Název: Multi-factor authentication modelling
Další názvy: ověřování, vícefaktorové ověřování, ověřování na základě rizik, více faktorové ověřování, detekce podvodů, heslo, digitální otisk
Autoři: Dostálek, Libor
Šafařík, Jiří
Citace zdrojového dokumentu: DOSTÁLEK, L., ŠAFAŘÍK, J. Multi-factor authentication modelling. Radio Electronics, Computer Science, Control, 2020, č. 2, s. 106-116. ISSN 1607-3274.
Datum vydání: 2020
Nakladatel: National University Zaporizhzhia Polytechnic
Typ dokumentu: článek
article
URI: http://hdl.handle.net/11025/42734
ISSN: 1607-3274
Klíčová slova v dalším jazyce: authentication, multifactor authentication, risk-based authentication, omnifactor authentication, fraud detection system, password, digital fingerprint
Abstrakt: Kontext. V současné době čelí instituce a společnosti masivním kybernetickým útokům. Útoky jsou vždy zaměřeny na určitou slabost ověřování, která je součástí konkrétního ověřovacího protokolu. V případě útoku je nutné pružně reagovat na oslabení autentizačních mechanismů. V případě útoku je nutné rychle identifikovat ovlivněný faktor autentizace a jeho důležitost dočasně oslabit. Následně je možné detekovat ovlivněnou slabost a oslabit význam pouze algoritmů zobrazujících tuto slabost. Algoritmy, které tuto slabost nevykazují, by měly zůstat beze změny. Tento článek představuje matematický model autentizace. Rychlou změnou parametrů modelu můžeme flexibilně přizpůsobit použití autentizačních prostředků situaci. Předmět. Účelem této práce je navrhnout metodu, která umožní kvantifikovat sílu (kvalitu) autentizace. Aby bylo možné dynamicky měnit metodu ověřování v závislosti na aktuálním riziku útoků. Metoda. Metodou je návrh matematického modelu a jeho simulace. Model je pak založen na součtu sil jednotlivých faktorů autentizace. K určení parametrů modelu se používá mechanismus založený na riziku. Výsledek. Příspěvek poté demonstruje výsledky simulace pomocí běžně používaných prostředků autentizace. Příspěvek poté demonstruje výsledky simulace pomocí běžně používaných prostředků ověřování: heslo, jednorázové heslo založené na hardwaru, otisk prstu zařízení, externí ověřování a kombinace těchto metod. Simulace ukázaly, že použití tohoto matematického modelu usnadňuje modelování použití prostředků autentizace. Závěry. S tímto modelem se zdá snadné modelovat různé bezpečnostní situace. Ve skutečné situaci bude nutné upřesnit parametry modelu jako součást zpětnovazebního vyhodnocení zjištěných bezpečnostních incidentů.
Abstrakt v dalším jazyce: Context. Currently, institutions and companies face massive cyber-attacks. Attacks are always focused on some authentication weakness that is part of a particular authentication protocol. In the event of an attack, it is necessary to respond flexibly to the weakening of authentication mechanisms. In the event of an attack, it is necessary to quickly identify the affected authentication factor and its importance to temporarily weaken. Subsequently, it is possible to detect the affected weakness and weaken the meaning of only the algorithms showing this weakness. Algorithms that do not show this weakness should be left unchanged. This paper introduces a mathematics model of authentication. By quick changing the model parameters, we can flexibly adapt the use of authentication means to the situation. Objective. The purpose of this work is to propose a method that will allow to quantify the strength (quality) of authentication. In order it will be possible to dynamically change the authentication method depending on the current risks of attacks. Method. The method is to design a mathematical model and its simulation. The model is then based on the sum of the strengths of the individual authentication factors. A risk-based mechanism is used to determine model parameters. Results. The paper then demonstrates the simulation results using commonly used authentication means. The paper then demonstrates the simulation results using commonly used authentication means: password, hardware based one-time password, device fingerprint, external authentication, and combination of this methods. Simulations have shown that using this mathematical model makes it easy to model the use of authentication resources. Conclusions. With this model, it seems easy to model different security situations. In the real situation, the model parameters will need to be refined as part of the feedback assessment of the established security incidents.
Práva: © National University Zaporizhzhia Polytechnic
Vyskytuje se v kolekcích:Články / Articles (KIV)
OBD

Soubory připojené k záznamu:
Soubor VelikostFormát 
208349-469368-1-SM.pdf1,13 MBAdobe PDFZobrazit/otevřít


Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://hdl.handle.net/11025/42734

Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

hledání
navigace
  1. DSpace at University of West Bohemia
  2. Publikační činnost / Publications
  3. OBD