两因素身份验证的类型

文章 (253) 2021-03-14 10:14:50

组织可以使用许多不同类型的2FA因子。这些通常由用户将访问哪些设备或应用程序以及组织本身可以提供的内容来确定。以下是与2FA一起使用的五种常见因素:

1.短信/短信
最常见,最直接的身份验证因素之一是通过SMS或短信将登录代码发送到您的手机或移动设备。输入用户名和密码后,身份验证码将发送到您用您的帐户注册的移动设备,并且在收到密码后会提示您输入。

SMS消息代码确实存在一些安全风险,因为老练的黑客可能能够劫持移动设备以获取未经授权的帐户访问权限。因此,除非员工使用公司发行的安全移动设备,否则组织可能希望避免SMS身份验证。

2.认证申请
身份验证应用程序的工作方式类似于短信代码。登录后,它不会通过短信发送代码,而是通过经过认证的身份验证应用程序(例如Google Authenticator)生成对时间敏感的代码。如果用户遇到数据连接问题并且无法立即访问该应用程序,则这些应用程序中的许多应用程序还会提供备份代码。

使用这种形式的身份验证时,用户可以将其设备设置为从应用程序接收推送通知,告知他们验证码。这消除了网络钓鱼和网络渗透,但是如果用户的互联网连接不完整,则可能变得不可靠。

3.生物特征认证
生物特征认证要求用户提供自己的物理属性才能访问其帐户。最常见的因素往往是一个人的声音,面部或指纹。尽管这几乎是其他人无法复制的,但是此方法存在局限性。如果由于设备或校准问题而导致您正在使用其帐户访问的设备无法正确验证您的语音,面部,指纹或其他生物特征数据,那么您将无法访问它。

4.硬件令牌
硬件令牌是类似钥匙串的表链,每30秒产生一个数字代码。用户输入登录信息后,他们查看设备并输入令牌上的代码。由于这些单位的成本,对于大型组织而言,这可能是成本过高的。但是,除非有人偷了实物密钥卡,否则这是极其安全的,并且不可能被黑客入侵。

5.软件令牌
软件令牌是企业最流行的2FA形式之一。像硬件令牌一样,用户下载组织批准的软件程序,该程序会为该帐户生成一个随机的登录代码。这些令牌仅在30秒到1分钟之间的有限时间内显示代码。

THE END

发表回复