Što je Dvofaktorska autorizacija (2FA)?

Početna stranica » Što je Dvofaktorska autorizacija (2FA)?

Jedno od osnovih pitanja pri ulasku u Web3 svijet je kako ostvariti visok nivo sigurnosti svojih sredstava. Uostalom, ovaj problem se nameće kao globalni, s obzirom da nisu samo kripto novčanici ugroženi, već posledice ciljanog hakovanja ili krađe identiteta mogu biti raznovrsne. Sama krađa osnovnih podataka može dovesti do toga da se te informacije iskoriste se za dobijanje lažnih kreditnih kartica i finansiranje kupovnih pohoda, što može oštetiti kreditni rejting žrtve. Tu nastupa glavni glumac našeg teksta – 2FA.

Uz pojedinice, i različite firme mogu biti žrtve raznih hakerskih napada. U poslednjih nekoliko godina svedočili smo masovnom porastu broja veb sajtova koji gube lične podatke svojih korisnika. Kako sajber kriminal postaje sve sofisticiraniji, kompanije shvataju da im stari sigurnosni sistemi nisu dorasli modernim pretnjama i napadima. Ponekad je jednostavna ljudska greška ta koja ih je ostavila ranjivima. Ono što je najgore je da nije samo poverenje korisnika ono što može biti narušeno, već i same organizacije, bilo to globalne kompanije, male firme, startapi, mogu pretrpeti ozbiljne finansijske i reputacijske gubitke. Istorija je pokazala da hakeri u najvećem broju slučajeva napadju upravo uspešnije firme.


Uvod u 2FA

Poenta ovog teksta je kako zaštiti pojedinca koji uplovljava u kripto i Web3 svet. Tako da ćemo ostatak istog posvjetiti upravo tome. Uz to, sigurno je da i sami vebsajtovi žele da na što bolji način zaštite svoje korisnike i tako steknu reputaciju pouzdanog sajta, čime ih teraju da osim lozinke zaštite pristup nalogu na dodatni način. Ovaj sistem se zove Dvofaktorska Autorizacija ili skraćeno 2FA, i upravo o njoj pričamo više u ovom članku.


Čemu potreba za Dvofaktorskom autorizacijom?

Postavljanje sigurnosne lozinke je napravilo veliki korak u istoriji. Tada je svaki korisnik po prvi put došao u priliku da samo on može pristupiti svojim podacima. Ipak, lozinke same po sebi nisu dovoljno bezbedne, a razloga za to je mnogo. Neki ljudi imaju kratkotrajno pamćenje i za šifre postavljaju nasumične brojeve poput 12345678, 11111111, svoj datum rođenja i slično.

Statistika je pokazala da je najveći broj ukradenih lozinki bio upravo ovakav, s obzirom da je ovo prva opcija koju hakeri pokušaju prilikom pristupa vašem nalogu.  Uz to, danas skoro svaka veb stranica na internetu zahteva otvaranje naloga i dešava se da ljudi stavljaju šifre šablonski, koristeći istu lozinku na svim mjestima. Dakle dovoljno je da haker provali lozinku na jednom mestu i da istu upotrebi na sve ostale naloge koje posedujete.

Još jedan od novijih opasnosti je korišćenje neproverenih Internet konekcija. Kao i konektovanje na neki javni Wi-Fi takođe može ugroziti vašu bezbednost. Sve ovo nas dovodi do toga da lozinka sama po sebi nije dovoljna. Sa dodatnim zahtevom nakon unošenja lozinke vi onemogućujete nekom da pristupi vašem profilu bez obzira na to što je došao do poseda vaše šifre. Upravo to nam donosi Dvofaktorska autorizacija, odnosno Dvostruka autentifijacija (2FA).


Šta je dvofaktorska autorizacija?

S obzirom na to da se veliki deo naših života odvija na mobilnim uređajima i laptopovima, nije čudno što su naši digitalni računi postali magnet za sajber kriminalce. Uz to, kao što smo rekli, zlonamerni napadi na vlade, kompanije i pojedince postaju sve češći. Sama tehnologija koju hakeri koriste prilikom svojih napada je sve savremenija. Srećom, za kompanije je lako dodati dodatni nivo zaštite za sve svoje korisničke naloge u obliku dvofaktorske autentifikacije. Sve veći broj sajtova zahteva od svojih korisnika da uz lozinku u kasnijoj fazi primene još jedan oblik autorizacije kako bi povećali zaštitu. Nekada čak mogu tražiti od svojih korisnika i KYC Proceduru.

Dvofaktorska autentifikacija (2FA) je sigurnosni proces u kojem korisnici pružaju dva različita autentifikaciona faktora kako bi se verifikovali. Predstavlja podskup multifunkcionalne autorizacije, koja koristi čak tri i više oblika prilikom pristupanja nalogu. 2FA se primenjuje radi bolje zaštite kako korisničkih podataka tako i resursa kojima korisnik može pristupiti. Pruža viši nivo sigurnosti od metoda autentifikacije koje se oslanjaju samo na jedan faktor (SFA), u kojoj korisnik pruža samo jedan faktor – obično lozinku ili kod.


Metode 2FA

Metode dvofaktorske autentifikacije oslanjaju se na to da korisnik pruži lozinku kao prvi faktor. Nakon toga i drugi faktor, koji može biti SMS kod, otisak prsta ili lica na telefonu. Ponekad čak i hardverski ili softverski token. Na ovaj način se priključuju dve stavke. Prva je ono što samo vi znate, a to je korisničko ime i lozinka, dok je drugo nešto što vi posedujete. Da li je to kod koji se kreira putem aplikacije (najčešće Google Authentizator), SMS koda sa kratkim rokom trajanja ili nešto drugo.

Dvofaktorska autentifikacija dodaje dodatni sloj sigurnosti procesu autentifikacije tako što otežava napadačima da pristupe uređajima ili online nalozima osobe. Naime, čak i ako je lozinka žrtve hakovana, samo lozinka nije dovoljna da prođe proveru autentifikacije. Ona štiti od phishinga, socijalnog inženjeringa i napada snage lozinke, i obezbeđuje vaše prijave od napadača koji iskorišćavaju slabe ili ukradene pristupne podatke.


Vrste Faktora 2FA

Kao što smo već napomenuli, poenta Dvofakturne Autorizacije je vezati faktor znanja (lozinku) uz faktor posedovanja. Bitna stvar kod ovog koda je da on ima kratak rok trajanja. Čak i ukoliko haker dođe u nekom trenutku do vašeg koda, on je tada već istekao i neće moći da pristupi vašem nalogu. Uz faktore znanja i posedovanja, postoje još nekoliko faktora koji dodatno mogu zaštititi vaš profil.


Faktor biometrije

Poznat i kao faktor nasleđivanja, je nešto inherentno u fizičkom sebi korisnika. To mogu biti lične karakteristike mapirane iz fizičkih osobina, kao što su otisci prstiju autentifikovani putem čitača otisaka prstiju ili lica.

Najčešće se koristi na pametnim telefonima, s obzirom da većina Apple i Android uređaja već ima ovaj sistem u svom telefonu kao način otključavanja ekrana. Ipak, razne naučne kompanije takođe koriste ovaj faktor, najčešće putem zenice oka.


Faktor lokacije

Jedan od faktora koji takođe može biti koristan, ali po našem iskustvu manje bitan od ostalih je faktor lokacije. On obično označava lokaciju sa koje se vrši pokušaj autentifikacije. Ovo se može sprovoditi ograničavanjem pokušaja autentifikacije na određene uređaje na određenoj lokaciji ili praćenjem geografskog izvora pokušaja autentifikacije na osnovu IP adrese ili nekih drugih informacija o geolokaciji, kao što su GPS podaci, dobijeni sa korisnikovog mobilnog telefona ili drugog uređaja. Ipak, ovo može pasti u vodu sa korišćenjem VPN-a na uređaju.


Faktor vremena

Ograničava autentifikaciju korisnika na određeni vremenski prozor u kojem je prijavljivanje dozvoljeno. Time ograničava pristup sistemu van tog prozora. Ukoliko pristupite vašem nalogu i zaboravite da se izlogujete, nakon određenog vremena pristup vašem profilu će se odmah ponovo zaključati i moraćete opet pristupiti sa Lozinkom i 2FA kodom. Primera radi, ukoliko ste na pristupili vašem nalogu na nekoj CEX kripto menjačnici preko mobilnog telefona, iste one sekunde kada izađete iz aplikacije, moraćete ponovo uneti šifru kako bi ušli u vaš nalog.

2FA

Većina dvofaktorskih autentifikacionih metoda koristi se bazirajući se na prva tri autentifikaciona faktora. Ipak, sistemi koji zahtevaju viši nivo sigurnosti mogu koristiti ove faktore kako bi implementirali multifaktorsku autentifikaciju (MFA). Multifaktorska autentifikacija se oslanja na tri ili više nezavisnih akreditiva kako bi obezbedila još sigurniju autentifikaciju. Neke od najpoznatijih centralizovanih kripto menjačnica idu korak dalje pa uz standardnu 2FA autorizaciju prilikom pristupanja zahteva dodatne prilikom povlačenja novca sa računa, čime još više rade na sigurnosti sredstava svojih korisnika.


Faktori posedovanja dvofaktorne autorizacije

S obzirom da je faktor posedovanja ključni faktor prilikom 2FA, u nastavku teksta ćemo vam ukratko pojasniti najčešće oblike ove vrste zaštite:

Hardverski tokeni za 2FA

Hardverski oblik 2FA predstavlja najstariji oblik zaštite. Ukoliko posedujete firmu i vršite plaćanje, verovatno ste bili u situaciji da od banke u kojoj imate nalog dobijete upravo ovaj uređaj. U pitanju su mali uređaji koji unosom šifre kreiraju numerički kod koji je važeči u kratkom vremenskom periodu, najčešće od 30 sekundi do minuta. Kada korisnik pokuša da pristupi nalogu, unosi svoj username i šifru i nakon toga unosi kod koji mu se pojavio na uređaju. Neki stariji modeli se nalaze u oblicima ključa sa USB ulazom, i nakon unosa podataka potrebno je fizički konektovati „ključ“ kako bi pristupili vašem nalogu. Iako predstavlja jedan od pouzdanijih tipova zaštite, problem predstavlja to što uvek mora biti uz vas. Ovo povećava šansu da ga izgubite. Uz to, ovaj princip je koliko toliko prihvatljiviji za pojedinca nego za kompanije.


SMS poruke

SMS 2FA

SMS način zaštite je baziran na tome da vaš nalog interaktivno deluje sa Vašim telefonom. Nakon što korisnik dobije korisničko ime i lozinku, sajt šalje korisniku jedinstveni jednokratni kod (OTP) putem SMS poruke. Kao i kod procesa hardverskog tokena, korisnik mora uneti OTP nazad u aplikaciju pre nego što dobije pristup. Najčešći primer ovoga su kupovine preko internete koje plaćate vašom platnom karticom. Tamo nakon unošenja svih podataka sa vaše kartice, samo ubacivanjem SMS koda koji ste dobili od banke ćete moći realizovati istu.


Softverski tokeni za 2FA

Ovaj vid tokena predstavlja najpopularniji oblik dvostruke autentifikacije. Najpoznatiji oblik je definitivno “Google Authenticator”, mada i svi ostali rade na istom principu. Korisnik prvo mora da preuzme i instalira besplatnu 2FA aplikaciju na svom pametnom telefonu ili desktop računaru. Zatim mogu koristiti tu aplikaciju sa bilo kojim sajtom koji podržava ovaj tip autentifikacije.

Kao kod hardverskih tokena, softverski tokeni obično važe manje od jednog minuta. I pošto se kod generiše i prikazuje na istom uređaju, softverski tokeni eliminisu mogućnost hakovanja. Najveća prednost ovog sistema je to što su rešenja za 2FA bazirana na aplikacijama dostupna za mobilne uređaje, nosive uređaje ili desktop platforme i rade i offline. Stoga je autentifikacija korisnika je moguća gotovo na svakom mestu.


Dobijanje notifikacije za 2FA

Umesto oslanjanja na dobijanje i unošenje 2FA tokena, veb sajtovi i aplikacije sada mogu korisniku poslati notifikaciju putem odobravanja da se vrši pokušaj autentifikacije. Vlasnik uređaja jednostavno pregleda detalje i može odobriti ili odbiti pristup jednim dodirom. To je autentifikacija bez lozinki bez potrebe unošenja kodova, i bez dodatne interakcije.

Imajući direktnu i sigurnu vezu između prodavca, 2FA servisa i uređaja, notifikacija putem potiska eliminiše svaku priliku za phishing, napade čovek-sredina, ili neovlašćeni pristup. Ali radi samo sa uređajem koji je povezan na internet, koji je sposoban za instaliranje aplikacija. Takođe, u oblastima gde je internet nepouzdan, SMS bazirana 2FA može biti bolji izbor, ali tamo gde je to dostupno, notifikacije putem potvrde pružaju korisniju, sigurniju formu sigurnosti.

Kao što smo videli, svaki oblik Faktora posedovanja ima svoje prednosti i mane. Ukoliko bi ste od nas tražili da se odlučimo za jedan, to bi definitivno bio softverski token i naravno „Google Authorizator.“


Da li je Dvofaktorna Autorizacija bezbedna i da li treba primeniti ovaj vid zaštite?

Svako može biti žrtva hakerskog napada. To najbolje opisuje i nedavni događaj kada je zvanični nalog američkog SEC-a (Američka Komisija za hartije od vrednosti i berze) bio hakovan. Napad je uzrokovao lažnim tvitom o tome da je odobren Bitcoin ETF. Time je ova federalna agencija postala predmet podsmeha, s obzirom da je njena osnovna funkcija da obezbede sigurnost svih korisnika berze. Razlog ovog haka je potvrdio i sam Elon Musk, a to je bio nedostatak dvofaktorne autorizacije SEC twitter naloga.

Shodno tome, jasno je dvostruka autentifikacija (2FA) unapređuje sigurnost, ali 2FA šeme su sigurne samo koliko i njihova najslabija komponenta. Na primer, hardverski tokeni zavise od sigurnosti izdavača ili proizvođača. Ipak, ukoliko se odlučite za pouzdane metode, dvofaktorna autorizacija drastično može poboljšati vašu bezbednost. Ovo sa obzirom da potencijalna kompromitacija samo jednog od ovih faktora neće otključati nalog. Čak i ako vam je lozinka ukradena, šanse da neko drugi ima informacije o vašem drugom faktoru su veoma male. Gledajući sa druge strane, ako korisnik koristi 2FA na pravilan način, veb sajtovi i aplikacije mogu biti sigurniji u identitet korisnika i otključati nalog.


Podelite naš sadržaj na društvenim mrežama:


Često postavljana pitanja

Šta je Dvofaktorna Autorizacija (2FA)?

Ko bi trebalo da koristi Dvofaktornu Autorizaciju (2FA) i kako ona štiti vaš posao?

Šta je adaptivna Autorizacija?

Koliko je efikasna Dvofaktorna Autentifikacija (2FA)?

Koja je razlika između Dvofaktorne autorizacije (2FA) i Multifaktorne autorizacije (MFA)?

Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)