Jump to content

മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.

മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ (എംഎഫ്എ; ടു-ഫാക്ടർ ഓതന്റിക്കേഷൻ, അല്ലെങ്കിൽ 2എഫ്എ, സമാന നിബന്ധനകൾക്കൊപ്പം) ഒരു ഇലക്ട്രോണിക് ഓതന്റിക്കേഷൻ രീതിയാണ്, അതിൽ രണ്ടോ അതിലധികമോ തെളിവുകൾ (അല്ലെങ്കിൽ ഘടകങ്ങൾ) വിജയകരമായി അവതരിപ്പിച്ചതിന് ശേഷം മാത്രമേ ഒരു വെബ്‌സൈറ്റിലേക്കോ അപ്ലിക്കേഷനിലേക്കോ ഉപയോക്താവിന് പ്രവേശനം അനുവദിക്കൂ. ഒരു ഓതന്റിക്കേഷൻ സംവിധാനത്തിലേക്ക് മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ (MFA) ആക്‌സസിന് ഒരൊറ്റ പാസ്‌വേഡിനേക്കാൾ കൂടുതൽ ആവശ്യമായി വരുന്നതിലൂടെ തിരിച്ചറിയൽ, സാമ്പത്തിക വിവരങ്ങൾ എന്നിവ പോലുള്ള വ്യക്തിഗത ഡാറ്റ സംരക്ഷിക്കുന്നു. ഈ അധിക സുരക്ഷാ പാളി, പാസ്‌വേഡ് കണ്ടെത്താനായാൽ പോലും, അനധികൃത കക്ഷികൾ പ്രവേശിക്കുന്നതിൽ നിന്ന് തടയുന്നു.[1]

ഒരു മൂന്നാം കക്ഷി ഓതന്റിക്കേറ്റർ ആപ്പ് നിങ്ങളുടെ അക്കൗണ്ടുകളിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിന് നിങ്ങളുടെ പാസ്‌വേഡ് സഹിതം നിരന്തരം മാറിക്കൊണ്ടിരിക്കുന്ന ഒരു കോഡ് പ്രദർശിപ്പിച്ചുകൊണ്ട് ഒരു അധിക സുരക്ഷാ പാളി ചേർക്കുന്നു. ഈ ഡൈനാമിക് കോഡ് നിങ്ങൾക്ക് അറിയാവുന്ന എന്തെങ്കിലും (പാസ്‌വേഡ്), നിങ്ങളുടെ പക്കലുള്ള എന്തെങ്കിലും (കോഡ്) എന്നിവ ഓതന്റിക്കേഷനായി ആവശ്യപ്പെടുന്നതിലൂടെ സംരക്ഷണം വർദ്ധിപ്പിക്കുന്നു.

വസ്തുതകൾ

[തിരുത്തുക]

ആരെങ്കിലും ഒരു കമ്പ്യൂട്ടർ റിസോഴ്സിലേക്ക് (കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക്, ഉപകരണം അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ പോലുള്ളവ) ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ ഓതന്റിക്കേഷൻ നടക്കുന്നു. ഉറവിടത്തിൽ പ്രവേശനം ലഭിക്കുന്നതിന്, ഉപയോക്താക്കൾ അവരുടെ അറിയപ്പെടുന്ന ഐഡന്റിറ്റി നൽകുകയും തെളിവുകൾ സഹിതം തെളിയിക്കുകയും വേണം. ലളിതമായ ഓതന്റിക്കേഷൻ ഒരു പാസ്‌വേഡ് പോലെയുള്ള ഒരൊറ്റ ഫാക്ടർ ഉപയോഗിക്കുന്നു, അതേസമയം മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ പാസ്‌വേഡും സ്ഥിരീകരണ കോഡും പോലെ ഒന്നിലധികം തെളിവുകൾ ആവശ്യമായി വരുന്നത് സുരക്ഷ വർദ്ധിപ്പിക്കുന്നു. രണ്ട്-ഫാക്ടർ ഓതന്റിക്കേഷനിൽ പ്രത്യേകമായി കൂടുതൽ സംരക്ഷണത്തിനായി രണ്ട് തെളിവുകൾ ഉപയോഗിക്കുന്നു.[2]

ഒരാളുടെ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കുന്നതിന് ഒന്നിലധികം രീതികൾ ഉപയോഗിക്കുന്നത് മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷനിൽ ഉൾപ്പെടുന്നു, ഇത് അനധികൃത വ്യക്തികൾക്ക് പ്രവേശനം നേടുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു. പാസ്‌വേഡ് അല്ലെങ്കിൽ വിരലടയാളം പോലുള്ള ഓതന്റിക്കേഷൻ പ്രക്രിയയുടെ ഏതെങ്കിലും ഭാഗം നഷ്‌ടപ്പെടുകയോ തെറ്റോ ആണെങ്കിൽ, പ്രവേശനം നിരസിക്കപ്പെടും. അനധികൃതമായി പ്രവേശിക്കുന്നതിൽ നിന്ന് കെട്ടിടങ്ങളോ ഡാറ്റയോ പോലുള്ള ആസ്തികൾ സംരക്ഷിക്കുന്നതിന് ഈ അധിക സുരക്ഷാ പാളി നിർണായകമാണ്. ഒരു മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ സ്കീമിന്റെ ഓതന്റിക്കേഷൻ ഫാക്ടറുകളിൽ ഇവയും ഉൾപ്പെടാം:[3]

  • ഉപയോക്താവിന് ഇനിപറയുന്നവയിൽ എന്തെങ്കിലും ഉണ്ടായിരിക്കാം: സെക്യുരിറ്റി ടോക്കൺ (യുഎസ്ബി സ്റ്റിക്ക്), ഒരു ബാങ്ക് കാർഡ്, ഒരു താക്കോൽ മുതലായവ പോലെ ഉപയോക്താവിന്റെ കൈവശമുള്ള ഏതെങ്കിലും ഭൗതിക വസ്തു.
  • ഉപയോക്താവിന് അറിയാവുന്ന ചിലത്: പാസ്‌വേഡ്, പിൻ, PUK മുതലായവ പോലെ, ഉപയോക്താവിന് മാത്രം അറിയാവുന്ന കാര്യങ്ങൾ.
  • ഉപയോക്താവ് ഉപയോഗിക്കുന്നവയിൽ ചിലത് ചേർക്കുന്നു: വിരലടയാളം, ഐ ഐറിസ്, ശബ്ദം, ടൈപ്പിംഗ് വേഗത, കീ അമർത്തൽ ഇടവേളകളിലെ പാറ്റേൺ മുതലായവ പോലെയുള്ള ഉപയോക്താവിന്റെ ചില ശാരീരിക സവിശേഷതകൾ (ബയോമെട്രിക്സ്) ഉൾപ്പെടുന്നു.

ടു-ഫാക്ടർ ഓതന്റിക്കേഷന്റെ ഒരു ഉദാഹരണം എടിഎമ്മിൽ നിന്ന് പണം പിൻവലിക്കലാണ്; ഒരു ബാങ്ക് കാർഡ് (ഉപയോക്താവിന്റെ കൈവശമുള്ളത്) ഒരു പിൻ (ഉപയോക്താവിന് അറിയാവുന്ന ഒന്ന്) എന്നിവയുടെ ശരിയായ സംയോജനം മാത്രമേ ഇടപാട് നടത്താൻ അനുവദിക്കൂ. മറ്റ് രണ്ട് ഉദാഹരണങ്ങൾ ഉപയോക്തൃ നിയന്ത്രിത പാസ്‌വേഡിന് വൺ ടൈം പാസ്‍വേഡ്(OTP) അല്ലെങ്കിൽ ഉപയോക്താവിന് മാത്രം കൈവശമുള്ള ഒരു ഓതന്റിക്കേറ്റർ (ഉദാഹരണത്തിന് ഒരു സെക്യുരിറ്റി ടോക്കൺ അല്ലെങ്കിൽ സ്‌മാർട്ട്‌ഫോൺ) സൃഷ്‌ടിച്ചതോ സ്വീകരിക്കുന്നതോ ആയ കോഡ് സപ്ലിമെന്റ് ചെയ്യുക എന്നതാണ്.[4]

ഒരു മൂന്നാം കക്ഷി ഓതന്റിക്കേറ്റർ ആപ്പ് ടു-ഫാക്ടർ ഓതന്റിക്കേഷൻ മറ്റൊരു രീതിയിൽ പ്രാപ്തമാക്കുന്നു, സാധാരണയായി ഒരു എസ്എംഎസ് അയയ്‌ക്കുന്നതിനോ മറ്റൊരു രീതി ഉപയോഗിക്കുന്നതിനോ പകരം ഉപയോക്താവിന് ഉപയോഗിക്കാൻ കഴിയുന്ന ക്രമരഹിതമായി ജനറേറ്റുചെയ്‌തതും നിരന്തരം പുതുക്കുന്നതുമായ ഒരു കോഡ് കാണിക്കുന്നതിലൂടെ ഇത് സാധ്യമാക്കാറുണ്ട്. മൂന്നാം കക്ഷി ഓതന്റിക്കേറ്റർ ആപ്പുകളുടെ ഉദാഹരണങ്ങളിൽ ഗൂഗിൾ ഓതന്റിക്കേറ്റർ(Google Authenticator), ഓതി(Authy), മൈക്രോസോഫ്റ്റ് ഓതന്റിക്കേറ്റർ(Microsoft Authenticator) എന്നിവ ഉൾപ്പെടുന്നു; ലാസ്റ്റ്പാസ്(LastPass) പോലുള്ള ചില പാസ്‌വേഡ് മാനേജർമാരും ഈ സേവനം വാഗ്ദാനം ചെയ്യുന്നു.[5]

അവലംബം

[തിരുത്തുക]
  1. "What is Multi-Factor Authentication (MFA)?". 28 October 2023.
  2. "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. Retrieved 2015-10-31.
  3. Jacomme, Charlie; Kremer, Steve (February 1, 2021). "An Extensive Formal Analysis of Multi-factor Authentication Protocols". ACM Transactions on Privacy and Security (in ഇംഗ്ലീഷ്). 24 (2). New York City: Association for Computing Machinery: 1–34. doi:10.1145/3440712. ISSN 2471-2566. S2CID 231791299.
  4. kaitlin.boeckl@nist.gov (2016-06-28). "Back to basics: Multi-factor authentication (MFA)". NIST (in ഇംഗ്ലീഷ്). Archived from the original on 2021-04-06. Retrieved 2021-04-06.
  5. Barrett, Brian (July 22, 2018). "How to Secure Your Accounts With Better Two-Factor Authentication". Wired. Retrieved 12 September 2020.