Çok faktörlü kimlik doğrulma (MFA) bir bilgisayar kullanıcısına, kullanıcının kimlik doğrulama mekanizmasına başarılı bir şekilde iki ya da daha fazla kanıt sağladığında erişim sağlandığı bir kimlik doğrulama yöntemidir: bilgi (sadece ve sadece kullanıcının bildiği bir şey), sahiplik (sadece ve sadece kullanıcının sahip olduğu bir şey) ve devralma (sadece ve sadece kullanıcının olduğu bir şey).
İki faktörlü kimlik doğrulama (2FA olarak da bilinir) çoklu kimlik doğrulamasının bir çeşidi ya da alt grubudur. Kullanıcıların sahip oldukları kimliklerini iki farklı faktörün kombinasyonunu kullanarak onaylama yöntemidir. 1) Kullanıcının bildiği bir şey, 2) Kullanıcının sahip olduğu bir şey ya da 3) Kullanıcının olduğu bir şey.
ATM'den para çekme işlemi iki faktörlü kimlik doğrulamaya güzel bir örnek olarak gösterilebilir; bir banka kartının (kullanıcının sahip olduğu bir şey) ve bir PIN'in (kullanıcının bildiği bir şey) sadece doğru kombinasyonu işlemin yapılmasına izin verir.
Diğer iki örnek ise tek kullanımlık şifre (OTP) ya da üretilmiş ya da cihazdan alınmış kod (örneğin token ya da akıllı telefon) ile kullanıcı kontrollü şifreyi tamamlamaktır.
İki adımlı doğrulama ya da iki adımlı kimlik doğrulama kullanıcının bildiği bir şeyi (şifre) ve kullanıcının sahip olduğu ya da kullanıcının olduğu dışında ikinci bir faktörü kullanarak kullanıcının sahipliğini iddia ettiği kimliği doğrulama methodudur. Kendisine out-of-band mekanizması sayesinde gönderilen bir şeyi tekrar eden kullanıcı ikinci adıma bir örnek olarak gösterilebilir. İkinci adım bir uygulama tarafından üretilen kullanıcı ve kimlik doğrulama sistemi için ortak olan altı basamaklı bir sayı da olabilir.
Kimlik doğrulama faktörleri
Birinin kimliğini doğrulamak için çoklu kimlik doğrulama faktörlerinin kullanımı yetkisiz bir kişinin erişim için gerekli faktörleri sağlayamaması ihtimali üzerine kuruludur. Bir erişim girişiminde parçalardan en az birinin eksik olması ya da hatalı sağlanması durumunda, kullanıcının kimliği kurulmayacak ve erişimi istenen ve çok faktörlü kimlik doğrulama sistemi ile korunan mülke (yapı ya da veri) bloke durumda kalacak.
- kullanıcının sahip olduğu bazı fiziksel nesneler, örneğin gizli token kullanan USB bellek, bir banka kartı, bir anahtar vb.
- kullanıcı tarafından bilinen bazı sırlar, örneğin şifre, PIN, TAN, vb.
- kullanıcının bazı fiziksel özellikleri (biyometri), örneğin parmak izi, iris, ses, yazma hızı, tuşa basma aralıklarında desen vb.
- Lokasyonu tanımlamak için spesifik bir ağa bağlandığın ya da bir GPS sinyalini kullandığın bir yer.
Bilgi faktörleri
Bilgi faktörleri en yaygın kullanılan kimlik doğrulama şeklidir. Bu formda, kullanıcının kimliğini doğrulamak için bir sadece kendisine ait olan bir bilgiyi kanıtlaması gerekmektedir.
Parola, kullanıcı kimlik doğrulaması için kullanılan gizli bir kelime veya karakter dizisidir. Bu, en yaygın kullanılan kimlik doğrulama mekanizmasıdır. Birçok çok faktörlü kimlik doğrulama tekniği şifreye kimlik doğrulamanın tek faktörü olarak güvenir. Varyasyonlar, hem birden fazla kelimeden (parola ya da geçiş ifadesi ) oluşan daha uzun şifreleri hem de ATM erişimi için yaygın olarak kullanılan daha kısa, tamamı sayılardan oluşan, kişisel kimlik numaralarını (PIN) içerir. Geleneksel olarak, şifrelerin ezberlenmesi beklenir.
"Doğum yeriniz neresidir?" gibi birçok gizli soru bilgi faktörünün zayıf örnekleridir, çünkü birçok kişi tarafından tanınabilirler veya araştırılabilirler.
Sahiplik faktörleri
Sahiplik faktörleri ("sadece ve sadece kullanıcının sahip olduğu bir şey"), yüzyıllardır anahtar-kilit formunda kimlik doğrulaması için kullanılmıştır. Temel ilke, anahtarın, anahtar ve kilit arasında paylaşılan bir sırrı somutlaştırmasıdır ve aynı ilke, bilgisayar sistemlerinde sahiplik faktörü kimlik doğrulamasının temelini oluşturur. Bir güvenlik tokeni sahiplik faktörünün bir örneğidir.
Bağlantısız tokenlar
Bağlantısız tokenlerin istemci bilgisayar ile bir bağlantısı yoktur. Genellikle, manuel olarak kullanıcı tarafından girilen, üretilmiş kimlik doğrulama verisini görüntülemek için yerleşik ekran kullanırlar.
Bağlı tokenler
Bağlı tokenler, kullanılacak bilgisayara fiziksel olarak bağlı olan cihazlardır. Bu cihazlar verileri otomatik olarak iletir. Kart okuyucular, kablosuz etiketler ve USB tokenler de dahil olmak üzere birçok farklı türü vardır.
Yazılım tokenleri
Bir yazılım tokeni, bilgisayar hizmetlerinin kullanımına izin vermek için kullanılabilecek iki faktörlü bir kimlik doğrulama güvenlik aracı türüdür. Yazılım tokenleri masaüstü bilgisayar, dizüstü bilgisayar, PDA veya cep telefonu gibi genel amaçlı bir elektronik cihazda saklanır ve çoğaltılabilir. (Giriş bilgilerinin bu iş için ayrılmış bir donanım cihazında saklandığı ve çoğaltılamayan donanım tokenlerinin aksinedir.) Bir soft token kullanıcının etkileşimde bulunduğu bir cihaz olmayabilir. Cihaza yüklenen ve güvenli bir şekilde saklanan bir sertifika da bu amaca hizmet edebilir.
Doğal faktörler
Bunlar kullanıcı ile ilişkilendirilmiş faktörlerdir ve genellikle parmak izi, yüz, ses ya da iris tanıma gibi biyometrik methotlardır. Tuş dinamiği gibi davranışsal biyometrikler de kullanılabilir.
Lokasyon bazlı faktörler
Giderek artan şekilde, kullanıcının fiziksel konumunu içeren dördüncü bir faktör devreye giriyor. Kurumsal ağa kablo bağlantısı zor olsa da, kullanıcının ağ üzerinden kapalı bir yazılım tokeninden kod girerken yalnızca bir pin kodu kullanarak giriş yapmasına izin verilebilir. Bu, ofise erişimin kontrol altında tutulduğu kabul edilebilir bir standart olarak görülebilir.
Ağ giriş kontrolü sistemleri, kablosuz erişim ve kablolu bağlantı gibi, ağa erişim seviyenizin cihazınızın bağlı olduğu belirli bir ağa bağlı olabileceği benzer şekillerde çalışır. Bu aynı zamanda kullanıcının ofisler arasında hareket etmesine ve her birinde aynı düzeyde ağ erişimini dinamik olarak almasına izin verir.
Cep telefonu kullanımı
Birçok çok faktörlü kimlik doğrulama sağlayıcısı, cep telefonu tabanlı kimlik doğrulaması sunar. Bazı yöntemler, push tabanlı kimlik doğrulama, QR kod tabanlı kimlik doğrulama, tek kullanımlık şifre ile kimlik doğrulaması (olay ve zaman tabanlı) ve SMS tabanlı doğrulama içerir. SMS tabanlı doğrulama, bazı güvenlik endişelerinden muzdariptir. Telefonlar klonlanabilir, uygulamalar birkaç telefonda çalışabilir ve cep telefonu bakım çalışanı SMS metinlerini okuyabilir. En azından, cep telefonları genel olarak tehlikeye girebilir, yani telefon artık sadece kullanıcının sahip olduğu bir şey değildir.
Kullanıcının sahip olduğu bir şeyi içeren kimlik doğrulamasının en büyük sakıncası, kullanıcının hemen hemen her zaman fiziksel tokeni (USB bellek, banka kartı, anahtar veya benzeri) yanında taşımak zorunda olmasıdır. Kayıp ve hırsızlık birer risktir. Birçok kuruluş kötü amaçlı yazılım ve veri hırsızlığı riskleri nedeniyle tesis içinde veya dışında USB ve elektronik cihazların taşınmasını yasaklar ve çoğu önemli makinede aynı sebepten dolayı USB portları yoktur. Fiziksel tokenler genellikle ölçeklenmez, tipik olarak her yeni hesap ve sistem için yeni bir token gerektirir. Bu tür belirteçlerin tedarik edilmesi ve sonradan değiştirilmesinin bir maliyeti vardır. Ek olarak, kullanılabilirlik ve güvenlik arasında doğal çatışmalar ve kaçınılmaz değişimler vardır.
Cep telefonlarını ve akıllı telefonları içeren iki adımlı kimlik doğrulaması özel fiziksel cihazlara bir alternatif sağlar. Kimlik doğrulamasını gerçekleştirmek için, insanlar cihaza kişisel erişim kodlarını (yani, yalnızca bireysel kullanıcının bildiği bir şey) ve genellikle 4 ila 6 basamaktan oluşan tek kullanım için geçerli, dinamik şifresini, kullanabilir. Şifre, mobil cihazlarına SMS aracılığı ile gönderilebilir veya tek kullanımlık şifre oluşturma uygulaması tarafından oluşturulabilir. Her iki durumda da, bir cep telefonu kullanmanın avantajı, kullanıcılar mobil cihazlarını her zaman yanlarında taşıma eğiliminde olduklarından, özel bir tokene gerek kalmamasıdır.
2018 itibarıyla, SMS, tüketiciye yönelik hesaplar için en yaygın olarak kabul edilen çok faktörlü kimlik doğrulama yöntemidir. [kaynak belirtilmeli] SMS doğrulamasının popülaritesine rağmen, ABD NIST bunu bir kimlik doğrulama biçimi olarak reddetti ve güvenlik savunucuları bunu alenen eleştirdi.
Sırasıyla 2016 ve 2017 yıllarında, hem Google hem de Apple, alternatif bir yöntem olarak push bildirimi ile kullanıcıya iki adımlı kimlik doğrulaması uygulamaya başladı.
Mobil olarak sunulan güvenlik tokenlerinin güvenliği tamamen mobil operatörün operasyonel güvenliğine bağlıdır ve ulusal güvenlik kurumları tarafından telefon dinleme veya SIM klonlama yoluyla kolayca ihlal edilebilir.
Avantajları
- İlave tokenler gerekli değildir, çünkü neredeyse her zaman taşınan mobil cihazları kullanır.
- Sürekli değiştikleri için, dinamik olarak oluşturulan parolaların kullanımı, sabit (statik) oturum açma bilgilerini kullanmaktan daha güvenlidir.
- Çözüme bağlı olarak, geçerli bir kodun her zaman kullanılabilir olmasını sağlamak için kullanılan şifreler otomatik olarak değiştirilir, bu yüzden iletim / alım sorunları girişleri engellemez.
Dezavantajları
- Kullanıcılar, kimlik doğrulaması gerekli olduğunda, bir cep telefonu taşımalı ve cep telefonunu hücresel ağın kapsama alanında tutmalıdır. Cihaz, hasar görme, bir güncelleme için kapanma ya da aşırı sıcaklık maruziyetinden dolayı mesajları gösteremez durumdaysa, erişim genellikle imkânsızdır.
- Mobil operatörler, kullanıcıya mesajlaşma ücreti yansıtabilirler.
- SMS kullanan cep telefonlarına yapılan metin mesajları güvensizdir ve ele geçirilebilir. Böylece üçüncü şahıslar tokeni çalabilir ve kullanabilir.
- Kısa mesajlar anında gönderilemeyebilir ve kimlik doğrulama işlemine ek gecikmeler eklenir.
- Hesap kurtarma tipik olarak cep telefonunun iki faktörlü kimlik doğrulamasını atlar.
- Modern akıllı telefonlar hem e-postaya görüntülemek hem de SMS almak için kullanılır. E-posta genellikle her zaman giriş yapılmış haldedir. Böylece telefon kaybolur veya çalınırsa, telefon ikinci faktörü alabildiği için e-postanın anahtar olduğu tüm hesaplar saldırıya uğrayabilir. Yani, akıllı telefonlar iki faktörü bir faktörde birleştiriyor.
- , bilgisayar korsanlarının cep telefonu bağlantılarına erişmesini sağlar. Mobil operatör şirketlerine yapılan sosyal mühendislik saldırıları, çift SIM kartların suçlulara iadesi ile sonuçlandı.
Mobil iki faktörlü kimlik doğrulamasında gelişmeler
Mobil cihazlar için iki faktörlü kimlik doğrulama araştırmasındaki ilerlemeler, kullanıcıya bir engel oluşturmazken, ikinci bir faktörün uygulanabileceği farklı yöntemleri göz önünde bulundurmaktadır. GPS, mikrofon, ve jiroskop / hızlandırıcı gibi mobil donanımların doğruluğundaki sürekli kullanım ve iyileştirmelerle, ikinci bir kimlik doğrulama faktörü olarak kullanma kabiliyeti daha güvenilir hale geliyor. Örneğin, kullanıcının bulunduğu yerin ortam gürültüsünü bir mobil cihazdan kaydederek ve kullanıcının kimliğini doğrulamaya çalıştığı odadaki bilgisayardan elde edilen ortam gürültüsünün kaydıyla karşılaştırarak kimlik doğrulama faktörü. Bu aynı zamanda süreci tamamlamak için gereken zaman ve çabayı azaltır.
Örnekler
Birçok popüler web servisi, genellikle varsayılan olarak devre dışı bırakılmış opsiyonel bir özellik olarak çok faktörlü kimlik doğrulaması kullanır. Pek çok İnternet servisi (aralarında Google ve Amazon AWS'ninde bulunduğu), iki aşamalı kimlik doğrulamasını desteklemek için açık kaynaklı Zaman Tabanlı Tek Kullanımlık Şifre Algoritmasını (TOTP) kullanır.
Ayrıca bakınız
Kaynakça
- ^ "Arşivlenmiş kopya". 12 Şubat 2020 tarihinde kaynağından . Erişim tarihi: 30 Mart 2019.
- ^ . 3 Ağustos 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Mart 2019.
- ^ a b c d e f g h i j k l m n o p q IOVATION. "Two Factor Authentication (2FA)". 10 Ocak 2019 tarihinde kaynağından . Erişim tarihi: 10 Ocak 2019.
- ^ What is 2FA? (Tez). 12 Mayıs 2016 tarihinde kaynağından . Erişim tarihi: 19 Şubat 2015.
- ^ a b van Tilborg, Henk C.A.; Jajodia, Sushil, (Ed.) (2011). Encyclopedia of Cryptography and Security, Volume 1. Springer Science & Business Media. s. 1305. ISBN .
- ^ Anonymous Two-Factor Authentication in Distributed Systems: Certain Goals Are Beyond Attainment
- ^ SSMS – A Secure SMS Messaging Protocol for the M-Payment Systems 9 Nisan 2016 tarihinde Wayback Machine sitesinde ., Proceedings of the 13th IEEE Symposium on Computers and Communications (ISCC'08), pp. 700–705, July 2008 arXiv:1002.3171
- ^ GORDON, WHITSON (3 Eylül 2012). . LifeHacker. Australia. 17 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Kasım 2012.
Dış bağlantılar
- Saldırganlar RSA sunucularını kırdılar ve 40 milyon çalışanın kullandığı iki faktörlü kimlik doğrulama tokenlerinin güvenliğini tehlikeye atmak için kullanılabilecek bilgileri çaldılar (register.com, 18 Mar 2011)30 Mart 2019 tarihinde Wayback Machine sitesinde .
- 2006 yılının sonuna Kadar İki Faktörlü Kimlik Doğrulamayı Kullanacak Bankalar[], (slashdot.org, 20 Eki 2005)
- Yaygın olarak kullanılan web sitelerinin listesi ve İki Faktörlü Kimlik Doğrulamayı destekleyip desteklemedikleri30 Mart 2019 tarihinde Wayback Machine sitesinde .
- , Microsoft, Windows'un gelecek sürümlerinde iki faktörlü kimlik doğrulaması lehine parola atmaya hazırlanıyor (vnunet.com, 14 Mar 2005)
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Cok faktorlu kimlik dogrulma MFA bir bilgisayar kullanicisina kullanicinin kimlik dogrulama mekanizmasina basarili bir sekilde iki ya da daha fazla kanit sagladiginda erisim saglandigi bir kimlik dogrulama yontemidir bilgi sadece ve sadece kullanicinin bildigi bir sey sahiplik sadece ve sadece kullanicinin sahip oldugu bir sey ve devralma sadece ve sadece kullanicinin oldugu bir sey Iki faktorlu kimlik dogrulama 2FA olarak da bilinir coklu kimlik dogrulamasinin bir cesidi ya da alt grubudur Kullanicilarin sahip olduklari kimliklerini iki farkli faktorun kombinasyonunu kullanarak onaylama yontemidir 1 Kullanicinin bildigi bir sey 2 Kullanicinin sahip oldugu bir sey ya da 3 Kullanicinin oldugu bir sey ATM den para cekme islemi iki faktorlu kimlik dogrulamaya guzel bir ornek olarak gosterilebilir bir banka kartinin kullanicinin sahip oldugu bir sey ve bir PIN in kullanicinin bildigi bir sey sadece dogru kombinasyonu islemin yapilmasina izin verir Diger iki ornek ise tek kullanimlik sifre OTP ya da uretilmis ya da cihazdan alinmis kod ornegin token ya da akilli telefon ile kullanici kontrollu sifreyi tamamlamaktir Iki adimli dogrulama ya da iki adimli kimlik dogrulama kullanicinin bildigi bir seyi sifre ve kullanicinin sahip oldugu ya da kullanicinin oldugu disinda ikinci bir faktoru kullanarak kullanicinin sahipligini iddia ettigi kimligi dogrulama methodudur Kendisine out of band mekanizmasi sayesinde gonderilen bir seyi tekrar eden kullanici ikinci adima bir ornek olarak gosterilebilir Ikinci adim bir uygulama tarafindan uretilen kullanici ve kimlik dogrulama sistemi icin ortak olan alti basamakli bir sayi da olabilir Kimlik dogrulama faktorleriBirinin kimligini dogrulamak icin coklu kimlik dogrulama faktorlerinin kullanimi yetkisiz bir kisinin erisim icin gerekli faktorleri saglayamamasi ihtimali uzerine kuruludur Bir erisim girisiminde parcalardan en az birinin eksik olmasi ya da hatali saglanmasi durumunda kullanicinin kimligi kurulmayacak ve erisimi istenen ve cok faktorlu kimlik dogrulama sistemi ile korunan mulke yapi ya da veri bloke durumda kalacak kullanicinin sahip oldugu bazi fiziksel nesneler ornegin gizli token kullanan USB bellek bir banka karti bir anahtar vb kullanici tarafindan bilinen bazi sirlar ornegin sifre PIN TAN vb kullanicinin bazi fiziksel ozellikleri biyometri ornegin parmak izi iris ses yazma hizi tusa basma araliklarinda desen vb Lokasyonu tanimlamak icin spesifik bir aga baglandigin ya da bir GPS sinyalini kullandigin bir yer Bilgi faktorleri Bilgi faktorleri en yaygin kullanilan kimlik dogrulama seklidir Bu formda kullanicinin kimligini dogrulamak icin bir sadece kendisine ait olan bir bilgiyi kanitlamasi gerekmektedir Parola kullanici kimlik dogrulamasi icin kullanilan gizli bir kelime veya karakter dizisidir Bu en yaygin kullanilan kimlik dogrulama mekanizmasidir Bircok cok faktorlu kimlik dogrulama teknigi sifreye kimlik dogrulamanin tek faktoru olarak guvenir Varyasyonlar hem birden fazla kelimeden parola ya da gecis ifadesi olusan daha uzun sifreleri hem de ATM erisimi icin yaygin olarak kullanilan daha kisa tamami sayilardan olusan kisisel kimlik numaralarini PIN icerir Geleneksel olarak sifrelerin ezberlenmesi beklenir Dogum yeriniz neresidir gibi bircok gizli soru bilgi faktorunun zayif ornekleridir cunku bircok kisi tarafindan taninabilirler veya arastirilabilirler Sahiplik faktorleri Sahiplik faktorleri sadece ve sadece kullanicinin sahip oldugu bir sey yuzyillardir anahtar kilit formunda kimlik dogrulamasi icin kullanilmistir Temel ilke anahtarin anahtar ve kilit arasinda paylasilan bir sirri somutlastirmasidir ve ayni ilke bilgisayar sistemlerinde sahiplik faktoru kimlik dogrulamasinin temelini olusturur Bir guvenlik tokeni sahiplik faktorunun bir ornegidir Baglantisiz tokenlar RSA SecurID tokeni baglantisi kesilmis bir token olusturucu ornegi Baglantisiz tokenlerin istemci bilgisayar ile bir baglantisi yoktur Genellikle manuel olarak kullanici tarafindan girilen uretilmis kimlik dogrulama verisini goruntulemek icin yerlesik ekran kullanirlar Bagli tokenler Bagli tokenler kullanilacak bilgisayara fiziksel olarak bagli olan cihazlardir Bu cihazlar verileri otomatik olarak iletir Kart okuyucular kablosuz etiketler ve USB tokenler de dahil olmak uzere bircok farkli turu vardir Yazilim tokenleri Bir yazilim tokeni bilgisayar hizmetlerinin kullanimina izin vermek icin kullanilabilecek iki faktorlu bir kimlik dogrulama guvenlik araci turudur Yazilim tokenleri masaustu bilgisayar dizustu bilgisayar PDA veya cep telefonu gibi genel amacli bir elektronik cihazda saklanir ve cogaltilabilir Giris bilgilerinin bu is icin ayrilmis bir donanim cihazinda saklandigi ve cogaltilamayan donanim tokenlerinin aksinedir Bir soft token kullanicinin etkilesimde bulundugu bir cihaz olmayabilir Cihaza yuklenen ve guvenli bir sekilde saklanan bir sertifika da bu amaca hizmet edebilir Dogal faktorler Bunlar kullanici ile iliskilendirilmis faktorlerdir ve genellikle parmak izi yuz ses ya da iris tanima gibi biyometrik methotlardir Tus dinamigi gibi davranissal biyometrikler de kullanilabilir Lokasyon bazli faktorler Giderek artan sekilde kullanicinin fiziksel konumunu iceren dorduncu bir faktor devreye giriyor Kurumsal aga kablo baglantisi zor olsa da kullanicinin ag uzerinden kapali bir yazilim tokeninden kod girerken yalnizca bir pin kodu kullanarak giris yapmasina izin verilebilir Bu ofise erisimin kontrol altinda tutuldugu kabul edilebilir bir standart olarak gorulebilir Ag giris kontrolu sistemleri kablosuz erisim ve kablolu baglanti gibi aga erisim seviyenizin cihazinizin bagli oldugu belirli bir aga bagli olabilecegi benzer sekillerde calisir Bu ayni zamanda kullanicinin ofisler arasinda hareket etmesine ve her birinde ayni duzeyde ag erisimini dinamik olarak almasina izin verir Cep telefonu kullanimiBircok cok faktorlu kimlik dogrulama saglayicisi cep telefonu tabanli kimlik dogrulamasi sunar Bazi yontemler push tabanli kimlik dogrulama QR kod tabanli kimlik dogrulama tek kullanimlik sifre ile kimlik dogrulamasi olay ve zaman tabanli ve SMS tabanli dogrulama icerir SMS tabanli dogrulama bazi guvenlik endiselerinden muzdariptir Telefonlar klonlanabilir uygulamalar birkac telefonda calisabilir ve cep telefonu bakim calisani SMS metinlerini okuyabilir En azindan cep telefonlari genel olarak tehlikeye girebilir yani telefon artik sadece kullanicinin sahip oldugu bir sey degildir Kullanicinin sahip oldugu bir seyi iceren kimlik dogrulamasinin en buyuk sakincasi kullanicinin hemen hemen her zaman fiziksel tokeni USB bellek banka karti anahtar veya benzeri yaninda tasimak zorunda olmasidir Kayip ve hirsizlik birer risktir Bircok kurulus kotu amacli yazilim ve veri hirsizligi riskleri nedeniyle tesis icinde veya disinda USB ve elektronik cihazlarin tasinmasini yasaklar ve cogu onemli makinede ayni sebepten dolayi USB portlari yoktur Fiziksel tokenler genellikle olceklenmez tipik olarak her yeni hesap ve sistem icin yeni bir token gerektirir Bu tur belirteclerin tedarik edilmesi ve sonradan degistirilmesinin bir maliyeti vardir Ek olarak kullanilabilirlik ve guvenlik arasinda dogal catismalar ve kacinilmaz degisimler vardir Cep telefonlarini ve akilli telefonlari iceren iki adimli kimlik dogrulamasi ozel fiziksel cihazlara bir alternatif saglar Kimlik dogrulamasini gerceklestirmek icin insanlar cihaza kisisel erisim kodlarini yani yalnizca bireysel kullanicinin bildigi bir sey ve genellikle 4 ila 6 basamaktan olusan tek kullanim icin gecerli dinamik sifresini kullanabilir Sifre mobil cihazlarina SMS araciligi ile gonderilebilir veya tek kullanimlik sifre olusturma uygulamasi tarafindan olusturulabilir Her iki durumda da bir cep telefonu kullanmanin avantaji kullanicilar mobil cihazlarini her zaman yanlarinda tasima egiliminde olduklarindan ozel bir tokene gerek kalmamasidir 2018 itibariyla SMS tuketiciye yonelik hesaplar icin en yaygin olarak kabul edilen cok faktorlu kimlik dogrulama yontemidir kaynak belirtilmeli SMS dogrulamasinin popularitesine ragmen ABD NIST bunu bir kimlik dogrulama bicimi olarak reddetti ve guvenlik savunuculari bunu alenen elestirdi Sirasiyla 2016 ve 2017 yillarinda hem Google hem de Apple alternatif bir yontem olarak push bildirimi ile kullaniciya iki adimli kimlik dogrulamasi uygulamaya basladi Mobil olarak sunulan guvenlik tokenlerinin guvenligi tamamen mobil operatorun operasyonel guvenligine baglidir ve ulusal guvenlik kurumlari tarafindan telefon dinleme veya SIM klonlama yoluyla kolayca ihlal edilebilir Avantajlari Ilave tokenler gerekli degildir cunku neredeyse her zaman tasinan mobil cihazlari kullanir Surekli degistikleri icin dinamik olarak olusturulan parolalarin kullanimi sabit statik oturum acma bilgilerini kullanmaktan daha guvenlidir Cozume bagli olarak gecerli bir kodun her zaman kullanilabilir olmasini saglamak icin kullanilan sifreler otomatik olarak degistirilir bu yuzden iletim alim sorunlari girisleri engellemez Dezavantajlari Kullanicilar kimlik dogrulamasi gerekli oldugunda bir cep telefonu tasimali ve cep telefonunu hucresel agin kapsama alaninda tutmalidir Cihaz hasar gorme bir guncelleme icin kapanma ya da asiri sicaklik maruziyetinden dolayi mesajlari gosteremez durumdaysa erisim genellikle imkansizdir Mobil operatorler kullaniciya mesajlasma ucreti yansitabilirler SMS kullanan cep telefonlarina yapilan metin mesajlari guvensizdir ve ele gecirilebilir Boylece ucuncu sahislar tokeni calabilir ve kullanabilir Kisa mesajlar aninda gonderilemeyebilir ve kimlik dogrulama islemine ek gecikmeler eklenir Hesap kurtarma tipik olarak cep telefonunun iki faktorlu kimlik dogrulamasini atlar Modern akilli telefonlar hem e postaya goruntulemek hem de SMS almak icin kullanilir E posta genellikle her zaman giris yapilmis haldedir Boylece telefon kaybolur veya calinirsa telefon ikinci faktoru alabildigi icin e postanin anahtar oldugu tum hesaplar saldiriya ugrayabilir Yani akilli telefonlar iki faktoru bir faktorde birlestiriyor bilgisayar korsanlarinin cep telefonu baglantilarina erismesini saglar Mobil operator sirketlerine yapilan sosyal muhendislik saldirilari cift SIM kartlarin suclulara iadesi ile sonuclandi Mobil iki faktorlu kimlik dogrulamasinda gelismeler Mobil cihazlar icin iki faktorlu kimlik dogrulama arastirmasindaki ilerlemeler kullaniciya bir engel olusturmazken ikinci bir faktorun uygulanabilecegi farkli yontemleri goz onunde bulundurmaktadir GPS mikrofon ve jiroskop hizlandirici gibi mobil donanimlarin dogrulugundaki surekli kullanim ve iyilestirmelerle ikinci bir kimlik dogrulama faktoru olarak kullanma kabiliyeti daha guvenilir hale geliyor Ornegin kullanicinin bulundugu yerin ortam gurultusunu bir mobil cihazdan kaydederek ve kullanicinin kimligini dogrulamaya calistigi odadaki bilgisayardan elde edilen ortam gurultusunun kaydiyla karsilastirarak kimlik dogrulama faktoru Bu ayni zamanda sureci tamamlamak icin gereken zaman ve cabayi azaltir OrneklerBircok populer web servisi genellikle varsayilan olarak devre disi birakilmis opsiyonel bir ozellik olarak cok faktorlu kimlik dogrulamasi kullanir Pek cok Internet servisi aralarinda Google ve Amazon AWS ninde bulundugu iki asamali kimlik dogrulamasini desteklemek icin acik kaynakli Zaman Tabanli Tek Kullanimlik Sifre Algoritmasini TOTP kullanir Ayrica bakinizKimlik yonetimiKaynakca Arsivlenmis kopya 12 Subat 2020 tarihinde kaynagindan Erisim tarihi 30 Mart 2019 3 Agustos 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Mart 2019 a b c d e f g h i j k l m n o p q IOVATION Two Factor Authentication 2FA 10 Ocak 2019 tarihinde kaynagindan Erisim tarihi 10 Ocak 2019 What is 2FA Tez 12 Mayis 2016 tarihinde kaynagindan Erisim tarihi 19 Subat 2015 a b van Tilborg Henk C A Jajodia Sushil Ed 2011 Encyclopedia of Cryptography and Security Volume 1 Springer Science amp Business Media s 1305 ISBN 9781441959058 Anonymous Two Factor Authentication in Distributed Systems Certain Goals Are Beyond Attainment SSMS A Secure SMS Messaging Protocol for the M Payment Systems 9 Nisan 2016 tarihinde Wayback Machine sitesinde Proceedings of the 13th IEEE Symposium on Computers and Communications ISCC 08 pp 700 705 July 2008 arXiv 1002 3171 GORDON WHITSON 3 Eylul 2012 LifeHacker Australia 17 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 1 Kasim 2012 Dis baglantilarSaldirganlar RSA sunucularini kirdilar ve 40 milyon calisanin kullandigi iki faktorlu kimlik dogrulama tokenlerinin guvenligini tehlikeye atmak icin kullanilabilecek bilgileri caldilar register com 18 Mar 2011 30 Mart 2019 tarihinde Wayback Machine sitesinde 2006 yilinin sonuna Kadar Iki Faktorlu Kimlik Dogrulamayi Kullanacak Bankalar olu kirik baglanti slashdot org 20 Eki 2005 Yaygin olarak kullanilan web sitelerinin listesi ve Iki Faktorlu Kimlik Dogrulamayi destekleyip desteklemedikleri30 Mart 2019 tarihinde Wayback Machine sitesinde Microsoft Windows un gelecek surumlerinde iki faktorlu kimlik dogrulamasi lehine parola atmaya hazirlaniyor vnunet com 14 Mar 2005