Şəxsiyyət doğrulama nədir?
Doğrulama bəzi faktların və ya bəzi sənədlərin həqiqi olduğunu sübut etmək prosesinə istinad edən termindir. Kompüter elmində bu termin adətən istifadəçinin şəxsiyyətini sübut etməklə əlaqələndirilir. Adətən, istifadəçi öz etimadnaməsini, yəni istifadəçi ilə sistem arasında paylaşılan razılaşdırılmış məlumatı təqdim etməklə öz şəxsiyyətini sübut edir.
İstifadəçi adı və şifrə ilə identifikasiya:
İstifadəçi adı və parol birləşməsi ən məşhur autentifikasiya mexanizmidir və o, həmçinin parol identifikasiyası kimi də tanınır.
Tanınmış bir nümunə veb-saytda və ya Facebook və ya Gmail kimi xidmət provayderində istifadəçi hesabına daxil olmaqdır. Hesabınıza daxil olmaqdan əvvəl düzgün giriş məlumatlarına sahib olduğunuzu sübut etməlisiniz. Xidmətlər adətən parolla birlikdə istifadəçi adı tələb edən ekran təqdim edir. Sonra, istifadəçi tərəfindən daxil edilmiş məlumatları əvvəllər daxili depoda saxlanan dəyərlərlə müqayisə edirlər.Bu etimadnamələrin düzgün kombinasiyasını daxil etsəniz, xidmət təminatçısı sizə davam etməyə icazə verəcək və hesabınıza giriş imkanı verəcək. İstifadəçi adı ictimai ola bilsə də, məsələn, e-poçt ünvanı, parol məxfi olmalıdır. Məxfiliyinə görə parollar kibercinayətkarlar tərəfindən oğurluqdan qorunmalıdır. Əslində, istifadəçi adları və parollar internetdə geniş istifadə olunsa da, hakerlərin müntəzəm olaraq istifadə etdiyi zəif təhlükəsizlik mexanizmi olması ilə məşhurdur.
Onları qorumağın ilk yolu parol gücünü, yəni pis niyyətli təcavüzkarların onları asanlıqla təxmin edə bilməməsi üçün mürəkkəblik səviyyəsini tətbiq etməkdir. Bir qayda olaraq, kiçik və böyük hərflərin, rəqəmlərin və xüsusi simvolların mürəkkəb birləşməsi güclü parolla nəticələnir. Əks halda, simvolların zəif birləşməsi zəif parola gətirib çıxarır.
Son istifadəçilər zəif parollardan istifadə edirlər. İnternet təhlükəsizliyi şirkəti SplashData-nın illik hesabatında onlar ən çox yayılmış 25 parolu müəyyən ediblər. Məlumatların pozulması nəticəsində aşkar edilən milyonlarla parola əsaslanan siyahı milyonlarla istifadəçinin autentifikasiya üçün “123456” və “parol” kimi parollara güvəndiyini göstərir.
Zəif parolları yadda saxlamaq adətən asan olduğundan bu, istifadəyə yararlılıq məsələsidir. Bundan əlavə, onlar tez-tez eyni parolu müxtəlif veb-saytlar və ya xidmətlərlə təkrar istifadə edirlər.
Bu halların birləşməsi təhlükəsizlik problemlərinə səbəb ola bilər, çünki zəif parolları təxmin etmək asandır və sızan parol eyni istifadəçi üçün bir neçə xidmətə daxil olmaq üçün istifadə edilə bilər.
Digər tərəfdən, autentifikasiya üçün istifadə edilən güclü parollar kobud güc hücumlarına tab gətirə bilər, lakin fişinq və keylogger proqramı və ya parolun doldurulması kimi hücumlara qarşı faydasızdır. Bu cür hücumlar istifadəçinin parolunu təxmin etməyə çalışmır, onu birbaşa istifadəçidən oğurlayır.
Parollar da təhlükəsiz saxlanmadıqda problem yaradır. Məsələn, son xəbərlərdə Facebook-un milyonlarla Instagram parolunu düz mətndə saxladığı göstərildi. Parollar həmişə hashing kimi ən yaxşı təcrübələrdən istifadə edilərək saxlanmalıdır.
Doğrulama faktorları:
İstifadəçi adı və parol kimi etimadnamələrin xüsusi kateqoriyasına adətən autentifikasiya faktoru deyilir. Parolun autentifikasiyası ən məşhur autentifikasiya növü olsa belə, digər autentifikasiya amilləri mövcuddur. Adətən aşağıdakı kimi təsnif edilən identifikasiya faktorlarının üç növü vardır:
1.Bildiyiniz bir şey, məsələn, parol
2.Bir əşyanız var, məsələn, bir smartfon
3.Sizə məxsus olan bir məlumat, məsələn, biometrik identifikasiya
1.Bildiyiniz bir şey:
Bu autentifikasiya faktoru istifadəçidən nəyisə bildiyini göstərməsini tələb edir. Tipik olaraq, bu, istifadəçi və Identity Access Management (IAM) sistemi arasında paylaşılan parol və ya Şəxsi İdentifikasiya Nömrəsi (PIN) olacaqdır.
Bu amildən istifadə etmək üçün sistem istifadəçidən həmin paylaşılan məlumatı təqdim etməyi tələb edir.
2. Sahib olduğuz bir əşya:
Bu halda istifadəçi smartfon, smart kart, poçt qutusu kimi bir şeyə sahib olduğunu sübut etməlidir. Sistem istifadəçiyə tələb olunan autentifikasiya faktoruna malik olduğundan əmin olmaq üçün problem təqdim edir. Məsələn, o, istifadəçinin smartfonuna mətn mesajında Zamana əsaslanan Birdəfəlik Parol (TOTP) göndərə bilər. Və ya e-poçt vasitəsilə mətn kodu göndərə bilər.
Bir çox saytlardan qeydiyyat zamanı və ya parolun dəyişdirilməsi zamanı bu doğrulama ilə qarşılaşırıq.
3. Sizə məxsus olan bir məlumat:
Bu autentifikasiya faktoru istifadəçidə olan və həmin istifadəçiyə xas olan məlumat parçasına əsaslanır (məxsusluq faktoru). Tipik olaraq, bu məlumat barmaq izləri və ya səs kimi biometrik xüsusiyyətdir. Həmçinin, sifətin tanınması bu tip autentifikasiya faktoruna aiddir.
Parolsuz Doğrulama:
Adından da göründüyü kimi, parolsuz autentifikasiya paroldan istifadə etməyən bir autentifikasiya mexanizmidir. Bu cür autentifikasiya üçün əsas motivasiya parol yorğunluğunu azaltmaqdır, yəni istifadəçinin güclü parolu yadda saxlaması və qoruyub saxlaması üçün tələb olunan səydir.
Parolları yadda saxlamaq ehtiyacının aradan qaldırılması həm də fişinq hücumlarının faydasız olmasına kömək edir.
Sahib olduqlarınıza və nə olduğunuza əsaslanaraq istənilən autentifikasiya faktoru ilə parolsuz autentifikasiya edə bilərsiniz. Məsələn, e-poçt vasitəsilə və ya sifətin tanınması vasitəsilə kod göndərməklə istifadəçiyə xidmət və ya proqrama daxil olmaq imkanı verə bilərsiniz.
Tək faktordan çox faktorlu autentifikasiyaya:
Yalnız bir faktora əsaslanan autentifikasiya prosesi tək faktorlu autentifikasiya adlanır.
Bu, istifadəçinin autentifikasiyası üçün sadəcə olaraq istifadəçi adları və parollardan istifadənin ümumi halıdır, lakin bu, hər hansı digər autentifikasiya faktoruna aiddir. Yuxarıda müzakirə edildiyi kimi, parol identifikasiyası zəif autentifikasiya mexanizmi ola bilər. Tədqiqatlar göstərib ki, şirkətlərin təxminən 76%-i fişinq hücumuna məruz qalıb, məlumatların pozulmasının 81%-i isə oğurlanmış və ya zəif parollara əsaslanır.
Doğrulama prosesinin təhlükəsizliyini artırmaq üçün əlavə autentifikasiya amillərindən istifadə edə bilərsiniz. Məsələn, Google hesabınızda istifadəçi adı və parol əsasında adi autentifikasiyadan sonra mobil cihazınıza bildiriş ötürülməsini aktivləşdirə bilərsiniz. Bu halda siz iki faktorlu autentifikasiyadan (2FA), yəni iki etimadnamə kateqoriyasına əsaslanan autentifikasiya mexanizmindən istifadə edirsiniz: bildiyiniz və sizdə olan bir şey. Bu ikinci amili əlavə etməklə hesabınız daha təhlükəsiz olur. Əslində, təcavüzkar parolunuzu oğurlasa belə, ikinci autentifikasiya faktorunu əldən verdikləri üçün autentifikasiya edə bilməzlər.
Bir çox autentifikasiya faktorlarını birləşdirərək şəxsiyyətinizin təhlükəsizliyini daha da artıra bilərsiniz. Bu halda, siz çox faktorlu autentifikasiyadan (MFA) istifadə edirsiniz.