تاريخ اليوم
المصادقة الثنائية (2FA)..؟

المصادقة الثنائية (2FA)..؟



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله



المصادقة الثنائية (2FA)..؟


ولماذا ليست كلمات السر جيدة بما فيه الكفاية؟
قبل معالجة السؤال " ما هو المصادقة الثنائية
 " أو " ما هو 2FA " ،
دعنا نفكر في أهمية القيام بكل ما تستطيع لتحسين أمان حسابك عبر الإنترنت . مع حدوث الكثير من حياتنا على الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة ، فلا عجب أن حساباتنا الرقمية أصبحت نقطة جذب للمجرمين. الهجمات الخبيثة ضد الحكومات والشركات والأفراد أكثر شيوعًا. ولا توجد علامات على أن الاختراقات وانتهاكات البيانات وغيرها من أشكال جرائم الإنترنت تتباطأ!
لحسن الحظ ، من السهل على الشركات إضافة مستوى إضافي من الحماية لحسابات المستخدمين في شكل مصادقة ثنائية العامل ، يشار إليها أيضًا باسم 2FA.
الارتفاع في جرائم الإنترنت يتطلب أمانًا أقوى مع 2FA
في السنوات الأخيرة ، شهدنا زيادة هائلة في عدد مواقع الويب التي تفقد بياناتها الشخصية لمستخدميها. وبما أن الجرائم الإلكترونية تزداد تعقيدًا ، تجد الشركات أن أنظمة الأمان القديمة لا تضاهي التهديدات والهجمات الحديثة. في بعض الأحيان يكون الخطأ البشري البسيط هو الذي جعلهم مكشوفين. وانها ليست مجرد ثقة المستخدم التي يمكن أن تتلف. يمكن أن تعاني جميع أنواع المؤسسات - الشركات العالمية والشركات الصغيرة والشركات الناشئة وحتى غير الربحية - من خسائر مالية وسمعتها.
بالنسبة للمستهلكين ، يمكن أن تكون الآثار اللاحقة للقرصنة المستهدفة أو سرقة الهوية مدمرة. يتم استخدام بيانات الاعتماد المسروقة لتأمين بطاقات الائتمان المزيفة وتمويل مساحات التسوق ، والتي يمكن أن تلحق الضرر بتصنيف الضحية الائتماني. ويمكن استنزاف حسابات البنك بالكامل والعملات المشفرة طوال الليل . كشفت دراسة حديثة أنه في عام 2016 تم الحصول على أكثر من 16 مليار دولار من 15.4 مليون مستهلك أمريكي. والأكثر إثارة من ذلك ، تحديد اللصوص الذين سرقوا أكثر من 107 مليار دولار في السنوات الست الماضية وحدها.
بوضوح ، يجب أن توفر المواقع والتطبيقات عبر الإنترنت أمانًا أكثر إحكامًا. وكلما كان ذلك ممكنًا ، يجب على المستهلكين التعود على حماية أنفسهم بشيء أقوى من مجرد كلمة مرور. بالنسبة للكثيرين ، هذا المستوى الإضافي من الأمان هو مصادقة ثنائية.
كلمات السر: تاريخيا سيئة ولكن لا تزال قيد الاستخدام
كيف ومتى تصبح كلمات المرور ضعيفة..؟
في عام 1961 ، طور معهد Massachusetts للتكنولوجيا نظام مشاركة الوقت المتوافق (CTSS). للتأكد من حصول الجميع على فرصة متساوية لاستخدام الكمبيوتر ، تطلب معهد Massachusetts للتكنولوجيا من جميع الطلاب تسجيل الدخول باستخدام كلمة مرور آمنة . بعد فترة وجيزة ، اكتشف الطلاب أنهم قادرون على اختراق النظام وطباعة كلمات المرور وتقليل وقت الكمبيوتر.
على الرغم من ذلك ، وحقيقة أن هناك بدائل أكثر أمانًا ، تظل أسماء المستخدمين وكلمات المرور أكثر أشكال مصادقة المستخدم شيوعًا. القاعدة العامة هي أن كلمة المرور يجب أن تكون شيئًا تعرفه فقط بينما يصعب على أي شخص آخر تخمينه. أثناء استخدام كلمات المرور أفضل من عدم وجود حماية على الإطلاق ، فهي ليست مضمونة. 
إليك السبب:
البشر لديهم ذكريات رديئة. نظر تقرير حديث إلى أكثر من 1.4 مليار كلمة سرقة ووجد أن معظمها كانت بسيطة بشكل محرج. من بين الأسوأ ، "111111" و "123456" و "123456789" و "qwerty" و "password". في حين أن هذه الأشياء سهلة التذكر ، يمكن لأي متسلل لائق كسر كلمات المرور البسيطة هذه في أي وقت من الأوقات.
الكثير من الحسابات: 
بما أن المستخدمين يشعرون بالراحة أكثر عند القيام بكل شيء عبر الإنترنت ، فإنهم يفتحون المزيد والمزيد من الحسابات. يؤدي هذا في النهاية إلى إنشاء الكثير من كلمات المرور
لتذكرها ويمهد الطريق لعادة خطيرة:إعادة تدوير كلمة المرور.
إليك سبب حب المتسللين لهذا الاتجاه:
لا يستغرق اختراق البرامج إلا ثوانٍ من أوراق اعتماد تسجيل الدخول المسروقة ضد البنوك ومواقع التسوق الشهيرة على الإنترنت. 
إذا تم إعادة تدوير اسم مستخدم وكلمة مرور ، فمن المحتمل جدًا أن يفتح الكثير من الحسابات المربحة الأخرى.
مجموعات التعب الأمني ​​:
لحماية أنفسهم ، يحاول بعض المستهلكين جعل الأمر أكثر صعوبة بالنسبة للمهاجمين من خلال إنشاء كلمات مرور وعبارات مرور أكثر تعقيدًا.
ولكن مع وجود الكثير من خروقات البيانات التي تغمر شبكة الويب المظلمة بمعلومات المستخدم ، يستسلم الكثيرون ويسترجعون استخدام كلمات مرور ضعيفة عبر عدة حسابات.
2FA
هي طبقة إضافية من الأمان تستخدم للتأكد من أن الأشخاص الذين يحاولون الوصول إلى حساب عبر الإنترنت . 
أولاً ، سوف يقوم المستخدم بإدخال اسم المستخدم وكلمة المرور الخاصة به. ثم ، بدلاً من الوصول الفوري ، سيُطلب منهم تقديم معلومات أخرى. 
يمكن أن يأتي هذا العامل الثاني من إحدى الفئات التالية:
1 - شيء تعرفه:
يمكن أن يكون هذا هو رقم التعريف الشخصي (PIN) أو كلمة مرور أو إجابات على "أسئلة سرية" أو نمط محدد لضغط المفاتيح
2 - شيء لديك:
عادةً ما يكون لدى المستخدم شيء ما في حوزته ، مثل بطاقة الائتمان أو الهاتف الذكي أو الرمز المميز للأجهزة الصغيرة
3 - شيء ما أنت عليه:
هذه الفئة أكثر تقدماً بقليل ، وقد تشمل نمطًا حيويًا لبصمات الأصابع أو مسح قزحية أو طباعة صوتية
أنواع شائعة من 2FA
إذا كان الموقع الذي تستخدمه لا يتطلب سوى كلمة مرور للدخول ولم يقدم 2FA ، فهناك فرصة جيدة للتسلل إليها في النهاية. هذا لا يعني أن كل 2FA هو نفسه. هناك عدة أنواع من المصادقة ثنائية الاستخدام قيد الاستخدام اليوم ؛ قد يكون بعضها أقوى أو أكثر تعقيدًا من الآخرين ، ولكن جميعها توفر حماية أفضل من كلمات المرور وحدها. لنلقِ نظرة على أكثر أشكال 2FA شيوعًا.
رموز الأجهزة ل 2FA
من المحتمل أن  تكون الرموز القديمة للأجهزة أقدم شكل من أشكال 2FA ، وتنتج رمزًا رقميًا جديدًا كل 30 ثانية. عندما يحاول المستخدم الوصول إلى أحد الحسابات ، يقوم بالاطلاع على الجهاز وإدخال رمز 2FA المعروض مرة أخرى في الموقع أو التطبيق. تقوم الإصدارات الأخرى من رموز الأجهزة بنقل رمز 2FA تلقائيًا عند توصيله بمنفذ USB بجهاز الكمبيوتر.
الرسائل النصية القصيرة و 2FA الصوت القائم
يتفاعل 2FA القائم على الرسائل القصيرة مباشرة مع هاتف المستخدم. بعد تلقي اسم المستخدم وكلمة المرور ، يرسل الموقع للمستخدم رمز مرور فريد لمرة واحدة (OTP) عبر رسالة نصية. مثل عملية الرمز المميز للجهاز ، يجب على المستخدم إدخال OTP مرة أخرى في التطبيق قبل الوصول. وبالمثل ، فإن 2FA المستندة إلى الصوت تطلب تلقائيًا مستخدمًا وتقدم شفهيًا رمز 2FA. على الرغم من أنه ليس شائعًا ، إلا أنه لا يزال يستخدم في البلدان التي تكون فيها الهواتف الذكية باهظة الثمن ، أو حيث تكون الخدمة الخلوية ضعيفة.
بالنسبة للنشاط المنخفض الخطورة عبر الإنترنت ، قد تكون المصادقة حسب النص أو الصوت هي كل ما تحتاجه. لكن بالنسبة إلى مواقع الويب التي تخزن معلوماتك الشخصية - مثل شركات المرافق أو البنوك أو حسابات البريد الإلكتروني - فقد لا يكون هذا المستوى من المستوى 2FA آمنًا بدرجة كافية . في الواقع ،  تعتبر الرسائل القصيرة هي الطريقة الأقل أمانًا لمصادقة المستخدمين. ولهذا السبب ، تقوم العديد من الشركات بتحديث مستوى أمانها من خلال تجاوز 2FA القائمة على الرسائل القصيرة .
برامج الرموز ل 2FA
يستخدم الشكل الأكثر شيوعًا للمصادقة ثنائية العوامل ( والبديل المفضل للرسائل النصية القصيرة والصوتية) رمز مرور مرتكز على الوقت وللمرة واحدة (يُطلق عليه أيضًا TOTP أو "الرمز المميز").
أولاً ، يجب على المستخدم  تنزيل وتثبيت تطبيق 2FA المجاني على الهاتف الذكي أو سطح المكتب. يمكنهم بعد ذلك استخدام التطبيق مع أي موقع يدعم هذا النوع من المصادقة. عند تسجيل الدخول ، يقوم المستخدم أولاً بإدخال اسم المستخدم وكلمة المرور ، ثم ، عند المطالبة ، يقوم بإدخال الرمز الظاهر على التطبيق. مثل الرموز المميزة للأجهزة ، يكون الرمز المميز صالحًا لمدة تقل عن دقيقة.  يتم إنشاء رمز وعرض على نفس الجهاز،-الرموز الناعمة إزالة فرصة للاعتراض القراصنة. 
والأفضل من ذلك كله ، نظرًا لأن  حلول 2FA المستندة إلى التطبيق متاحة للهواتف المحمولة أو الأجهزة القابلة للارتداء أو منصات سطح المكتب - وحتى العمل دون اتصال بالإنترنت - يمكن مصادقة المستخدم في كل مكان تقريبًا.
دفع الإخطار ل 2FA
بدلاً من الاعتماد على استلام ودخول رمز 2FA ، يمكن الآن لمواقع الويب والتطبيقات إرسال إشعار إلى المستخدم بحدوث محاولة مصادقة. يعرض مالك الجهاز ببساطة التفاصيل ويمكنه الموافقة على الوصول أو رفضه بلمسة واحدة . إنها مصادقة بدون كلمة مرور بدون إدخال رموز ، ولا يتطلب أي تفاعل إضافي.
من خلال وجود اتصال  مباشر وآمن بين بائع التجزئة ، وخدمة 2FA ، والجهاز ، يعمل إشعار الدفع على إزالة أي فرصة للتصيد الاحتيالي ، أو هجمات رجل في الوسط ، أو الوصول غير المصرح به. لكنه  يعمل فقط مع جهاز متصل بالإنترنت ، جهاز قادر على تثبيت التطبيقات عليه. أيضًا ، في المناطق التي يكون فيها معدل انتشار الهواتف الذكية منخفضًا ، أو حيث لا يمكن الاعتماد على الإنترنت ، قد تكون ميزة 2FA المستندة إلى الرسائل القصيرة هي المرجع المفضل. ولكن عندما يكون هذا خيارًا ، توفر إعلامات الدفع شكلاً أكثر أمانًا سهل الاستخدام وأكثر أمانًا .
أشكال أخرى من مصادقة عاملين Biometric 2FA 
المصادقة التي تعامل المستخدم باعتباره الرمز المميز . تشمل الابتكارات الحديثة التحقق من هوية الشخص عبر  بصمات الأصابع  وأنماط شبكية العين والتعرف على الوجه. كما يتم استكشاف الضوضاء المحيطة والنبض وأنماط الكتابة والمطبوعات الصوتية. إنها مسألة وقت فقط قبل أن تنطلق إحدى طرق 2FA هذه.
وفقًا لتقرير صدر مؤخرًا ، تظل كلمات المرور المسروقة وإعادة الاستخدام والضعيفة السبب الرئيسي للانتهاكات الأمنية . لسوء الحظ ، لا تزال كلمات المرور هي الطريقة الرئيسية (أو فقط) لحماية العديد من الشركات لمستخدميها.أن الوعي ببرنامج 2FA ينمو بسرعة ويطالب المستخدمون الشركات التي يعملون معها بتحسين الأمن. 

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه وفي مدونة نادي لينكس الاغواط الجزائري

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *