Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में दो-कारक प्रमाणीकरण क्या है?

<घंटा/>

दो-कारक प्रमाणीकरण (2FA) एक प्रकार का बहु-कारक प्रमाणीकरण (MFA)। यह एक ऑनलाइन खाते या कंप्यूटर सिस्टम तक पहुंच बनाने का एक तरीका है जिसके लिए उपयोगकर्ता को दो कई प्रकार की सूचनाओं का समर्थन करने की आवश्यकता होती है।

यह एक सुरक्षा प्रक्रिया है जो उपयोगकर्ताओं को पहचान के दो कई रूपों के साथ क्रॉस-सत्यापित करती है, सबसे अधिक बार ईमेल पते का ज्ञान और मोबाइल फोन के स्वामित्व का प्रमाणीकरण।

दो कारक प्रमाणीकरण एक महत्वपूर्ण सूचना सुरक्षा उपकरण बन गया है क्योंकि यह बातचीत किए गए लॉगिन क्रेडेंशियल से संबंधित जोखिम को कम करता है। यदि कोई पासवर्ड हैक किया गया है, अनुमान लगाया गया है, या यहां तक ​​​​कि अनुमान लगाया गया है, तो 2FA एक हमलावर को दूसरे कारक द्वारा प्राधिकरण के बिना पहुंच प्राप्त करने से रोकता है।

2FA को आम तौर पर ऑनलाइन निवेश वेबसाइटों, सोशल मीडिया प्लेटफॉर्म और ई-कॉमर्स साइटों में एक वेब एप्लिकेशन के अधिक संवेदनशील स्थानों पर पहुंच नियंत्रण को सख्त करने के तरीके के रूप में नियोजित किया जाता है, जिसमें व्यवस्थापक पैनल या क्रेडिट तत्व और व्यक्तिगत जानकारी संग्रहीत करने वाले क्षेत्र शामिल हैं।

दो-कारक प्रमाणीकरण व्यवसायों और सार्वजनिक संस्थानों को अधिक उत्पादक और प्रभावी बनाने की अनुमति देता है जिससे कर्मचारी बहुत कम सुरक्षा वाले व्यवसाय के साथ दूरस्थ सेवाएं कर सकें।

टू-फैक्टर ऑथेंटिकेशन में, यह टू-लेवल सिक्योरिटी है। इसलिए, उपयोगकर्ता को प्रमाणित करने के लिए दो-चरणीय सत्यापन की आवश्यकता होती है। इसके लिए न केवल एक उपयोगकर्ता नाम और पासवर्ड की आवश्यकता होती है, बल्कि उस अद्वितीय डेटा की भी आवश्यकता होती है जिसे केवल विशिष्ट उपयोगकर्ता जानता है, जिसमें प्रथम विद्यालय का नाम, एक पसंदीदा गंतव्य शामिल है।

इसके अलावा यह यूजर के रजिस्टर्ड नंबर या ईमेल एड्रेस पर ओटीपी या यूनिक कनेक्शन भेजकर भी यूजर की जांच कर सकता है। दो-कारक प्रमाणीकरण (2FA) एक शून्य विश्वास सुरक्षा मॉडल का निचला घटक है। यह संवेदनशील डेटा को सुरक्षित कर सकता है, और यह जांचना चाहिए कि उपयोगकर्ता उस डेटा तक पहुंचने का प्रयास कर रहे हैं।

2FA कुछ सुरक्षा खतरों से सुरक्षित करने के लिए एक कुशल तरीका है जो फ़िशिंग, क्रूर-बल के हमलों, क्रेडेंशियल शोषण और अधिक सहित उपयोगकर्ता पासवर्ड और खातों को लक्षित करता है।

एसएमएस-आधारित 2FA सीधे उपयोगकर्ता के फोन से जुड़ता है। उपयोगकर्ता नाम और पासवर्ड प्राप्त करने के बाद, साइट उपयोगकर्ता को टेक्स्ट संदेश के माध्यम से एक अद्वितीय वन-टाइम पासकोड (ओटीपी) के साथ संबोधित करती है।

हार्डवेयर टोकन चरण की तरह, उपयोगकर्ता को एक्सेस प्राप्त करने से पहले ओटीपी को वापस सॉफ़्टवेयर में दर्ज करना चाहिए। इसी तरह, ध्वनि-आधारित दो-कारक प्रमाणीकरण स्वचालित रूप से एक उपयोगकर्ता को डायल करता है और मौखिक रूप से 2FA कोड स्थानांतरित करता है।

टू-फैक्टर ऑथेंटिकेशन का सबसे प्रसिद्ध रूप एप्लिकेशन-जनरेटेड टाइम-आधारित, वन-टाइम पासकोड का उपयोग करता है जिसे TOTP या सॉफ्ट-टोकन भी कहा जाता है। सबसे पहले, एक उपयोगकर्ता को अपने स्मार्टफोन या डेस्कटॉप पर एक मुफ्त 2FA एप्लिकेशन डाउनलोड और सेट करना चाहिए। उन्हें इस प्रकार का प्रमाणीकरण प्रदान करने वाली किसी भी साइट के साथ ऐप की आवश्यकता हो सकती है।

साइन-इन पर, उपयोगकर्ता पहले उपयोगकर्ता नाम और पासवर्ड दर्ज करता है, और इसलिए, जब संकेत दिया जाता है, तो वे एप्लिकेशन पर कोड डिस्प्ले दर्ज करते हैं। हार्डवेयर टोकन की तरह, सॉफ्ट-टोकन आम तौर पर एक मिनट से भी कम समय के लिए सही होता है और क्योंकि कोड समान डिवाइस पर निर्मित और प्रदर्शित होता है, सॉफ्ट-टोकन हैकर अवरोधन की संभावना को हटा देता है।


  1. सूचना सुरक्षा में HMAC क्या है?

    HMAC,संदेश प्रमाणीकरण के लिए Keyed-Hashing के लिए खड़ा है। यह एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन (जैसे MD5, SHA1, और SHA256) को जानकारी (प्रमाणित होने के लिए) और एक साझा गुप्त कुंजी चलाकर प्राप्त किया गया एक संदेश प्रमाणीकरण कोड है। HMAC को RFC 2104 में परिभाषित किया गया है। HMAC डिजिटल हस्ताक्षर के स

  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं