Jelszó helyett a mobilos azonosításé a jövő?
"Ha valaki feltöri a jelszavadat, megváltoztathatod utána – ahányszor csak akarod. Az ujjlenyomatodat nem tudod megváltoztatni. Csak tíz van belőle. És mindenen otthagyod, amit csak megérintesz; egyáltalán nem számít titoknak".
Alen Stuart Franken
Napjainkra a hagyományos felhasználónév és jelszó kombináció egyre kevesebb védelmet jelent, mivel nehéz biztonságban tartani és biztonságosan használni ezeket az adatokat. Hiába kapnak el egy-egy hackert, aki bejelentkezési adatokat lop el, ha rögtön kettő lép a helyére szofisztikáltabb módszerekkel.
Mutasd a mobilod, megmondom, ki vagy!
A megoldás az, ha a jelszavas azonosítást teljes egészében lecseréljük, vagy legalább kiegészítjük valamilyen nagyobb biztonságot jelentő technológiával. A mobileszközök térnyerése mellett kézenfekvőnek tűnik a mobilos azonosítás bevezetése. Természetesen ennek a módszernek is megvannak a maga nehézségei, azonban a megfelelő óvintézkedések után a jelszavas azonosításnál jóval nagyobb biztonságot nyújt, ezért érdemes fontolóra venni a lehetőségeket.
Ha a felhasználók a mobiljaikkal azonosíthatják magukat, az többek között azt is jelenti a vállalat számára, hogy nem kell külön okoskártyákat kezelnie, ami komoly terhet jelent bonyolultabb rendszerek és nagy mennyiségű kártya esetén. Smart card-ok helyett a tanúsítványokat a SIM kártyákon keresztül lehet használni, természetesen PIN-kódhoz kötve. Az online bankolás során ez már széles körben alkalmazott technológia, és egyes szolgáltatók, így például a Swisscom már bemutattak olyan termékeket, amelyek SIM-kártyákon tárolt, PKI-alapú, mobilos aláírási és azonosítási technológiák használatát teszik lehetővé.
Titkos trió: ujjlenyomat, kérdés, saját eszköz
Napjaink mobileszközeibe egyre több gyártó épít be különféle biometrikus autentikációt, például ujjlenyomat-olvasót, illetve arc- vagy hangfelismerést. Természetesen ezek nem száz százalékig biztonságosak, azonban más azonosítási módszerek kiegészítéseként jól működhetnek, hiszen nagyobb biztonsággal képesek megerősíteni a felhasználók személyazonosságát.
A mobileszközök emellett számos helyalapú szolgáltatást is kínálnak, például megjelenítik a helyi időjárással, forgalommal vagy a környéken található szolgáltatásokkal kapcsolatos, legfrissebb információkat Az eszköz és a felhasználó pozíciójának behatárolását több összetevő is segíti, beleértve a GPS-t, illetve a mobiltornyok és wifi-hálózatok lokalizációs adatait. Ezt az adatot arra is fel lehet használni, hogy szükség esetén egy plusz autentikációs folyamatot indítson el. Abban az esetben, ha a felhasználó érzékeny adatot kíván elérni az irodán kívülről vagy egy ismeretlen helyről, a rendszer ezt észlelve kérheti az illetőtől, hogy azonosítsa magát egy további módszerrel is. Ez jelentheti például olyan kérdések megválaszolását, amelyekre csak a készülék tulajdonosa tudja a választ, és nem deríthető ki pusztán a telefon vagy tablet tartalmának átnézésével.
Egységben az erő
A buktatók megkerülésére és a mobil személyazonosság lehetőségeinek kihasználására az egyik módszer a többfaktoros autentikáció, amelyhez kettő vagy több, egymástól független autentikációs faktorra van szükség. Ilyen faktor lehet valami, amit csak a felhasználó tud (például jelszó vagy válasz egy adott kérdésre), valami, amit csak a felhasználó birtokol (például egy okoskártya vagy mobileszköz), illetve valami, ami csak a felhasználó lehet (biometrikus jellemző, például ujjlenyomat).
Minél több faktort alkalmaznak, annál erősebb az azonosítás. Hiszen hiába lopják el az adott okostelefont vagy tabletet, ha az érzékeny vállalati adatok és alkalmazások eléréséhez szükség van a felhasználó ujjlenyomatára vagy tudására is. A mobileszköz ráadásul megfelelő platformot biztosít arra, hogy mindhárom faktort egy helyre gyűjtse még akkor is, ha a készülék nem a vállalat, hanem a felhasználó saját tulajdona. Éppen ezért a mobilos azonosítás anyagi szempontból is vonzó lehet a szervezetek számára ahhoz, hogy többfaktoros autentikációt alkalmazzanak a mobilos, a felhőalapú, illetve a vállalati alkalmazások eléréséhez.
Kapcsolódó cikkek
- Forrester: jól teljesítenek a Novell végpont-titkosítási megoldásai
- Mobilszolgáltatóban vásárolt többséget a BT
- Piacok és hálózatok integrációjára számít a Magyar Telekom vezérigazgatója
- Az előfizetők állíthatják össze az új Telenor tarifacsomagokat
- Három NetIQ tipp az egyszerűbb felügyeletért
- NetIQ Secure Configuration Manager 6.0: a biztonsági előírások szakértője és őre
- 7 trend, amelyre érdemes odafigyelni 2015-ben
- Már 15 millió fizető felhasználóval rendelkezik a Spotify
- Már a levegőbe rajzolt betűket is érti a telefonunk
- A Huawei és az Omlet bejelentette együttműködését: fókuszban a személyes adatok védelme