मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) लॉगिन सत्यापन का एक तरीका है जहां सबूत के कम से कम 2 अलग-अलग कारकों की आवश्यकता होती है। एमएफए हार्डनिंग नामक प्रक्रिया में सुरक्षा की एक अतिरिक्त परत जोड़कर आपकी डेटा संपत्तियों की सुरक्षा में मदद करता है। संपत्तियों की सुरक्षा की प्रक्रिया में 2-3 प्रकार के कारकों का उपयोग करना बहु-कारक प्रमाणीकरण कहलाता है। एमएफए एक हमलावर को एक उपयोगकर्ता प्रोफ़ाइल तक पहुंचने और एक उपयोगकर्ता का प्रतिरूपण करने से रोक सकता है, क्योंकि पहुंच प्राप्त करने के लिए उन्हें कई अलग-अलग प्रकार के उपयोगकर्ता डेटा एकत्र करना होगा। यदि केवल पासवर्ड का उपयोग किया जाता है तो ऐसा करना कठिन होगा।
कुछ आप जानते हैं - यह कुछ ऐसा है जिसे आपको याद रखने और टाइप करने या कहने की आवश्यकता हो सकती है। यह कुछ ऐसा है जिसे आपको स्मृति से याद करना होगा। एक उदाहरण आपकी मां का पहला नाम, पासवर्ड, पासफ़्रेज़ या पिन हो सकता है।
आपके पास कुछ है - इसमें वे सभी वस्तुएं शामिल हैं जो भौतिक वस्तुएं हैं जो आपके पास होनी चाहिए। विशेष रूप से इसमें समय आधारित पिन या अन्य जनरेटेड नंबर प्रदान करने के लिए का उपयोग शामिल है जिसे किसी की पहचान सत्यापित करने के लिए इनपुट किया जाना चाहिए। एक उदाहरण यह हार्डवेयर टोकन हो सकता है: या HyperOTP समय-आधारित 6-अंकीय टोकन।
आप कुछ हैं - इसमें शरीर के उस हिस्से का उपयोग करना शामिल है जिसका उपयोग सत्यापन (बायोमेट्रिक डेटा) के लिए किया जा सकता है, जैसे उंगलियों के निशान, हथेली की स्कैनिंग, चेहरे की पहचान, रेटिना स्कैन, आईरिस स्कैन, आवाज की पहचान। यह काम करता है क्योंकि प्रत्येक व्यक्ति अद्वितीय है, लेकिन यह आक्रामक हो सकता है क्योंकि यह किसी व्यक्ति की स्वास्थ्य संबंधी चिंताओं के बारे में जानकारी प्रकट कर सकता है। एक उदाहरण
आप कहीं हैं - स्थान आधारित डेटा का उपयोग यह निर्धारित करने के लिए करता है कि कोई व्यक्ति डेटा तक पहुंचने के लिए सही आसपास है या नहीं। Azure का उपयोग करते हुए स्थान प्रतिबंध का एक उदाहरण इस में चित्रित किया गया है।
समय प्रतिबंध - समय का उपयोग एमएफए के हिस्से के रूप में किया जा सकता है क्योंकि डेटा संपत्तियों पर प्रतिबंध हो सकता है कि उन्हें कब एक्सेस किया जा सकता है। यदि समय विंडो के बाहर पहुंच के प्रयास होते हैं, तो किसी को अयोग्य घोषित किया जा सकता है। एक उदाहरण जिसमें समय का उपयोग किया जा सकता है वह है (टीओटीपी)। अनुसार, एक टीओटीपी "30 से 90 सेकंड के लिए वैध पासकोड है जो साझा रहस्य और सिस्टम समय के मूल्य का उपयोग करके उत्पन्न किया गया है।" यह समय प्रतिबंधों के साथ "आपके पास कुछ है" कारक को जोड़ता है।
एमएफए के पेशेवरों और विपक्ष क्या हैं? इस पर ट्रांसवर्ल्ड डेटा के मैरी शेकलेट की एक सूची से पता चलता है कि यह जटिल हो सकता है, लेकिन इसके लायक है।
महत्वपूर्ण रूप से, कई डेटा उल्लंघन हैं जो बहु कारक प्रमाणीकरण का उपयोग नहीं करने के परिणामस्वरूप हुए हैं। जीन शिन के एक में इनमें से कई उल्लंघनों के बारे में जानकारी शामिल है, जिन्होंने टारगेट और इक्विफैक्स को प्रभावित किया।
केवल पासवर्ड का उपयोग करना प्रमाणीकरण का एक बहुत ही सुरक्षित तरीका होने की संभावना नहीं है और संभवतः भविष्य की विधि नहीं है। मल्टी फैक्टर ऑथेंटिकेशन का काम चल रहा है। यह लिखती है: "ऐसे माहौल में जहां साइबर हमले अपने चरम पर हैं (पासवर्ड पर क्रूर बल के हमले सबसे आम हैं), इसमें कोई आश्चर्य की बात नहीं है कि Google जैसी फॉर्च्यून 500 कंपनियों के आईटी पेशेवर नए सुरक्षा व्यवस्थाओं को आगे बढ़ा रहे हैं। एक के बाद एक व्यवसाय अपने सुरक्षा बुनियादी ढांचे में मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) जोड़ रहा है - और बायोमेट्रिक तकनीक 2027 तक $ 55.42 बिलियन की अपेक्षित बाजार वृद्धि के साथ सबसे अधिक मांग वाला तत्व बन रही है।" खासतौर पर बायोमेट्रिक डेटा का इस्तेमाल बढ़ रहा है।
बहु-कारक प्रमाणीकरण के बारे में जानना दैनिक जीवन के लिए महत्वपूर्ण है, लेकिन कभी-कभी अवधारणा को बहुत कम समझा या गलत समझा जा सकता है। डेटा और व्यक्तिगत जानकारी को सख्त करने के लिए यह महत्वपूर्ण है इसलिए यह अधिक परीक्षा के लिए एक दिलचस्प विषय हो सकता है।
सन्दर्भ: