Najpopularniejszą formą uwierzytelniania wieloskładnikowego jest uwierzytelnianie dwuskładnikowe, z którego korzystają liczne serwisy internetowe, media społecznościowe i większość banków. Wspomniane wyżej trzy rodzaje składników są dość jasno określone.
- Do składników wiedzy zalicza się wzory blokady, hasła, kody PIN i osobiste pytania, na przykład pytanie o nazwisko panieńskie matki.
- Składniki posiadania to obiekty fizyczne, takie jak klucze kryptograficzne lub lokalne uwierzytelniacze (na przykład smartfony).
- Składniki cech opierają się na danych biometrycznych i obejmują rozpoznawanie twarzy, linii papilarnych czy głosu.
Jeśli więc zależy nam na poprawie bezpieczeństwa aplikacji, możemy dodać więcej składników lub użyć bardziej zaawansowanych metod uwierzytelniania.
Wiele osób w życiu prywatnym wciąż nie korzysta z uwierzytelniania wieloskładnikowego. Istnieje kilka powodów takiego stanu rzeczy:
- Po pierwsze, nie wszystkie serwisy internetowe obsługują tego typu usługę, choć każdego roku jest ich coraz więcej. Jeszcze kilka lat temu silne uwierzytelnianie było domeną wyłącznie banków i dużych firm technologicznych. Teraz prawie każda platforma mediów społecznościowych korzysta z tego mechanizmu, podobnie jak duże witryny handlu elektronicznego.
- Po drugie, niektórzy lubią udostępniać swoje prywatne konta bliskiej osobie lub partnerowi biznesowemu. W ich przypadku MFA się nie sprawdzi, ponieważ musieliby dzielić z tą osobą smartfon. W środowisku korporacyjnym takie współdzielenie jest oczywiście naruszeniem podstawowych zasad bezpieczeństwa, ale w życiu prywatnym ludzie często nie przejmują się ryzykiem i na pierwszym miejscu stawiają komfort.
- Po trzecie, niektórzy ludzie stronią od dodania kolejnego kroku do procesu logowania, ponieważ są przyzwyczajeni do używanego mechanizmu. Takie podejście można zaakceptować w przypadku ochrony prywatnych danych osobowych, ale kiedy mówimy o bezpieczeństwie przedsiębiorstwa, lepsze mechanizmy powinny zostać bezdyskusyjnie wdrożone. Ryzyko nieautoryzowanego dostępu do danych firmy jest po prostu zbyt duże, by je ignorować.
Możesz odwiedzić naszą stronę poświęconą uwierzytelnianiu dwuskładnikowemu, aby dowiedzieć się:
- jak działa 2FA,
- co wyróżnia 2FA,
- dlaczego 2FA jest ważne,
- które branże używają 2FA,
- i dużo, dużo więcej.