U hebt geen Master of Fine Arts-diploma nodig om MFA (multi-factor authenticatie) te gebruiken. Sorry voor de humor van het acroniem. MFA - meervoudige authenticatie - vereist dat een gebruiker een extra authenticatie- of verificatiemiddel biedt, naast het invoeren van een gebruikersnaam en wachtwoord, om in te loggen op een account of website.
Laten we, voordat we ons verdiepen in MFA, snel praten over authenticatie. Van oudsher bestaat authenticatie uit twee dingen: een gebruikersnaam en een wachtwoord.
De gebruikersnaam is bedoeld als de identiteit van het account. Dit is niet bedoeld als privé of moeilijk te achterhalen. In de meeste gevallen is de gebruikersnaam zelfs bedoeld als openbaar of ten minste zichtbaar voor anderen die hetzelfde systeem, dezelfde dienst, hetzelfde netwerk, enz. gebruiken.
Het wachtwoord is bedoeld als het geheim dat wordt uitgewisseld om de gebruiker toegang te geven tot het systeem, de service, het netwerk, enz. Het gebruik van alleen een gebruikersnaam en wachtwoord staat bekend als één-factor-authenticatie omdat de gebruiker zijn of haar identiteit verifieert met één bewijsstuk of één factor.
MFA voegt twee of meer verifieerbare bewijzen of factoren toe aan het authenticatieproces om beveiligingsproblemen aanzienlijk te verminderen door de kans te verkleinen dat een account wordt geopend door de verkeerde persoon. Tweefactorauthenticatie (2FA) is een subset van MFA en is een middel om te authenticeren met slechts twee verifieerbare bewijsstukken of factoren. Een goed praktijkvoorbeeld van 2FA is het gebruik van een geldautomaat. Je gebruikt iets wat je hebt, de geldautomaatkaart en iets wat je weet, je pincode.
Er zijn over het algemeen vier authenticatiefactoren die we vandaag de dag kunnen gebruiken:
- Iets wat u hebt (d.w.z. een nummergenerator zoals Google Authenticator)
- Iets wat u weet (d.w.z. een wachtwoord of wachtwoordzin)
- Iets wat u bent (d.w.z. biometrie zoals vingerafdruk of gezichtsgeometrie)
- Waar u bent (d.w.z. GPS-locatie gevolgd door uw telefoon of IP-adres)
Hieronder zal ik enkele opties uitleggen die in elk van deze categorieën passen.
Hardwaretoken: Iets wat u hebt
Een hardwaretoken kan vele vormen aannemen. In de jaren 90 kon je het de IT-medewerkers in een bedrijf altijd vertellen, omdat ze kleine sleutelhangers aan hun sleutelhangers hadden die een klein display hadden met cijfers die elke 30 seconden veranderden. Dit wordt een Time-based One Time Password (TOTP) genoemd. Hoewel dit vandaag de dag nog steeds een optie is, worden de meeste implementaties van TOTP uitgevoerd met behulp van een mobiele app of sms-bericht (zie hieronder). Een ander populair hardwaretoken is deYubikey. Dit is een hardwaretoken dat meestal via USB op een computer wordt aangesloten, maar sommige Yubikeys ondersteunen communicatie in de buurt van het veld die apparaten zonder USB-poorten ondersteunt, zoals een iPhone. Om dit token te gebruiken, logt u in met uw gebruikersnaam en wachtwoord en verschijnt er een veld op de pagina dat vraagt om de Yubikey-verificatie. In plaats van in dat veld te typen, sluit de gebruiker de Yubikey aan en raakt de sensor aan. Met deze fysieke verbinding wordt de sleutel door de Yubikey ingevoerd.
TOTP SMS: Iets wat u hebt
Het SMS Time-based One Time Password (TOTP) is een tekstbericht of e-mail met een numerieke code, een eenmalig wachtwoord (OTP) genoemd, omdat het slechts voor één keer kan worden gebruikt. Deze methode is minder populair bij cyberbeveiligingsprofessionals omdat is aangetoond dat deze zwak is in vergelijking met andere opties, maar het is nog steeds VEEL beter dan alleen een gebruikersnaam en wachtwoord te gebruiken.
Time-based token voor eenmalig wachtwoord (TOTP): Iets wat u hebt
Een andere populaire methode is het gebruik van een TOTP-generator, zoals die op de oude hardware RSA-sleutelhangertokens of een smartphone-app zoalsGoogle Authenticator, LastPass, FreeOTP en andere. Deze nummers veranderen elke 30 seconden op basis van een gedeeld algoritme dat het softwaretoken en de authenticatieserver beide kennen. Er is geen netwerk- of internetcommunicatie nodig om het zachte token te gebruiken. De onderstaande afbeelding toont het tijdgebaseerde token op een mobiele telefoon en waar het wordt ingevoerd op de webpagina nadat de gebruikersnaam en het wachtwoord zijn ingevoerd in Google.
Telefoon/e-mail: Iets wat u hebt
Twee andere TOTP MFA-opties zijn het ontvangen van een telefoontje of e-mail met de MFA-code. Hoewel dit beter is dan geen MFA, is vaak aangetoond hoe gemakkelijk het is voor een bedreigingsactor om deze optie te onderscheppen of te gebruiken zonder de kennis van de gebruiker die eigenaar is van het account.
Back-upcodes: Iets wat u hebt
U krijgt back-upcodes wanneer u MFA op veel locaties instelt. Het idee achter de back-upcodes is dat u ze beveiligt in een veilig afgesloten bureau/kantoor, safe deposit box of een versleutelde kluis, zoals uw wachtwoordmanager. Ze worden alleen gebruikt als u uw regelmatig gebruikte MFA verliest of er geen toegang toe hebt. Als uw telefoon bijvoorbeeld wordt gestolen, kunt u de Google Authenticator niet meer gebruiken. In dit geval kunt u uw back-upcodes ophalen en inloggen op uw account.
Biometrie: Iets wat u bent
Biometrie werd mainstream met vingerafdruklezers en gezichtsherkenningstechnologie ingebed in de mobiele apparaten en laptops die we elke dag gebruiken. In die implementaties wordt echter biometrie gebruikt als alternatief voor de gebruikersnaam en het wachtwoord in plaats van als een andere factor. We zien tegenwoordig niet dat biometrie veel wordt gebruikt in MFA online, maar de mogelijkheid bestaat om het te gebruiken.
GPS: Waar u bent
GPS-locatie is een andere factor die tegenwoordig niet veel wordt gebruikt voor MFA, maar vaak wordt bijgehouden om te zien of accounts zijn geschonden. Stel dat Sally maandag om 8.00 uur inlogt op de VPN van haar bedrijf vanuit New York City en vervolgens weer inlogt op de VPN-server om 10.00 uur vanuit Parijs. Natuurlijk kon ze niet binnen twee uur van NYC naar Parijs komen, dus de VPN-server zou die tweede verbinding weigeren en het cyberbeveiligingsteam waarschuwen om dit te onderzoeken.
QR: Iets wat je hebt
QR-codes worden steeds populairder als authenticatiemethode en vervangen in sommige gevallen de gebruikersnaam en wachtwoorden helemaal. Hoewel dit momenteel niet zo gebruikelijk is voor de meeste internetgebruikers, is er vandaag de dag technologie in de werken die QR-codes en camera's in telefoons en computers de vervanging voor gebruikersnaam en wachtwoorden kan maken.
Overzicht
- We hebben allemaal een hekel aan wachtwoorden, vooral omdat we ze complex moeten maken, wat het voor ons moeilijk maakt om ze te onthouden.
- Wachtwoordmanagers stellen ons in staat om geweldige wachtwoorden voor alle accounts te maken.
- MFA zal een account verder beveiligen door meer dan alleen een gebruikersnaam en wachtwoord nodig te hebben om te verifiëren.
MFA wordt aangeboden op veel van de populairste websites zoals Google, Facebook, Twitter en LinkedIn, maar de meeste gebruikers schakelen het niet in.
Hieronder staan twee websites die een doorzoekbare lijst van websites bieden die multi-factor authenticatie ondersteunen en instructies over hoe MFA op die sites kan worden ingeschakeld:
- https://evanhahn.com/2fa/
- https://twofactorauth.org/
Door MFA als extra beveiligingsmaatregel te gebruiken, kunt u beveiligingsproblemen verminderen wanneer u online inlogt op uw accounts.