MFA (vícefaktorová autentizace)
Co je MFA?
Vícefaktorová autentizace (Multi-Factor Authentication – MFA) je bezpečnostní mechanismus, který vyžaduje od uživatele poskytnutí dvou nebo více různých typů ověřovacích faktorů pro potvrzení jeho identity při přihlašování k uživatelským účtům, systémům či aplikacím.
Na rozdíl od tradičního přihlášení pomocí kombinace uživatelského jména a hesla (jednofaktorová autentizace) zvyšuje MFA bezpečnost zapojením hned několika nezávislých kategorií ověřovacích údajů.
Bezpečnost MFA vychází z předpokladu, že i když útočník dokáže kompromitovat jeden faktor (například odcizit heslo), je velmi nepravděpodobné, že by současně získal přístup k dalším faktorům, jako je fyzické zařízení uživatele nebo jeho biometrické údaje. MFA je proto jedním z nejefektivnějších nástrojů v boji proti neoprávněnému přístupu, krádežím identit i dalším typům kybernetických útoků.
Vývoj a evoluce MFA
První formy vícefaktorové autentizace se objevily dávno před digitální érou. Například banky vyžadovaly pro ověření identity zákazníka kombinaci fyzické přítomnosti, identifikačního dokumentu a podpisu. V armádě a vládních organizacích bylo pro přístup do zabezpečených oblastí běžné kombinovat fyzické tokeny (typicky identifikační karty) s hesly nebo PIN kódy.
V počátcích výpočetní techniky se autentizace nejprve spoléhala pouze na uživatelská jména a hesla. S rozvojem počítačových sítí a zvyšujícími se bezpečnostními riziky ale začaly organizace hledat robustnější mechanismy autentizace.
V 80. letech se začaly objevovat první komerční implementace dvoufaktorové autentizace (2FA), především ve formě hardwarových tokenů. V roce 1986 představila společnost RSA Security zařízení SecurID, které generovalo jednorázové kódy měnící se typicky každých 30 sekund. Tyto kódy byly synchronizovány s centrálním autentizačním serverem a uživatelé je museli pro získání přístupu zadat společně s heslem.
Hardwarové tokeny byly populární zejména ve finančním sektoru a vládních organizacích, ale jejich širší adopci bránily vysoké náklady a komplikace spojené s distribucí fyzických zařízení, jejich ztrátou, poškozením nebo výměnou baterií.
Nové možnosti pro implementaci MFA se otevřely s masovým rozšířením mobilních telefonů na počátku 21. století. Mobilní telefony představovaly ideální druhý faktor, protože je většina lidí nosí neustále s sebou. Nejprve se pro doručování jednorázových kódů (One-Time Passwords – OTP) používaly SMS zprávy, čímž se odstranila potřeba speciálních hardwarových zařízení. Tento přístup MFA nejen výrazně zjednodušil, ale také zlevnil jeho implementaci.
Dalším významným krokem bylo zavedení autentizačních aplikací, jako je například Google Authenticator, které generují jednorázové kódy přímo na mobilním zařízení, a tedy bez nutnosti síťového připojení. Tyto aplikace implementují algoritmus TOTP (Time-Based One-Time Password), který byl standardizován jako RFC 6238 v roce 2011.
Biometrická autentizace a moderní MFA
S dalším technologickým pokrokem se dostupnější a spolehlivější stala biometrická autentizace. Představení řešení Touch ID společností Apple v roce 2013 a následné zavedení technologií jako Face ID v roce 2017 přineslo biometrickou autentizaci do mobilních telefonů a umožnilo implementaci biometrických faktorů do schémat MFA. Dále se tak zvýšila nejen bezpečnost, ale i uživatelská přívětivost.
Současně se vyvíjely také standardy jako FIDO (Fast Identity Online), jež měly řešit nedostatky autentizace založené na heslech. FIDO Alliance, založená v roce 2013, vyvinula specifikace, které umožňují silnou autentizaci pomocí veřejných klíčů a podporují širokou škálu autentizačních zařízení.
Následný standard FIDO2, zahrnující protokoly WebAuthn a CTAP, umožňuje bezpečnou autentizaci ve webových prohlížečích a aplikacích pomocí biometrie, mobilních zařízení nebo bezpečnostních klíčů bez nutnosti sdílení tajemství se servery. Jde o další významný krok směrem k bezpečnější a uživatelsky přívětivější autentizaci.
V posledních letech získává na popularitě především bezheslová (passwordless) autentizace, která nahrazuje hesla silnějšími autentizačními faktory. Lepší rovnováhu mezi bezpečností a uživatelským komfortem poskytuje také adaptivní MFA, kdy se autentizační požadavky dynamicky přizpůsobují faktorům, jako je lokace uživatele, použité zařízení nebo čas přístupu.
Typy autentizačních faktorů
Základem MFA je kombinace různých typů autentizačních faktorů, které lze rozdělit do několika skupin podle jejich charakteristik, výhod i omezení.
Znalostní faktor (něco, co víte) představují informace, které uživatel zná a může je sdělit při autentizaci. Tyto faktory zahrnují:
- Hesla a přístupové fráze: Sekvence znaků nebo slov, které by měly být známy pouze oprávněnému uživateli.
- PIN kódy (Personal Identification Numbers): Numerické kódy používané typicky u bankovních karet nebo mobilních zařízení.
- Bezpečnostní otázky: Předem definované otázky, na které zná odpověď pouze legitimní uživatel.
- Vzory a gesta: Sekvence tahů nebo dotyků na obrazovce, často používané na mobilních zařízeních.
Výhodou znalostních faktorů je jejich jednoduchost a nízké náklady na implementaci. Nevýhodou je naopak možnost jejich odhalení například prostřednictvím sociálního inženýrství, phishingu, malwaru nebo sofistikovaných útoků hrubou silou. Uživatelé mají navíc tendenci vytvářet si slabá hesla a také je používat opakovaně pro různé systémy a služby. To dále snižuje jejich bezpečnost.
Fyzické objekty nebo zařízení (něco, co máte) sloužící jako důkaz identity uživatele mohou představovat například:
- Hardwarové tokeny: Specializovaná zařízení generující jednorázové kódy nebo odpovědi na výzvy.
- Identifikační karty: Karty s integrovaným čipem, které obsahují kryptografické klíče nebo certifikáty.
- Mobilní zařízení: Smartphony využívané pro příjem kódů v SMS, generování ověřovacích kódů nebo notifikace pro ověření identity.
- Bezpečnostní klíče: USB, NFC nebo Bluetooth zařízení podporující protokoly jako FIDO U2F nebo FIDO2.
Vlastnické faktory poskytují vyšší úroveň bezpečnosti než faktory znalostní, protože vyžadují fyzický přístup k danému zařízení. Jejich hlavní nevýhodou je, že mohou být ztraceny, odcizeny nebo poškozeny.
Biometrické faktory (něco, čím jste) jsou založeny na jedinečných biologických nebo behaviorálních charakteristikách uživatele a mohou využívat například:
- Biometrické údaje: Otisky prstů, skenování duhovky, rozpoznávání obličeje, krevní řečiště dlaní a další.
- Behaviorální údaje: Vzorce psaní na klávesnici, charakteristiky podpisu (tvar a dynamika tahů), vzorce chůze nebo způsob interakce se zařízeními.
Biometrické faktory nabízejí vysokou úroveň bezpečnosti a uživatelského komfortu, protože jsou pro každého jedinečné a nevyžadují zapamatování hesel ani nošení dalšího zařízení. Jejich nevýhodou je, že některé biometrické údaje mohou být zachyceny a replikovány (např. otisk prstu z fotografie ve vysokém rozlišení) a na rozdíl od hesla nebo tokenu je nelze v případě kompromitace změnit.
Kromě výše uvedené trojice tradičních kategorií existují také další typy faktorů:
- Faktor geolokace (kde se uživatel nachází) představuje informaci o fyzické lokaci uživatele, určené například pomocí GPS, IP adresy, Wi-Fi triangulace nebo Bluetooth majáků. Samotná lokace přitom neslouží jako primární autentizační faktor, ale používá se jako součást kontextuálního nebo rizikového hodnocení v adaptivních systémech MFA.
- Faktor času (kdy se uživatel přihlašuje) zapojuje do hry čas, kdy dochází k pokusu o autentizaci. Pokus o přihlášení v neobvyklou denní dobu může vést k požadavku na dodatečnou autentizaci.
Architektury a standardy MFA
Implementace MFA jsou postaveny na různých architekturách a podporovány řadou standardů, které zajišťují interoperabilitu, bezpečnost a škálovatelnost.
Centralizovaná architektura využívá centrální autentizační server nebo službu, které spravují celý proces vícefaktorové autentizace. Centrálně jsou uloženy a spravovány také uživatelské identity, přihlašovací údaje a autentizační politiky. Tato architektura zjednodušuje správu a poskytuje konzistentní bezpečnostní politiky napříč organizací, ale může představovat jediný bod selhání (single point of failure).
Federovaná architektura umožňuje uživatelům autentizovat se prostřednictvím identity providerů (IdP) a následně získat přístup k různým službám bez nutnosti opakované autentizace. Federovaný přístup podporuje i jednotné přihlášení (Single Sign-On – SSO), takže je vhodný pro scénáře, kde uživatelé potřebují přístup k různým aplikacím a službám.
Cloudová architektura poskytuje MFA formou služby (MFAaaS), kdy je autentizační infrastruktura hostována a spravována poskytovatelem cloudu. Tento přístup minimalizuje potřebu on-premise infrastruktury, snižuje provozní náklady a zajišťuje vysokou dostupnost a škálovatelnost.
On-premise architektura udržuje celou autentizační infrastrukturu v rámci organizace. Tento přístup poskytuje maximální kontrolu nad bezpečnostními politikami a daty, ale vyžaduje investice do hardwaru, softwaru i personálu pro jeho správu a údržbu. On-premise řešení jsou často preferována organizacemi s přísnými regulatorními požadavky nebo specifickými potřebami na ochranu dat.
Hybridní architektura kombinuje prvky cloudových a on-premise řešení, což umožňuje organizacím optimalizovat náklady a výkon při zachování kontroly nad kritickými komponentami. Například autentizační server může být umístěn on-premise, zatímco mobilní autentizační aplikace může být poskytována a aktualizována prostřednictvím cloudové služby.
Mezi hlavní standardy a protokoly MFA patří:
- Konsorcium OATH (Initiative for Open Authentication) vyvinulo dva klíčové standardy pro jednorázová hesla: TOTP (Time-Based One-Time Password) specifikovaný v RFC 6238, který generuje jednorázové kódy na základě sdíleného tajemství a aktuálního času, a HOTP (HMAC-Based One-Time Password) specifikovaný v RFC 4226, který generuje jednorázové kódy na základě sdíleného tajemství a čítače. Tyto standardy jsou široce implementovány v autentizačních aplikacích a hardwarových tokenech.
- FIDO (Fast Identity Online) Alliance vyvinula sadu otevřených standardů pro silnou autentizaci: FIDO Universal Second Factor (U2F), který umožňuje jednoduchou dvoufaktorovou autentizaci pomocí hardwarových klíčů, a FIDO2, který zahrnuje WebAuthn (Web Authentication) a CTAP (Client-to-Authenticator Protocol) a rozšiřuje možnosti FIDO o biometrickou autentizaci a přihlašování bez hesel. Standardy FIDO poskytují silnou ochranu proti phishingovým útokům díky využití asymetrické kryptografie a ověřování původu webových stránek.
- SAML (Security Assertion Markup Language) je protokol pro výměnu autentizačních a autorizačních dat mezi poskytovateli identit a služeb.
- OAuth 2.0 a OpenID Connect (OIDC) jsou moderní protokoly široce používané pro zabezpečení API a implementaci SSO.
Vícefaktorová autentizace se typicky integruje s ostatními systémy pro řízení identit a přístupu pro jednotné řešení přístupu v rámci organizace. MFA je typicky aplikována při počáteční autentizaci do SSO, aby byly všechny následné přístupy implicitně chráněny silnější autentizací.
Modely implementace MFA
Vícefaktorová autentizace může být nasazena formou různých modelů. Univerzální MFA vyžaduje vícefaktorovou autentizaci bez výjimek pro všechny uživatele a všechny přístupy. Tento model poskytuje nejvyšší úroveň bezpečnosti, ale může být náročný na implementaci. Proto se obvykle využívá v organizacích s přísnými bezpečnostními požadavky nebo citlivými daty.
Rizikově založená MFA dynamicky přizpůsobuje požadavky na autentizaci riziku spojenému s pokusem o přihlášení. Posuzuje se přitom například lokace uživatele, použité zařízení, čas přístupu, IP adresa, požadovaný zdroj nebo neobvyklé chování. Vysoce rizikové přihlašovací pokusy vyžadují silnější autentizaci (s více faktory), zatímco ostatní mohou vyžadovat pouze základní autentizaci. Tento model poskytuje lepší rovnováhu mezi bezpečností a uživatelským komfortem.
Dalším modelem je například postupná autentizace vyžadující dodatečné autentizační faktory pouze při přístupu k citlivým zdrojům nebo provádění kritických operací. Tento model usnadňuje běžná přihlášení, ale zajišťuje silnou ochranu pro kritické operace.
A selektivní MFA vyžaduje více faktorů jen pro specifické skupiny uživatelů, aplikace nebo scénáře. Například pouze pro administrátory, vzdálený přístup nebo přístup ke specifickým aplikacím.
Bezpečnostní rizika MFA
Přestože MFA poskytuje výrazně vyšší úroveň bezpečnosti než jednofaktorová autentizace, není zcela imunní vůči útokům. Má své specifické zranitelnosti a rizika, které je nutné ošetřit.
K nejčastějším patří útoky obcházející MFA, které cílí na slabiny v implementaci v autentizačním systému. Patří k nim například:
- Session Hijacking je typ útoku, kdy útočník po ověření uživatele přes MFA získá přístup k aktivní relaci prostřednictvím session cookies nebo tokenů.
- Man-in-the-middle útoky spočívají v zachytávání a přeposílání autentizačních údajů falešným autentizačním serverem, který útočník vloží mezi uživatele a legitimní ověřovací server.
- Phishingové útoky probíhající v reálném čase zachycují a přeposílají autentizační údaje včetně jednorázových kódů.
- Session Replay zneužívá zachycené autentizační údaje pro opakované přihlášení a získání neoprávněného přístupu.
- Sociální inženýrství se snaží uživatele přesvědčit ke sdílení jejich autentizačních faktorů, třeba k předání jednorázového kódu z SMS zprávy.
Další typy útoků jsou založeny například na odcizení telefonního čísla oběti, aby bylo možné zachytávat ověřovací kódy v SMS, na kompromitaci mobilních autentizačních aplikací, oklamání biometrické autentizace prostřednictvím fotografií nebo 3D modelů a třeba také odcizení hardwarových tokenů. Účinnou formou útoku může být rovněž zaplavení uživatelů opakovanými žádostmi o autentizaci, aby z nepozornosti schválili i podvodný pokus o přihlášení.
Vzhledem k široké škále možností, jak překonat MFA, je nutné vícefaktorovou autentizaci doplnit dalšími vrstvami ochrany, typicky správně nakonfigurovaným firewallem, systémy typu IDS/IPS (Intrusion Detection/Prevention Systems), segmentací sítě, ochranou koncových zařízení (antimalware), systémem detekce a reakce na incidenty (Endpoint Detection and Response – EDR) nebo systémem na správu mobilních zařízení (Mobile Device Management – MDM).
Další vývoj MFA
Hlavní změnu ve vícefaktorové autentizaci přináší autentizace bez hesel, která spoléhá výhradně na silnější faktory jako biometrie nebo přístupové klíče (passkeys).
Kontinuální rizikově založená autentizace mění jednorázovou autentizaci na kontinuální proces, který neustále vyhodnocuje riziko spojené s uživatelskou relací. Využívá při tom strojové učení a behaviorální analýzu pro detekci anomálií v chování uživatele, kontextuální faktory, jako jsou lokace, zařízení nebo čas přístupu, a integraci s dalšími bezpečnostními kontrolami.
Koncept decentralizované identity využívá technologie jako blockchain a ověřitelná oprávnění (verifiable credentials) pro vytváření uživatelsky kontrolovaných identit, které nejsou závislé na centralizovaných poskytovatelích identit. Decentralizované přístupy mohou zvýšit úroveň soukromí a omezit rizika spojená s centralizovanými úložišti identit.
Zásadní roli v zajištění bezpečnosti MFA v éře kvantových počítačů bude hrát kvantově odolná kryptografie. Mnoho současných kryptografických algoritmů používaných v MFA, zejména ty založené na faktorizaci velkých čísel nebo diskrétním logaritmu, mohou dostatečně výkonné kvantové počítače prolomit. Postkvantová kryptografie proto vyvíjí nové algoritmy, které by měly být nepřekonatelné i pro kvantové počítače.
MFA bude také stále více konvergovat s architekturou nulové důvěry (Zero Trust Architecture – ZTA), která předpokládá, že žádná entita by neměla být automaticky důvěryhodná, ať už se nachází uvnitř, nebo vně perimetru organizace. MFA je integrální komponentou implementací ZTA, protože poskytuje silné ověření identity uživatele.
Integrace s jednotnou správou přístupu (Unified Access Management – UAM) konsoliduje správu identit, přístupu a autentizace napříč různými aplikacemi, platformami i prostředími se spolehlivou vícefaktorovou autentizací. Zjednodušuje se tak správa přístupu, konzistentní vynucování bezpečnostních politik i přehled a kontrola.
MFA dnes představuje nezbytnou součást bezpečnostní strategie organizací všech velikostí a odvětví. Efektivní implementace vícefaktorového ověřování vyvažuje bezpečnost a použitelnost, poskytuje robustní ochranu proti neoprávněnému přístupu a současně pomáhá splnit požadavky oborových norem a regulací.
Přehledy a statistiky kyber hrozeb
Více o ooo2 Security0 mil.
POČET HROZEB ZA ROK 20220 mil.
POČET HROZEB ZA ROK 2023-
442 čer
-
289 čer
-
99 Srp
-
273 Zář
-
227 říj
-
247 Lis
-
253 Pro
-
256 Led
-
226 úno
-
403 Bře
-
379 Dub
-
455 Kvě