Proč uvažovat o dvoufaktorové autentizaci?



Zadání hesla je prastarý způsob, jak ochránit počítačové systémy – sám o sobě je však příliš zranitelný a v dnešní době již hlavně ve firemním prostředí nevyhovuje. Stále ale existuje celá řada aplikací, které používáme a důvěřujeme jim, přestože používají k autentizaci uživatelů tuto nesčetněkrát prolomenou metodu. Jednoduché heslo fungovalo relativně spolehlivě, dokud jsme používali pouze několik málo systémů. Časy se ale mění a zvláště v případě firemní bezpečnosti je na čase hledat nové způsoby ochrany citlivých dat.

V dnešní době řeší firmy správu účtů na různých sociálních platformách, v internetových obchodech, v bankách a finančních institucích, účty elektronické pošty nebo jen přístup k počítačům uživatelů.

Když se zamyslíte nad počtem svých soukromých online účtů, pravděpodobně se výsledku ani nedopočítáte. Podobná situace panuje ve firmách, kde se pro různé úkoly používají různé softwarové nástroje, a je nesmírně těžké vysledovat, kdo všechno má vlastně přístup k určitým datům. Situace je o to horší, že chyba jednoho zaměstnance může ohrozit nejen jeho vlastní práci, ale situaci celé společnosti.

Dodržují-li všichni poctivě zásady tzv. silných hesel, riziko úniku dat mimo firmu je velmi nízké. V praxi to ale není příliš pravděpodobné. Vždy se totiž najde aspoň jeden slabý článek, který tuto politiku buď záměrně nedodržuje, nebo prostě udělá chybu. Hesla by měla být dostatečně komplexní, aby vydržela útok hrubou silou nebo slovníkový útok. Zároveň by měla být jedinečná na všech účtech, které používáte. Silná komplexní hesla je ovšem náročné si zapamatovat i při využití všech mnemotechnických pomůcek a lidé nejsou ani dostatečně motivováni k jejich použití. Proto se v posledních letech čím dál častěji prosazuje tzv. dvoufaktorová autentizace, která tyto problémy dokáže poměrně efektivně řešit.

Základní typy dvoufaktorové autentizace (2FA)

Dvoufaktorové bezpečnostní metody můžeme rozdělit podle toho, jakým způsobem ověřují totožnost uživatele. Jednotlivé varianty se dají kombinovat s řadou technologií, které se liší uživatelským pohodlím a spolehlivostí, s jakou dokážou přesně určit, kdo má mít do systému přístup. Mezi metody přihlášení pak patří nejčastěji kombinace:

1. “Něco vím” – něco, co uživatel musí znát. Typická jsou přístupová hesla, správná kombinace znaků, pro bankomaty nebo mobilní telefony PIN kódy, a také správné odpovědi na "bezpečnostní otázky".

2. “Něco jsem” – tato kategorie zahrnuje využívání biometrických senzorů pro snímání otisků prstů, sítnice a duhovky, nebo algoritmy pro měření charakteristiky chování jako rytmus psaní nebo identifikace hlasu.

3. “Něco mám” – něco, co patří uživateli. Jde o fyzické klíče, průkazy totožnosti, komunikační zařízení, např. hardwarový token, standardní mobilní telefon nebo smartphone.

Nejčastějším a nejznámějším příkladem využití dvoufaktorové autentizace v internetových službách je kombinace faktoru „něco vím“ ve formě hesla se zasíláním SMS zpráv na mobilní telefon (něco mám) nebo využitím aplikace pro tvorbu jednorázových hesel ve smartphonech. Hlavní výhoda tohoto systému spočívá v tom, že mobilní telefon vlastní téměř každý a odpadá nutnost koupit si nebo instalovat novou platformu, která by sama o sobě plnila pouze funkci dalšího autentizačního faktoru.

K profilu, aplikaci nebo službě se tedy přihlásíte pouze v případě, že znáte heslo a máte u sebe svůj mobilní telefon, jehož prostřednictvím získáte jednorázové heslo umožňující přístup k vašemu účtu. Útočník, který by chtěl zneužít vaši identitu, by tedy musel znát nejen vaše heslo, ale také by musel mít u sebe váš mobilní telefon, bez něhož by neměl šanci se k vašemu účtu přihlásit.

Vyplatí se vám?

Má význam dvoufaktorovou autentizaci zavádět právě ve vaší firmě? Pokud pracujete s citlivými daty, jako jsou databáze s údaji dodavatelů nebo zákazníků, pak určitě ano. Získáte tím poměrně silnou úroveň zabezpečení výměnou za o trochu složitější přihlašovací proceduru.

Dalším důvodem pro zvýšení úrovně bezpečnosti pomocí vícefaktorové autentizace je riziko, že se kyberzločinci zaměří na konkrétní systém nebo firmu a zaútočí na ni prostřednictvím cíleného phishingu nebo metod sociálního inženýrství. Mohou se tak například vydávat za někoho ze správy budovy a tímto podvodným způsobem se jim podaří potřebná hesla buď ukrást, nebo někoho z personálu přimět k jejich nechtěnému prozrazení.

Jak se bránit nepovolenému přístupu?

Na trhu dnes již existují cenově dostupné nástroje pro dvoufaktorovou autentizaci, které si mohou dovolit i malé a střední firmy s omezeným rozpočtem. Vhodně zvolená metoda vyžaduje minimální náklady na údržbu, nízkou režii a navíc ji může bez problémů spravovat váš stávající IT personál.

Jedním z uživatelsky přívětivých a přitom finančně relativně nenáročných řešení 2FA je autentizace prostřednictvím jednorázových hesel posílaných na mobil. Zaměstnancům do mobilních telefonů můžete nainstalovat aplikaci chráněnou PIN kódem. Například pro přístup k Outlook Web App budou uživatelé vyzváni k zadání jména, hesla a jednorázového hesla, které se po zadání PIN kódu zobrazí v telefonu. Teprve po této autentizaci budou mít přístup k datům, firemním údajům a citlivým informacím.

Zařazení dvou či vícefaktorové autentizace tedy zásadně zvyšuje zabezpečení firemní sítě. Jednoduchou, spolehlivou a ekonomicky výhodnou variantu dvoufaktorové autentizace nabízí aplikace ESET Secure Authentication od ESETu, oceňovaného předního výrobce bezpečnostního software, která pracuje se všemi běžnými platformami včetně iPhone, Android, Blackberry, Windows Phone 7 nebo J2ME, ale podporuje i autentizaci založenou na SMS zprávách. Tím umožňuje fungování systému i na starších mobilních telefonech, které tuto aplikaci nepodporují.

(Partnerský příspěvek.)


(15. 7. 2013 | redakce2)


Předcházející článek: <<< Programujte aplikace pro Android snadno a rychle <<<

Tento článek je součástí speciálu:

Smartphony a tablety: I firmy je využívají stále více


Mnozí uživatelé tabletů pro svá zařízení zatím hledají optimální využití. Foto: Samsung

Zatímco chytré telefony jsou dnes už samozřejmostí a staly se de facto standardním typem mobilního telefonu, tablety si svou cestu k uživatelům mnohdy ještě hledají. I mnozí z těch, kdo je již mají, zatím ladí jejich optimální využití. My se v tomto speciálu podíváme na aktuální trendy v oblasti mobilních zařízení, ale také na otázky spojené s vývojem aplikací pro ně – a se souvisejícím byznysem.



Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Firemní informační systémy - 25.5.2017!


Otázky a odpovědi z IT: Diskusní portál Bizio.cz
Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.




Anketa


©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(1465)