Wieloskładnikowa autentykacja (głosowa)- silna ochrona przed hakerami

Samo wprowadzenie hasła dla użytkownika przy logowaniu już może nie wystarczyć. Coraz częstsze ataki w cybersieci mające na celu kradzież tożsamości spowodowały, że pojawiła się konieczność wzmocnienia ochrony dotychczasowych metod autoryzacji. Powszechne stało się uwierzytelnianie wielostopniowe zwane wieloskładnikowym. Banki oraz inne instytucje płatnicze w celu poprawy bezpieczeństwa zostały zobligowane na mocy Dyrektywy PSD2 *) do wprowadzenia silnego uwierzytelniania wieloskładnikowego (co najmniej dwustopniowego), które z racji swej skuteczności  jest stosowane też do zabezpieczania kont i systemów nie tylko w bankach.

Na czym polega uwierzytelnianie wieloskładnikowe?

Uwierzytelnianie wieloskładnikowe, czyli MFA z ang. Multi-Factor Authentication (najczęściej stosowane jako dwuskładnikowe, czyli 2FA – Two-Factor Authentication), jest skuteczną metodą na zabezpieczenie kont poprzez zastosowanie poza hasłem dodatkowego czynnika weryfikującego.
Chodzi o to, że po tradycyjnej autoryzacji, mowa o logowaniu nazwą użytkownika i hasłem, wymagane jest dodatkowe uwierzytelnienie  w sposób inny, niezależny od metody poprzedniej, za pomocą dodatkowych elementów identyfikujących. Takim elementem może być klucz USB czy cechy biometryczne - linie papilarne, źrenica, twarz oraz głos. Z dostępnych badań wynika, że z punktu widzenia internetowych przestępców to właśnie biometryczne zabezpieczenia o wiele trudniej obejść. Dzięki wysokiej niezawodności systemów biometrycznych, właśnie ten rodzaj autentykacji ma szansę rozwinąć się najszybciej. 

VoiceToken jako jedna z metod autoryzacji wielostopniowej

O ile biometria dotykowa w postaci linii papilarnych czy skanowania twarzy rozgościła się już na dobre w naszym życiu to uwierzytelnianie głosem wciąż nie jest jeszcze tak powszechne jak byśmy chcieli. Zupełnie bez powodu, bo przecież uwierzytelnianie wieloskładnikowe, w którym wykorzystuje się głos stanowi bardzo silny rodzaj autoryzacji. Tak dzieje się w przypadku rozwiązania VoiceToken, autorskiego pomysłu BiometrIQ. Uwierzytelnianie za pomocą VoiceToken zapewnia podwójną autentykację. Podczas wypowiadania słów weryfikowane są jednocześnie zgodność odczytanych słów (pierwszy stopień) z wzorcem jak również biometryczna zgodność głosu mówcy z jego VoicePrintem (drugi stopień).
Niezmiernie wysokie bezpieczeństwo zapewnia autorski algorytm wyboru słów do odczytania ograniczający niemalże do zera możliwość odgadnięcia sekwencji słów, która wyświetli się na ekranie. Mechanizm Speech To Text (STT) w połączeniu z innowacyjnym silnikiem biometrycznym gwarantują wysoką skuteczność, nawet w przypadku ataków na bazie syntezy mowy. Więcej o VoiceToken

Niektórzy postrzegają wieloskładnikowe uwierzytelnianie jako niewygodne, ale z punktu widzenia bezpieczeństwa jest ono pożądane. Chroni nas bowiem silniej przed atakami hakerów niż dotychczasowe rozwiązania. Kradzież hasła nie spowoduje dostępu do konta, gdyż zadba o to drugi czynnik uwierzytelniający. Warto mieć świadomość, że wieloskładnikowe uwierzytelnianie możemy tez stosować  do ochrony kont w mediach społecznościowych. Aby korzystać z tego typu zabezpieczenia wystarczy w ustawieniach systemowych konta włączyć taką funkcję. 

-----------------

*) Od  2019 roku, w myśl Dyrektywy Komisji Europejskiej w Sprawie Usług Płatniczych  (PSD2), banki oraz dostawcy usług płatniczych mają obowiązek stosowania silnych metod autoryzacji (tzw. strong customer authentication - SCA)  Celem jest zwiększenie bezpieczeństwa transakcji online, wyższy poziom wiarygodności i odporność na fraudy.

Wg bank.pl silne uwierzytelnianie klienta (tzw. strong customer authentication – SCA) "to mechanizm, który ma na celu zwiększenie bezpieczeństwa transakcji płatniczych. By je zrealizować, dostawca usług płatniczych (m.in. bank) ma obowiązek stosowania metody składającej się z co najmniej dwóch elementów należących do kategorii: wiedza (coś, co wie wyłącznie użytkownik), posiadanie (coś, co posiada wyłącznie użytkownik) i cechy klienta (coś, czym jest wyłącznie użytkownik). Elementy SCA mają być dodatkowo niezależne w ten sposób, że kompromitacja jednego z nich nie osłabi wiarygodności pozostałych".

Udostępnij artykuł