Аутентификация - одна из самых необычных направлений безопасности. Всего в мире более 1000 производителей решений аутентификации. В области аутентификации сочетается огромное количество технологий и методов. И нет технологии, которая бы получила монополию. Понятное дело, рынок сильно сегментирован и все попытки монополизировать его заканчиваются провалом.
Неплохой взгляд в будущее сделал Дэвид Стром. Для прочтения специалистам:
1. В числе последних инноваций можно назвать Bluetooth-токен от компании Vasco и токены ближнего поля от фирмы Yubico. В феврале компания Trusona объявила о выпуске новой формы аппаратного токена. И хотя он пока доступен только в бета-версии, все же идея довольно интересная. Подписавшись на их услуги, вы получаете посредством курьера устройство, которое подключается к смартфону и выглядит как ридер кредитных карт, используемый для платежей на Square или Amazon. Компания Trusona использует такой ридер (а также цепочку обеспечения безопасности, начиная от его выхода с завода до момента вручения в руки клиента) для ассоциирования вашей кредитной карточки или других магнитных носителей информации с вашей личностью. В будущем станет более понятно, приживется ли такой принцип или нет, но пока это еще один пример того, что мир аппаратных токенов продолжает развиваться. 2. Интегрированная аутентификация Усиление технического оборудования для многофакторной аутентификации – это второе направление, предусматривающее внедрение мер защиты и аутентификации непосредственно в код приложений. Подобное стало возможно в результате усиленной работы таких компаний, как Vasco, SafeNet и многих других. Сложный интерфейс API включает в себя встроенную подпрограмму многофакторной аутентификации. Это относится как к веб-приложениям на базе SaaS, так и к приложениям для мобильных телефонов. Означает это следующее: в течение ближайших нескольких лет традиционные поставщики многофакторной аутентификации потеряют свою значимость для IT- менеджеров, поскольку им на смену придет подобный интегрированный инструментарий. Это в будущем, но пока поставщики МФА все еще владеют львиной долей рынка. 3. Встроенные ридеры отпечатков пальцев Третье направление подразумевает использование встроенных ридеров отпечатков пальцев, используемых в последних моделях телефонов с системами Android и iOS для безопасного доступа к приложениям. Paypal несколько лет назад предложил свое Android приложение для распознавания отпечатков пальцев. Также и другие сервисы постепенно переходят к считыванию отпечатков пальцев в качестве основного или дополнительного фактора аутентификации. Ожидается, что в ближайшие годы таких приложений станет все больше. Отпечатки пальцев, в качестве дополнительного фактора аутентификации, являются одним из последних биометрических параметров. Есть такие компании, как, например, Telesign, которые используют сочетание поведенческих факторов, таких как последовательность нажатия клавиш или движения «мышки». Но распознавание отпечатков пальцев – это не единственный способ сделать многофакторную аутентификацию простой в применении. И тут на первый план выходят несколько поставщиков методов аутентификации, разработанных для конкретных девайсов. Примером могут служить такие проекты, как iOvation и PasswordlessApps.com. Последний использует приватные ключи шифрования, встроенные в новейшие модели iPhone, для подписи и кодирования данных. Логины обрабатываются SDK таким образом, что пользователям не нужно придумывать пароль. Достаточно использовать отпечатки пальцев и кнопку TouchID на телефоне. Вся личная информация хранится внутри телефона и больше никуда не передается. Еще один метод аутентификации называется «запустить одноразовый пароль». Вместо того, чтобы просить пользователя ввести одноразовый пароль, отображаемый на токене (аппаратном или программном), МФА уведомление посылается в виде смс-сообщения и пользователю необходим лишь подтвердить его принятие путем отправки ответного текстового сообщения. Этот метод успешно применяется следующими компаниями: SafeNet, Vasco, RSA, PistolStar и Symantec. 4. Быстрая Идентификация Онлайн (FIDO) попала в немилость Три года назад Альянс Быстрой Идентификации Онлайн (FIDO) считался светлым лучом на небосклоне аутентификации. Он предлагал способ, избавляющий от необходимости носить с собой многочисленные токены, которые использовались для аутентификации и подключались к различным источникам. Но приложения, поддерживающие такой метод аутентификации, не получили пока достойного развития. Мы рассматривали два продукта, поддерживающих стандарты FIDO – это аутентификационный пакет NokNok Labs S3 и токены компании Yubico. И хотя с того времени размер Альянса вырос до 100 участников, компания Apple не вошла в его состав, что предотвратило прогресс в развитии iPhones и iPads. Еще одной проблемой стало создание двух противоречащих друг другу стандартов: Универсальной Аутентификационной Системы (UAF) и Универсальной двухфакторой аутентификации (U2F). Лишь несколько поставщиков поддерживают оба стандарта, остальные же отдают предпочтение лишь одному из них. Вместо быстрой идентификации онлайн, прогресса смогла добиться технология единого входа (SSO), которая интегрировала методы многофакторной аутентификации в процесс логина в приложение. Поставщики подобной технологии завоевывают все больше пространства на рынке методов многофакторной аутентификации. Примерами могут служить Ping, Okta и SecureAuth. 5. «Рисковая» аутентификация И наконец, стоит сказать о том, что поставщики внедряют «рисковую» аутентификацию для применения как минимум двух факторов в каждой конкретной ситуации. Это означает, что пользователю придется преодолеть более серьезные препятствия для получения доступа к счетам или совершению таких операций, как перевод денег с баланса. И хотя этот метод все еще находится на стадии разработки, «рисковая» аутентификация вскоре может быть принята в качестве одной из опций компаниями Vasco и Symantec. Ожидается, что он займет достойное место и в других способах защиты, применяющих многофакторную аутентификацию. 5 trends shaking up multi-factor authentication