Du begegnest Anforderungen für die Authentifizierung in irgendeiner Form jeden Tag. Sie ein Kennwort , um sich bei Ihrem Computer , eine PIN auf Ihr Bankkonto zugreifen und bieten sogar einen Code , um sich in den Supermarkt zu identifizieren. Zweistufige Authentifizierung nutzt zwei getrennte Formen der identifizierenden Informationen , um sicherzustellen, Sie sind, wer Sie sagen, Sie sind und erlaubt Zugriff auf den sicheren Netzwerk . Improvement in Sicherheitsstufen
Ein einzelner Faktor Sicherheit wie ein Passwort zu erraten , geknackt oder gestohlen werden , und der Besitzer kann dann Zugriff auf die Netzwerk-Ressource , den sie schützen wird . Hinzufügen eines zweiten Faktor, getrennte oder einzigartig aus diesem einzigen Faktor verdoppelt sich die Sicherheitsstufe als Person muss zwei eindeutige Kennungen besitzen . Zwei-Klassen -Authentifizierung ist stärker, wenn die Kennungen körperlich unterschiedlich sind - ein biometrisches Werkzeug und ein Passwort , um ein Login - Passwort-Kombination im Gegensatz zu beispielsweise
Authenticator Kategorien
< . p> Netzwerksicherheit normalerweise kennt drei Kategorien von authenticators : Dinge, die Sie wissen , was Sie haben und was Sie sind. Was Sie wissen Ihren Benutzernamen und Passwort und Ihre Sozialversicherungsnummer oder Telefonnummern. Dinge, die Sie haben könnten, eine Magnetkarte oder ein Token, das neue Pass- Codes generiert alle paar Sekunden. Die einzigartige Faktoren sind in der was-Sie - sind Kategorie gefunden. Von einem Fingerabdruck zu einer Netzhaut -Scan oder Stimme sind diese Faktoren schwer zu emulieren.
Magnetkarten
Die häufigste what-you -have Authenticator ist eine Magnetkarte und die Bankomat-oder Kreditkarte in Ihrer Brieftasche ist ein Paradebeispiel . Die ATM-Karte identifiziert sich selbst als die Zugehörigkeit zu einer bestimmten Bank -Konto, aber es kann nicht auf dieses Konto , bis die entsprechende PIN eingegeben wird. Die Kreditkarte hat seine eigene zweistufige Authentifizierung hinein gebaut . Für viele Internet- Käufe , die über die Kreditkarte Zahlen ist nicht genug, um eine Transaktion abzuschließen. Sie müssen auch wissen, die Kredit- Sicherheitscode ( CSC) , die auf der Rückseite der Karte gedruckt wird, um sich als physisch im Besitz der Karte zu authentifizieren.
Tokens
Der Token ist ein weiterer what-you -have Authenticator . Es kann in Form von etwas so einfach wie ein USB -Gerät, das hart codierte identifizierende Daten enthält . Es kann auch ein drahtloses Gerät, das Paar sich mit einem Empfänger über ein Netzwerk , um die Verbindung zu einem Netzwerk zu überprüfen. Eine dritte Art von Token erzeugt einen neuen Code in voreingestellten Intervallen . Dieser Code verfällt und muss verwendet werden, um den Besitzer des Tokens innerhalb einer bestimmten Zeitspanne zu identifizieren , als gültig anzusehen .
Biometric Identification
Tokens und Magnetkarten können verloren gehen oder gestohlen wird, aber Ihr Fingerabdruck bleibt mit Ihnen zu allen Zeiten. Biometrische Codes umfassen den Fingerabdruck , eine Stimme Scan oder ein Iris-Scan und alle sind einzigartig unter den Menschen. Mit einer Kombination aus biometrischen Code mit einem etwas - Sie-wissen -Code ist eine der stärksten Formen der zweistufige Authentifizierung.