顛覆多因素驗證技術的五大發展趨勢
譯文1.智能化硬件令牌再度復蘇
在對當前多因素驗證產品進行測試的過程中,我們驚喜地發現物理令牌正在卷土重來。眾多原本希望使用易于部署與管理的軟件型令牌的IT管理者,如今開始對物理方案再度加以重視。
在三年前進行的雙因素驗證產品評測中,最為熱門的新方案就是利用智能手機通過軟令牌實現授權的方案。
然而立足于當下,我們發現各廠商開始轉向“智能“硬件”令牌,即使用嵌入加密密鑰或加密引擎的裝置,而不再高度依賴于每隔一段時間即進行數字變換的軟令牌。
Vasco公司的***藍牙令牌與Yubico的近場令牌都是其中的典型代表。今年2月Trusona發布的全新服務以快遞方式將令牌寄到客戶手中,具體產品的尺寸與信用卡相仿,也是頗具創意。
2.內置身份驗證
目前以Vasco、SfaeNet等為代表的廠商開始構建非常復雜的API,從而將MFA(即多因素驗證)納入應用代碼當中。
這意味著在未來幾年內,傳統MFA廠商在企業級IT管理領域的重要性將逐步削弱,同時更多方案將內置有MFA技術機制。
3.內置指紋識別器
第三大趨勢在于充分運用Android與iOS設備上的內置指紋識別機制實現應用安全保護。Paypal已經針對多款Android設備推出指紋應用,而美國銀行等移動應用亦支持此類技術。
指紋已經成為眾多***生物識別方案中的必備元素。但除了指紋之外,還有其它多種方式可輕松實現MFA。iOvation與PasswordlessApps.com的Tidas項目都是相當可行的實例。后者利用新型iPhone對數據進行簽名與加密。登錄由SDK負責實現,而用戶只需要利用指紋即可通過TouchID按鈕完成驗證。
另一套驗證方案則被稱為“push OTP”。相較于要求用戶輸入令牌(物理或軟件)的方式,用戶可直接接收短信完成驗證。
4. FIDO普及仍然遲緩
三年前,快速在線身份(簡稱FIDO)聯盟似乎成為驗證領域的一大亮點。FIDO能夠幫助用戶擺脫攜帶多個驗證令牌接入資源的麻煩。然而,支持FIDO的應用卻遲遲沒有出現。
雖然FIDO聯盟目前已經發展到超過100家會員,但蘋果仍然沒有加入,這就限制了其在iPhone與iPad上的普及。另外,兩種內部相互競爭的標準也給其推廣帶來了難度:一種為通用驗證架構(簡稱UAF),另外為通用雙因素(簡稱U2F)。目前只有少數廠商對二者同時加以支持。
相較于FIDO,單點登錄工具與MFA相結合的作法逐漸成為主流,相關廠商正在MFA領域不斷提升自身市場份額。
5. 基于風險的驗證機制
***,各廠商正越來越多地關注基于風險的驗證機制,并希望利用其替代第二驗證因素。雖然尚處于早期發展階段,基于風險的身份驗證機制可配合Vasco以及賽門鐵克的相關方案,并對接PistolStar產品標準。希望其能夠早日找到與其它MFA工具協作的理想途徑。
原文標題:5 trends shaking up multi-factor authentication,作者:David Strom
【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】