Двухфакторная аутентификация: это здорово, за исключением случаев, когда это не так

Аутентификация лежит в основе любой эффективной стратегии кибербезопасности. Традиционно аутентификация осуществлялась путем присвоения имен пользователей и паролей авторизованным лицам. Это хорошо работало, когда пользователей Интернета было немного, а корпоративные приложения в основном располагались на настольных компьютерах. Повсеместное распространение Интернета экспоненциально усугубило масштабы и сложность рисков аутентификации пользователей, которым подвергается средняя организация. Злоумышленники бесчисленное количество раз использовали слабые пароли, чтобы проникнуть в систему киберзащиты и получить доступ к конфиденциальным данным. Учитывая удивительное количество пользователей системы, которые по-прежнему выбирают простые, легко угадываемые пароли, такие как «123456» и «пароль», возникла острая потребность в новом методе аутентификации, который было бы сложнее взломать. Введите двухфакторную аутентификацию (2FA).
2FA относится к аутентификации, основанной на двух разных факторах или типах авторизации пользователя. Здесь учитывается либо что-то, что знает пользователь (адрес электронной почты, имя пользователя, пароли, вопросы безопасности, CVV кредитной карты), что-то, что у него есть (генератор токенов, смартфон, кредитная карта, кард-ридер), либо что-то, чем он является (отпечаток пальца, радужка, сетчатка, голос, лицо).
2FA также усложняет злоумышленнику задачу обхода контроля доступа. Но у 2FA есть плюсы и минусы, о которых вы должны знать, прежде чем принять решение о ее внедрении.

Плюсы двухфакторной аутентификации
1. Дополнительный уровень безопасности
Это, возможно, единственная наиболее важная причина для принятия элементов управления 2FA. Контроль паролей был средством предотвращения или разрешения доступа на протяжении десятилетий, но они обеспечивают только один уровень безопасности. Если пароль взломан или иным образом раскрыт, любое неавторизованное лицо, имеющее доступ к нему, получает доступ к вашим системам через парадный вход.
Чем надежнее пароль, тем сложнее его взломать. Но даже с этим, это все еще единственная точка отказа. 2FA обеспечивает второй уровень, который обеспечивает безопасность ваших систем, если один фактор аутентификации скомпрометирован.
2. Сложность по вариациям факторов
Хотя некоторые используют эти два термина как синонимы, 2FA на самом деле отличается от двухэтапной аутентификации. Если процесс проверки подлинности системы опирается на два элемента управления, но эти два элемента управления имеют один и тот же тип (или фактор), это двухэтапная проверка подлинности. По сути, это однофакторная аутентификация. 2FA обеспечивает более надежную защиту, чем двухэтапная аутентификация.
Например, если от пользователя требуется предоставить свое имя пользователя и пароль, возможно, что эти два параметра будут скомпрометированы одновременно. Но это гораздо сложнее, когда вы используете два разных фактора, таких как пароль и одноразовый ключ, отправляемый на телефон пользователя, или сканирование радужной оболочки глаза. Различия в факторах аутентификации, присущие 2FA, усложняют взлом злоумышленнику.
3. Экономичность
2FA не означает удвоения ваших затрат на контроль доступа. Конечно, стоимость 2FA сильно варьируется в зависимости от выбранного вами типа методов аутентификации. Вероятно, внедрение сканирования сетчатки обойдется вам значительно дороже, чем ключ безопасности на основе SMS.
Тем не менее, даже самые изощренные методы постепенно дешевеют. Широкое внедрение создает экономию за счет масштаба, поэтому поставщики получают доступ к более низким ценам, не теряя при этом своей прибыли. Кроме того, повседневные потребительские гаджеты, такие как смартфоны, все чаще оснащаются биометрическими данными и другими дружественными к 2FA технологиями, которые можно использовать для аутентификации. В целом, барьер для использования 2FA далеко не так высок, как раньше.

Минусы двухфакторной аутентификации
1. Отнимает много времени
Время может быть абсолютной метрикой, но оно также и относительное. То, что может быть достаточным временем для завершения определенного действия, может быть незначительным в другом контексте. 2FA добавляет новый шаг в процесс аутентификации, а это, следовательно, увеличивает время, необходимое для доступа к учетным записям. На индивидуальном уровне это может показаться незначительным.
Но когда вы распространяете это на организацию с тысячами сотрудников, это приводит к тысячам потерянных рабочих часов каждый год. Некоторые системы 2FA, такие как коды безопасности на основе SMS, работают быстрее, чем другие. Таким образом, потерянное время зависит от того, какую форму 2FA примет организация.
2. Стоимость
Как и время, стоимость относительна. Для корпорации с оборотом в миллиард долларов система стоимостью в сотни тысяч долларов едва ли зафиксирует в балансе отметку. Но для малого и среднего бизнеса такие расходы могут иметь значение между прибылью и убытком. Неизбежно, что переход на двухфакторную аутентификацию обойдется вашей организации дороже, чем если бы вы придерживались традиционных средств управления паролями.
3. Неудача может быть разрушительной
Двухфакторная аутентификация создает два различных препятствия, через которые злоумышленнику придется пройти, чтобы получить доступ. Но двухфакторный контроль также усложняет и увеличивает количество движущихся частей в процессе аутентификации. Это, в свою очередь, означает, что у вас больше потенциальных причин сбоя системы аутентификации. Хотя у хорошей 2FA не должно быть много времени простоя, это может произойти. Когда это происходит, это влияет на производительность пользователей.
4. Это не совсем безопасно
Никакая безопасность не является безошибочной. 2FA гораздо эффективнее предотвращает несанкционированный доступ, чем однофакторный контроль. Глубина безопасности будет зависеть от того, какой тип 2FA вы используете. Тем не менее, некоторые опытные злоумышленники, такие как спонсируемые государством хакерские группы, могут обладать глубокими знаниями и ресурсами, которые могут подорвать систему.
Системы 2FA также не защищены от простых и недорогих методов атак. Например, неуполномоченное лицо может украсть телефон пользователя и тем самым получить доступ к текстовому защитному коду. SMS и электронная почта также могут быть взломаны.
Является ли двухфакторная аутентификация лучшей многофакторной аутентификацией?
Недостатки 2FA привели к новому толчку для многофакторной аутентификации (MFA). Если двухфакторная аутентификация является значительным улучшением по сравнению с традиционными элементами управления идентификаторами пользователей и паролями, то многофакторная аутентификация — это значительный шаг вперед по сравнению с двухфакторной аутентификацией. 2FA — это, по сути, самая основная форма MFA. Трехфакторная и четырехфакторная аутентификация более безопасна, чем 2FA.
Тем не менее, чем больше у вас факторов, тем более утомительным и трудоемким становится процесс входа в систему. В конечном итоге все сводится к установлению правильного баланса. Несмотря на свои недостатки, двухфакторная аутентификация является хорошим компромиссом между традиционными элементами управления на основе пароля, с одной стороны, и методами аутентификации MFA, с другой.