Thank you for your interest. We Will Contact You Soon...
Your email ID is already registered with us.
Two Factor vs Multi-Factor Authenticatie
Technologie - 1 augustus 2020
De pandemie van het coronavirus heeft geleid tot een toename van hack- en
phishing-activiteiten. Activiteiten zoals het wisselen van simkaarten, frauduleuze e-mails,
clickbait-links op internet nemen tegenwoordig snel toe en traditionele authenticatiemaatregelen
zoals het ontvangen van codes via sms zijn niet voldoende om uw persoonlijke en online accounts
te beschermen. Op sms gebaseerde meldingswaarschuwingen zijn al heel lang in gebruik en helaas
zijn ze niet meer veilig. Laten we eens kijken naar de tekortkomingen van een op sms gebaseerd
authenticatiesysteem en vervolgens de mogelijke oplossingen onderzoeken.
Waarom is sms niet voldoende?
In de loop der jaren hebben hackers mobiele connectiviteitsproviders misleid om een nummer over
te zetten naar een nieuw apparaat. Dit staat bekend als SIM-swapping en stelt hackers in staat
om toegang te krijgen tot uw telefoonnummer. Bovendien is het voor hackers niet erg moeilijk om
de laatste cijfers van uw burgerservicenummers of uw bankgegevens te kennen - deze gegevens
worden vaak gelekt uit het banksysteem. Combineer deze twee en uw persoonlijke gegevens kunnen
gemakkelijk worden aangetast.
Bovendien is er een significante zwakte in het mobiele telecomsysteem, bekend als een
SS7-aanval. Tijdens een SS7-aanval kan een hacker je telefoontje afluisteren, sms-berichten
lezen en je locatie zien.
De hierboven genoemde nadelen maken het op sms gebaseerde authenticatiesysteem erg onveilig. Een
meer geavanceerde methode is om in plaats daarvan authenticatie-apps te gebruiken. Laten we ze
hieronder verkennen
Verificatie-apps
Als u probeert in te loggen bij Gmail via een niet-herkend apparaat of niet-herkende locatie,
stuurt Google u een prompt waarin u wordt gevraagd uzelf eerst te verifiëren. Een
afbeeldingscode wordt op het scherm weergegeven en dezelfde code wordt ook naar uw mobiele
telefoon verzonden. U moet op de code op uw telefoon tikken voordat u met de app verder kunt
gaan. Dit is hoe app-gebaseerde authenticatie werkt. Naast Google zijn er ook andere spelers in
het spel, zoals Microsoft Authenticator of Authy enz.
Deze authenticatie-apps zijn veiliger dan sms. In tegenstelling tot sms die voor altijd op uw
apparaat blijft staan, duren de codes die door de apps worden gegenereerd 30 seconden of
minder. U moet ook op de code tikken in plaats van ze handmatig in te voeren. Dit vergroot de
veiligheid nog verder.
Er zijn veel apps die dit type authenticatiesysteem ondersteunen. U hoeft alleen de functie te
activeren. Op deze manier krijg je automatisch push-notificaties, die een tik vereisen voor
authenticatie.
Dat gezegd hebbende, authenticatie-apps zijn, net als sms, een type tweefactorauthenticatie
(2FA) en tweefactorauthenticatiesystemen hebben ernstige tekortkomingen. Laten we ze hieronder
verkennen
Nadelen van tweefactorauthenticatie (2FA)
Tweestapsverificatiesystemen (voor bijvoorbeeld de sms-functie of de authenticatie-apps) is een
veiligere manier dan éénfactorauthenticatie (waarbij alleen het wachtwoord wordt
ingevoerd). Toch zijn er tal van tekortkomingen van een 2FA-systeem waardoor ze kwetsbaar
zijn. De nadelen van alleen een sms-gebaseerde is al eerder in de blog beschreven. Er zijn ook
andere scenario's die 2FA een onhandige functie maken. Toen bijvoorbeeld orkaan Harvey en Irma
Noord-Amerika troffen, was de stroomvoorziening van de getroffen gebieden zwaar
beschadigd. Mensen hadden geen elektriciteit om hun mobiele telefoons op te laden en konden dus
niet inloggen op hun financiële en sociale media-accounts.
Ook zijn herstelopties in tegenspraak met het hele idee van 2FA. Als u uw factoren kunt
herstellen met behulp van eenvoudige herstelmaatregelen, kan de hacker hetzelfde doen. Zonder
herstelopties kunt u uw account echter verliezen.
Bovendien kunnen hackers tweefactorauthenticatie gebruiken om u uit te sluiten van uw eigen
account. Ze kunnen uw inloggegevens wijzigen en u kunt voor altijd de toegang tot uw gevoelige
gegevens verliezen.
Multi Factor Authentication
Over recent years, Multi-factor authentication has emerged as a viable replacement to Two factor
authentication. Multi-factor authentication (MFA) replaces two factors of identification with
multiple factors. For e.g. in addition to password and SMS/authentication app code, you might be
asked to add your fingerprint/facial recognition etc. These added layers make your login session
more secure and prevent you from external hacks/breaches.
Multi-factor authenticatie bestaat doorgaans uit de volgende elementen:
A. Artikelen die je kent. Voor bijvoorbeeld uw wachtwoord etc.
B. Artikelen die u in uw bezit heeft. Voor bijvoorbeeld smartphone of badge.
C. Items die een inherent onderdeel van jou zijn. Voor bijvoorbeeld biometrie,
vingerafdruksensoren, spraakherkenning etc.
Multi Factor Authentication gebruikt voornamelijk een combinatie van de volgende elementen voor
authenticatie:
a. Door smartphone gegenereerde codes
b. Badges, USB en andere apparaten
c. Certificaten of zachte tokens
d. Gezichtsherkenning.
e. Gedragsanalyse
f. Antwoorden op beveiligingsvragen.
g. Codes afgeleverd op e-mailadressen
h. Vingerafdrukken
MFA werkt door rekening te houden met het gedrag van de gebruikers en de situationele context
tijdens authenticatie. Deze omvatten voornamelijk:
A. Waar ben je? Ben je op je thuisnetwerk of ben je buiten via een onveilig wifi-netwerk (zoals
cybercafés etc.)?
B. Op welk tijdstip probeert u toegang te krijgen? Is het op een vreemde tijd?
C. Welk apparaat wordt gebruikt om toegang te krijgen? Is het een smartphone of een
laptop/desktop?
d. In wat voor netwerk zit je? Is het openbaar of privé?
Adaptieve authenticatie
Adaptieve authenticatie is een type meervoudige authenticatie dat gebruikmaakt van geavanceerde
technologieën zoals kunstmatige intelligentie en machine learning enz. Het idee is om deze
technologieën te gebruiken om ongebruikelijke aanmeldingen te detecteren en deze aan gebruikers
te markeren. Het schrijft ook een beter gebruik van MFA voor in scenario's die het als riskant
beschouwt. Als u bijvoorbeeld probeert in te loggen vanuit een café, geeft Adaptieve
authenticatie u moeilijkere MFA-elementen. Als het een regelmatig voorkomend verschijnsel wordt,
dat wil zeggen dat u gedurende die periode dagelijks het café bezoekt, zullen MFA-vragen
gemakkelijker worden. Kortom, adaptieve authenticatie bewaakt doorgaans uw gebruikersactiviteit
en stelt vervolgens de best mogelijke identificatiemaatregel voor, terwijl risicovolle
scenario's worden gemarkeerd.
Gevolgtrekking
In het moderne zakelijke landschap werken steeds meer mensen vanuit huis en dit heeft het
onderwerp veilige toegang in de schijnwerpers gezet. Bedrijven moeten beschikken over
geavanceerde identiteits- en toegangsmaatregelen die veilig zijn en verschillende scenario's
kunnen ondersteunen. Helaas is tweefactorauthenticatie (2FA) zwaar verouderd en heeft het
ernstige beveiligingstekortkomingen. In de afgelopen jaren heeft Multi-Factor Authentication
veel terrein gewonnen omdat ze een veiligere identiteitsconfiguratie bieden. Met de komst van
adaptieve authenticatie wordt het voor hackers nog moeilijker om een inbreuk te veroorzaken,
aangezien de technologie de gebruikersactiviteit onderzoekt en vervolgens aangepaste
authenticatiesloten geeft om te openen.
Zelfs vanuit het perspectief van de consument is dit een welkome verandering, aangezien hun
toegang nu veiliger is en ze er zeker van kunnen zijn dat hun gevoelige input niet in gevaar
komt. Multi-Factor Authenticatie en vooral Adaptieve authenticatie is het heden en de toekomst
van het identiteits- en toegangsbeheerlandschap.
This website uses cookies or similar technologies, to enhance your browsing
experience and provide personalized recommendations. By continuing to use our website, you agree to our
Privacy
Policy