Single/Two/Multi Factor Authenticatie

Authenticatie;


SFA staat voor Single-Factor-Authentication, TFA voor Two-Factor-Authentication en MFA voor Multi-Factor-Authentication. Dit zijn allemaal beveiligingsprocessen die er vervolgens voor moeten zorgen dat het inloggen in afgeschermde omgevingen moeilijker gaat. Dit wordt gerealiseerd door middel van extra lagen van beveiliging toe te voegen, waarbij de gebruiker op een of meerdere manieren moet kunnen aantonen dat hij/zij is wie hij/zij beweert te zijn.

[caption id="attachment_203084" align="alignnone" width="512"]SFA, 2FA, MFA, Authenticatie, Authentication, Bron: RIA Novosti archive, image #440889 / Igor Zarembo / CC-BY-SA 3.0[/caption]

Begrippen in authenticatie;

Authenticatie komt vaak gepaard met meerdere begrippen. Zoals je misschien al hebt gemerkt, komt het woord "Factor" vaak voor. Dit kan voor een aantal dingen staan, hoewel het in zijn algemeenheid staat voor een verificatie methode om te bevestigen dat jij bent wie je beweert te zijn. Hieronder staan de meest gebruikelijke factoren omschreven:



























FactorOmschrijving
KennisIets wat alleen de gebruiker weet (bijv. login gegevens)
BezitDenk aan een fysieke sleutel, een beveiliging pasje, of een mobiel apparaat met een app.
BiometrischEen vinger of iris scan om er een paar te noemen. Maar ook het gedrag van muis bewegen, type snelheid etc.
LocatieGeografische ligging van het apparaat waarmee ingelogd wordt.
TijdHet gebruik van een tijdelijke token.

 

Verder is er nog een ander veel voorkomend begrip in authenticatie, namelijk het woord Token. Een token, ook wel one-time-password (OTP (INSERT LINK NAAR OTP BEGRIP!!!)) genoemd, is een zeer goede manier van authenticatie. Als je van geen authenticatie naar een OTP overstapt ga je al gelijk naar Multi Tokens kunnen in verschillende vormen en maten komen. Echter zijn dit meestal digitaal gegenereerde codes. Het genereren van deze codes gebeurt vaak ter plekke. Dit kan bijvoorbeeld door middel van software op een USB stick. Of middels een app op je smartphone. Denk aan Google Authenticater, de server van Google genereert een code en stuurt hem naar je apparaat.

De voor en nadelen;

Dit alles klinkt allemaal heel goed en veilig, en dat is het ook zeker. Maar wat als je altijd middels TFA app op je telefoon moet werken, en je raakt vervolgens je telefoon kwijt? Hetzelfde geld voor als je op je werk binnen moet komen met een vingerscan, en er gebeurt een ongeluk waardoor je je vingers kwijt raakt. Wat doe je nu?

Daar komt een eigenschap van MFA goed bij pas. Bij MFA wordt er gebruik gemaakt van meerdere factoren, waardoor het mogelijk wordt gemaakt dat wanneer een authenticatie methode mislukt je vervolgens kan terugvallen op een andere methode van authenticatie.

Stel je voor, je hebt een systeem waarbij de gebruiker verplicht is 2 van 4 authenticatie methodes te verrichten. Mocht dan bijvoorbeeld je telefoon kwijtraken, maar je kan nog wel het onthouden gebruikersnaam en wachtwoord met daarnaast de vinger scan gebruiken, dan hoef je je telefoon niet per definitie altijd bij je te hebben. Evenals voor wanneer je je vingers kwijtraakt.

Wanneer bij MFA ook echt gebruik wordt gemaakt van 2 of meer VERSCHILLENDE factoren, wordt het mogelijk gemaakt dat het systeem toegankelijk genoeg blijft, zonder dat er beperkingen gemaakt worden in de veiligheid.

Conclusie;

Uit dit alles kunnen we concluderen dat hoe meer lagen van authenticatie, hoe zekerder we kunnen zijn dat de juiste gebruikers toegang krijgen tot de juiste gegevens. Dit wordt gerealiseerd door de gebruikers op meerdere manieren aan te laten tonen dat zij zijn wie ze beweren te zijn. Echter moet dit zo min mogelijk ten kosten gaan van het gebruikers gemak.
Reactie plaatsen