فهرست مطالب
ToggleMulti-factor authentication یا احراز هویت چند عاملی که به اختصار با MFA نمایش داده میشود، تهدید تصاحب حساب را برطرف نمیکند. درست است که این راهکار موانعی را در این مسیر ایجاد میکند، اما مهاجمان مصمم راههای مبتکرانهای را برای دور زدن همه عوامل احراز هویت موجود کشف کردهاند. در واقع به جای این که MFA را به عنوان راه حلی برای مواجهه با چالشهای احراز هویت در نظر بگیریم، باید آن را به عنوان عاملی که باعث گسترش سطح حمله میشود به حساب بیاوریم. هر عامل، سیستم جدیدی از وابستگیها، منابع جدید باگها و آسیب پذیریها و فرصتهای جدیدی را برای مهندسی اجتماعی ایجاد میکند.
مغالطهای که MFA را به عنوان راه چارهای برای جلوگیری از تصاحب حساب معرفی میکند، سازمانهای امنیتی را از شناسایی نقاط ضعف MFA و بسیاری از آسیب پذیریهای باقی مانده سیستم که حسابهای کاربری را در معرض تصرف مجرمانه قرار میدهد، باز میدارد. با نگاهی به نحوه دور زدن MFA توسط مهاجمان، در این مقاله نشان خواهیم داد که MFA برخی دیگر از اقدامات امنیتی مانند کاهش ربات (bot mitigation)، حفاظت از زنجیره تامین جاوا اسکریپت و نظارت بر ریسک زمینهای را مهمتر میکند. اینها تکنیکهایی هستند که مزایای امنیتی MFA را تقویت میکنند و در عین حال باعث کاهش هزینهها و سختیهای تحمیلی به کاربران میشوند.
مشوقهای MFA
علیرغم نقاط ضعفش، MFA باید باشد و برای این امر دلایل خوبی وجود دارد. احراز هویت فقط با رمز عبور به وضوح ناموفق بوده است. ما انسانها نمیتوانیم به سادگی رشتههای تصادفی طولانی حروف و اعداد را به خاطر بسپاریم. در نتیجه، ما مسیرهای کوتاهی را انتخاب میکنیم. ما گذرواژههای آسان برای به خاطر سپردن و قابل پیشبینی را انتخاب میکنیم. از رمزهای عبور یکسان در چند برنامه استفاده میکنیم یا گذرواژهها را روی کاغذ مینویسیم. در حالی که شرکتها این خطر را با تحمیل الزامات برای طول رمز عبور و پیچیدگی آن، کاهش میدهند، کماکان محدودیتهایی برای حافظه انسانی وجود دارد.
علاوه بر آنچه که گفته شد، ما انسانها دارای نقایصی هستیم که ما را در برابر مهندسی اجتماعی آسیبپذیر میکند. زمانی که مهاجمان اعتماد، تمایل به انطباق، احترام به قدرت و تمایل به کمک ما را بازی میدهند، رمز عبور خود را لو میدهیم. همانطور که مشخص است، مردم گاهی اوقات اگر فقط از آنها بخواهید، رمز عبور خود را لو میدهند.
با توجه به این ضعفهای احراز هویت مبتنی بر رمز عبور، سازمانهای دولتی و انجمنهای صنعتی در حال به کارگیری MFA هستند. با توجه به مزایای واضح MFA نسبت به احراز هویت فقط با رمز عبور، متخصصان امنیتی باید توجه بیشتری به معایب MFA داشته باشند. در واقع این توجه باید به نحوه گسترش سطح حمله و ایجاد آسیبپذیریهای جدید که مهاجمان را قادر میسازد کنترلهای احراز هویت را دور بزنند، معطوف شود.
سطح حمله گسترده MFA
MFA به عنوان استفاده از دو یا چند عامل در فرآیند احراز هویت تعریف میشود. منظور ما از فاکتور یا عامل، راهی برای اثبات این است که شما همان کسی هستید که میگویید. این کار از طرق زیر صورت میپذیرد:
- دانش: چیزی که میدانید مانند رمز عبور یا شماره شناسایی شخصی (PIN)
- دارایی: چیزی که دارید مانند دستگاه تلفن همراه، کارت هوشمند، توکن سخت افزاری یا درایو USB
- ذاتی: چیزی که شما هستید، همانطور که توسط سنسورهای بیومتریک مانند اثر انگشت، اسکن صورت و الگوهای عنبیه تعیین میشود.
راههای بیشماری برای پیادهسازی MFA وجود دارد و بسیاری از آنها یا سطوح حمله جدید را ایجاد میکنند یا برنامهها را در معرض همان آسیبپذیریهایی قرار میدهند که مشخصه احراز هویت فقط با رمز عبور است.
MFA مبتنی بر پیامک
گستردهترین پیادهسازی MFA از پیامک برای ارسال رمز عبور یکبار مصرف (OTP) به کاربران استفاده میکند. به طور کلی، یک کاربر ورود به سیستم را با یک نام کاربری و رمز عبور آغاز میکند و برنامه را برای ارسال پیام متنی فعال میکند. سپس کاربر OTP را مشاهده میکند و آن را وارد برنامه میکند، احراز هویت را تکمیل میکند و یک شناسه جلسه (session token) تولید میکند که برای مدت زمان مشخصی معتبر خواهد بود.
آسیب پذیریهای باقی مانده در احراز هویت مبتنی بر پیامک
پیادهسازی فاکتور مالکیت از طریق پیامک نمیتواند چندین آسیب پذیری کلیدی را از بین ببرد. از آنجایی که کاربر OTP و رمز عبور را در برنامه وارد میکند و از آنجا که برنامه OTP را از طریق همان کانال ارتباطی مورد استفاده برنامه به سرور میفرستد، مهاجمی که برنامه، دستگاه یا شبکه را در معرض خطر قرار داده است. قادر به دسترسی به رمز عبور، OTP و شناسه session است.
حمله به نقطه پایانی
با استفاده از بسیاری از تکنیکهای شناخته شده و هنوز رایج، مهاجمان دستگاهها را با آلوده کردن به بدافزار کنترل میکنند و در نتیجه حمله MitB ایجاد میشود. اجرای کد در مرورگر، مهاجمان را قادر میسازد تا رمز عبور و OTP را که میتوانند از طرف کاربر احراز هویت کنند، بدست آورند. از طرف دیگر، مهاجم میتواند اجازه دهد تا احراز هویت کامل شود و سپس شناسه session را بدزدد، که میتواند برای دور زدن احراز هویت و دسترسی به حساب کاربری استفاده شود.
به خطر انداختن برنامه
با آلوده کردن یک برنامه، مهاجمان میتوانند حسابهای کاربری کاربران را به طور انبوه تصاحب کنند. به غیر از به خطر انداختن زیرساختهای یک شرکت از طریق بدافزار، مجرمان میتوانند با به خطر انداختن هر یک از کتابخانههای کدی که برنامه را تشکیل میدهند، به دادههای برنامه دسترسی پیدا کنند، تاکتیکی که به عنوان حمله سمت عرضه شناخته میشود.
در حمله زنجیره تامین نرم افزار، مهاجم معمولا یک فروشنده شخص ثالث قابل اعتماد یا مخزن منبع باز را هدف قرار میدهد که اجزای نرمافزاری (کتابخانهها، چارچوبها، خدمات) را در اختیار سازمان هدف قرار میدهد. مهاجم بدافزار را به مؤلفهای تزریق میکند که سپس در برنامه ادغام میشود. این حمله میتواند موثر باشد زیرا هر فروشنده و تیم منبع باز مهارتها و منابع لازم را برای اجرای شیوههای کدگذاری ایمن ندارند.
برنامههای کاربردی وب و تلفن همراه به ویژه در برابر حملات زنجیره تامین آسیب پذیر هستند زیرا معمولا شامل دهها اسکریپت شخص ثالث میشوند که بسیاری از آنها به صورت پویا توسط tag managerها به صفحات اضافه میشوند. این اسکریپتها که به طور مکرر و بدون اطلاع قبلی تغییر میکنند، از بررسیهای امنیتی کد سازمان عبور نمیکنند. اگر مهاجم بتواند هر یک از این اسکریپتها را به خطر بیاندازد، کنترل کامل یک برنامه را به دست میآورد، به این معنی که میتواند ورودی کاربر را بخواند، به دادههای حافظه مرورگر دسترسی داشته باشد یا مسیر کاربر را عوض کرده و بدون هشدار آنها را به یک برنامه مخرب هدایت کند.
شنود در در شبکه
از آنجایی که با احراز هویت مبتنی بر پیامک، رمز عبور، OTP و رمز session از طریق یک اتصال شبکه منتقل میشوند، این شکل از MFA در برابر حملات Man-in-the-Middle (MitM) با استفاده از بردارهای حمله معمولی مانند مسمومیت DNS، ARP و rogue access pointها، آسیبپذیر باقی میماند.
مهندسی اجتماعی
یکی از رایجترین و موفقترین حملات علیه MFA مبتنی بر پیامک، از مهندسی اجتماعی برای ایجاد یک حمله MitM از طریق پروکسی فیشینگ بلادرنگ (RTPP) استفاده میکند. در این حمله، کلاهبردار از ایمیلهای فیشینگ استفاده میکند تا کاربر را فریب دهد تا از یک سایت تحت کنترل مهاجم بازدید کند، جایی که کاربر اعتبار خود را به درستی وارد میکند. تا کنون، این تاکتیک مشابه یک حمله فیشینگ برای سرقت اطلاعات است، اما برای دور زدن MFA نیاز به یک مرحله اضافی دارد. هنگامی که کاربر نام کاربری و رمز عبور خود را در برنامه وارد میکند، مهاجم آن اعتبارنامهها را به برنامه مورد نظر ارسال میکند و سپس درخواست فاکتور دوم را برای کاربر صادر میکند. کاربر احتمالا درخواست را تأیید میکند زیرا فکر میکند در حال احراز هویت به یک برنامه قابل اعتماد است. کاربر روی دکمه تایید کلیک میکند یا با وظیفهشناسی توکن را در برنامه وارد میکند. در هر صورت، مهاجم به برنامه دسترسی پیدا میکند.
آسیبپذیریهای جدید احراز هویت چند عاملی مبتنی بر پیامک
علاوه بر ناتوانی در بستن بسیاری از آسیب پذیریهای موجود در احراز هویت فقط با رمز عبور، استفاده از پیامک به عنوان عامل دوم، برنامه را در معرض بردارهای حمله اضافی قرار میدهد.
سرقت دستگاه
شاید واضحترین حمله علیه احراز هویت مبتنی بر مالکیت، سرقت یک دستگاه فیزیکی باشد. مجرمی که گوشی را میدزدد ممکن است حتی با قفل بودن گوشی، به OTP نمایش داده شده در یک اعلان دسترسی پیدا کند.
تعویض سیم کارت
مجرمان برای دسترسی به OTPهای ارسال شده از طریق پیامک نیازی به در اختیار داشتن تلفن همراه ندارند. تعویض سیمکارت که بهعنوان ربودن سیمکارت یا انتقال سیمکارت نیز شناخته میشود، مهاجمان را قادر میسازد تا احراز هویت مبتنی بر پیامک را دور بزنند. با کنترل سرویس تلفن قربانی، کلاهبردار تمام پیامکها و تماسهای صوتی در نظر گرفته شده برای قربانی را دریافت میکند. این به کلاهبردار اجازه میدهد تا هر گونه نشانه امنیتی ارسال شده از طریق پیامک را رهگیری کند.
دستگاههای توکن سخت افزاری (Hardware Token)
دستگاههای توکن سختافزاری دستگاههای تخصصی هستند، معمولا بسیار کوچک، که یک OTP را نمایش میدهند که کاربر برای احراز هویت در یک برنامه کاربردی تایپ میکند. این دستگاهها ابزاری برای اثبات مالکیت بدون نیاز به ارتباط برنامه با کاربر فراهم میکنند که یکی از آسیبپذیریهای اولیه احراز هویت مبتنی بر پیامک را از بین میبرد.
دستگاه به جای تکیه بر ارسال OTP به کاربر برای هر ورود، تعدادی از OTPها را با توجه به مقدار اولیه (seed) و الگوریتم ارائه میدهد. خود مقدار seed در هنگام راهاندازی بین دستگاه و سرویس احراز هویت به اشتراک گذاشته میشود. مقدار seed با یک شمارنده افزایش مییابد که یا با یک رویداد، مانند درخواست ورود به سیستم، یا مدت زمانی مانند ۶۰ ثانیه تغییر میکند. ما به آنها به ترتیب به عنوان OTP مبتنی بر رویداد (EOTP) و OTP مبتنی بر زمان (TOTP) اشاره میکنیم. EOTP و TOTP هر دو نوع OTP مبتنی بر هش (HOTP) هستند زیرا شمارنده و seed با هم به یک تابع درهم ارسال میشوند که یک رشته ظاهرا تصادفی از ارقام ایجاد میکند، که وقتی به درستی پیاده سازی شود، یک الگوی قابل پیش بینی را نشان نمیدهد.
با اجتناب از نیاز به ارسال OTP از طریق متن، توکنهای سخت افزاری گرفتن OTP را قبل از رسیدن به کاربر از طریق ابزارهایی مانند تعویض سیم کارت غیرممکن میکنند. با این حال، از آنجایی که کاربر باید OTP را وارد برنامه کند، که OTP را با استفاده از کانال ارتباطی مشابه رمز عبور به سرویس احراز هویت منتقل میکند و به همین دلیل بیشتر آسیب پذیریهای دیگر احراز هویت مبتنی بر پیامک باقی میماند.
متداولترین حمله علیه احراز هویت مبتنی بر پیامک، RTPP، برای OTPهای تولید شده بر روی دستگاههای سختافزاری نیز به خوبی کار میکند، زیرا کاربر فریب خورده OTP را در سایت جعلی تایپ میکند، صرف نظر از اینکه OTP در تلفن ظاهر شود یا دستگاه تخصصی این کار.
در حالی که دستگاههای سختافزاری امکان گرفتن OTP توسط مهاجمان را در حین انتقال به کاربر حذف میکنند، دستگاهها به مقادیر اولیه متکی هستند که میتوانند به خطر بیفتند. مهاجمان میتوانند با دسترسی فیزیکی به دستگاهها به مقدار اولیه دسترسی داشته باشند.
برنامههای احراز هویت
برنامههای احراز هویت میتوانند مانند توکنهای سختافزاری عمل کنند. جریانی از OTPها را بر اساس یک seed و الگوریتم اولیه تولید کنند و از نیاز به برقراری ارتباط با یک کانال آسیبپذیر جلوگیری کنند، اما همچنین میتوانند با استفاده از یک کانال جایگزین برای برقراری ارتباط یک گام فراتر بروند. OTP در این سناریو، پس از تایید موفقیت آمیز نام کاربری و رمز عبور، سرویس احراز هویت یک push notification را به برنامه احراز هویت ارسال میکند که از کاربر میخواهد درخواست را تأیید کند. پس از تأیید، برنامه احراز هویت، OTP را مستقیما به سرویس احراز هویت میفرستد بدون اینکه کاربر مجبور شود آن را در برنامه تایپ کند. ارتباط بین برنامه احراز هویت و سرویس احراز هویت از طریق یک اتصال مجزا انجام میشود.
استفاده از یک کانال ارتباطی جایگزین به این معنی است که مهاجم نمیتواند با به خطر انداختن برنامه به OTP دسترسی پیدا کند، زیرا OTP هرگز وارد برنامه نمیشود. همچنین جمعآوری رمز عبور و OTP با به خطر انداختن اتصال شبکه دشوارتر است زیرا رمز عبور و OTP از طریق کانالهای ایمن مجزا تحویل داده میشوند. با این حال، به خطر انداختن نقطه پایانی، میتواند باعث ایجاد دسترسی مهاجم به رمز عبور و OTP در صورتی که خود برنامه و برنامه احراز هویت در یک دستگاه اجرا شوند، باشد.
متأسفانه، برنامههای احراز هویت از استفاده مهاجمان از RTPPها جلوگیری نمیکنند. کاربر همچنان فریب خورده است تا نام کاربری و رمز عبور خود را از طریق یک پیام متنی فیشینگ در یک سایت جعلی وارد کند. پس از وارد کردن اعتبار آنها، برنامه درخواستی را به برنامه احراز هویت کننده ارسال میکند. از آنجایی که کاربر بر این باور است که در حال ورود به یک برنامه قابل اعتماد است، احتمالا درخواست را تأیید میکند که احراز هویت کامل میشود.
علاوه بر این، سهولت استفاده از برنامههای احراز هویت ابزار دیگری را ایجاد کرده است که مهاجمان میتوانند MFA را از طریق مهندسی اجتماعی شکست دهند. در بمباران MFA یا حملات خستگی MFA، مهاجم هدف را فریب میدهد تا با ارسال چندین درخواست جعلی برای کد، کد احراز هویت خود را به آنها بدهد.
احراز هویت بیومتریک
راههای بیشتری برای اجرای احراز هویت بیومتریک نسبت به احراز هویت مبتنی بر مالکیت وجود دارد. نه تنها روشهای متعددی برای راه اندازی درخواست احراز هویت و انتقال آن دادهها به سرویس احراز هویت وجود دارد، بلکه اشکال بسیاری از بیومتریک از اثر انگشت تا اسکن عنبیه وجود دارد. سخت افزار مورد نیاز برای انجام اسکن ممکن است در دستگاهی که برنامه را اجرا میکند، مانند حسگر اثرانگشت روی لپ تاپ بوده، یا به سخت افزاری جداگانه نیاز داشته باشد. حسگر بیومتریک ممکن است توسط سیستم عامل یا یک برنامه تخصصی کنترل شود. با توجه به این تنوع در پیاده سازی، مدل سازی هر آسیب پذیری دشوار است. با این حال، درک این نکته مهم است که علیرغم شهرت احراز هویت بیومتریک برای امنیت بیشتر، هنوز آسیبپذیریهای بسیار واضحی در احراز هویت بیومتریک وجود دارد.
در واقع، یکی از روشهای محبوب دور زدن عامل مالکیت، یعنی RTPP، میتواند به خوبی برای دور زدن سیستمهای بیومتریک استفاده شود. هنگامی که کاربر به برنامهای که توسط مهاجم کنترل میشود وارد میشود و فکر میکند یک برنامه قابل اعتماد است، آن برنامه از اعتبارنامهها برای ورود به برنامه از طرف کاربر استفاده میکند و درخواست احراز هویت بیومتریک را آغاز میکند.
احراز هویت بیومتریک آسیب پذیری متمایز کپی و جعل را هم وارد بازی میکند. اثر انگشت را در نظر بگیرید. ما آنها را در همه جا، تقریبا روی هر سطح صافی که لمس میکنیم، به جا میگذاریم. جمع آوری اثر انگشت و بازسازی آن کار سختی نیست. مهاجم با به دست آوردن اثر انگشت و بازسازی آن به راحتی میتواند این راه را دور بزند. این نگرانی در مورد راههای دیگر احراز هویت بیومتریک هم وجود دارد.
تشدید خطر امنیتی کپی و جعل مربوط به این واقعیت است که ما نمیتوانیم به راحتی ویژگیهایی را که حسگر بیومتریک اندازه گیری میکند تغییر دهیم. هنگامی که یک مهاجم رمز عبور را میدزدد، میتوانیم آن را تغییر دهیم. اگر مهاجم یک دانگل OPT یا تلفن همراه را بدزدد، میتوانیم آن را جایگزین کرده و seed را بازنشانی کنیم. با این حال، اگر مهاجم به اثر انگشت، اثر کف دست، تصویر صورت، یا هر ویژگی بیولوژیکی دیگر دسترسی پیدا کند و یاد بگیرد که چگونه آنها را به طور مؤثر جعل کند، نمیتوانیم این ویژگیهای فیزیکی را بدون تحمل درد قابل توجه تغییر دهیم.
ارتقای امنیت MFA
در حالی که MFA نسبت به احراز هویت تک عاملی و مبتنی بر رمز عبور بهبود یافته است، حداقل در اشکال رایج فعلی پیاده سازی، هنوز آسیب پذیر است. بنابراین به جای اینکه MFA را به عنوان پایان مسیر فرایند امنیتی در نظر بگیرید، آن را به عنوان یک شروع جدید در نظر بگیرید. در مدلسازی تهدید، باید به هر جنبه از فرآیند احراز هویت و مدیریت session، با توجه به نقاط متعدد حمله، از ذخیره هویت گرفته تا امنیت فیزیکی، شبکه و دادهها نگاه کنید. حملات سایبری احتمالا ضعیفترین حلقه را هدف قرار خواهند داد. به طور خاص، آسیبپذیریهای MFA به چند حوزه اصلی اشاره میکند که نیاز به توجه بیشتری دارند: کاهش خودکارسازی (حذف رباتها)، محافظت در برابر حملات زنجیره تامین جاوا اسکریپت و در نظر گرفتن زمینه خطر.
رباتها را از شبکه خود حذف کنید
مجرمان برای مقیاس کردن چندین حمله کلیدی به MFA از جمله پر کردن اعتبار (credential stuffing)، RTPP و بمباران MFA به رباتها متکی هستند، به این معنی که کاهش رباتها کلید محافظت از همه اشکال MFA است. در حملات پر کردن اعتبار، همانطور که توسط OWASP تعریف شده است، مجرمان اعتبار سرقت شده را از نقضهای قبلی، معمولا از طریق خرید در dark web، به دست میآورند و آن اعتبار را برای ورود به سیستمهای دیگر برنامهها آزمایش میکنند.
کاهش رباتها بسیار مهم است زیرا مجرمان از رباتها برای حملههایی فراتر از رمز عبور استفاده میکنند. در واقع، رباتها ابزاری کلیدی در راهاندازی حملات RTPP به شمار میروند، که رایجترین مکانیسمها برای شکست MFA هستند. تقریبا هر حملهای علیه MFA به موفقیت رباتها در مقیاس بزرگ بستگی دارد، به این معنی که سازمانهایی که MFA را اجرا میکنند باید کاهش رباتها را جدی بگیرند.
امروزه شناسایی رباتهای پیشرفته نیاز به جمعآوری سیگنال پیشرفته، نظارت ۲۴ ساعته، یادگیری ماشینی و واکنش سریع به تغییر ابزار رباتها دارد. بدون راهکار اختصاصی مدیریت ربات، دفاعی که به سرعت تغییر ابزار را شناسایی کرده و به آن واکنش نشان میدهد، رباتها مجرمان را قادر میسازند تا به طور موثر حملات را علیه MFA افزایش دهند.
از حملات زنجیره تامین جاوا اسکریپت محافظت کنید
تقریبا هر شکلی از MFA که قابل تصور باشد با نقض برنامه مربوطه، شکست خواهد خورد. اگر مهاجم کد را در برنامهای وارد کند، بازی تمام شده است. مهاجم میتواند اعتبارنامهها و سایر ورودیهای MFA را بگیرد، sessionها را با سرقت شناسههای session تصاحب کند، یا دادهها را مستقیما از برنامه استخراج کند. از آنجایی که برنامههای کاربردی مدرن وب، معمولا از بیش از ۲۰ فایل جاوا اسکریپت تشکیل شدهاند که عمدتا از اشخاص ثالث هستند و توسط تیم امنیتی برنامه سازمان بررسی نشدهاند، شانس به خطر افتادن برنامهها از طریق حملات زنجیره تأمین جاوا اسکریپت بیشتر از آن چیزی است که اغلب تصور میشود.
پروتکلهای امنیتی سمت مشتری (client) موجود برای دفاع از برنامههای وب پویا امروزی بیش از حد ثابت هستند. خطمشی امنیت زمینهای (CSP) اقدامات اسکریپتها را به گونهای محدود میکند که میتواند از حملات زنجیره تامین جاوا اسکریپت جلوگیری کند، اما اگر فروشنده شخص ثالث یک اسکریپت را بهصورت پویا و برخلاف محدودیتهای CSP بهروزرسانی کند، CSP به راحتی میتواند عملکرد سایت را مختل کند.
بدون کنترلهای واضح برای از بین بردن آسیبپذیریهای زنجیره تامین جاوا اسکریپت، سازمانها باید خلاقیت خود را در یافتن وسایلی برای نظارت بر ریسک به کار بگیرند. سازمانها میتوانند اسکریپتها را به صورت بهتری در سایت خود مستند کنند و آنها را از نظر ریسک بر اساس منبع و فراوانی تغییرات رتبه بندی کنند. اسکریپتهایی که از طریق tag managerها اضافه میشوند باید به طور منظم مورد بازبینی قرار گیرند تا ریسک ارزیابی شود. ابزارهای نظارتی را میتوان به دست آورد که با استفاده از نظارت مصنوعی، CSP در حالت گزارش یا عوامل مبتنی بر جاوا اسکریپت که در مرورگر اجرا میشوند، رفتار اسکریپتها را ردیابی میکنند.
کاربران معتمد را بشناسید و رفتار مشکوک را به چالش بکشید
هدف MFA باید بهبود امنیت باشد و نه تحت فشار قرار دادن مشتریان با مسايل امنیتی بیهوده. با تطبیق الزامات ورود به سیستم با ریسک زمینهای، سازمانها میتوانند از آزار مستمر مشتریان با ارزش با الزامات MFA اجتناب کنند. در عوض میتوان فرایند کاری آنها را با sessionهای طولانیمدت آسانتر کنند و با تجربهای شخصیسازیشده و بدون نیاز به تلاش از آنها استقبال کنند. ریسک زمینهای ابعاد مختلفی دارد:
- جغرافیا: بر اساس آدرسهای IP، آیا کاربر از محل معمول خود وارد میشود؟
- شماره سیستم خودکار (ASN): بر اساس آدرس IP، آیا کاربر از همان ISP معمولی وارد سیستم میشود که احتمالا مربوط به خانه، محل کار یا کافه مورد علاقه اوست؟
- دستگاه: آیا کاربر مثل همیشه از همان دستگاه وارد میشود؟
- زمان/روز: آیا کاربر طبق معمول در همان ساعت از روز یا روز هفته وارد سیستم میشود؟
- رفتار: آیا کاربر با همان سرعت معمول تایپ میکند، ماوس را با همان الگوها حرکت میدهد؟
- عملکرد: آیا کاربر از همان عملکرد معمول استفاده میکند؟
اگر کاربر سابقه رفتار خوب خود را به اثبات رسانده باشد و با استفاده از عملکرد معمول خود از همان مکان، دستگاه مشابه، در همان زمان روز و با رفتاری مشابه به سایتی دسترسی داشته باشد، ممکن است حتی نیازی به ورود کاربر به سیستم نباشد. در عوض، احراز هویت بیصدای مداوم را برای گسترش مدت session برای راحتی کاربر انجام دهید. اگر زمینه از حالت عادی منحرف شود، که نشاندهنده خطر بالاتر است، میتوانید سیاستهای تطبیقی را به برنامه خود اضافه کنید تا در مراحل اندازهگیری شده، نیازهای امنیتی را افزایش دهید.
جمعبندی
مطابق با این کلیشه که امنیت یک فرایند است، MFA چندین انشعاب در مسیر ایجاد کرده است که گزینههای اضافی را ارائه میدهد که با اجرای صحیح، امنیت را به طور معنی داری افزایش میدهد. با این حال، هیچ شکلی از MFA، مهم نیست که چند عاملی باشد، چقدر خوب اجرا شده باشد یا چقدر هزینه بر است، به ما اجازه نمیدهد از طی فرایند برای رسیدن به مقصد (ایمن کردن دستگاهها و شبکه) بگذریم. ما مطمئنا شاهد خبرهای بیشتری در مورد از بین رفتن رمزهای عبور خواهیم بود، تبلیغات بیشتر مبنی بر اینکه تکنیکهای جدید MFA یک بار برای همیشه احراز هویت را ایمن میکند، اما راههایی برای مهاجمان مصمم برای دور زدن فناوری جدید وجود خواهد داشت.