sie beispielsweise mit einem bekannten Verfahren. Derjenige, der senden wird Textnachricht Die Diese zeichnet sich dadurch aus, dass ein Zufallscode außerhalb des Geräts generiert wird, anstatt vom Mobiltelefon selbst durch eine Authentifizierungsanwendung generiert zu werden. Eine große Sicherheitslücke besteht darin, dass die Nachricht, die Sie erhalten, von einem Angreifer stammen könnte. Da es den Ursprung dieser gesendeten Textnachrichten ändern kann. Dies ist umso gefährlicher, da wir in vielen Fällen die Empfänger dieser Nachrichten nicht kennen. Auch wenn die Empfänger bekannt sind, sind deren SMS- und Zustellmethoden sehr anfällig.
Eine andere Möglichkeit, eine Multi-Faktor-Authentifizierungsmethode zu implementieren, ist die Verwendung von mobile Push-Benachrichtigungen Die Dies erleichtert es dem Benutzer, die Authentifizierungsschritte durchzuführen. Ein wichtiger Vorteil ist, dass der Nutzer die Push-Benachrichtigung mit wichtigen Daten erhält, wie zum Beispiel Uhrzeit und Ort, auf den er zugreifen möchte. Dies ist wichtig, um festzustellen, ob ein solcher Benutzer angegriffen werden könnte. Für die Entwicklung und Implementierung fallen jedoch zusätzliche Kosten an. Falls diese Authentifizierungsmethode nicht bezahlt werden kann oder gewünscht wird, steht TOTP kostenlos zur Verfügung.
Endlich haben wir einen Biometrische Methode der Multi-Faktor-Authentifizierung , und Tatsache ist, dass Smartphones derzeit Fingerabdruck- und Iris-Lesegeräte enthalten, sodass wir diese biometrischen Daten verwenden können, um auf verschiedene Dienste zuzugreifen. Mit der beliebten Latch-App können wir beispielsweise schnell unseren Fingerabdruck mit unserem Smartphone verbinden, um später den automatisch generierten TOTP-Code anzuzeigen. Auf diese Weise fügen wir dem System eine weitere Sicherheitsstufe hinzu, gut als im Fall von Latch, wir könnten uns auch mit dem Standard-Benutzernamen und -Passwort anmelden, um auf jedes in der Cloud gespeicherte TOTP zuzugreifen.