A.Decompress Service als Strategie
Systeembeheer, Development,   Business IT, & Project management. 

Nieuws over Beveiliging, Cybersecurity, Overheid, Malware, Ransomware.

 

 

IT beveiligingsnieuws


Terug naar overzicht

03-05-2017

Voor- en nadelen van moderne multifactor-authenticatie

De opkomst van contextgebaseerde authenticatie heeft ook zwakke plekken.
Multifactor-authenticatie is na vele hackschandalen eindelijk in opkomst. IT'ers die deze middelen inzetten, moeten zich uiteraard wel bewust zijn van de kwetsbaarheden van middelen als tokenisatie, vingerafdrukken, hardware-verificatie, en meer.



Er worden over het algemeen meerdere van drie factoren gebruikt voor authenticatie tegenwoordig: iets wat gebruikers kennen (wachtwoord) of bezitten (hardwaresleutel) of zijn (biometrie). Een vierde factor is de context van een inlogsituatie, bijvoorbeeld het IP-adres en het apparaat om te bepalen of de gebruiker een legitieme is.
MFA in opkomst

Elke factor die je gebruikt bovenop het standaardmechanisme om te authenticeren, het wachtwoord, is een extra beveiligingslaag en verhoogt de security direct, zegt Stephen Cobb, senior onderzoeker bij beveiligingsbedrijf ESET. Multifactor-authenticatie (MFA) is zeer belangrijk geworden de afgelopen jaren, zo blijkt uit diverse spraakmakende hacks (Sony, Yahoo, LinkedIn) waarbij deze authenticatielaag ontbrak.

Lees ook: Zo implementeer je multifactor-authenticatie

Ook MFA zelf is geen absolute beveiliging: aanvallers proberen tegenwoordig bijvoorbeeld de tokens van de tweede factor te bemachtigen via phishingmethodes. Maar zónder MFA hoeft een aanvaller maar bij één persoon binnen een organisatie succesvol te zijn om zijn of haar wachtwoord te bemachtigen en het spel is uit. We kijken in dit artikel naar tweefactor- en multifactor-authenticatie (2FA, MFA) en de voor- en nadelen van de methodes voor een IT-systeem.
Drie of meer factoren

De factor "iets wat je kent" omvat je gebruikersnaam, wachtwoord, toegangszinnen, pincodes en Confidence Images (het selecteren van een afbeelding uit een set die je van tevoren hebt ingesteld). De factor "iets wat je hebt" zijn tokens en OTP-codes (een systeem stuurt je een eenmalige, tijdelijk geldige code die je moet invoeren nadat je je wachtwoord hebt ingevoerd) en encryptiesleutels. De factor "iets wat je bent" omvat biometrie en gedragsanalyse. Contextuele factoren, ten slotte, zijn verifieerbare locatie, de tijd waarop je inlogt en het apparaat of IP-adres dat je gebruikt.

Sommige van deze authenticatiemethodes zijn sterk verbeterd. Evoluties in PKI-encryptie zijn bijvoorbeeld virtuele smartcards die Trusted Platform Module (TPM) gebruiken. Deze virtuele kaarten kunnen enkel gebruikt worden op het apparaat dat de TPM ondersteunt. "Tegenwoordig zijn virtuele smartcards beschikbaar op bijna alle apparaten", weet Joakim Thoren, CEO van autenticatiebedrijf Versasec.
Contextuele informatie

Contextuele authenticatie kijkt naar de plek waar een gebruiker zich bevindt om te bepalen of extra beveiliginsmaatregelen nodig zijn, wanneer de gebruiker afwijkt van zijn of haar normale patroon. Bedrijven kunnen hier bijvoorbeeld smartphones voor inzetten, om gebruikers te koppelen aan een apparaat of locatie, met hardware-informatie, Bluetooth-beacons of GPS.



Terug naar overzicht


 A.Decompress     2018  © copyright protected  | Privacy verklaring en Algemene voorwaarden  
KvK 23090315   Informatie verzameling Persoonsgegevens 

 

 
 
 
 
E-mailen
Bellen
Info
LinkedIn