Skip to content

Hikvision Cybersecurity Director voor multi-factor authenticatie (MFA) om beveiligingsproblemen te verminderen, het risico te verminderen dat wachtwoorden worden gehackt

mediaIamge

MFA: Multi-factor authenticatie voor het beschermen van uw online accounts 


U hebt geen Master of Fine Arts-diploma nodig om MFA (multi-factor authenticatie) te gebruiken. Sorry voor de humor van het acroniem. MFA - meervoudige authenticatie - vereist dat een gebruiker een extra authenticatie- of verificatiemiddel biedt, naast het invoeren van een gebruikersnaam en wachtwoord, om in te loggen op een account of website.

 

Laten we, voordat we ons verdiepen in MFA, snel praten over authenticatie. Traditioneel bestaat authenticatie uit twee dingen: een gebruikersnaam en een wachtwoord.

 

De gebruikersnaam is bedoeld als de identiteit van het account. Dit is niet bedoeld als privé of moeilijk te achterhalen. In feite is de gebruikersnaam in de meeste gevallen bedoeld als openbaar of ten minste zichtbaar voor anderen die hetzelfde systeem, dezelfde dienst, hetzelfde netwerk, enz. gebruiken.

 

Het wachtwoord is bedoeld als het geheim dat wordt uitgewisseld om de gebruiker toegang te geven tot het systeem, de service, het netwerk, enz. Het gebruik van alleen een gebruikersnaam en wachtwoord staat bekend als one-factor authenticatie omdat de gebruiker zijn of haar identiteit verifieert met één bewijsstuk of één factor.

 

MFA voegt twee of meer verifieerbare bewijzen of factoren toe aan het authenticatieproces om beveiligingsproblemen aanzienlijk te verminderen door de kans te verkleinen dat een account wordt geopend door de verkeerde persoon. Tweefactorauthenticatie (2FA) is een subset van MFA en is een middel om te authenticeren met slechts twee verifieerbare bewijsstukken of factoren. Een goed praktijkvoorbeeld van 2FA is het gebruik van een geldautomaat. Je gebruikt iets dat je hebt, de geldautomaatkaart en iets wat je weet, je pincode.

 

Er zijn over het algemeen vier authenticatiefactoren die we vandaag de dag kunnen gebruiken:    

  1. Iets wat u hebt (d.w.z. een nummergenerator zoals Google Authenticator)
  2. Iets wat u weet (d.w.z. een wachtwoord of wachtwoordzin)
  3. Iets wat u bent (d.w.z. biometrie zoals vingerafdruk of gezichtsgeometrie)
  4. Waar u bent (d.w.z. GPS-locatie gevolgd door uw telefoon of IP-adres)

 

Hieronder zal ik enkele opties uitleggen die in elk van deze categorieën passen.

 

 

Hardwaretoken: Iets wat u hebt

Een hardwaretoken kan vele vormen aannemen. In de jaren 90 kon je het de IT-medewerkers in een bedrijf altijd vertellen omdat ze kleine sleutelhangers aan hun sleutelhangers hadden die een klein display hadden met cijfers die elke 30 seconden veranderden. Dit wordt een Time-based One Time Password (TOTP) genoemd. Hoewel dit vandaag de dag nog steeds een optie is, worden de meeste implementaties van TOTP uitgevoerd met behulp van een mobiele app of sms-bericht (zie hieronder). Een ander populair hardwaretoken is  deYubikey. Dit is een hardwaretoken dat meestal via USB op een computer is aangesloten, maar sommige Yubikeys ondersteunen communicatie in de buurt van het veld die apparaten zonder USB-poorten ondersteunt, zoals een iPhone. Om dit token te gebruiken, logt u in met uw gebruikersnaam en wachtwoord en verschijnt er een veld op de pagina dat vraagt om de Yubikey-verificatie. In plaats van in dat veld te typen, sluit de gebruiker de Yubikey aan en raakt de sensor aan. Met deze fysieke verbinding wordt de sleutel door de Yubikey ingevoerd.

 

 

TOTP SMS: Iets wat u hebt   

Het SMS Time-based One Time Password (TOTP) is een tekstbericht of e-mail met een numerieke code, een eenmalig wachtwoord (OTP) genoemd, omdat het slechts voor één keer kan worden gebruikt. Deze methode is minder populair bij cyberbeveiligingsprofessionals omdat is aangetoond dat deze zwak is in vergelijking met andere opties, maar het is nog steeds VEEL beter dan alleen een gebruikersnaam en wachtwoord te gebruiken.

 

 

Time-based One Time Password (TOTP) token: iets dat u hebt

Een andere populaire methode is het gebruik van een TOTP-generator, zoals die op de oude hardware RSA-keychaintokens of een smartphone-app  zoalsGoogle AuthenticatorLastPassFreeOTP  en andere. Deze nummers veranderen elke 30 seconden op basis van een gedeeld algoritme dat het softwaretoken en de authenticatieserver beide kennen. Er is geen netwerk- of internetcommunicatie nodig om het zachte token te gebruiken. De onderstaande afbeelding toont het tijdgebaseerde token op een mobiele telefoon en waar het wordt ingevoerd op de webpagina nadat de gebruikersnaam en het wachtwoord zijn ingevoerd in Google.

 

 

Telefoon/e-mail: Iets wat u hebt    

Twee andere TOTP MFA-opties zijn het ontvangen van een telefoontje of een e-mail met de MFA-code. Hoewel dit beter is dan geen MFA, is vaak aangetoond hoe gemakkelijk het is voor een bedreigingsactor om deze optie te onderscheppen of te gebruiken zonder de kennis van de gebruiker die eigenaar is van het account.

 

 

Back-upcodes: Iets wat u hebt

U krijgt back-upcodes wanneer u MFA op veel locaties instelt. Het idee achter de back-upcodes is dat u ze beveiligt in een veilig afgesloten bureau/kantoor, safe deposit box of een versleutelde kluis, zoals uw wachtwoordmanager. Ze worden alleen gebruikt als u uw regelmatig gebruikte MFA verliest of er geen toegang toe hebt. Als uw telefoon bijvoorbeeld wordt gestolen, kunt u de Google Authenticator niet meer gebruiken. In dit geval kunt u uw back-upcodes ophalen en inloggen op uw account.

 

 

Biometrie: Iets wat u bent

Biometrie werd mainstream met vingerafdruklezers en gezichtsherkenningstechnologie ingebed in de mobiele apparaten en laptops die we elke dag gebruiken. In die implementaties wordt echter biometrie gebruikt als alternatief voor de gebruikersnaam en het wachtwoord in plaats van als een andere factor. We zien tegenwoordig niet dat biometrie veel wordt gebruikt in MFA online, maar de mogelijkheid bestaat om het te gebruiken.

 

 

GPS: Waar u bent

GPS-locatie is een andere factor die momenteel niet veel wordt gebruikt voor MFA, maar vaak wordt bijgehouden om te zien of accounts zijn geschonden. Stel dat Sally maandag om 8.00 uur inlogt op de VPN van haar bedrijf vanuit New York City en vervolgens weer inlogt op de VPN-server om 10.00 uur vanuit Parijs. Natuurlijk kon ze niet binnen twee uur van NYC naar Parijs komen, dus de VPN-server zou die tweede verbinding weigeren en het cyberbeveiligingsteam waarschuwen om dit te onderzoeken.    

 

 

QR: Iets wat je hebt

QR-codes worden steeds populairder als authenticatiemethode en vervangen in sommige gevallen de gebruikersnaam en wachtwoorden helemaal. Hoewel dit momenteel niet zo gebruikelijk is voor de meeste internetgebruikers, is er vandaag de dag technologie in de werken die QR-codes en camera's in telefoons en computers de vervanging kan maken voor gebruikersnaam en wachtwoorden.   

 

 

Overzicht

  1. We hebben allemaal een hekel aan wachtwoorden, vooral omdat we ze complex moeten maken, wat het voor ons moeilijk maakt om ze te onthouden.
  2. Wachtwoordmanagers stellen ons in staat om geweldige wachtwoorden voor alle accounts te maken.
  3. MFA zal een account verder beveiligen door meer dan alleen een gebruikersnaam en wachtwoord nodig te hebben om te verifiëren.

 

MFA wordt aangeboden op veel van de populairste websites zoals Google, Facebook, Twitter en LinkedIn, maar de meeste gebruikers schakelen het niet in.

 

Hieronder staan twee websites die een doorzoekbare lijst van websites bieden die multi-factor authenticatie ondersteunen en instructies over hoe MFA op die sites in te schakelen:

  1. https://evanhahn.com/2fa/
  2. https://twofactorauth.org/

 

Door MFA als extra beveiligingsmaatregel te gebruiken, kunt u beveiligingsproblemen verminderen wanneer u online inlogt op uw accounts. 

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics / show you targeted advertising / show you advertising on the basis of your location / tailor our website's content. For more information on cookie practices please refer to our cookie policy.

Contact
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.