Разработана технология двухфакторной аутентификации для Интернета вещей (IoT)

Разработана технология двухфакторной аутентификации для Интернета вещей (IoT)

Двухфакторная аутентификация пользователей при входе в различные компьютерные системы и сети обеспечивает в них заметное повышение уровня защиты информации, благодаря чему эта технология все шире применяется в мобильных устройствах и в Интернете.


На сегодняшний день в Интернете распространена двухфакторная аутентификации, основанная на использовании двух подтверждений личности «претендента на вход» с помощью 1) его личного буквенно-цифрового пароля и 2) разового кода, сгенерированного и выведенного на экран ПК «претендента» системой ИТ-защиты интернет-сервиса, веб-портала и т. п. (например, в сервисах Google выдается шестисимвольный разовый код, в Microsoft – восьмисимвольный). Для входа в смартфоны первым этапом двухфакторной аутентификации является тот же личный буквенно-цифровой пароль, а вторым – «предъявление» смартфону какой-либо личной биометрической характеристики (чаще всего – отпечатка пальца).

Способы двухфакторной ИТ-защиты от несанкционированного доступа, применяемые в человеко-машинном взаимодействии, конечно, можно было бы перенести в область межмашинного взаимодействия (М2М) в Интернете вещей, но они слишком сложны для низкопроизводительных процессоров IoT-устройств, обладающих к тому же небольшими объемами памяти. И вот специально для Интернета вещей ученые Института исследований инфокоммуникаций (Institute for Infocomm Research), входящего в структуру сингапурского Агентства науки, технологий и исследований (Agency for Science, Technology and Research – A*STAR) разработали разновидность двухфакторной аутентификации. Суть новой технологии заключается в использовании на втором этапе небольшого фрагмента информации, в котором содержится в сжатом виде весь массив «исторических» данных о взаимодействии данного устройства IoT с сервером (первый этап остается без изменений – «предъявление» буквенно-цифрового пароля). Причем, поскольку взаимодействие устройства IoT продолжается и после последнего запроса на вход, «исторические сведения» постоянно пополняются. Так что хакерам для записи этой истории нужно будет записывать их длительное время, в течение которого они будут обнаружены.


См. также:

Комментарии

Популярные сообщения