Многофакторная аутентификация - Multi-factor authentication

Многофакторная аутентификация является электронная аутентификация метод, в котором пользователь компьютера получает доступ к веб-сайту или приложению только после успешного представления двух или более доказательств (или факторов) аутентификация Механизм: знание (то, что знает только пользователь), владение (то, что есть только у пользователя) и принадлежность (то, что есть только у пользователя). Он защищает пользователя от неизвестных лиц, пытающихся получить доступ к их данным, таким как личные данные или финансовые активы.

Двухфакторная аутентификация (также известен как 2FA) - это тип или подмножество многофакторной аутентификации. Это метод подтверждения заявленной личности пользователей с помощью комбинации два разные факторы: 1) что-то, что они знают, 2) что-то, что у них есть, или 3) то, чем они являются. А сторонний аутентификатор (TPA) позволяет использовать двухфакторную аутентификацию, обычно показывая генерируемый случайным образом и постоянно обновляемый код, который пользователь может использовать.

Двухэтапная проверка или же двухэтапная аутентификация это метод подтверждения заявленной личности пользователя с помощью чего-то известного (пароля) и второго фактора Другой чем то, что у них есть или что они есть.

Факторы аутентификации

Аутентификация происходит, когда кто-то пытается войти в компьютерный ресурс (например, сеть, устройство или приложение). Ресурс требует, чтобы пользователь предоставил удостоверение, по которому он известен ресурсу, а также свидетельство подлинности заявления пользователя об этом удостоверении. Для простой аутентификации требуется только одно такое доказательство (фактор), обычно пароль. Для дополнительной безопасности для ресурса может потребоваться более одного фактора - многофакторная аутентификация или двухфакторная аутентификация в случаях, когда должны быть предоставлены ровно две части свидетельства.[1]

Использование нескольких факторов аутентификации для подтверждения своей личности основано на предпосылке, что неавторизованный субъект вряд ли сможет предоставить факторы, необходимые для доступа. Если при попытке аутентификации по крайней мере один из компонентов отсутствует или предоставлен неправильно, личность пользователя не устанавливается с достаточной уверенностью и доступ к объекту (например, зданию или данным) защищен многофакторной аутентификацией, тогда остается заблокированным. Факторы аутентификации схемы многофакторной аутентификации могут включать:[нужна цитата ]

  • Что-то, что у вас есть: какой-то физический объект, которым владеет пользователь, например маркер безопасности (флешка ), банковскую карту, ключ и др.
  • Что-то, что вы знаете: определенные знания, известные только пользователю, такие как пароль, PIN-код, TAN, так далее.
  • Что-то, чем вы являетесь: какая-то физическая характеристика пользователя (биометрия), такая как отпечаток пальца, радужная оболочка глаз, голос, скорость набора текста, характер интервалов нажатия клавиш и т. Д.
  • Где-то вы находитесь: какое-то соединение с определенной вычислительной сетью или использование сигнала GPS для определения местоположения.[2]

Хорошим примером двухфакторной аутентификации является вывод денег с Банкомат; только правильное сочетание банковская карта (то, что есть у пользователя) и ШТЫРЬ (что-то, что знает пользователь) позволяет провести транзакцию. Два других примера: добавление пароля, управляемого пользователем, одноразовый пароль (OTP) или код, созданный или полученный аутентификатор (например, токен безопасности или смартфон), которым владеет только пользователь.[нужна цитата ]

Стороннее приложение для аутентификации позволяет использовать двухфакторную аутентификацию другим способом, обычно показывая случайно сгенерированный и постоянно обновляемый код, который пользователь может использовать, а не отправлять SMS или использовать другой метод. Большим преимуществом этих приложений является то, что они обычно продолжают работать даже без подключения к Интернету. Примеры сторонних приложений для аутентификации: Google Authenticator, Authy и Microsoft Authenticator; некоторые менеджеры паролей, такие как LastPass предлагаем услугу.[3]

Примером второго шага в двухэтапной проверке или аутентификации является повторение пользователем того, что было отправлено ему через из группы механизм (например, код, отправленный по SMS) или номер, сгенерированный приложение это общее для пользователя и система аутентификации.[4]

Факторы знания

Факторы знания - наиболее часто используемая форма аутентификации. В этой форме от пользователя требуется подтвердить знание секрета для аутентификации.

А пароль секретное слово или строка символов, которая используется для аутентификации пользователя. Это наиболее часто используемый механизм аутентификации. Многие методы многофакторной аутентификации полагаются на пароль как на один из факторов аутентификации. Варианты включают в себя как более длинные, образованные из нескольких слов ( кодовая фраза ) и более короткий, чисто числовой, персональный идентификационный номер (PIN) обычно используется для Банкомат доступ. Обычно предполагается, что пароли запомнил.

Много секретные вопросы например "Где ты родился?" являются плохими примерами фактора знания, потому что они могут быть известны широкой группе людей или могут быть исследованы.

Факторы владения

Факторы владения («что-то есть только у пользователя») веками использовались для аутентификации в виде ключа от замка. Основной принцип заключается в том, что ключ представляет собой секрет, который является общим для замка и ключа, и тот же принцип лежит в основе аутентификации по фактору владения в компьютерных системах. А маркер безопасности является примером фактора владения.

Отключенные токены

RSA SecurID токен, пример отключенного генератора токенов

Отключенные токены не имеют подключений к клиентскому компьютеру. Обычно они используют встроенный экран для отображения сгенерированных данных аутентификации, которые вводятся пользователем вручную. Этот тип токена в основном использует «одноразовый пароль», который можно использовать только для этого конкретного сеанса.[5]

Подключенные токены

Подключенные токены устройства которые физически подключен к компьютеру, который будет использоваться. Эти устройства передают данные автоматически.[6] Есть несколько различных типов, в том числе картридеры, беспроводные метки и USB-токены.[6]

Программные токены

А программный токен (a.k.a. мягкий токен) является разновидностью двухфакторная аутентификация устройство безопасности, которое может использоваться для авторизации использования компьютерных служб. Программные токены хранятся на универсальном электронном устройстве, таком как настольный компьютер, ноутбук, КПК, или же мобильный телефон и может быть продублирован. (Контрастность аппаратные токены, где учетные данные хранятся на выделенном аппаратном устройстве и, следовательно, не могут быть дублированы при отсутствии физического вторжения в устройство.) Программный токен может не быть устройством, с которым взаимодействует пользователь. Обычно сертификат X.509v3 загружается в устройство и надежно хранится для этой цели.

Присущие факторы

Это факторы, связанные с пользователем, и обычно биометрический методы, в том числе отпечаток пальца, лицо, голос, или же Ирис признание. Поведенческая биометрия, такая как динамика нажатия клавиш также можно использовать.

Факторы, основанные на местоположении

Все чаще в игру вступает четвертый фактор, связанный с физическим местонахождением пользователя. При жестком подключении к корпоративной сети пользователю может быть разрешено входить в систему, используя только пин-код, в то время как вне сети также может потребоваться ввод кода с программного токена. Это можно рассматривать как приемлемый стандарт, когда доступ в офис контролируется.

Системы контроля доступа к сети работают аналогичным образом, когда ваш уровень доступа к сети может зависеть от конкретной сети, к которой подключено ваше устройство, например Wi-Fi или проводное соединение. Это также позволяет пользователю перемещаться между офисами и динамически получать одинаковый уровень доступа к сети в каждом из них.

Использование мобильных телефонов

Многие поставщики многофакторной аутентификации предлагают аутентификацию на основе мобильного телефона. Некоторые методы включают аутентификацию на основе push, аутентификацию на основе QR-кода, аутентификацию с одноразовым паролем (на основе событий и основанный на времени ) и проверка с помощью SMS. Проверка на основе SMS страдает некоторыми проблемами безопасности. Телефоны можно клонировать, приложения могут работать на нескольких телефонах, а обслуживающий персонал сотовых телефонов может читать тексты SMS. Не в последнюю очередь, сотовые телефоны в целом могут быть скомпрометированы, а это означает, что телефон больше не принадлежит только пользователю.

Главный недостаток аутентификации, включая то, что есть у пользователя, заключается в том, что пользователь должен всегда носить с собой физический токен (USB-накопитель, банковскую карту, ключ или аналогичный). Потеря и кража - это риски. Многие организации запрещают носить USB-устройства и электронные устройства в помещении или за его пределами из-за вредоносное ПО и риск кражи данных, и наиболее важные машины не имеют портов USB по той же причине. Физические токены обычно не масштабируются, обычно требуется новый токен для каждой новой учетной записи и системы. Приобретение и последующая замена таких токенов требует затрат. Кроме того, существуют внутренние конфликты и неизбежные компромиссы между удобством использования и безопасностью.[7]

Двухэтапная аутентификация с использованием мобильных телефонов и смартфонов представляет собой альтернативу выделенным физическим устройствам. Для аутентификации люди могут использовать свои персональные коды доступа к устройству (то есть то, что знает только отдельный пользователь) плюс одноразовый динамический пароль, обычно состоящий из 4-6 цифр. Код доступа можно отправить на их мобильное устройство.[8] к SMS или может быть сгенерирован приложением-генератором одноразового пароля. В обоих случаях преимущество использования мобильного телефона заключается в том, что нет необходимости в дополнительном выделенном токене, поскольку пользователи, как правило, всегда носят свои мобильные устройства с собой.

По состоянию на 2018 год, SMS - это наиболее широко распространенный метод многофакторной аутентификации для учетных записей, обращенных к потребителю.[нужна цитата ] Несмотря на популярность проверки с помощью SMS, защитники безопасности публично критикуют ее.[9] а в июле 2016 г. NIST в проекте руководства предлагается исключить его как форму аутентификации.[10] Год спустя NIST восстановил проверку с помощью SMS в качестве действительного канала аутентификации в окончательной редакции руководства.[11]

В 2016 и 2017 годах, соответственно, и Google, и Apple начали предлагать пользователям двухэтапную аутентификацию с Отправить уведомление[требуется разъяснение ] как альтернативный метод.[12][13]

Безопасность мобильных токенов безопасности полностью зависит от операционной безопасности оператора мобильной связи и может быть легко взломана путем прослушивания телефонных разговоров или Клонирование SIM-карты агентствами национальной безопасности.[14]

Преимущества

  • Никаких дополнительных токенов не требуется, потому что он использует мобильные устройства, которые (обычно) носят постоянно.
  • Поскольку они постоянно меняются, использование динамически генерируемых паролей безопаснее, чем фиксированная (статическая) информация для входа в систему.
  • В зависимости от решения используемые пароли автоматически заменяются, чтобы гарантировать, что действительный код всегда доступен, поэтому проблемы передачи / приема не препятствуют входу в систему.

Недостатки

  • Пользователи по-прежнему могут быть уязвимы для фишинговых атак. Злоумышленник может отправить текстовое сообщение со ссылкой на поддельный сайт который выглядит идентично реальному сайту. Затем злоумышленник может получить код аутентификации, имя пользователя и пароль.[15]
  • Мобильный телефон не всегда доступен - его можно потерять, украсть, разрядить аккумулятор или вообще не работать.
  • Прием мобильных телефонов доступен не всегда - на больших территориях, особенно за пределами городов, нет покрытия.
  • Клонирование SIM-карты дает хакерам доступ к мобильным телефонным соединениям. Социальная инженерия атаки на компании операторов мобильной связи привели к передаче преступникам дубликатов SIM-карт.[16]
  • Текстовые сообщения на мобильные телефоны с помощью SMS небезопасны и могут быть перехвачены IMSI-ловцы. Таким образом, третьи стороны могут украсть и использовать токен.[17]
  • Восстановление учетной записи обычно обходит двухфакторную аутентификацию мобильного телефона.[18]
  • Современные смартфоны используются как для получения электронной почты, так и для SMS. Таким образом, если телефон утерян или украден и не защищен паролем или биометрическими данными, все учетные записи, для которых электронная почта является ключом, могут быть взломаны, поскольку телефон может получить второй фактор.
  • Операторы мобильной связи могут взимать с пользователя плату за обмен сообщениями.

Достижения в мобильной двухфакторной аутентификации

Достижения в исследовании двухфакторной аутентификации для мобильных устройств учитывают различные методы, в которых можно реализовать второй фактор, не создавая помех для пользователя. Благодаря постоянному использованию и повышению точности мобильного оборудования, такого как GPS,[19] микрофон,[20] и гироскоп / акселеромотор,[21] возможность использовать их в качестве второго фактора аутентификации становится все более надежной. Например, записывая окружающий шум местоположения пользователя с мобильного устройства и сравнивая его с записью окружающего шума с компьютера в той же комнате, в которой пользователь пытается аутентифицироваться, можно получить эффективную секунду фактор аутентификации.[22] Этот[требуется разъяснение ] также сокращает время и усилия, необходимые для завершения процесса.[нужна цитата ]

Законодательство и регулирование

В Индустрия платежных карт (PCI) Стандарт безопасности данных, требование 8.3, требует использования MFA для всего удаленного сетевого доступа, исходящего из-за пределов сети, в среду данных карты (CDE).[23] Начиная с PCI-DSS версии 3.2, использование MFA требуется для любого административного доступа к CDE, даже если пользователь находится в доверенной сети.[24]

Евросоюз

Второй Директива о платежных услугах требует "надежная аутентификация клиентов "по большинству электронных платежей в Европейская экономическая зона с 14 сентября 2019 г.[нужна цитата ]

Индия

В Индии Резервный банк Индии обязательная двухфакторная аутентификация для всех онлайн-транзакций, совершаемых с использованием дебетовой или кредитной карты, с использованием пароля или одноразового пароля, отправленного по почте SMS. Он был временно отозван в 2016 году для транзакций на сумму до 2000 вон в связи с Демонетизация банкнот за ноябрь 2016 г.. Такие поставщики, как Убер были привлечены центральным банком за разрешение транзакций без двухфакторной аутентификации.[25][26]

Соединенные Штаты

Детали аутентификации для федеральных служащих и подрядчиков в США определены Президентской директивой 12 по национальной безопасности (HSPD-12).[27]

Существующие методологии аутентификации включают в себя описанные три типа основных «факторов». Методы аутентификации, зависящие от нескольких факторов, труднее скомпрометировать, чем однофакторные методы.[нужна цитата ][28]

Нормативные стандарты ИТ для доступа к системам федерального правительства требуют использования многофакторной аутентификации для доступа к конфиденциальным ИТ-ресурсам, например, при входе в сетевые устройства для выполнения административных задач.[29] и при доступе к любому компьютеру с использованием привилегированного входа.[30]

NIST В специальной публикации 800-63-3 обсуждаются различные формы двухфакторной аутентификации и даются рекомендации по их использованию в бизнес-процессах, требующих различных уровней гарантии.[31]

В 2005 г. Соединенные Штаты ' Экспертный совет федеральных финансовых институтов выпустил руководство для финансовых учреждений, рекомендующее финансовым учреждениям проводить оценку рисков, оценивать программы повышения осведомленности клиентов и разрабатывать меры безопасности для надежной аутентификации клиентов, получающих удаленный доступ онлайн-финансовые услуги официально рекомендуют использовать методы аутентификации, которые зависят от нескольких факторов (в частности, от того, что пользователь знает, имеет и есть) для определения личности пользователя.[32] В ответ на публикацию многочисленные поставщики аутентификации начали ненадлежащим образом продвигать контрольные вопросы, секретные изображения и другие основанные на знаниях методы как "многофакторную" аутентификацию. Из-за возникшей путаницы и широкого распространения таких методов 15 августа 2006 г. FFIEC опубликовал дополнительные руководящие принципы, в которых говорится, что по определению «настоящая» многофакторная система аутентификации должна использовать отдельные экземпляры трех факторов аутентификации. были определены, а не просто использовать несколько экземпляров одного фактора.[33]

Безопасность

По мнению сторонников, многофакторная аутентификация может значительно снизить количество онлайн кража личных данных и другие онлайн мошенничество, потому что пароля жертвы больше не будет достаточно, чтобы дать вору постоянный доступ к их информации. Однако многие подходы к многофакторной аутентификации остаются уязвимыми для фишинг,[34] человек-в-браузере, и Атаки посредника.[35] Двухфакторная аутентификация в веб-приложениях особенно подвержена фишинговым атакам, особенно в SMS и электронной почте, и в ответ многие эксперты советуют пользователям никому не сообщать свои коды подтверждения.[36], и многие поставщики веб-приложений отправят уведомление в электронное письмо или SMS, содержащее код.[37]

Многофакторная аутентификация может быть неэффективной[38] от современных угроз, таких как сканирование банкоматов, фишинг и вредоносное ПО.[39]

В мае 2017 года немецкий оператор мобильной связи O2 Telefónica подтвердил, что киберпреступники использовали SS7 уязвимости для обхода двухэтапной аутентификации на основе SMS для несанкционированного снятия средств с банковских счетов пользователей. Преступники в первую очередь зараженный компьютеры владельца счета в попытке украсть учетные данные и номера телефонов их банковских счетов. Затем злоумышленники приобрели доступ к поддельному оператору связи и настроили перенаправление телефонного номера жертвы на подконтрольный им телефон. Наконец, злоумышленники вошли в онлайн-банковские счета жертв и потребовали вывести деньги со счетов на счета, принадлежащие преступникам. СМС-коды доступа направлялись на подконтрольные злоумышленникам телефонные номера, и преступники переводили деньги.[40]

Соображения по реализации

Многие продукты для многофакторной аутентификации требуют, чтобы пользователи развернули клиент программного обеспечения чтобы заставить работать системы многофакторной аутентификации. Некоторые поставщики создали отдельные установочные пакеты для сеть авторизоваться, Интернет доступ реквизиты для входа и VPN связь реквизиты для входа. Для таких товаров может быть четыре или пять разных программного обеспечения пакеты, чтобы подтолкнуть к клиент ПК, чтобы использовать жетон или же интеллектуальная карточка. Это означает четыре или пять пакетов, в которых должен выполняться контроль версий, и четыре или пять пакетов для проверки на конфликты с бизнес-приложениями. Если доступ можно управлять с помощью веб-страница, можно ограничить указанные выше накладные расходы одним приложением. С другими решениями для многофакторной аутентификации, такими как «виртуальные» токены и некоторые продукты с аппаратными токенами, конечные пользователи не должны устанавливать программное обеспечение.

У многофакторной аутентификации есть недостатки, которые не позволяют многим подходам получить широкое распространение. Некоторым пользователям трудно отслеживать аппаратный токен или USB-штекер. Многие пользователи не имеют технических навыков, необходимых для самостоятельной установки сертификата клиентского программного обеспечения. Как правило, многофакторные решения требуют дополнительных инвестиций для внедрения и затрат на обслуживание. Большинство систем на основе аппаратных токенов являются проприетарными, и некоторые поставщики взимают годовую плату за каждого пользователя. Развертывание аппаратные токены логистически сложно. Аппаратное обеспечение жетоны может быть поврежден или утерян и выдача жетоны в крупных отраслях, таких как банковское дело, или даже на крупных предприятиях. Помимо затрат на развертывание, многофакторная аутентификация часто сопряжена со значительными дополнительными расходами на поддержку. Обзор 2008 года[41] из более 120 Кредитные союзы США посредством Журнал кредитного союза сообщил о расходах на поддержку, связанных с двухфакторной аутентификацией. В их отчете указывалось, что сертификаты программного обеспечения и подходы к панели инструментов программного обеспечения имеют самые высокие затраты на поддержку.

Исследование развертывания схем многофакторной аутентификации[42] показал, что одним из элементов, который имеет тенденцию влиять на внедрение таких систем, является направление деятельности организации, которая развертывает систему многофакторной аутентификации. Приведенные примеры включают федеральное правительство США, которое использует сложную систему физических токенов (которые сами поддерживаются надежными Инфраструктура открытых ключей ), а также частные банки, которые, как правило, предпочитают схемы многофакторной аутентификации для своих клиентов, которые включают более доступные и менее дорогие средства проверки личности, такие как приложение, установленное на принадлежащий клиенту смартфон. Несмотря на различия, существующие между доступными системами, из которых организациям, возможно, придется выбирать, после развертывания системы многофакторной аутентификации в организации она, как правило, остается на месте, поскольку пользователи неизменно привыкают к присутствию и использованию системы и принимают это с течением времени как нормализованный элемент их повседневного процесса взаимодействия с соответствующей информационной системой.

Споры

В 2013, Ким Дотком утверждал, что изобрел двухфакторную аутентификацию в патенте 2000 года,[43] и кратко пригрозил подать в суд на все основные веб-службы. Однако Европейское патентное ведомство отозвало его патент.[44] в свете более раннего патента США 1998 года, принадлежащего AT&T.[45]

Примеры

Некоторые популярные веб-службы используют многофакторную аутентификацию, обычно как дополнительную функцию, которая по умолчанию отключена.[46] Многие интернет-сервисы (среди них Google и Amazon AWS ) используйте открытый Алгоритм одноразового пароля на основе времени (TOTP) для поддержки двухэтапной аутентификации.

Смотрите также

Рекомендации

  1. ^ «Двухфакторная аутентификация: что нужно знать (FAQ) - CNET». CNET. Получено 2015-10-31.
  2. ^ Сима, Шарма (2005). Аутентификация на основе местоположения (Тезис). Университет Нового Орлеана.
  3. ^ Барретт, Брайан. «Как защитить свои учетные записи с помощью улучшенной двухфакторной аутентификации». Проводной. Получено 12 сентября 2020.
  4. ^ «Двухэтапная и двухфакторная аутентификация - есть ли разница?». Обмен стеками информационной безопасности. Получено 2018-11-30.
  5. ^ "2FA Контроль доступа | Киси". www.getkisi.com. Получено 2020-11-15.
  6. ^ а б van Tilborg, Henk C.A .; Jajodia, Sushil, ред. (2011). Энциклопедия криптографии и безопасности, Том 1. Springer Science & Business Media. п. 1305. ISBN  9781441959058.
  7. ^ Анонимная двухфакторная аутентификация в распределенных системах: некоторые цели недостижимы (PDF), получено 2018-03-23
  8. ^ Розенблатт, Сет. «Двухфакторная аутентификация: что нужно знать (FAQ)». CNET. Получено 2020-09-27.
  9. ^ Энди Гринберг (26.06.2016). «Итак, привет, вам следует прекратить использовать тексты для двухфакторной аутентификации». Проводной. Получено 2018-05-12.
  10. ^ «NIST больше не рекомендует двухфакторную аутентификацию с помощью SMS». Шнайер о безопасности. 3 августа 2016 г.. Получено 30 ноября, 2017.
  11. ^ «Откат! NIST США больше не рекомендует» прекращать поддержку SMS для 2FA"". 6 июля 2017 г.. Получено 21 мая, 2019.
  12. ^ Тунг, Лиам. «Подсказка Google: теперь вы можете просто нажать« да »или« нет »на iOS или Android, чтобы подтвердить вход в Gmail». ZD Net. ZD Net. Получено 11 сентября 2017.
  13. ^ Ченс Миллер (2017-02-25). «Apple предлагает iOS 10.3». 9to5 Mac. 9to5 Mac. Получено 11 сентября 2017.
  14. ^ «Как Россия работает над перехватом приложений для обмена сообщениями - беллингкэт». беллингкэт. 2016-04-30. Архивировано из оригинал на 2016-04-30. Получено 2016-04-30.
  15. ^ Кан, Майкл (7 марта 2019 г.). "Google: растет число фишинговых атак, которые могут быть двухуровневыми". PC Mag. Получено 9 сентября 2019.
  16. ^ tweet_btn (), Шон Николс в Сан-Франциско 10 июля 2017 года в 23:31. "Двухфакторная неудача: Чапа выгнали после того, как" AT&T попалась на хакерские уловки "'". Получено 2017-07-11.
  17. ^ Турани, Мохсен; Бехешти, А. (2008). «SSMS - безопасный протокол обмена SMS-сообщениями для мобильных платежных систем». Симпозиум IEEE по компьютерам и коммуникациям 2008 г.. С. 700–705. arXiv:1002.3171. Дои:10.1109 / ISCC.2008.4625610. ISBN  978-1-4244-2702-4.
  18. ^ Розенблатт, Сет; Чиприани, Джейсон (15 июня 2015 г.). «Двухфакторная аутентификация: что нужно знать (FAQ)». CNET. Получено 2016-03-17.
  19. ^ «Аутентификация местоположения - внутри GNSS». www.insidegnss.com. Архивировано из оригинал на 2018-04-18. Получено 2016-07-19.
  20. ^ «Непрерывная голосовая аутентификация для мобильного устройства».
  21. ^ «DARPA представляет: Непрерывная мобильная аутентификация - Behaviosec». 22 октября 2013 г. Архивировано с оригинал 12 июня 2018 г.. Получено 19 июля 2016.
  22. ^ Звукоизоляция: двухфакторная аутентификация на основе окружающего звука | USENIX. www.usenix.org. ISBN  9781931971232. Получено 2016-02-24.
  23. ^ «Официальный сайт Совета по стандартам безопасности PCI - проверка соответствия требованиям PCI, безопасности загрузки данных и стандартов безопасности кредитных карт». www.pcisecuritystandards.org. Получено 2016-07-25.
  24. ^ «Для PCI MFA теперь требуется для всех | Блог Centrify». blog.centrify.com. 2016-05-02. Получено 2016-07-25.
  25. ^ Агарвал, Сурабхи (7 декабря 2016 г.). «Платежные фирмы приветствуют решение RBI отказаться от двухфакторной аутентификации для транзакций на небольшие суммы». The Economic Times. Получено 28 июн 2020.
  26. ^ Наир, Вишванатх (6 декабря 2016 г.). «RBI упрощает двухфакторную аутентификацию для онлайн-транзакций по картам на сумму до 2000 рупий». Живая мята. Получено 28 июн 2020.
  27. ^ "Директива президента о внутренней безопасности № 12". Департамент внутренней безопасности. 1 августа 2008 г. Архивировано с оригинал 16 сентября 2012 г.
  28. ^ «Часто задаваемые вопросы по руководству FFIEC по аутентификации в среде интернет-банкинга», 15 августа 2006 г.[мертвая ссылка ]
  29. ^ «Институт SANS, Critical Control 10: Безопасные конфигурации для сетевых устройств, таких как межсетевые экраны, маршрутизаторы и коммутаторы». Архивировано из оригинал на 2013-01-28. Получено 2013-02-11.
  30. ^ "Институт SANS, Critical Control 12: Контролируемое использование административных привилегий". Архивировано из оригинал на 2013-01-28. Получено 2013-02-11.
  31. ^ «Рекомендации по цифровой идентификации». Специальная публикация NIST 800-63-3. NIST. 22 июня 2017 г.. Получено 2 февраля, 2018.
  32. ^ "Пресс-релиз FFIEC". 2005-10-12. Получено 2011-05-13.
  33. ^ FFIEC (15 августа 2006 г.). «Часто задаваемые вопросы по руководству FFIEC по аутентификации в среде интернет-банкинга» (PDF). Получено 2012-01-14.
  34. ^ Брайан Кребс (10 июля 2006 г.). «Исправление безопасности - Двухфакторная аутентификация Citibank Phish Spoofs». Вашингтон Пост. Получено 20 сентября 2016.
  35. ^ Брюс Шнайер (март 2005 г.). «Отказ двухфакторной аутентификации». Шнайер о безопасности. Получено 20 сентября 2016.
  36. ^ Алексей Перекалин (май 2018). "Почему вы никогда не должны никому отправлять коды подтверждения". Касперский. Получено 17 октября 2020.
  37. ^ «Следите за своими SMS-сообщениями: смягчение последствий социальной инженерии при вторичной аутентификации» (PDF). Получено 17 октября 2020.
  38. ^ Шенкленд, Стивен. «Двухфакторная аутентификация? Не так безопасно, как можно было бы ожидать при входе в электронную почту или свой банк». CNET. Получено 2020-09-27.
  39. ^ «Отказ двухфакторной аутентификации - Шнайер о безопасности». schneier.com. Получено 23 октября 2015.
  40. ^ Ханделвал, Свати. «Реальная атака SS7 - хакеры крадут деньги с банковских счетов». Хакерские новости. Получено 2017-05-05.
  41. ^ «Исследование проливает новый свет на затраты и влияние многофакторности».
  42. ^ Libicki, Martin C .; Балкович, Эдвард; Джексон, Брайан А .; Рудавский, Рена; Уэбб, Кэтрин (2011). «Влияние на принятие многофакторной аутентификации».
  43. ^ США 6078908, Шмитц, Ким, "Метод авторизации в системах передачи данных" 
  44. ^ Бродкин, Джон (23 мая 2013 г.). «Ким Дотком утверждает, что он изобрел двухфакторную аутентификацию, но он не был первым». Ars Technica. Архивировано из оригинал (HTML) 9 июля 2019 г.. Получено 25 июля 2019.
  45. ^ США 5708422, Blonder и др., «Система авторизации транзакций и предупреждений» 
  46. ^ ГОРДОН, УИТСОН (3 сентября 2012 г.). «Двухфакторная аутентификация: большой список повсюду, где вы должны включить ее прямо сейчас». LifeHacker. Австралия. Архивировано из оригинал 17 января 2018 г.. Получено 1 ноября 2012.

дальнейшее чтение

внешняя ссылка