Xác thực người dùng và một số phương pháp xác thực phổ biến hiện nay

26 4 0
Xác thực người dùng và một số phương pháp xác thực phổ biến hiện nay

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài thi cuối kỳ môn An ninh mạng HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THƠNG I BÀI TIỂU LUẬN MÔN HỌC: AN NINH MẠNG VIỄN THÔNG Đề tài: Xác thực người dùng số phương pháp xác thực phổ biến Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng Bảng phân cơng cơng việc nhóm Nội dung Cơng việc Lời nói đầu I.Đặt vấn đề II.Tổng quan xác thực người dùng 2.1.Khái niệm 2.2.Nguyên lý đặc điểm 2.3.Các dạng, phương pháp giao thức xác thực 2.4.Vấn đề tầm quan trọng xác thực người dùng III.Một số phương pháp xác thực người dùng 3.1.Xác thực dựa mật ->Khái niệm, nguyên lý, ưu nhược điểm, ứng dụng 3.2.Xác thực sinh trắc học ->Tổng quan, nguyên lý, phương pháp, ưu nhược điểm ứng dụng 3.3.Xác thực đa yếu tố ->Khái niệm, đặc điểm, ưu điểm thách thức, yếu tố thiết lập phổ biến IV.Kết luận Viết word Viết word Tài liệu tham khảo Bản word Tìm hiểu tài liệu, tổng hợp word Tìm hiểu tài liệu, tổng hợp word Tìm hiểu tài liệu, tổng hợp word Thành viên thực Cả nhóm Cả nhóm Nguyễn Duy Khánh Nguyễn Đức Mạnh Nguyễn Mạnh Hùng Tìm hiểu tài liệu, tổng hợp word Nguyễn Duy Khánh Tìm hiểu tài liệu, tổng hợp word Nguyễn Mạnh Hùng Tìm hiểu tài liệu, tổng hợp word Nguyễn Đức Mạnh Viết word Tổng hợp nguồn tham khảo Tổng hợp hồn chỉnh Cả nhóm Cả nhóm Cả nhóm Page | Bài thi cuối kỳ mơn An ninh mạng Mục Lục Bảng phân cơng cơng việc nhóm Mục Lục Danh mục hình vẽ Thuật ngữ viết tắt Lời nói đầu I.Đặt vấn đề II.Tổng quan xác thực người dùng 2.1.Khái niệm 2.2.Nguyên lý đặc điểm 2.2.1.Nguyên lý 2.2.2.Đặc điểm 2.3.Các dạng, phương pháp giao thức xác thực 2.3.1.Các dạng xác thực 2.3.2.Các phương pháp xác thực người dùng 2.3.3.Các giao thức xác thực 2.4.Vấn đề tầm quan trọng xác thực người dùng 12 III.Một số phương pháp xác thực phổ biến 12 3.1.Xác thực dựa mật 12 3.1.1.Khái niệm 12 3.1.2.Nguyên lý hoạt động 13 3.1.3.Ưu điểm nhược điểm 14 3.1.4.Ứng dụng 14 3.2.Xác thực sinh trắc học 15 3.2.1.Mô tả 15 3.2.2.Nguyên lý chung 16 3.2.3.Một số phương pháp xác thực sinh trắc học thường dùng 17 3.2.4.Ưu nhược điểm ứng dụng 20 3.3.Xác thực đa yếu tố 21 3.3.1.Khái niệm chung 21 3.3.2.Đặc điểm 21 3.3.3.Ưu điểm số thách thức MFA 22 3.3.4.Các yếu tố xác thực số thiết lập MFA phổ biến 23 IV.Kết luận 24 Tài liệu tham khảo 25 Kết kiểm tra trùng lặp tài liệu 26 Page | Bài thi cuối kỳ môn An ninh mạng Danh mục hình vẽ Hình 2.1:Sơ đồ trao đổi thơng tin Alice Bob Hình 2.2:Sơ đồ trao đổi thơng tin Alice Bob Hình 2.3:Sơ đồ trao đổi thơng tin Alice Bob 10 Hình 2.4:Sơ đồ trao đổi thơng tin Alice Bob 10 Hình 2.5:Sơ đồ trao đổi thơng tin Alice Bob 11 Hình 3.1: Một số phương pháp xác thực sinh trắc học phổ biến 15 Hình 3.2: Sơ đồ thu thập liệu sinh trắc học 16 Hình 3.3: Sơ đồ hệ thống kiểm tra 16 Hình 3.4: Sơ đồ hệ thống nhận diện 17 Hình 3.5: Nhận dạng khn mặt nhiều điểm nút 18 Hình 3.6: Qt trịng mắt 19 Thuật ngữ viết tắt 2D Two-dimensional Không gian hai chiều 3D Three-dimensional Không gian ba chiều AS Authentication Server Máy chủ xác thực ATM Automated Teller Machine Máy rút tiền tự động GPS Global Possiting System Hệ thống định vị toàn cầu ID Identification Nhận dạng KDC Key Distribution Center Trung tâm phân phối khóa MFA Multi-factor Authentication Xác thực đa yếu tố OTP One Time Password Mật dùng lần SIM Subscriber Identity Module Mô-đun nhận dạng người đăng ký TGS Ticket Granting Server Máy chủ cung cấp USB Universal Serial Bus Cổng kết nối cáp VPN Virtual Private Network Mạng riêng ảo Page | Bài thi cuối kỳ mơn An ninh mạng Lời nói đầu Trong thị trường toàn cầu đầy cạnh tranh ngày nay, bảo mật điều thiếu Đặc biệt thời đại cơng nghệ số hóa, khó để giữ an tồn cho tài liệu mang tính bảo mật.Theo khảo sát gần cho thấy 75% tổ chức hỏi bày tỏ mối quan tâm lớn nguy rò rỉ liệu, 84% khơng tự tin vào việc kiểm sốt liệu bảo mật họ Đảm bảo tính bảo mật cho liệu nhiệm vụ bất khả thi Thậm chí người dùng ủy quyền gây lỗi để tài liệu nhạy cảm chỗ máy in Nếu thơng tin sai truyền đi, gây tổn hại danh tiếng công ty bạn cuối hạn chế hội kinh doanh Bạn cần giải pháp giảm thiểu nguy rị rỉ thơng tin cách cung cấp trạng thái tài liệu, áp dụng việc xác thực người dùng đồng thời giám sát liên tục tất thiết bị, mạng lưới người dùng Với bảo mật cao hơn, bạn thực cam kết tin liệu mang tính nhạy cảm bảo mật cao bạn an toàn Để có phương thức xác thực tốt, bạn cần phải hiểu gì, hoạt động nào,…vì tiểu luận tìm hiểu xác thực, số phương pháp xác thực phổ biến Trong tiểu luận bao gồm phần sau: I Đặt vấn đề: mục trình bày ngun nhân, mục đích phạm vi tìm hiểu để tài II Tổng quan xác thực: tìm hiểu khái quát vấn đề liên quan đến xác thực người dùng III Một số phương pháp xác thực phổ biến nay: tìm hiểu số phương pháp vừa áp dụng rộng rãi có hiệu cao IV Kết luận: kết tìm hiểu qua tiểu luận Page | Bài thi cuối kỳ môn An ninh mạng I.Đặt vấn đề Hiện nay, khoa học công nghệ internet ngày phát triển; cơng ty, doanh nghiệp, nhà hàng,… nhanh chóng nhận thấy lợi ích việc sử dụng cơng nghệ mạng internet để mở rộng mạng lưới kinh doanh phát triển qua mạng Internet Dựa vào mạng Internet cơng ty,xí nghiệp,… dễ dàng đưa dịch vụ đến khách hàng cách tiện lợi qua ứng dụng, quảng cáo trang web Tham gia vào mạng lưới Internet để phát triển có nhiều mặt tốt, đồng nghĩa với số rủi ro gặp phải mạng Internet Khi mở rộng mạng lưới kinh doanh đến nhiều khách hàng, cơng ty phải cung cấp liệu thơng tin cho khách hàng Do khó tránh khỏi số cơng đối tượng có ý định xấu, vấn đề đảm bảo an ninh mạng internet yếu tố quan trọng bậc cho công ty doanh nghiệp áp dụng mơ hình thương mại điện tử Ngày nay, với phát triển mạnh mẽ internet vấn đề an ninh mạng ngày trọng có nhiều giải pháp đề xuất để bảo đảm vấn đề an toàn mạng Một số giải pháp xác thực người dùng Trong tiểu luận này, nhóm em xin phép trình bày tổng quan xác thực đề xuất số kiểu xác thực phổ biến sử dụng rộng rãi để củng cố thêm số kiến thức phương pháp xác thực người dùng II.Tổng quan xác thực người dùng 2.1.Khái niệm Xác thực ( Authentication ) trình xác minh chứng thực việc, vật đáng tin cậy, hệ thống máy tính q trình hành động chứng minh danh tính người dùng Xác thực người dùng q trình xác định người dùng yêu cầu quyền truy cập vào hệ thống, mạng thiết bị Kiểm soát truy cập thường xác định danh tính người dùng theo thơng tin đăng nhập tên người dùng mật Đây bước ban đầu hệ thống có yếu tố người dùng Ngược lại với nhận dạng, xác thực hành động danh tính người vật, q trình xác minh danh tính Nó liên quan đến việc xác thực tài liệu nhận dạng cá nhân, xác minh tính xác thực trang web, xác định tuổi vật đảm bảo sản phẩm hay tài liệu không bị làm giả Hay hiểu đơn giản q trình authentication tìm cho câu trả hỏi “bạn ai?” Trong giới thực, ta dễ dàng nhận biết người dựa vào đặc điểm sinh học khn mặt, giọng nói , vóc dáng dấu hiệu khác Nhưng xác thực mạng internet lại vấn đề hoàn toàn khác, mạng lưới internet giới ảo trao đổi thông tin liệu mã bit hay code,… Do xác thực mạng cần phải dựa vào phương pháp khác Xác thực mạng Internet đặc biệt quan trọng hoạt động hệ thống bảo mật Khi thực thể liên lạc với hệ thống, việc hệ thống Page | Bài thi cuối kỳ mơn An ninh mạng làm xác thực nó, thực thể nhận dạng để xác định quyền truy cập với hệ thống Trong trình thực xác thực, hai bên luôn trao đổi bí mật chung, mà dùng để đưa đến bảo mật toàn vẹn Đặc biệt giao dịch ngân hàng điện tử ATM, InternetBanking, Airpay,… xác thực thứ khơng thể thiếu việc quản lý truy cập 2.2.Nguyên lý đặc điểm 2.2.1.Nguyên lý Trong hầu hết hoàn cảnh an ninh máy tính nhận thực người dùng khối xây dựng hàng phòng thủ sở Nhận thực người dùng sở hầu hết loại điều khiển truy cập cho trách nhiệm người dùng Ví dụ, người dùng Alice có định danh người dùng AMASK Thơng tin lưu trữ hệ thống máy chủ máy tính mà Alice muốn dùng nhận biết người quản trị hệ thống người dùng khác Một mục thông tin nhận thực liên kết với định danh người dùng mật giữ bí mật Nếu khơng nhận đốn mật Alice, cặp nhận dạng người dùng-mật Alice cho phép người quản trị thiết lập quyền truy nhập Alice kiểm tra hoạt động Do định danh Alice công khai, nên người dùng hệ thống liên lạc với Alice, mật bí mật, khơng làm giả thay đổi Alice Về bản, nhận dạng phương tiện qua mà người dùng cung cấp định danh xác nhận tới hệ thống, nhận thực người dùng phương tiện thiết lập tính hiệu lực xác nhận Và lưu ý nhận thực người dùng khác với nhận thực tin 2.2.2.Đặc điểm Có khơng người thường nhầm lẫn Authentication (xác nhận) – Authorization (ủy quyền) – Encryption (Mã hóa) Tuy nhiên, xác nhận khác với hai loại nhờ đặc điểm cụ thể thể sau:  Authentication sử dụng máy chủ (server) máy chủ cần biết xác truy cập thông tin trang web họ  Authentication máy khách (client) sử dụng máy khách cần biết máy chủ hệ thống  Trong authentication, người dùng máy tính phải chứng minh danh tính với máy chủ máy khách  Thơng thường, xác thực máy chủ địi hỏi việc sử dụng tên người dùng mật Các cách khác để xác thực thơng qua thẻ, quét võng mạc, nhận dạng giọng nói dấu vân tay  Việc xác thực máy khách thường liên quan đến việc máy chủ cung cấp chứng cho máy khách bên thứ ba đáng tin cậy Verisign Thawte tuyên bố máy chủ thuộc thực thể (chẳng hạn ngân hàng) mà khách hàng mong đợi Page | Bài thi cuối kỳ môn An ninh mạng  Xác thực không xác định nhiệm vụ mà cá nhân làm tệp mà cá nhân xem Xác thực xác định xác minh người dùng hệ thống 2.3.Các dạng, phương pháp giao thức xác thực 2.3.1.Các dạng xác thực Căn vào tính chất đặc điểm thành phần xác thực xác thực chia làm hai dạng:  Xác thực thực thể: người dùng yêu cầu chấp nhận thiết lập với hệ thống hợp pháp Kiểu xác thực đảm bảo công nhận bác bỏ hệ thống người truy cập Xác thực thực thể chia làm hai khía cạnh:  Xác thực phía: bên thực xác nhận người dùng yêu cầu thiết lập  Xác thực thực thể nhiều phía: hai bên tham gia xác thực lẫn yêu cầu thiết lập  Xác thực văn gốc: chứng minh văn bản, tin hay đoạn liệu tạo người sử dụng hợp lệ 2.3.2.Các phương pháp xác thực người dùng Một phương pháp xác thực tốt khơng dễ bị làm dã bị đốn,các yếu tố xác thực cho người sử dụng chia làm phương pháp sau:  Những bạn biết (soomething you know): hiểu đơn giản mật (password), số PIN (Persional Identication Number), mật ngữ (pass phrase),… Đối với phương pháp có ưu điểm tiện lợi dễ dàng sử dụng đồng nghĩa với việc bảo mật phương pháp không cao dễ bị công  Những bạn có (something you have): chẳng hạn cước công dân, chứng an ninh(security token), thẻ thơng minh(smart card),…  Những bạn (something you are): thứ gắn liền với người sử dụng khuôn mặt, võng mạc mắt, mẫu dạng giọng nói định danh sinh trắc học (biometric identifier)… Đối với phương pháp độ bảo mật nâng cao chi phí đầu tư tốn kèm với phức tạp Phương pháp xác thực tốt tốn kém, xét khả bị cơng phương pháp something you are đề cao độ hiệu nhất, sau something you have cuối something you know.Trên thực tế, kết hợp phương pháp xác thực thành tổ hợp, lúc gọi xác thực đa yếu tố-phương pháp tìm hiểu kỹ phần sau Page | Bài thi cuối kỳ môn An ninh mạng 2.3.3.Các giao thức xác thực Có giao thức xác thực bản:  Giao thức xác thực đơn giản: Hình 2.1:Sơ đồ trao đổi thơng tin Alice Bob Giả sử, Alice muốn chứng minh với Bob người dùng hợp lệ Bước đầu Alice gửi tin tới Bob “Tôi Alice”,sau nhận tin Bob gửi lại Alice tin “Hãy chứng minh” để chứng minh xem bên có Alice không, lúc Alice gửi password tới Bob để xác thực “My passwword is frank” Sau Bob nhận password từ Alice xác nhận Alice xác thực Trong trường hợp này, password để dạng rõ dễ bị kẻ cơng Malice quan sát giả dạng Alice Hình 2.2:Sơ đồ trao đổi thông tin Alice Bob Kẻ công sau quan sát biết mật Alice Malice dễ dàng giả mạo việc gửi tin tới Bob để xác thực sau Alice kể công gửi password tới Bob Alice, Bob kiểm tra xác nhận password Alice, Malice giả mạo thành cơng dễ dàng  Giao thức xác thực challenge-response: Page | Bài thi cuối kỳ mơn An ninh mạng Hình 2.3:Sơ đồ trao đổi thông tin Alice Bob Giao thức sử dụng số nonce để đảm bảo tính xác thực, Alice gửi tin tới Bob để muốn xác thực “Tôi Alice”, Bob nhận tin gửi cho Alice số N ( số nonce sử dụng lần), Alice nhận số băm mã hóa password với N hàm băm gửi tới Bob Bob nhận tin, giải mã mà xác nhận password số N Alice xác thực  Giao thức xác thực dùng khóa đối xứng: Hình 2.4:Sơ đồ trao đổi thông tin Alice Bob Khác hai giao thức trên, giao thức không dùng password để xác thực mà thay vào số nonce N khóa KAB Sau Alice gửi tin để xác thực Bob gửi lại số nonce Alice dùng khóa KAB để bảo mật số nonce N gửi tói Bob Bob nhận tin giải mã khóa KAB xác nhận số nonce N, Alice xác thực Giao thức sử dụng khóa KAB có Bob Alice biết, nên kẻ cơng khó biết khóa, độ bảo mật giao thức phụ thuộc vào độ khó suy đốn khóa  Giao thức xác thực dùng khóa cơng khai: 10 Page | Bài thi cuối kỳ môn An ninh mạng 2.4.Vấn đề tầm quan trọng xác thực người dùng Thực trạng an tồn thơng tin Việt Nam ngày diễn biến phức tạp nguy hiểm Các cơng mạng có quy mơ, mức độ phức tạp chuẩn bị cách kỹ lưỡng Trong đó, mục tiêu cơng dần chuyển dịch từ mục tiêu cá nhân, sang mục tiêu tập đoàn kinh tế lớn hay nghiêm trọng hệ thống thông tin quan trọng quốc gia Như thấy, thời kỳ cơng nghệ đại hóa ngày nay, vấn đề bảo mật thông tin người dùng đánh giá cao, hệ thống xác thực người dùng đóng vai trị quan trọng Đặc biệt vấn đề trọng quản lí kinh doanh, thương mại điện tử ngân hàng,… Những nguồn tài nguyên chia sẻ mạng xã hội từ server với ID password xác cấp quyền truy cập Việc bảo mật thông tin riêng tư người dùng quan tâm nhà cung cấp doanh nghiệp, liên quan đến uy tín làm ảnh hưởng đến khách hàng với dịch vụ nhà cung cấp.Không người dùng muốn lộ thông tin riêng tư với khác, thơng tin cá nhân khách hàng tuyệt đối bí mật, nói hệ thống xác thực mang lại ý nghĩa lớn với người dùng Tuy nhiên, hệ thống xác thực người dùng ngày gặp khơng khó khăn, cơng nghệ phát triển kẻ tốn cơng có nhiều cơng cụ để cơng người dùng Chẳng hạn phương pháp xác thực password sử dụng phổ biến ký tự sở thích, ngày sinh hay password phổ biến 123456, 11111,… làm kẻ công dễ dàng thực hành vi mình, địi hỏi người dùng ln phải biết thay đổi password tạo độ khó ký tự Việc đòi hỏi nhà cung cấp luôn nâng cao phát triển hệ thống xác thực Ngày nay, hệ thống xác thực tốt chi phí đầu tư độ phức tạp cao, nên khó áp dụng cho kinh doanh hay website nhỏ Để tối ưu cho việc xác thực thương mại lớn nhỏ phù hợp với hồn cảnh sau chúng em xin phép trình bày số phương pháp xác thực phổ biến phù hợp với nhu cầu cá nhân hay tổ chức người dùng III.Một số phương pháp xác thực phổ biến 3.1.Xác thực dựa mật 3.1.1.Khái niệm Mật nhân tố sử dụng phổ biến hệ thống xác thực Khi người dùng muốn truy cập vào hệ thống mạng Internet website để sử dụng tài nguyên cần đăng ký username password Quản trị mạng có trách nhiệm quản lý, kiểm sốt hoạt động hệ thống mạng xác nhận quyền truy nhập người dùng tùy theo thời gian không gian Một cặp username-password gọi xác thực dựa mật thuộc yếu tố “ bạn biết”, hình thức xác thực phổ biến Theo phương thức này, truy cập hệ thống mạng nhập username password so sánh đối 12 Page | Bài thi cuối kỳ môn An ninh mạng chiếu với liệu lưu trữ server, trùng khớp người dùng xác thực Tên người dùng (username) thường hệ thống xác thực, mật người dùng đặt tương ứng với tên truy nhập bí mật Đa số hệ thống muốn truy cập vào người dùng phải nhập username password, sau hệ thống đối chiếu username trước, hệ thống kiểm tra có tồn username hệ thống tiếp tục đối chiếu password tương ứng với username sở liệu lần Sau lần kiểm tra chấp thuận người dùng hợp lệ 3.1.2.Nguyên lý hoạt động  Đăng ký username password: người dùng truy cập đăng ký tên người dùng mật để nhận dạng họ Trong trường hợp lý tưởng, người dùng đặt mật mạnh để đối tượng khó công  Thực thi quy tắc đặt password: nói đến độ an tồn mật dài phức tạp tốt Hiểu điều số hệ thống đưa quy tắc đặt mật cho người dùng để đảm bảo tính bảo mật cao cố thể:  Độ dài tối thiểu ký tự bao gồm số,chữ in chữ thường số hệ thống cho đặt ký tự đặc biệt để tăng độ an tồn mật  Khơng nên đặt mật cho nhiều tài khoản hay nhiều nơi  Thường xuyên cập nhật thay đổi password với chu kỳ lần/tháng  Xem xét việc cung cấp mật cho  Lưu trữ thông tin đăng nhập người dùng: sau người dùng thiết lập đăng ký, q trình lưu trữ thơng tin đăng nhập khách hàng bắt đầu Hệ thống kiểm tra tên người dùng tồn chưa, tồn u cầu người dùng đặt lại, cịn chưa tồn thỏa mãn điều kiện việc thiết lập thành cơng Khi người dùng truy nhập vào sử dụng tài nguyên hệ thống Tuy nhiên, có bước hệ thống xảy lưu trữ thông tin người dùng thành cơng cần thực băm mật Hashing-băm mật liên quan đến việc sử dụng hàm băm mật mã chiều lấy đầu vào kích thước đầu chuỗi khác có kích thước cố định Đây việc hệ thống làm trước lưu trữ vào sở liệu Mật băm nhận dạng rõ tạo lại rõ mật khẩu, việc giúp giảm tối đa dung lượng hệ thống tăng tính bảo mật cho mật Đó lý việc băm mật vô cần thiết  Xác thực người dùng truy cập: sau hoàn tất việc đăng ký username password thành cơng người dùng truy cập hệ thống thơng qua biểu mẫu đăng nhập Sau người dùng gửi thông tin đăng nhập, hệ thống tìm kiếm tên người dùng sở liệu Nếu kết phù hợp hệ thống kiểm tra mật băm mà hệ thống nhận với mật băm lưu trữ sở liệu Đối chiếu so sánh giá trị băm giống người dùng xác thực truy cập vào hệ thống để sử dụng tài nguyên 13 Page | Bài thi cuối kỳ môn An ninh mạng 3.1.3.Ưu điểm nhược điểm Việc xác thực mật có lẽ sử dụng email, facebook, game,… Khi đăng nhập vào hệ thống trên, mà cần usernam password Tên truy nhập hoàn toàn cơng khai, cịn mật hồn tồn bí mật Vì phương pháp xác thực có ưu điểm nhược điểm  Ưu điểm:  Thiết kế đơn giản, tiết kiệm tài nguyên tiện lợi cho việc sử dụng Chỉ gồm cặp username password lượng tài ngun chiếm khơng đáng kể  Chi phí đầu tư thấp, hoàn toàn dựa vào phần mềm nên hầu hết website hay ứng dụng làm mà khơng cần tốn q nhiều chi phí nhân lực  Dễ nhớ, dễ sử dụng gần phù hợp hầu hết với người sử dụng  Nhược điểm:  Dễ bị giả mạo: mật chuỗi ký tự, nên bị lộ đối tượng dễ dàng mạo danh để thực hành vi khơng vào mục đích xấu  Quản lý khó khăn: với nhu cầu sử dụng người dùng nhiều hệ thống website khác nhau, số lượng tài khoản tạo nhiều, nên việc quản lí trở nên phức tạp  Dễ bị đánh cắp: công nghệ khoa học ngày tiên tiến, nên đối tượng dùng phần mềm dễ dàng hack mật người sử dụng Ngoài việc người dùng đặt nhiều mật giống mật đơn giản ngày sinh, động vật u thích,… nên dễ bị đốn biết  Phát sinh nhiều chi phí hỗ khác: hệ thống lớn, có nhiều người dùng yêu cầu tới phận kỹ thuật giải vấn đề mật quên mật bị đánh cắp,… Trước giải vấn đề người dùng truy nhập vào hệ thống dẫn đến bất tiện hoạt động sử dụng Những điều làm phát sinh thêm chi phí phương pháp thực tế cao 3.1.4.Ứng dụng Như nói, phương pháp xác thực dựa mật phương pháp sử dụng phổ biến ứng dụng, sử dụng rộng rãi dễ dàng gặp hệ thống lĩnh vực Ví dụ ứng dụng game (Steam, Garena, ); mạng xã hội (Facebook,Twitter,…); học tập trans, zoom,…; website FPTplay.vn, qldt.ptit.edu.vn,… Tuy nhiên, phương pháp xác thực dựa mật không đánh giá cao lĩnh vực ngân hàng, tài chính, bưu điện,… nơi mà độ bảo mật ưu tiên hàng đầu Những người dùng chí cịn khởi kiện tổ chức khơng đảm bảo tính bảo mật thơng tin cá nhân họ Trong hội thảo an ninh mạng hãng RSA tổ chức vào tháng năm 2004, chủ tịch Microsoft, Bill Gate phát biểu xác thực người dùng mật khơng 14 Page | Nhóm Bài thi cuối kỳ môn An ninh mạng an tồn Vì người ln muốn phát triển tìm giải pháp hữu hiệu xác thực sinh trắc học hay xác thực đa yếu tố 3.2.Xác thực sinh trắc học 3.2.1.Mô tả Xác thực sinh trắc học trình bảo mật dựa đặc điểm sinh học độc đáo cá nhân để xác minh bạn Thay cho việc sử dụng phương pháp định danh truyền thống (password, mã PIN, token, card key,…), xác thực sinh trắc học sử dụng kết hợp đặc điểm thể đo vân tay (fingerprint), đặc trưng khn mặt (facial features), giọng nói (voiceprint), mống mắt (iris), chữ ký (signature), không để bị bắt trước hay giả mạo người khác, từ xác định kiểm tra danh tính người Hệ thống xác thực sinh trắc học so sánh đặc điểm thể chất hành vi với liệu lưu trữ, xác nhận, xác thực sở liệu Nếu hai mẫu liệu sinh trắc học khớp nhau, xác thực xác nhận Thông thường, xác thực sinh trắc học sử dụng để quản lý quyền truy cập vào tài nguyên vật lý kỹ thuật số, chẳng hạn tịa nhà, phịng thiết bị máy tính Ngày nay, vấn đề xác thực người dùng ngày tăng mối lo đe dọa từ vấn đề bảo mật thơng tin an ninh mạng Vì vậy, việc sử dụng kỹ thuật sinh trắc học việc xác thực người dùng mang lại nhiều ưu điểm tiềm so với việc xác thực phương pháp đơn lẻ, phương pháp truyền thống Hình 3.1: Một số phương pháp xác thực sinh trắc học phổ biến Xác thực sinh trắc học dựa phương thức xác thực “những bạn”, hình số phương pháp xác thực sinh trắc học phổ biến nhất: xác thực vân tay, 15 Page | Nhóm Bài thi cuối kỳ môn An ninh mạng nhận diện khuôn mặt, quét võng mạc, nhận dạng chữ ký nhận dạng giọng nói Tính an tồn bảo mật phương pháp khác đánh sau:  Độ an toàn: Iris,Fingerprint (tốt) > Face,Voice (trung bình) > Signature (yếu)  Tính tiện lợi:bởi sử dụng bạn nên phương pháp xác thực sinh trắc học có tính tiện lới cao  Chi phí: phương pháp xác thực tốt chi phí tốn chênh lệch theo phương thức: Iris(cao) > Fingerprint,Signature (trung bình) > Face, Voice (thấp) 3.2.2.Nguyên lý chung Các hệ thống xác thực sinh trắc học hoạt động dựa việc nhận biết mẫu ( pattern recognition) đặc điểm sinh trắc học người Mỗi hệ thống có sở liệu chứa thông tin đặc điểm trắc sinh học tập người dùng, mô tả theo hình sau: Hình 3.2: Sơ đồ thu thập liệu sinh trắc học Hệ thống yêu cầu người dùng đưa đặc điểm sinh trắc học vân tay, khuôn mặt,… để tiến hành quét nhận dạng Tùy phương pháp sinh trắc học mà phương thức tiến hành khác quét khuôn mặt phổ biến smartphone gần điều tích hợp Sau tiến hành quét qua hàng chục phép đo khác để chọn đặc điểm sinh học đặc trưng đưa vào lưu sở liệu Sau tiến hành đăng ký xác thực thành cơng, người dùng đăng nhập phương thức sinh trắc học tương ứng, ta chia hệ thống làm loại: Hình 3.3: Sơ đồ hệ thống kiểm tra  Hệ thống kiểm tra: Dựa trình so sánh đặc điểm sinh trắc đo hệ thống, sau đem so sánh một-một với đặc điểm người lưu hệ thống Sau có kết hệ thống cho phép xác nhận phủ nhận người dùng muốn khai báo danh tính 16 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng Hình 3.4: Sơ đồ hệ thống nhận diện  Hệ thống nhận diện: Dựa việc so sánh đặc điểm sinh trắc học người cần nhận diện với mẫu toàn người sử dụng lưu hệ thống Đây kiểu so sánh một-nhiều, kết so sánh xác định định danh người mà không cần phải khai báo thông tin 3.2.3.Một số phương pháp xác thực sinh trắc học thường dùng  Nhận dạng dấu vân tay (Fingerprint Recognition): Xác thực người dùng sử dụng dấu vân tay cho phép người xác minh nhận dạng thơng qua phân tích so sánh đặc điểm da ngón tay người Đây kỹ thuật sử dụng để tự động nhận dạng người dùng đến ngày kỹ thuật sinh trắc học phổ biến hiệu Có phương pháp nhận dạng vân tay đạt hiệu nay:  Dựa tương quan (correlation-based-approach): sử dụng kỹ thuật matching phase vào biến đổi Fourier rời rạc (2D DFT) ảnh đầu vào để nhận định đối tượng truy cập Sử dụng thông tin trình biến đổi DFT làm tăng độ tin cậy dấu vấn tay dấu vân tay có chất lượng  Dựa đặc trương (feature-based-approach): phương pháp cổ điển Phương pháp lấy đặc trưng vân tay đem sơ khớp với vân tay đăng ký để nhận dạng đối tượng Tuy nhiên dấu vân tay có chất lượng (khơng rõ ràng,chi tiết) khơng thể đạt kết mong muốn  Dựa chi tiết đặc biệt (minutiae-based-matching): vân tay người dùng phân tích để tìm đặc điểm chi tiết cụ thể đặc trưng Sau so sánh điểm đặc trưng hai vân tay  Nhận dạng khuôn mặt (Face Recongnition) Xác thực người dùng khn mặt q trình xác định xác minh danh tính người sử dụng khn mặt họ dựa vào việc chụp, phân tích so sánh chi tiết khuôn mặt khoảng cách mắt mắt, sống mũi, đường viền mơi,… Trong q trình nhận diện 2D hay 3D, cảm biến chụp khn mặt chuyển thành liệu kỹ thuật số cách sử dụng thuật toán, kỹ thuật ( kỹ thuật SMV- Support Vector Machines, theo mô hình Gaussians…) trước đem so sánh hình chụp với hình ảnh lưu trữ sở liệu 17 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng Hình 3.5: Nhận dạng khn mặt nhiều điểm nút Nhận diện khuôn mặt thực sau:  Image is captured: Hình ảnh chụp  Eye locations are determined: Xác định vị trí mắt  Image is converted to grayscale and cropped: Cắt hình ảnh chuyển sang thang độ xám  Image is converted to template used by the search engine for facial comparison results: Chuyển đổi hình ảnh thành cơng cụ tìm kiếm sử dụng cho kết so sánh khuôn mặt  Image is searched and match using a sophisticated algorithm to compare the template to other templates on file: Tìm kiếm hình ảnh sử dụng thuật toán phức tạp so sánh mẫu với mẫu khác tệp Q trình nhận dạng khn mặt hệ thống trắc sinh học khuôn mặt hay gặp phải nhiều khó khăn số vấn đề phức tạp việc cải trang khuôn mặt, hiệu ứng tuổi tác gây ra, ánh sáng kém, độ phân giải hình ảnh chất lượng hay góc xem khơng tối ưu… Vì kết việc thường thấp so với nhận dạng vân tay Do người ta hay kết hợp thêm nhân tố khác thêm vào mống mắt… để tăng độ xác trình xác thực  Nhận dạng mống mắt (Iris Recongnition): Mống mắt ( hay gọi người ) tròng đen mắt, khu vực nằm phía sau thủy tinh thể Đây phận có cấu tạo phức tạp đặc trưng riêng người Vì khó để bắt trước hay thay đổi cấu trúc mống mắt Xác thực thông qua nhận diện mống mắt dựa kỹ thuật xử lí ảnh mống mắt Nó sử dụng máy quét nhận dạng chụp cách sử dụng ánh sáng hồng ngoại 18 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng khơng nhìn thấy để chọn mẫu độc đáo mống mắt mà mắt thường không thấy người (có độ tương phản cao) Sau đem phân tích đem so sánh Hình 3.6: Qt trịng mắt Từ ảnh mống mắt, lọc 2D Gabor sử dụng để phân thành nhiều vectors gọi chung là phasors Các phasors chứa thông tin tần số, hướng vị trí vùng mống mắt ( gọi IrisCode) Sau trình nhận dạng so sánh hai Iriscode ( thông qua nguyên lý khoảng cách Hamming) để kiểm tra tính độc lập thống kê chúng Từ xác thực người dùng Đây phương pháp xác thực có độ xác cao ( cao xác thực dấu vân tay hay khn mặt…) đặc trưng mống mắt người khó làm giả, can thiệp xử lý cấu trúc hay mô lại  Nhận dạng giọng nói (Voice Recongnition): Nhận dạng giọng nói sử dụng cơng nghệ để đánh giá giọng nói người dùng ( bao gồm tần số, âm, nhịp lưu lượng giọng nói) Mỗi từ nói chia thành nhiều đoạn gồm nhiều âm,sau số hóa dịch để tạo mẫu giọng nói riêng Nhận dạng giọng nói hiểu gồm trình trích phân tích giọng nói người dùng sau so sánh với mẫu giọng lưu trữ hệ thống để xác minh Có thể chia kỹ thuật thành loại sau:  Fixed text method: yêu cầu người dùng nói từ mà họ đăng ký với hệ thống  Text dependent method: yêu cầu người dùng nói lại từ cụm từ hệ thống đưa để hệ thống tính tốn xác thực  Text independent method: người dùng khơng cần phải trình bày cụm từ nào, thay vào mơ hình giọng nói không phân biệt từ ngữ sử dụng tích hợp hệ thống  Nhận dạng chữ ký (Signature Recongnition): Nhận dạng chữ ký dựa chữ ký người, xác minh phân tích đường nét,hình dạng hay độ dốc chữ ký Là phương pháp sử dụng 19 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng lâu thành công, cho kết nhanh, đơn giản Tuy nhiên, chữ ký trắc sinh học hành vi thay đổi theo thời gian, giả mạo bắt trước dễ dàng… nên độ tin cậy khơng cao Có thể chia thành dạng nhận diện sau:  Nhận dạng chữ ký “ Offline”: Sau người dùng ký lên giấy chữ ký số hóa scanner camera Hệ thống nhận thơng tin sau phân tích nét chữ ký  Nhận dạng chữ ký “Online”: Sau người dùng kỹ tên lên bảng điện tử đưa lên hệ thống phân tích 3.2.4.Ưu nhược điểm ứng dụng Xác thực sinh trắc học vừa tiện lợi vừa an tồn Vì xác thực sinh trắc học sử dụng đặc điểm để xác minh nên chúng khó để chép Các phương pháp truyền thống, chẳng hạn mật thẻ ID, khơng an tồn chúng bị đánh cắp đoán dễ dàng Trong sinh trắc học mang lại nhiều lợi cho ngành cụ thể, có tranh cãi xung quanh việc sử dụng Ví dụ: tổ chức bỏ qua tính bảo mật chương trình bảo mật theo hướng liệu Nếu kẻ xấu nắm bắt liệu sinh trắc học truyền đến sở liệu trung tâm, chúng giả mạo liệu để thực giao dịch khác Ví dụ: cách thu lại dấu vân tay cá nhân sử dụng dấu vân tay để truy cập vào thiết bị bảo mật dấu vân tay, kẻ xấu truy cập vào liệu nhạy cảm, chẳng hạn tin nhắn riêng tư thông tin tài Một vấn đề tiềm ẩn khác với xác thực sinh trắc học hệ thống triển khai, tổ chức bị cám dỗ để sử dụng hệ thống cho chức ý định ban đầu, gọi chức creep Ví dụ: cơng ty thấy cơng nghệ hữu ích cho việc giám sát quản lý nhân viên, hệ thống sinh trắc học cài đặt, tổ chức thấy có khả theo dõi xác vị trí nhân viên Với phổ biến tại, xác thực trắc sinh học ngày phát triển trọng, mở rộng tất lĩnh vực đời sống thường ngày như:  Pháp lý: nhận diện tội phạm, tìm kiếm trẻ lạc, xác thực quan hệ gia đình, nhận diện tử thi…  Thương mại: đăng nhập vào hệ thống, bảo vệ an toàn liệu app, thẻ ATM, thẻ ViSa, SmartPhone,…  Chính phủ: thẻ cước cơng dân, chứng minh thư, thẻ bảo hiểm, bảo hiểm y tế… 20 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng 3.3.Xác thực đa yếu tố 3.3.1.Khái niệm chung Xác thực đa yếu tố MFA (multi-factor authentication) hệ thống bảo mật yêu cầu nhiều phương thức xác thực: bạn biết, bạn có, bạn; từ danh mục thơng tin độc lập với để xác minh danh tính người dùng đăng nhập thực giao dịch khác MFA bảo vệ người dùng khỏi người không xác định cố gắng truy cập vào liệu họ chi tiết ID cá nhân tài sản tài Xác thực đa yếu tố kết hợp hai nhiều thông tin độc lập, bên thứ ba xác thực ứng dụng TPA (third-party authenticator) cho phép xác thực hai yếu tố, thường cách hiển thị mã số tạo ngẫu nhiên không ngừng làm để sử dụng để xác thực Mục tiêu MFA tạo lớp phòng thủ khiến cho việc truy cập vào thông tin mục tiêu vị trí địa lý, thiết bị máy tính, mạng sở liệu trở nên khó khăn cá nhân không phép Nếu yếu tố bị xâm phạm bị phá vỡ, kẻ cơng cịn rào cản phải vượt qua trước công thành công 3.3.2.Đặc điểm Xác thực diễn cố gắng đăng nhập vào tài nguyên máy tính (chẳng hạn mạng, thiết bị ứng dụng) Tài nguyên yêu cầu người dùng cung cấp danh tính mà người dùng biết đến với tài nguyên, với chứng tính xác thực tuyên bố người dùng danh tính Xác thực đơn giản u cầu phần chứng (yếu tố) vậy, thường mật Để bảo mật bổ sung, tài nguyên yêu cầu nhiều yếu tố - xác thực đa yếu tố xác thực hai yếu tố trường hợp cần cung cấp xác hai phần chứng Việc sử dụng nhiều yếu tố xác thực để chứng minh danh tính người dựa tiền đề tác nhân trái phép khó cung cấp yếu tố cần thiết để truy cập Nếu, nỗ lực xác thực, thành phần bị thiếu cung cấp khơng xác, danh tính người dùng khơng thiết lập đủ chắn quyền truy cập vào nội dung (ví dụ: tịa nhà liệu) bảo vệ xác thực đa yếu tố bị chặn Các yếu tố xác thực sơ đồ xác thực đa yếu tố bao gồm:  Một số thứ mà người dùng có: Một số đối tượng vật lý mà người dùng sở hữu, chẳng hạn mã thông báo bảo mật ( thẻ USB ), thẻ ngân hàng, chìa khóa, v.v  Điều người dùng biết: Một số kiến thức định người dùng biết, chẳng hạn mật khẩu, mã PIN, v.v  Thông tin người dùng là: Một số đặc điểm vật lý người dùng (sinh trắc học), chẳng hạn vân tay, mống mắt, giọng nói, tốc độ nhập , kiểu khoảng thời gian nhấn phím, v.v  Người dùng đâu đó: Một số kết nối với mạng máy tính cụ thể sử dụng tín hiệu GPS để xác định vị trí 21 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng Sự khác biệt xác thực đa bước kiểm tra hợp lệ nhân tố riêng rẽ xác thực đa nhân tố kiểm tra hợp lệ nhân tố Ví dụ: Xác thực đơn nhân tố đơn giản gồm có tài khoản người sử dụng (User Account) đôi với mật (Password) Nhân tố mật Xác thực hai nhân tố phổ biến sử dụng USB Token số nhận diện nhân PIN để ký số lên tài liệu điện tử Khi đó, hai nhân tố USB Token ta có số PIN ta biết Khi hệ thống yêu cầu danh tính mật theo sau thẻ thông minh, xác thực đa nhân tố hệ thống khơng kiểm tra hợp lệ danh tính mật chừng thẻ thơng minh chưa cung cấp Lợi cách tiếp cận xác thực thất bại người ta khơng thể biết danh tính, mật hay thẻ thông minh không Ngược lại xác thực đa bước hệ thống kiểm tra hợp lệ danh tính mật trước Nếu hai xác thẻ thơng minh kiểm tra hợp lệ Khi q trình xác thực trở thành đơn nhân tố Chỉ có nhân tố chưa biết thẻ thơng minh Một ví dụ điển hình xác thực hai yếu tố rút tiền từ máy ATM ; có kết hợp xác thẻ ngân hàng (thứ mà người dùng sở hữu) mã PIN (thứ mà người dùng biết) cho phép thực giao dịch Hai ví dụ khác bổ sung mật người dùng kiểm soát mật dùng lần (OTP) mã tạo nhận người xác thực (ví dụ: mã thơng báo bảo mật điện thoại thông minh) mà người dùng sở hữu 3.3.3.Ưu điểm số thách thức MFA Xác thực đa yếu tố ngày đánh giá cao tính an tồn, sau số ưu điểm rõ rệt MFA:  Độ bảo mật tăng cường: MFA giải pháp tốt muốn cải thiện bảo mật Lợi ích cung cấp bảo vệ bảo mật cách bổ sung thêm lớp bảo vệ Càng có nhiều yếu tố tầng bảo vệ nguy bị đối tượng công lấy thông tin hay liệu hệ thống quan trọng giảm  Tăng suất tính linh hoạt: Một lợi ích khác việc sử dụng MFA thay việc sử dụng mật Bằng cách thay đổi chúng giải pháp thay có khả cải thiện suất Ngoài ra, giải pháp xác thực đa yếu tố cải thiện trải nghiệm sử dụng; tính linh hoạt loại yếu tố cải thiện  Đơn giản hóa q trình đăng nhập: Như biết, mật dài khó thường khơng thân thiện với người dùng Mặc dù MFA bổ sung bước trình đăng nhập; thực làm cho việc đăng nhập trở nên dễ dàng nhiều Mặt khác, đăng nhập lần (Single sign-on) xác thực đa yếu tố chiều giúp tăng tốc q trình nói Ví dụ: người sử dụng Office cần đăng 22 Page | Nhóm Bài thi cuối kỳ môn An ninh mạng nhập xác thực đa yếu tố, đặc biệt lần họ sử dụng ứng dụng thiết bị  Giới hạn vị trí: Có thể sử dụng MFA để giới hạn cho phép truy cập tùy vào vị trí định Nếu thường xuyên làm việc bên văn phịng, sử dụng thiết bị cá nhân mình; khiến liệu công ty gặp rủi ro từ hành vi trộm cắp Mặt khác, xác thực đa yếu tố nhận biết truy cập người vị trí khơng xác định Các phương pháp công nghệ xác thực MFA làm tăng niềm tin người dùng cách bổ sung nhiều lớp bảo mật MFA biện pháp tốt chống lại hầu hết vụ công vào tài khoản Nhưng phương pháp có hạn chế riêng người điện thoại hay thẻ SIM khơng thể tạo mã xác thực Và tồn số thách thức lớn:  Tính tiện dụng: sử dụng nhiều yếu tố khác xác thực trải qua bước phức tạp cần xác nhận nhiều lần kiểm tra, tính tiện dụng khó đạt  Vấn đề chi phí: áp dụng nhiều nhân tố để xác thực đồng nghĩa với việc kinh phí đầu tư khơng nhỏ  Gia tăng độ phức tạp triển khai, hỗ trợ trì Điều địi hỏi kiểm tra thường xuyên môi trường thay đổi  Chiếm dụng nhiều tài nguyên, thời gian, nhớ,…  Và số rủi ro biến thiên khác Bởi vậy, giải pháp xác thực đa yếu tố đắn cải thiện an toàn, đáp ứng yêu cầu tuân thủ cải thiện suất người dùng giảm thiểu thách thức khoảng trống kỹ thuật, vấn đề tiện dụng tính phức tạp 3.3.4.Các yếu tố xác thực số thiết lập MFA phổ biến Một yếu tố xác thực xem hạng mục dùng để xác minh danh tính Đối với MFA, yếu tố thêm vào tăng cường đảm bảo người thực thể liên quan đến loại giao tiếp yêu cầu quyền truy cập vào hệ thống xác người thực thể Ba kiểu yếu tố phổ biến thường sử dụng thông tin bạn biết (yếu tố kiến thức - Knowledge factor), thơng tin bạn có (yếu tố sở hữu - Possession factor) thông tin bạn (yếu tố vốn có - Inherence factor)  Knowledge factor - thơng tin người dùng phải có khả cung cấp để đăng nhập Tên người dùng ID, mật khẩu, mã PIN câu trả lời cho câu hỏi bí mật nằm danh mục  Possession factor – thông tin thuộc sở hữu người dùng sử dụng để đăng nhập, chẳng hạn mã thông báo bảo mật, mã thơng báo mật lần (OTP), khóa fob, thẻ ID nhân viên thẻ SIM điện thoại Để xác thực di động, điện thoại thông minh thường hỗ trợ yếu tố sở hữu, kết hợp với ứng dụng OTP 23 Page | Nhóm Bài thi cuối kỳ môn An ninh mạng  Inherence factor - đặc điểm sinh học xác nhận mà người dùng có để đăng nhập Hạng mục thường bao gồm phương pháp xác thực sinh trắc học quét võng mạc, quét mống mắt, quét vân tay, qt tĩnh mạch ngón tay, nhận dạng khn mặt, nhận dạng giọng nói, hình học tay, chí hình học dái tai  Location factor - vị trí người dùng thường đề xuất yếu tố thứ tư để xác thực Một lần nữa, phổ biến điện thoại thơng minh giúp giảm bớt gánh nặng xác thực đây: Người dùng thường mang theo điện thoại hầu hết điện thoại thơng minh có thiết bị GPS, cho phép xác nhận vị trí đăng nhập hợp lệ  Time factor - Thời gian coi yếu tố xác thực thứ tư yếu tố thứ năm thêm vào Việc xác minh ID nhân viên theo lịch làm việc ngăn chặn số loại công chiếm đoạt tài khoản người dùng Chẳng hạn, khách hàng ngân hàng sử dụng thẻ ATM người Mỹ 15 phút sau Nga Những loại khóa logic ngăn chặn nhiều trường hợp gian lận trực tuyến Các thiết lập MFA điển hình bao gồm:  Quẹt thẻ nhập mã PIN: hình thức dùng phổ biến thẻ ngân hàng  Đăng nhập vào website yêu cầu nhập thêm mật lần (OTP) máy chủ xác thực website gửi đến điện thoại địa email người yêu cầu  Tải xuống VPN client sở hữu digital certificate hợp lệ đăng nhập vào VPN trước cấp quyền truy cập vào mạng  Quẹt thẻ, quét dấu vân tay trả lời câu hỏi bảo mật  Gắn USB hardware token vào máy tính để tạo mật mã lần sử dụng mật mã lần để đăng nhập vào VPN client Xác thực MFA ngày người dùng quan tâm đến tính bảo mật cao nó, đặc biệt cá nhân hay tổ chức lớn ngân hàng, Bitcoin,… Với công nghệ ngày phát triển thi vấn đề triển khai xác thực MFA ngày cải thiện phổ biến nhiều nơi, giúp nhà cung cấp dịch vụ có nhiều tin tưởng người dùng thông tin bảo mật họ bảo đảm IV.Kết luận Như vậy, thơng qua tiểu luận ta biết xác thực gì, phương thức hoạt động sao, có phương pháp nào,… thấy xác thực người dùng vấn đề yếu người dùng thời điểm tương lai Phương pháp xác thực tốt tốn kém, khơng tốt tiết kiệm chi phí, tùy điều kiện mục đích người dùng mà ta lựa chọn phương pháp phù hợp với nhu cầu thân 24 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng Tài liệu tham khảo [1] TS.Nguyễn Chiến Trinh, TS.Nguyễn Tiến Ban, TS.Hoàng Trọng Minh, ThS.Phạm Anh Thư, ThS.Nguyễn Thanh Trà; Bài giảng An ninh mạng viễn thông; năm 2016; Tr.147-150 [2] TS.Phạm Anh Thư; Silde giảng An ninh mạng viễn thông; năm 2020;Chương [3] Website: https://en.wikipedia.org/wiki/Multi-factor_authentication https://www-fbvn.fujifilm.com/vi-VN/Solutions-and-Services/SecuritySolutions/Authentication https://bizflycloud.vn/tin-tuc/tim-hieu-ve-multifactor-authentication-mfa-xacthuc-da-yeu-to-20191216140558842.htm https://swoopnow.com/password-authentication/?fbclid=IwAR3dTIgA92f4yy_sFcC_RqyblNG5WmbfYJXx2sZfyo-c9ItZxmYlE0MDzg https://searchsecurity.techtarget.com/definition/biometric-authentication 25 Page | Nhóm Bài thi cuối kỳ mơn An ninh mạng Kết kiểm tra trùng lặp tài liệu 26 Page | Nhóm ... bày số phương pháp xác thực phổ biến phù hợp với nhu cầu cá nhân hay tổ chức người dùng III .Một số phương pháp xác thực phổ biến 3.1 .Xác thực dựa mật 3.1.1.Khái niệm Mật nhân tố sử dụng phổ biến. .. thực phương pháp đơn lẻ, phương pháp truyền thống Hình 3.1: Một số phương pháp xác thực sinh trắc học phổ biến Xác thực sinh trắc học dựa phương thức xác thực “những bạn”, hình số phương pháp xác. .. tổng quan xác thực đề xuất số kiểu xác thực phổ biến sử dụng rộng rãi để củng cố thêm số kiến thức phương pháp xác thực người dùng II.Tổng quan xác thực người dùng 2.1.Khái niệm Xác thực ( Authentication

Ngày đăng: 26/02/2023, 16:51

Tài liệu cùng người dùng

Tài liệu liên quan