Co to jest i jak działa uwierzytelnianie dwuskładnikowe?

W tradycyjnym modelu logowania do systemu/zasobów wystarczy podać login i ustalone hasło. Przechwycenie jednej z tych informacji zwiększa znacząco ryzyko nieautoryzowanego dostępu. Uwierzytelnianie dwuskładnikowe lub wielopoziomowe wprowadza dodatkowe warstwy ochronne, elementy autoryzacyjne, które skutecznie niwelują ryzyko przejęcia kontroli przez osoby trzecie.

Tradycyjny model logowania za pomocą nazwy użytkownika i hasła

W tradycyjnym mechanizmie autoryzacji (logowania) celem uzyskania dostępu do określonego systemu/zasobów wystarczy posłużyć się dwiema danymi identyfikacyjnymi, tzw. loginem (nazwą użytkownika) oraz ustalonym dla niego hasłem (lub innym jednym elementem uwierzytelniającym). Podanie wskazanych informacji kończy proces logowania i dostępu do zasobów sukcesem i nie wymaga dodatkowych czynności ani nie wprowadza dodatkowych warstw ochronnych.

Używając loginu i hasła na wybranym urządzeniu, potwierdzasz, że ufasz mu oraz wprowadzonym na nim zabezpieczeniom. Logowanie automatycznie otwiera dostęp do zasobów.

Po nitce do kłębka

Wiele osób korzystających z technologii XXI wieku nie zdaje sobie sprawy z ilości zagrożeń jakie każdego dnia czekają na nie w sieci Internet ale także w realnym życiu. Korzystają z bankomatów, płacą zbliżeniowo, logują się do poczty, podają adres e-mail nieznajomym. Każdy z tych etapów to nieodłączny element naszej codzienności a jednocześnie szansa na to, że ktoś będzie próbował przechwycić nasze dane, złamać je, wykraść i finalnie wykorzystać na swoją korzyść.

Konto w social-media zwykle nie zawiera żadnych specjalnych danych na nasz temat. Imię, nazwisko, datę urodzenia, zainteresowania. Zwróć uwagę na zdjęcia, na listę znajomych, na komunikator. Istnieją dziesiątki powodów dla których dostęp do tych informacji może być dla kogoś bardzo cenny, np. do próby wyłudzenia pieniędzy.

Telefony komórkowe to część naszego życia. Często przechowujemy w nich bardzo osobiste informacje, ale równie chętnie sięgamy po narzędzia płatnicze. Czy jesteś w stanie wyobrazić sobie, ile możliwości otwiera odblokowany i gotowy do użycia telefon zawierający setki kontaktów, dostęp do kilku kont social media, prywatnych zdjęć z wakacji i włączone aplikacje bankowości online, zapamiętane hasła?

Internet, technologia, prywatność zmieniły się na przestrzeni lat. Inaczej postrzegamy zagrożenie. Ale nie zmieniło się poczucie, że to co nasze powinniśmy chronić przed nieautoryzowanym dostępem. Oprogramowanie antywirusowe, silne hasła dostępu, ostrożność oraz wielopoziomowe systemu autoryzacji mogą zapewnić nam bezpieczeństwo jeśli tylko skorzystamy z ich potencjału.

Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe zwane także uwierzytelnianiem wieloetapowym, wielopoziomowym wprowadza w procesie logowania (autoryzacji) dodatkową warstwę zabezpieczeń. Zazwyczaj realizuje ją poprzez wprowadzenie dodatkowego elementu uwierzytelniającego – hasła, klucza, danej biometrycznej, których podanie jest niezbędne aby proces logowania (autoryzacji) zakończył się sukcesem. Uwierzytelnianie dwuskładnikowe (2FA) to system bezpieczeństwa, który wymaga dwóch różnych form identyfikacji, aby uzyskać do czegoś dostęp.

Wydaje się, że uwierzytelnianie dwuskładnikowe może w dłuższej perspektywie czasu stanowić uciążliwość, gdyż wymaga od użytkownika dodatkowych czynności obsługowych. Warto w tym miejscu zwrócić uwagę na fakt, że uwierzytelnianie tego typu ma przede wszystkim na celu zwiększyć bezpieczeństwo naszych danych, a sam mechanizm uwierzytelniania wieloskładnikowego może stanowić naturalny proces dostępu do określonych zasobów, z którego korzystamy każdego dnia nie zdając sobie z tego sprawy.

Uwierzytelnianie dwuskładnikowe ma na celu uniemożliwienie nieautoryzowanym użytkownikom uzyskania dostępu do konta za pomocą skradzionego hasła. W sytuacji w której okaże się, że Twoje dane dostępu zostały skradzione, złamane lub są znane osobom trzecim, dodatkowe elementy uwierzytelniający z automatu blokuje proces logowania.

Identyfikacja już jednego z w/w składników, może dać przypuszczenie, że Twoje dane mogą być zagrożone, a uzyskanie dostępu do określonych zasobów to kwestia czasu.

Przykłady uwierzytelniania dwuskładnikowego

W tradycyjnym modelu logowania korzystasz z loginu (nazwy użytkownika) oraz ustalonego dla niego hasła. Uwierzytelnianie wieloetapowe wprowadza jeden lub wiele dodatkowych warstw ochronnych poprzez dodanie kolejnego elementu wymagającego autoryzacji. O ile pierwszym z nich jest zwykle hasło, drugim może być tekst z kodem, kod ze zdrapki, dana biometryczna.

Uwierzytelnianie dwuskładnikowe zwykle odnosi się do modelu autoryzacji opartego na schemacie danych, w których jednym z elementów jest:

  • coś, co znasz, np. Twoje hasło dostępu,
  • coś, co masz przy sobie, np. karta z kodami, smartfon z generatorem kodów SMS lub aplikacja autoryzująca, np. Google Authentificer,
  • coś kim jesteś, a więc np. dane biometryczne wykorzystujące odcisk palca, twarz lub siatkówkę, zapewniające możliwość użycia ich do autoryzacji.

Zwróć uwagę, że dodatkowa warstwa ochronna wcale nie musi stanowić od razu kolejnego etapu w procesie logowania, a może być warstwą nałożoną na samo urządzenie z którego korzystamy. W tradycyjnym modelu logowania, np. do poczty e-mail czy systemu bankowości internetowej, zostaniesz poproszony o wskazanie loginu, hasła i opcjonalne użycie dodatkowego uwierzytelnienia, np. kodem SMS.

Korzystając z urządzeń mobilnych, np. telefonu z aplikacją do płatności zbliżeniowych, sam dostęp do telefonu może być zablokowany odciskiem palca, Face ID czy kodem PIN, a logowanie w aplikacji odbywa się przez tradycyjne podanie loginu i hasła. Jak widzisz, w obu w/w przypadkach autoryzacja i dostęp do określonych zasobów realizowane są poprzez uwierzytelnianie dwuskładnikowe, przy czym w przypadku urządzenia mobilnego, jedna z warstw ochronnych została nałożona już na etap uruchamiania urządzenia.

Uwierzytelnianie dwuskładnikowe podobnie jak tradycyjny model logowania posiada wiele opcji, np. zapamiętywania zaufanych urządzeń. Dlatego korzystanie z niego może być równie proste i intuicyjne jak wcześniej. Ważne jest, aby samodzielnie określić jakie istnieje ryzyko, że brak dodatkowej warstwy ochronnej może spowodować nieautoryzowany dostęp do przechowywanych informacji i jakie może to przynieść skutki.

  • Czy ten artykuł był pomocny?
  • TakNie