OpenText 首頁。
技術主題

什麼是多因素驗證?

以燈泡為焦點的 IT 項目說明

概述

當您存取受保護的資源時,您會使用憑證資訊針對資料儲存進行驗證。它由一個聲稱的身份和與之相關的秘密組成。傳統上只需簡單的使用者名稱和密碼即可完成,也是目前最常見的驗證方法。不幸的是,使用者名稱/密碼驗證已經證明相當容易受到網路釣魚和憑證駭客的攻擊。由於密碼很難記住,人們傾向於選擇一個簡單的密碼,然後在各種線上和雲端服務中重覆使用。這表示,當某項服務的憑證遭到駭客入侵時,惡意的外人會在其他個人和專業數位服務中測試該憑證。 

多因素驗證 (MFA) 的設計目的在於防範這些及其他種類的威脅,方法是要求使用者提供兩種或以上的驗證方法,才能存取應用程式、資料儲存或私人網路等特定資源。

因子」一詞是指用來驗證某人所聲稱身份的不同驗證類型或方法。不同的方法有

  • 您知道的東西- 例如密碼、記住的 PIN 碼或挑戰問題。
  • 您擁有的東西- 歷史上是硬幣,現在則是智慧型手機或安全 USB 鑰匙。
  • 您的身分- 常見的生物識別技術有指紋、臉部識別;較少見的生物識別技術有聲音或其他識別技術。

多因素驗證

如何決定我應該為受保護資源設定多少個因素?

安全性和可用性要求決定了用來確認請求者身份聲明的流程。多因素驗證可讓安全團隊因應要求者 (個人或程式程序) 的情境或情況,移除存取權是最常見的情況。除了決定應該需要多少種驗證外,IT 還需要平衡可用性需求與實施成本。

單因子驗證 (SFA)

SFA 一直是並將繼續是確保行動、線上和其他安全資訊及設施存取安全的預設方式。由於 SFA 無處不在,而且價格低廉,因此最常見的 SFA 種類是使用者名稱和密碼。不過,為了避免各種網路釣魚攻擊所造成的威脅,無密碼技術的採用率仍在不斷增加。例如,大多數以行動為基礎的應用程式都允許使用指紋或臉部辨識來取代傳統的使用者名稱和密碼。 

目前,Microsoft 和 Yahoo 所提供的線上服務已提供無密碼 SFA 選項,而 Apple 和 Google 等其他廠商也將於明年提供相同的選項。

由於驗證標記是用來驗證身分的,因此需要防止外人入侵。除了強大的令牌安全性之外,這些令牌通常會設定為相當頻繁的過期,以增加其更新率。雖然在無密碼介面下使用的短期代用幣可提高安全性,但卻無法達到雙重認證的水準。

雙因素驗證 (2FA)

2FA 要求使用者提供第二種類型 (知道、擁有、是) 以驗證身份,藉此加強安全性。一種身份證明可能是實體的標記,例如 ID 卡,另一種則是記憶的東西,例如挑戰/回應、安全代碼或密碼。第二個因素大幅提高了歹徒和其他外部人員成功突破安全防線的門檻。 

以下是常用的驗證方法清單: 

  • 一次性密碼- TOTP、HOTP、YubiKey 及其他 FIDO 相容裝置
  • 其他頻外- 語音通話、行動推送
  • PKI - 證書
  • 生物辨識 - 指紋、臉部、聲音識別
  • 近程 - 卡片、行動應用程式地理圍籬
  • 您所知道的- 密碼、挑戰性問題
  • 社會認證

三因素驗證 (3FA) 

在雙重因素中增加另一個因素,以增加偽造一個聲稱身份的難度。典型的情況可能是將生 物辨識技術加入現有的使用者名稱/密碼加上近程卡登入。由於它會增加明顯的摩擦,因此應該保留給需要高度安全性的情況。銀行可能會發現在某些情況下 3FA 是合理的,各種政府機構也是如此。機場或醫院內的特定高管制區域也是安全團隊認為有必要使用 3FA 的區域。

MFA 通常用於何處?

儘管許多企業將使用者驗證視為餘事,但必須注意的是,Verizon 的年度 DBIR 持續顯示認證駭客是最重要的入侵策略。幾乎每個組織都會發生敏感資訊遺失的事件,造成實質的財務損失和潛在的客戶信任損失,這只是時間問題。

這些趨勢之所以值得注意,是因為多因素認證從來沒有像今天這麼方便且價格合理。傳統上,組織一直將其 MFA 實作限制在一小部分專業使用者身上,這些使用者處理的資訊會對業務構成較高的風險。成本和可用性往往是妨礙更廣泛部署強大驗證技術的限制因素。過去,強大的驗證方法在購買、部署 (包括註冊使用者) 和管理上都相當昂貴。但最近,各行各業、組織本身、客戶(或病人、市民、合作夥伴等),以及他們可以使用的技術,都發生了翻天覆地的變化。

實施多因素認證的主要商業驅動力是什麼?

儘管每個組織都有自己的具體需求,但有一些高層級的業務驅動因素在這些組織之間經常是共通的: 

  • 大多數行業都必須遵守某種與客戶、病患或財務資訊有關的隱私權法律。此外,政府機構持續鞏固其政策,要求 MFA 用於使用者身份驗證。
  • 遠端工作 - 專業人士在辦公室以外的地方工作的情況比以往任何時候都多,他們可以是公路戰士,也可以是遠端員工。無論是作為風險管理實務的一部分,或是作為政府認證規定所涵蓋資訊(客戶、病患、公民、人力資源等)的合規措施的一部分。
  • 強大使用者和他們所屬的組織是在一個無孔不入的互聯世界中工作,這意味著當他們的憑證被盜用時,他們的雇主所暴露的弱點就是使用 MFA 保護他們帳戶安全的強大力量。
  • 幾乎每個人的口袋裡都有一台連網電腦(智慧型手機),用來處理他們的生活:社交媒體、消費者個人化內容和電子商務。由於客戶希望透過他們的裝置與企業進行數位互動,因此企業通常會採取積極的行動應用程式策略,並需要 MFA 來管理其風險。 

哪些規定要求組織使用 MFA 以符合規定?

有哪些方法可以降低 MFA 對使用者體驗的干擾?

IT 可以使用一些技術來減少 MFA 可能對使用者造成的摩擦:

  • 單一登入。
  • 存取請求的風險評估。
  • 為使用者配對最佳的驗證類型。

單一登入 (SSO)

單一登入 (SSO) 允許使用者只需透過單一互動,即可驗證多個資源,意即使用者輸入單一憑證,其下的基礎架構便會在該會話中代表使用者驗證每個受保護的資源。SSO 最安全的方法是認證引擎為每個為 SSO 設定的資源使用一組唯一的憑證。這將安全性提升到一個很高的層級,因為:

  • 使用者不知道資源的實際憑證,而只知道提供給驗證閘道的憑證。這會強制使用者使用驗證閘道,而不是直接前往資源。這也代表每個資源都有獨一無二的憑證,因此如果其中一個資源的身分儲存被攻破,也不會危及其他資源。此方法可讓 IT 遵守 MFA 要求,同時對受保護資源執行序列驗證。  
  • 透過利用使用者情境,以風險為基礎 (RBA) 的技術可在需要時才啟用 MFA。無論是為了遵守政府規定或強制執行組織的風險管理政策,RBA 都可以用來減少強加給使用者的驗證要求。政策通常是存取地點、裝置和時間的組合。 

低摩擦認證選項

雖然傳統的 OTPs/TOTPs 仍會是最常見的第二因素驗證方式,但也可能有其他更符合情況的選項。頻外推送行動應用程式提供低摩擦的 OTP 選項,因為使用者只需按下接受按鈕即可。針對較高風險的情況,某些推送應用程式具有選項 推送行動應用程式可設定為要求使用指紋驗證個人身分,以及確認在桌上型電腦上呈現的資訊 (例如號碼),以進一步驗證使用者同時擁有桌上型電腦和智慧型手機。

臉部辨識正迅速成為生物辨識認證的首選。Windows Hello 的低摩擦性,注意到它會隨著時間變得更好,提供了便利的使用者體驗。最大的挑戰是 Windows Hello 在各種光線環境下都無法運作良好。這種在不同光照下無法辨識人臉的情況,可以透過額外的臉部登錄來處理。最近,一些行動應用程式提供了在眼睛中登錄人類虹膜圖案的功能。生物辨識認證選項(臉部、指紋、虹膜)一起使用時,會將安全門檻提高到相當高的程度,讓外人無法擊敗。對於正在尋找低摩擦方式來防範網路釣魚攻擊的組織而言,生物辨識方法也是極佳的選擇。

語音辨識在金融服務領域已逐漸普及。機構喜歡它,因為客戶與服務代表交談時,完全是被動的。客戶身份驗證完成後,代表會收到通知。他們使用語音辨識來取代客戶的挑戰性問題,因為客戶經常難以記住對問題的正確回答。在這種情況下,安全性和可用性都得到了優化。

FIDO/FIDO2 對於使用者在多種裝置之間漫遊的情況而言,是很有吸引力的選項。FIDO 之所以成為有吸引力的驗證選項,部分原因在於其廣泛的廠商支援,以及他們對可用性的重視。FIDO 在使用各種數位服務的學生眾多的大學獲得了顯著的發展。FIDO 允許無密碼認證在不同設備和平台上的可攜性。

智慧型手機的手勢剖析是一種行為分析,可針對使用者如何操作及與裝置互動進行啟發式分析。輸出是根據追蹤手勢模式的信心評等。隨著時間的推移,剖析的可信度會逐漸提高,並建立手勢保真度。雖然手勢分析最初還不夠強大,不足以成為身分驗證的主要方式,但它可以作為一種合適的方法,與其他驗證類型結合使用。

NetIQ 與其他 MFA 解決方案有何不同?

安全團隊通常會執行所採用認證的支援軟體。這似乎運作良好,直到購買了需要不同軟體實作的不同裝置,形成另一個孤島。在大型組織中,很可能有多個無密碼技術的孤島,用於多因素驗證或滿足其他驗證需求。這種情況的缺點是每個認證筒倉都有自己的一套政策。要更新這些多重政策儲存庫,需要較高的管理費用,並帶來政策不均勻的風險。

OpenText™ NetIQ™ 進階驗證專為滿足最大型組織的多因素驗證需求而設計。其基於標準的方法提供了一個開放式架構,避免了鎖定供應商的風險。此架構支援多種裝置和其他開箱即用的方法,也可隨著新技術的上市而擴充。

無論是何種平台 (網頁、行動裝置、用戶端),AA 都能為最常見的平台和應用程式提供開箱即用的支援。除了作為企業範圍認證的中央政策引擎外,AA 還提供以風險為基礎的引擎,以控制何時啟用 MFA,以及控制在不同風險等級下提供的認證類型。除了本身的內建引擎外,AA 還與 NetIQ Access Manager 整合,提供一套強大的單一登入選項和風險指標,可作為適應性存取管理使用個案的一部分。

我們能如何幫助您?

註腳