דף הבית » הסוד מאחורי אימות דו שלבי (2FA)

הסוד מאחורי אימות דו שלבי (2FA)

בעולם בו אנו חיים, המידע האישי שלנו זמין במגוון אמצעים דיגיטליים שונים. מכיוון שאין לנו שום רצון לחשוף אותו בפני כל העולם, נדרשת מערכת אבטחה שתגן על המידע בפני ניסיונות חדירה של גורמים לא מאושרים.

סיסמה אישית – אבן היסוד באבטחת מידע

חשבו על דברים שאין לנו שום רצון לחלוק עם זרים. תמונות ותכתובות e-mail אישיות על המחשב האישי, חיבור לרשת ה-wifi הביתית, אפילו חשבון ה-Netflix שלנו. כל רכיב המכיל מידע עליו אנו רוצים לשמור מוגן  באמצעות סיסמה אותה בחרנו ואותה צריך לזכור.

1q2w3e4r5t הי, זו הסיסמה שלי!

בין אם נרצה להודות בכך ובין אם לא, אנחנו לא אוהבים לסבך את עצמנו עם סיסמאות מורכבות מדי. רוב הסיסמאות בהן אנו משתמשים מתבססות על מקשי הקלדה עוקבים וסמוכים או כוללות פרטים אישיים, כגון: ימי הולדת, ימי נישואים, שמות בני זוג וילדים, חיות מחמד, מספרים שאנו זוכרים בקלות (לדוג' מספר הטלפון האישי) וכדומה, גם אם נשלב בהם אות קטנה, גדולה ואפילו תו מיוחד. את הנתון הזה מכירים גם פורצי המחשבים – "האקרים", מה שהופך את החיים שלהם ליותר קלים, ולכן מידע רגיש דורש הגנה טובה יותר, המסופקת באמצעות אימות דו שלבי.

פתרון שמחולל שינוי באבטחת מידע

בכל פעם שאנו רוצים לקבל שירות מחברה המחזיקה במידע אישי אודותינו (קופות החולים, בנקים, חברות ביטוח, קרנות פנסיה וכדומה) אנו משתמשים בפתרון אבטחה המבצע אימות "דו-שלבי" (2FA – Two Factor Authentication) באמצעות שימוש בסיסמה חד-פעמית ייחודית (OTP – One Time Password) עליה חלות מגבלות ואותה נקבל אל אמצעי הייחודי לנו – למשל באמצעות SMS לטלפון הסלולרי האישי או שליחת הקוד באמצעות e-mail אל כתובת פרטית. פרטי הסיסמה החד פעמית והאמצעי הייחודי לנו הם המשמשים כאימות דו שלבי.

ניתן להוסיף גורמי הזדהות נוספים מלבד ה-OTP, כגון זיהוי פנים או טביעת אצבע השמורים בטלפונים החכמים. שדרוג והוספת גורמים יוצר מערך אבטחה הנקרא multi factor authentication.

הצצה אל מאחורי הקלעים של אימות דו שלבי

הבנו שלצורך ביצוע אימות דו שלבי, מהצד המקבל את הסיסמה יש צורך באמצעי זיהוי אישי (Component) וסיסמה (PIN). אמצעי חילול הסיסמה השולטים בשוק כיום הם אמצעים מבוססי תוכנה (Soft token), כגון אפליקציות סלולריות שונות, אך קיימים גם אמצעים חומריים (Hard token)  לחילול סיסמה כמו כרטיס חכם או סטיק, הזכורים יותר לאלו שהתחברו בעבר מרחוק למקום העבודה וקיבלו את האמצעי.

מהצד השולח יש צורך בשרת המזהה ומשייך את הנתונים המתקבלים מהלקוחות על פי מפתחות הצפנה המונעים אפשרות לקבלת PIN ו-OTP זהים משני צדדים מקבלים שונים. השרת עצמו יכול להיות מותקן אצל נותן השירות On premises או כשרת המותקן בענן דיגיטלי מאובטח.

חילול הסיסמאות החדשות הנשלחות אל הצד המקבל נקבע בשני דרכים:

  • סיסמה מבוססת זמן – לדוגמה, בכל 30 שניות נוצרת סיסמה חדשה. במידה ולא הוקלדה הסיסמה שנקבעה ליחידת הזמן לא תותר ההתחברות לשרת
  • סיסמה מבוססת אירוע – לדוגמה, סיסמה חדשה נוצרת בכל פעם שהמשתמש ילחץ על חילול סיסמה באפליקציה

לא כמו כולם

אימות דו שלבי הוא אחד מפתרונות האבטחה הזמינים והנפוצים ביותר כיום. אם בבעלותך עסק הנותן שירותים ללקוחות קצה, או אם רצונך לתת יכולת לעובדים לעבוד מרחוק, בפרט בתקופה הזו, כדאי לבחור בחברה שמציעה יכולות מתקדמות מעבר לסטנדרט הקיים.

חברת Comsign, המתמחה בפתרונות אבטחה כבר למעלה מ-20 שנה, מציעה את פתרון Comsign Authenticator היוצר בידול אל מול המתחרים האחרים באמצעות מערכת ניהול פשוטה, קלה, נוחה ויעילה לגורם השולח ואפליקציה המציגה יכולות ופיצ'ר Push Notifications מתקדמים לאימות דו שלבי.

יכולת ההפצה של המערכת אל לקוחות הקצה (עובדים או לקוחות) תשלט על ידך וניתן להפיצה באמצעות SMS, לינק להורדת אפליקציה ואפילו באמצעות סריקת QR Code.

אם ברצונך להתקין מערך זיהוי ואבטחה דו שלבי באמצעות OTP, המומחים של Comsign ישמחו לתת לך פרטים נוספים.

איך אימות דו שלבי משפיע על חוויית המשתמש?

אם התהליך מתוכנן נכון, אימות דו שלבי מוסיף רק כמה שניות לחוויית ההתחברות ואינו פוגע בשימושיות. יתרה מכך, הוא מעניק למשתמש תחושת ביטחון גבוהה יותר מבלי להכביד עליו טכנית.

האם אפשר להשתמש באותו OTP בכמה מערכות שונות?

לא. OTP נוצר לפי מפתח ייחודי לכל מערכת ואינו ניתן להעברה בין שירותים. זהו מנגנון הגנה שמונע שימוש חוזר או פישינג בין פלטפורמות שונות.

מה ההבדל בין אימות דו שלבי למערכות שמבוססות רק על זיהוי ביומטרי?

זיהוי ביומטרי נחשב ל"גורם אחד" בלבד. ברגע שהמערכת תומכת גם בסיסמה או OTP בנוסף לזיהוי הביומטרי, היא נחשבת אימות דו שלבי. שילוב בין שניהם הוא תקן אבטחה גבוה במיוחד.

כיצד ניתן להבטיח שגם אימות דו שלבי עצמו לא יהפוך לנקודת כשל?

שימוש בפרוטוקולי הצפנה מתקדמים בצד השרת, הפרדה בין ערוצי שליחה (כמו SMS ודוא"ל), ובחירה באמצעים אמינים ליצירת OTP – הם קריטיים למניעת פרצות במנגנון האימות עצמו.