Adaptivní autentizace: když jedno ověření nestačí

ikona střetu black hat a white hat

Adaptivní autentizace a její metody – např. behaviorální biometrie – se etablují coby prostředky zvýšení zabezpečení v kriticky důležitých prostředích typu finančnictví, strategický průmysl a armáda.

Pro Instalu.cz Daniel Beránek:

Adaptivní autentizace – až hesla přestanou stačit

Ověření uživatele coby oprávněného k přístupu pomocí spárování uživatelského jména a hesla – to není jen záležitost přihlašování se k emailu na Seznamu. Různá prostředí si musí být mnohem jistější, že se ke konkrétní uživatelské entitě a jí přiděleným právům nepřihlašuje někdo, koho by v systému opravdu nerada viděla. Zvlášť silnou averzi proti průnikům mají namátkou ve finančnictví, v nejrůznějších korporacích, v energetice a dalších strategických odvětvích průmyslu a v armádě. Všude tam nachází své místo sofistikovanější cesty ověření identity uživatele – např. adaptivní autentizace.

Adaptivní autentizace se nespoléhá jen na ověření (autentizaci) uživatele při vstupu do systému, nýbrž se jeho identitu pokouší ověřovat jednak průběžně při práci v systému, jednak dlouhodobě. Činí tak například prostřednictvím behaviorální biometriky – tedy snímání a porovnávání vzorců chování a interakce s počítačem a jeho periferiemi konkrétním jedincem.

Metody behaviorální biometriky vyhodnocují kupříkladu způsoby, jakým uživatel používá myš, jak s ní hýbe fyzicky, jak jejím prostřednictvím interaguje v systému, jak často ji užívá – a snaží se z jednotlivých prvků této interakce vytvořit model, podle kterého identitu uživatele ověřuje. Pokud se vyskytnou nestandardní odchylky od tohoto unikátního vzorce interakce jedince s myší, spouští systém multifaktorové ověření sledovaného uživatele. Behaviorální biometrika se přitom nespoléhá jen na interakci s myší, ale může vyhodnocovat mnohé další pole interakce s počítačem (psaní na klávesnici, jeho rychlost, sekvence úderů, shluky psaní a „ticha“, interakci s touchpadem, interakci s dotykovou obrazovkou). Kombinací různých vstupních údajů se nejen zvyšuje citlivost vůči narušitelům, ale také předchází falešně pozitivním poplachům v případě, že se uživateli ještě třesou ruce po pátečním mejdanu. 

Na svém řešení SecureAuth IdP v9.0 to ilustruje Craig Lund, CEO společnosti SecureAuth, která se zabývá nejrůznějšími způsoby zabezpečení informačních systémů a ověřování identit jejich uživatelů. Myslete na SecureAuth IdP jako na neprůstřelnou vestu. Disponuje několika vrstvami ochrany, díky nimž formuje silný val obrany proti kybernetickým útokům. A vždy je těžší prolomit mnohovrstevnatou obranu než tu postavenou pouze na jednom způsobu autentizace. V případě SecureAuth IdP je jednou z těch vrstev i unikátní behaviorální biometrika, vycházející z mnoha poznatku psychologických i čistě behaviorálních disciplín. Díky ní je takřka nemožné kopírovat a napodobit interakci někoho jiného s daným zařízením.

Dalšími vrstvami, které v daném případě posilují ochranu postavenou na behaviorální biometrice, jsou: identifikace konkrétního zařízení, reputace IP adres, adresářové ověření, geolokalizace a ověřování rychlosti připojení vzhledem k deklarované geolokaci. Multifaktorové ověřování uživatele – spouštěné, pokud behaviorální biometrika vykáže rozpory – zahrnuje na 20 metod včetně klasických SMS, push notifikací a emailů s jednorázovými hesly.

Adaptivní autentizace je velmi náročná nejen na pořízení, ale i na provoz, a právě proto najde uplatnění nejspíš jen v kritických oblastech průmyslu a v armádě.