لماذا تعد المصادقة ثنائية العوامل واحدة من أفضل الطرق للحماية؟

هل ما زلنا نستخدم كلمات المرور؟ نعم ، نحن نعتمد عليهم ، لكن ليس بالكامل. لحماية حساباتنا على الإنترنت ، نستخدم كلمات المرور ، مثل البنك ، والشبكات الاجتماعية ، والبريد الإلكتروني ، وما إلى ذلك. وما زلنا نعتمد على كلمات المرور باعتبارها الوسيلة الوحيدة لتأمين حساباتنا. اعتماد كلمة المرور لحماية الحسابات المرتبطة أو التفاصيل الحساسة متقلب.

يمكن أن تسعى أنشطة خرق البيانات مثل هجمات القوة الغاشمة أو عمليات الاحتيال الخداعية أو حقن SQL إلى أسماء المستخدمين وكلمات المرور. بتجميع كل العوامل ، غالبًا ما يكون هناك استنتاج حول كيفية حماية حساباتك.

ظهرت المصادقة ثنائية العوامل (المعروفة أيضًا باسم المصادقة متعددة العوامل) كوسيلة فعالة لإحباط هجمات القوة الغاشمة. تضمن هذه الطريقة الوصول الآمن باستخدام التحقق من الصحة. تتضمن هذه الطرق اسم المستخدم وكلمات المرور كعوامل حاسمة. تضمن 2FA ثقة المستخدم من خلال قاعدة المستخدمين المتنوعة وتنطوي على خطوتين فرعيتين.

أولاً ، يقوم بإنشاء مفتاح "حماية" محمي ويوزعه على الجهاز. ثانياً ، سوف يقوم هذا المفتاح بتشفير كلتا المحطتين باستخدام الوقت الفعلي وبدء رمز فريد في كل 30 ثانية. بهذه الطريقة ، يكون المستخدم والخادم على دراية بالكود الذي يقلل من فرصة المهاجم في التنبؤ بالشفرة. يحتوي المفتاح "seed" على العديد من المزايا مقارنة بالبريد الإلكتروني والرسائل النصية. نظرًا لوجود صلاحية 30 ثانية ، تنتهي صلاحية هذا الكود. وبالتالي ، اعتراض أي تدخلات.

اكتسبت طريقة مكتب المدعي العام الكثير من الأهمية في هذه السنوات والتي ظهرت أسئلة حول ضرورتها. الإجابات على هذه الأسئلة هي كلمات مرور قوية يجب تطويرها لمنع الوصول غير المصرح به. غالبًا ما تكون كلمات المرور القوية معقدة لحفظها. وإذا كان لدى المستخدم حسابات متعددة ، فستصبح فرصة تعلم كل كلمات المرور منخفضة. لتجنب عبء كلمات المرور القوية ، يقوم مزودو خدمة OTP بإنشاء كلمة مرور لمرة واحدة.

تضيف الطريقة ثنائية العوامل خطوة أخرى في عملية تسجيل الدخول. يوسع المستوى الثانوي من الحماية للمتسللين المحتملين. وبالتالي ، الحد من الفرص الشاملة للهجوم الأمني. هذا الانخفاض في الاعتماد على كلمات المرور يعزز تجربة المستخدم.

دعنا نلقي نظرة سريعة على الطرق الأساسية الثلاثة للمصادقة باستخدام 2FA:

البيانات التي يعرفها المستخدم (نمط تسجيل الدخول ، كلمة المرور ، رقم التعريف الشخصي أو أي رمز مرور).

· المعلومات ، لدى المستخدم (مفتاح أو بطاقة ذكية أو هاتف أو أي جهاز إلكتروني مرتبط).

شيء ما المستخدم (على أساس شبكية العين ، القائم على بصمات الأصابع ، الأوامر الصوتية ، وما إلى ذلك)

يتم استخدام البيانات أعلاه من قبل العديد من تطبيقات 2FA مثل:

بطاقة الائتمان / الخصم مع PIN

التطبيق المعتمد مسبقًا أو الجهاز المحمول

الوصول إلى حساب البريد الإلكتروني باستخدام اسم المستخدم وكلمة المرور

رمز رقمي في الرسائل القصيرة لأغراض تسجيل الدخول.

تستخدم المصادقة ثنائية العامل معظم الطرق التي تتضمن عامل إضافي لاسم المستخدم / كلمة المرور.

بعض هذه الطرق القياسية هي:

غير متصل مرة واحدة مولدات كلمة المرور

· نوع الرسائل القصيرة أو المكالمات الصوتية OTP

دفع الإخطار لتلقي الطلبات

كما لاحظ المتحمسين الرقميين ، فإن الطلب على فحص البيانات سيؤمن الأعمال التجارية عبر الإنترنت. لتكوين مأوى للمعلومات الحساسة ، يحتاج المستخدم إلى التدريب في 2FA. وسيؤدي استخدام المصادقة الثنائية إلى تعزيز استخدام التفاصيل الهشة. على الرغم من أننا جميعًا على دراية بالانتهاكات الأمنية الصعبة ، إلا أن 2FA لا يزال يمثل حلاً أفضل. لذلك ، بدلاً من مواجهة الاختراق الأمني ​​، يمكننا الاستمتاع بمزايا 2 FA.