В корпоративной среде одной из причин внедрения MFA стал тренд на удаленную работу, вызванную пандемией. Доступ из-за пределов контролируемого периметра к корпоративным системам — электронной почте, CRM и ERP-системам и другому ПО — потребовал усиление функции аутентификации по логину и паролю.
3 фактора аутентификации:
При использовании многофакторной аутентификации может быть задействован целый ряд различных способов проверки пользователя на достоверность. Все они делятся на три категории:
- Фактор знания.
- Фактор владения.
- Фактор свойства.
Фактор знания
С его помощью пользователь может подтвердить, что он владеет каким-либо знанием, ранее заведенным в систему. Наибольшее распространение получили, собственно, пароли, а также кодовые слова, ответы на секретные вопросы, личные идентификационные номера PIN для банковских карт и приложений, Seed-фразы для криптокошельков и т.д.
Эти варианты защиты просты в реализации, но считаются наименее эффективными с точки зрения реальной защиты. Многие из них достаточно легко узнаются или вычисляются. Кроме того, невозможно отследить, чтобы для разных сервисов были придуманы разные пароли/ответы.
Фактор владения
Идентификация человека по фактору владения предполагает наличие у него некоторого предмета, который подтверждает право этого человека на доступ. Таким предметом может быть ключ, токен, чип, печать и т.д.
Современный способ реализации фактора владения — подтверждение входа на одном устройстве с помощью другого устройства, например, мобильного телефона. Тем самым проверяется фактор владения другим устройством с выполненным входом.
Реализация аутентификации с использованием фактора владения сложнее, чем в случае фактора знания, но и злоумышленникам получить доступ к такой системе гораздо сложнее.
Фактор свойства
Самым распространенным примером фактора свойства являются биометрические данные человека. Они неповторимы, а современные устройства научились считывать и анализировать их за доли секунды. Именно на этом принципе основана разблокировка телефона по отпечатку пальца или лицу, вход в метро по биометрике и другие решения.
Такие системы наиболее сложны в реализации и связаны с хранением персональных данных, но обладают наибольшей защищенностью, особенно вкупе с другими средствами аутентификации.
Каждый из указанных факторов хоть и обеспечивает определенный уровень защиты, но сильно уступает варианту с использованием комбинации этих факторов.
Преимущества MFA с одноразовыми паролями
Одним из наиболее популярных видов аутентификации стала MFA с одноразовыми паролями, которые могут быть сформированы в приложении на телефоне, отправлены пользователю посредством SMS, push-сообщений, мессенджеров, звонка или писем на электронную почту. Аутентификация на базе одноразовых паролей хорошо зарекомендовала себя во время пандемии. Обусловлено это было следующими факторами:
- разнообразие видов генераторов (доставки одноразовых паролей) позволяло избежать проблем с доставкой физических устройств;
- интеграция за счет стандартных протоколов внешней аутентификации позволяла избежать проблем с установкой и совместимостью со средой (генераторы паролей являются бесконтактными аутентификаторами), что позволяло работать на любом устройстве;
- схожесть метода аутентификации с привычными в жизни методами аутентификации (двухфакторная аутентификация в системах банковского обслуживания, социальных сетях) позволяла внедрить механизм без дополнительного обучения и нагрузки на службу технической поддержки.
Варианты реализации MFA с одноразовыми паролями
Реализация MFA с одноразовыми паролями выполняется чаще всего с помощью:
- собственного ПО (вариант актуален только для крупных организаций),
- покупки специализированного ПО (здесь в числе потенциальных пользователей числится более широкий круг компаний),
- облачного сервиса для MFA (доступно как для крупных компаний, так и для СМБ).
Оптимальным вариантом является случай, когда заказчик вправе выбрать «расположение» решения без потери функциональности. То есть исходя из внутренних потребностей, политик безопасности, заказчик определяет, какой из вариантов более всего подходит для него.
Изначально «аутентификация как сервис» не пользовалась большим спросом среди российских заказчиков, однако с развитием облачных технологий (и не только в сфере информационной безопасности) такой вариант исполнения стал все более и более востребованным. Он может быть расширен за счет локальной инсталляции продукта для собственных нужд и предоставления его «как сервиса» дочерним организациям или филиальным подразделениям.
Сервисный подход имеет ряд преимуществ:
- Экономия существенных капитальных затрат на разработку собственного решения или единоразовую покупку готового ПО.
- Постоянное обновление функционала и повышение надежности MFA за счет вендора, а не собственных сил.
- Техническая поддержка решения.
Наибольшего внимания заслуживает второй пункт. Дело в том, что средства защиты постоянно модифицируются и усложняются. Держать собственный штат специалистов по ИТ-безопасности подавляющему большинству компаний нерентабельно, а постоянное обновление коробочного ПО также требует определенных компетенций.
Облачные MFA-сервисы избавлены от этих недостатков и характеризуются низкой стоимостью, бесшовным обновлением и сопровождением проекта со стороны вендора или внутренних подразделений в случае предоставления сервиса из частного облака.
Примером облачного MFA-решения является
Secure Authentication Server (SAS) — программное обеспечение для аутентификации по одноразовым паролям, разработанное компанией MFASOFT. Архитектура приложения позволяет развернуть его как в публичном, так и в частном облаке. В первом случае сервис предоставляется конечным заказчикам по подписке, во втором появляется возможность использовать его для собственных нужд.
MFA SAS применяется в централизованных решениях для защиты доступа к различным устройствам и приложениям, например, для безопасного входа в операционные системы и веб-приложения, удаленного подключения к сети организации, администрирования и т.д.