Uwierzytelnianie wieloskładnikowe — Multi-factor authentication

Uwierzytelnianie wieloczynnikowe ( MFA ; obejmujący uwierzytelnianie dwuskładnikowe lub 2fa wraz z podobnych warunkach) jest elektroniczny uwierzytelniania metoda, w której użytkownik uzyskuje dostęp do strony internetowej lub aplikacji tylko po pomyślnym prezentujący dwa lub więcej dowodów (lub czynników) do mechanizmu uwierzytelniania : wiedza (coś, co wie tylko użytkownik), posiadanie (coś, co posiada tylko użytkownik) i dziedziczność (coś, co tylko użytkownik jest). Usługa MFA chroni dane użytkownika — które mogą obejmować dane identyfikacyjne lub aktywa finansowe — przed dostępem nieautoryzowanej strony trzeciej, która mogła odkryć na przykład pojedyncze hasło.

Aplikacja uwierzytelniania innej firmy (TPA) umożliwia uwierzytelnianie dwuskładnikowe, zwykle wyświetlając losowo generowany i często zmieniający się kod, który ma być używany do uwierzytelniania.

Czynniki

Uwierzytelnianie ma miejsce, gdy ktoś próbuje zalogować się do zasobu komputera (takiego jak sieć, urządzenie lub aplikacja). Zasób wymaga od użytkownika podania tożsamości, dzięki której użytkownik jest znany zasobowi, wraz z dowodem autentyczności roszczenia użytkownika do tej tożsamości. Proste uwierzytelnianie wymaga tylko jednego takiego dowodu (czynnika), zazwyczaj hasła. Aby zapewnić dodatkowe bezpieczeństwo, zasób może wymagać więcej niż jednego czynnika — uwierzytelnianie wieloskładnikowe lub uwierzytelnianie dwuskładnikowe w przypadkach, gdy mają być dostarczone dokładnie dwa dowody.

Stosowanie wielu czynników uwierzytelniania w celu udowodnienia własnej tożsamości opiera się na założeniu, że nieautoryzowany podmiot prawdopodobnie nie będzie w stanie dostarczyć czynników wymaganych do uzyskania dostępu. Jeżeli podczas próby uwierzytelnienia brakuje co najmniej jednego ze składników lub jest on dostarczony nieprawidłowo, tożsamość użytkownika nie zostanie ustalona z wystarczającą pewnością, a dostęp do zasobu (np. budynku lub danych) jest chroniony przez uwierzytelnianie wieloskładnikowe, wówczas pozostaje zablokowany. Czynniki uwierzytelniania schematu uwierzytelniania wieloskładnikowego mogą obejmować:

  • Coś, co użytkownik posiada: Dowolny fizyczny przedmiot będący w posiadaniu użytkownika, taki jak token bezpieczeństwa ( pamięć USB ), karta bankowa, klucz itp.
  • Coś, co użytkownik wie: Pewna wiedza znana tylko użytkownikowi, taka jak hasło, PIN, TAN itp.
  • Coś, czym jest użytkownik: Niektóre cechy fizyczne użytkownika (dane biometryczne), takie jak odcisk palca, tęczówka oka, głos, szybkość pisania , wzór w odstępach naciśnięcia klawiszy itp.
  • Gdzieś użytkownik jest: Połączenie z określoną siecią komputerową lub używanie sygnału GPS do identyfikacji lokalizacji.

Dobrym przykładem uwierzytelniania dwuskładnikowego jest wypłacanie pieniędzy z bankomatu ; tylko prawidłowa kombinacja karty bankowej (coś, co użytkownik posiada) i PIN (coś, co użytkownik zna) pozwala na przeprowadzenie transakcji. Dwa inne przykłady to uzupełnienie hasła kontrolowanego przez użytkownika hasłem jednorazowym (OTP) lub kodem wygenerowanym lub otrzymanym przez osobę uwierzytelniającą (np. token bezpieczeństwa lub smartfon), który posiada tylko użytkownik.

Aplikacja uwierzytelniająca innej firmy umożliwia uwierzytelnianie dwuskładnikowe w inny sposób, zwykle poprzez wyświetlanie losowo generowanego i stale odświeżającego się kodu, z którego może korzystać użytkownik, zamiast wysyłania SMS-a lub korzystania z innej metody. Dużą zaletą tych aplikacji jest to, że zwykle działają nawet bez połączenia z Internetem. Przykłady zewnętrznych aplikacji uwierzytelniających to Google Authenticator , Authy i Microsoft Authenticator ; niektórzy menedżerowie haseł, tacy jak LastPass, również oferują tę usługę.

Wiedza

Czynniki wiedzy są najczęściej stosowaną formą uwierzytelniania. W tej formie użytkownik jest zobowiązany do udowodnienia znajomości sekretu w celu uwierzytelnienia.

Hasło jest tajne słowo lub ciąg znaków, który jest używany do uwierzytelniania użytkownika. Jest to najczęściej stosowany mechanizm uwierzytelniania. Wiele technik uwierzytelniania wieloskładnikowego opiera się na hasłach jako jednym z czynników uwierzytelniania. Odmiany obejmują zarówno dłuższe, utworzone z wielu słów ( hasło ), jak i krótsze, czysto numeryczne, osobisty numer identyfikacyjny (PIN) powszechnie używany do dostępu do bankomatów . Tradycyjnie oczekuje się, że hasła są zapamiętywane .

Wiele tajnych pytań, takich jak „Gdzie się urodziłeś?” są słabymi przykładami czynnika wiedzy, ponieważ mogą być znane szerokiej grupie osób lub mogą być badane.

Posiadanie

Token RSA SecurID , przykład odłączonego generatora tokenów

Czynniki posiadania („coś, co posiada tylko użytkownik”) były od wieków wykorzystywane do uwierzytelniania w postaci klucza do zamka. Podstawową zasadą jest to, że klucz ucieleśnia tajemnicę współdzieloną przez zamek i klucz, i ta sama zasada leży u podstaw uwierzytelniania czynnika posiadania w systemach komputerowych. Token zabezpieczający jest przykładem czynnika posiadanie.

Odłączone tokeny nie mają połączeń z komputerem klienckim. Zwykle używają wbudowanego ekranu do wyświetlania wygenerowanych danych uwierzytelniających, które są ręcznie wpisywane przez użytkownika. Ten typ tokena najczęściej używa „ hasła jednorazowego ”, którego można użyć tylko w tej konkretnej sesji.

Połączone tokeny to urządzenia, które są fizycznie podłączone do używanego komputera. Urządzenia te przesyłają dane automatycznie. Istnieje wiele różnych typów, w tym czytniki kart, znaczniki bezprzewodowe i tokeny USB.

Token programowy (aka miękkie żeton ) to rodzaj dwuskładnikowego uwierzytelniania urządzenia zabezpieczającego, które mogą być używane do zezwolenia na korzystanie z usług komputerowych. Tokeny programowe są przechowywane na uniwersalnym urządzeniu elektronicznym, takim jak komputer stacjonarny , laptop , PDA lub telefon komórkowy i można je duplikować. ( Tokeny sprzętowe kontrastowe , w których poświadczenia są przechowywane na dedykowanym urządzeniu sprzętowym i dlatego nie można ich duplikować, brak fizycznej inwazji na urządzenie). Token programowy może nie być urządzeniem, z którym użytkownik wchodzi w interakcję. Zazwyczaj certyfikat X.509v3 jest ładowany do urządzenia i bezpiecznie przechowywany w tym celu.

Nieodłączny

Są to czynniki związane z użytkownikiem i zwykle są to metody biometryczne , w tym rozpoznawanie odcisków palców , twarzy , głosu lub tęczówki . Można również wykorzystać biometrię behawioralną, taką jak dynamika naciśnięć klawiszy .

Lokalizacja

Coraz częściej pojawia się czwarty czynnik, związany z fizyczną lokalizacją użytkownika. Podczas połączenia przewodowego z siecią firmową, użytkownik mógł zalogować się przy użyciu tylko kodu PIN. Natomiast jeśli użytkownik był poza siecią, może być wymagane również wprowadzenie kodu z miękkiego tokena. Można to uznać za akceptowalny standard, w którym kontrolowany jest dostęp do biura.

Systemy kontroli dostępu do sieci działają w podobny sposób, w którym poziom dostępu do sieci może zależeć od konkretnej sieci, do której podłączone jest urządzenie, np. Wi-Fi lub połączenie przewodowe. Pozwala to również użytkownikowi przemieszczać się między biurami i dynamicznie otrzymywać ten sam poziom dostępu do sieci w każdym z nich.

Tokeny

Wielu dostawców uwierzytelniania wieloskładnikowego oferuje uwierzytelnianie oparte na telefonach komórkowych. Niektóre metody obejmują uwierzytelnianie oparte na wypychaniu, uwierzytelnianie oparte na kodzie QR, uwierzytelnianie za pomocą hasła jednorazowego (oparte na zdarzeniach i czasie ) oraz weryfikację opartą na wiadomościach SMS. Weryfikacja oparta na SMS ma pewne problemy z bezpieczeństwem. Telefony można klonować, aplikacje mogą działać na kilku telefonach, a personel obsługujący telefony komórkowe może czytać SMS-y. Co więcej, telefony komórkowe mogą być ogólnie zagrożone, co oznacza, że ​​telefon nie jest już czymś, co ma tylko użytkownik.

Główną wadą uwierzytelniania obejmującego coś, co posiada użytkownik, jest to, że użytkownik musi mieć przy sobie fizyczny token (pamięć USB, kartę bankową, klucz lub podobny) praktycznie przez cały czas. Utrata i kradzież to ryzyko. Wiele organizacji zabrania przenoszenia urządzeń USB i urządzeń elektronicznych do lub poza lokal ze względu na ryzyko złośliwego oprogramowania i kradzieży danych, a najważniejsze maszyny nie mają portów USB z tego samego powodu. Tokeny fizyczne zwykle nie skalują się, zwykle wymagają nowego tokena dla każdego nowego konta i systemu. Zakup, a następnie wymiana tokenów tego rodzaju wiąże się z kosztami. Ponadto istnieją nieodłączne konflikty i nieuniknione kompromisy między użytecznością a bezpieczeństwem.

Uwierzytelnianie dwuetapowe obejmujące telefony komórkowe i smartfony stanowi alternatywę dla dedykowanych urządzeń fizycznych. W celu uwierzytelnienia ludzie mogą użyć swoich osobistych kodów dostępu do urządzenia (tj. czegoś, co zna tylko indywidualny użytkownik) oraz jednorazowo ważnego, dynamicznego hasła, zazwyczaj składającego się z 4 do 6 cyfr. Kod dostępu można wysłać na urządzenie mobilne SMS-em lub wygenerować za pomocą jednorazowej aplikacji do generowania kodów dostępu. W obu przypadkach zaletą korzystania z telefonu komórkowego jest to, że nie ma potrzeby stosowania dodatkowego dedykowanego tokena, ponieważ użytkownicy mają tendencję do noszenia przy sobie urządzeń mobilnych przez cały czas.

Pomimo popularności weryfikacji SMS-ów, zwolennicy bezpieczeństwa publicznie skrytykowali weryfikację SMS-ów, aw lipcu 2016 roku w projekcie wytycznych NIST w Stanach Zjednoczonych zaproponowano odrzucenie jej jako formy uwierzytelniania. Rok później NIST przywrócił weryfikację SMS-ową jako ważny kanał uwierzytelniania w sfinalizowanych wytycznych.

W 2016 i 2017 r. zarówno Google, jak i Apple zaczęły oferować użytkownikom dwuetapowe uwierzytelnianie z powiadomieniem push jako alternatywną metodą.

Bezpieczeństwo tokenów bezpieczeństwa dostarczanych przez telefon komórkowy w pełni zależy od bezpieczeństwa operacyjnego operatora komórkowego i może być łatwo naruszone przez podsłuchiwanie lub klonowanie karty SIM przez krajowe agencje bezpieczeństwa.

Zalety:

  • Nie są potrzebne żadne dodatkowe tokeny, ponieważ korzysta z urządzeń mobilnych, które są (zazwyczaj) cały czas noszone.
  • Ponieważ są one stale zmieniane, dynamicznie generowane hasła są bezpieczniejsze w użyciu niż stałe (statyczne) informacje logowania.
  • W zależności od rozwiązania, używane hasła są automatycznie zastępowane w celu zapewnienia, że ​​ważny kod jest zawsze dostępny, dlatego problemy z transmisją/odbiorem nie uniemożliwiają logowania.

Niedogodności:

  • Użytkownicy mogą nadal być podatni na ataki typu phishing. Atakujący może wysłać wiadomość tekstową zawierającą łącze do sfałszowanej witryny, która wygląda identycznie jak rzeczywista witryna. Atakujący może wtedy uzyskać kod uwierzytelniający, nazwę użytkownika i hasło.
  • Telefon komórkowy nie zawsze jest dostępny — może zostać zgubiony, skradziony, mieć rozładowaną baterię lub w inny sposób nie działać.
  • Zasięg telefonu komórkowego nie zawsze jest dostępny — na dużych obszarach, zwłaszcza poza miastami, brakuje zasięgu.
  • Klonowanie karty SIM daje hakerom dostęp do połączeń telefonicznych. Ataki socjotechniczne na firmy będące operatorami mobilnymi doprowadziły do ​​przekazania przestępcom duplikatów kart SIM.
  • Wiadomości tekstowe na telefony komórkowe za pomocą SMS są niezabezpieczone i mogą zostać przechwycone przez IMSI-catchery . W ten sposób osoby trzecie mogą ukraść i wykorzystać token.
  • Odzyskiwanie konta zazwyczaj omija uwierzytelnianie dwuskładnikowe telefonu komórkowego.
  • Nowoczesne smartfony służą zarówno do odbierania wiadomości e-mail, jak i SMS-ów. Jeśli więc telefon zostanie zgubiony lub skradziony i nie jest chroniony hasłem ani danymi biometrycznymi, wszystkie konta, do których kluczem jest adres e-mail, mogą zostać zhakowane, ponieważ telefon może odebrać drugi czynnik.
  • Operatorzy komórkowi mogą pobierać od użytkownika opłaty za przesyłanie wiadomości.

Postępy w badaniach nad uwierzytelnianiem dwuskładnikowym dla urządzeń mobilnych uwzględniają różne metody, w których drugi czynnik można wdrożyć, nie stanowiąc jednocześnie przeszkody dla użytkownika. Wraz z ciągłym używaniem i udoskonalaniem dokładności sprzętu mobilnego, takiego jak GPS, mikrofon i żyroskop/akcelerometr, możliwość używania ich jako drugiego czynnika uwierzytelniania staje się coraz bardziej godna zaufania. Na przykład, rejestrując dźwięk otoczenia z lokalizacji użytkownika z urządzenia mobilnego i porównując go z nagraniem dźwięku otoczenia z komputera w tym samym pomieszczeniu, w którym użytkownik próbuje się uwierzytelnić, można uzyskać skuteczną sekundę czynnik uwierzytelniania. Zmniejsza to również ilość czasu i wysiłku potrzebnego do zakończenia procesu.

Ustawodawstwo i regulacje

Płatność Card Industry (PCI) Data standard bezpieczeństwa, wymóg 8.3, wymaga użycia MSZ dla wszystkich zdalny dostęp do sieci, która pochodzi spoza sieci do danych karty Environment (CDE). Począwszy od PCI-DSS w wersji 3.2, korzystanie z usługi MFA jest wymagane dla wszystkich uprawnień administracyjnych do CDE, nawet jeśli użytkownik znajduje się w zaufanej sieci.

Unia Europejska

Druga dyrektywa w sprawie usług płatniczych wymaga „ silnego uwierzytelniania klienta ” w przypadku większości płatności elektronicznych w Europejskim Obszarze Gospodarczym od 14 września 2019 r.

Indie

W Indiach Reserve Bank of India nakazał uwierzytelnianie dwuskładnikowe dla wszystkich transakcji internetowych dokonywanych przy użyciu karty debetowej lub kredytowej przy użyciu hasła lub hasła jednorazowego wysyłanego SMS-em . Została ona tymczasowo wycofana w 2016 r. w przypadku transakcji do 2000 jenów po demonetyzacji banknotów z listopada 2016 r . Sprzedawcy, tacy jak Uber , upoważnili bank do zmiany swoich systemów przetwarzania płatności zgodnie z tym wdrożeniem uwierzytelniania dwuskładnikowego.

Stany Zjednoczone

Szczegóły dotyczące uwierzytelniania pracowników federalnych i kontrahentów w USA są określone w Dyrektywie Prezydenta ds. Bezpieczeństwa Wewnętrznego 12 (HSPD-12).

Istniejące metodologie uwierzytelniania obejmują wyjaśnione trzy rodzaje podstawowych „czynników”. Metody uwierzytelniania, które zależą od więcej niż jednego czynnika, są trudniejsze do złamania niż metody jednoczynnikowe.

Normy prawne dotyczące dostępu do systemów rządu federalnego wymagają korzystania z uwierzytelniania wieloskładnikowego w celu uzyskania dostępu do wrażliwych zasobów informatycznych, na przykład podczas logowania do urządzeń sieciowych w celu wykonywania zadań administracyjnych oraz podczas uzyskiwania dostępu do dowolnego komputera za pomocą logowania uprzywilejowanego.

Specjalna publikacja NIST 800-63-3 omawia różne formy uwierzytelniania dwuskładnikowego i zawiera wskazówki dotyczące ich stosowania w procesach biznesowych wymagających różnych poziomów pewności.

W 2005 roku, United States " Federal Financial Institutions Examination Rada wydała wytyczne dla instytucji finansowych zalecających instytucje finansowe oceny ryzyka opartej postępowania, oceny programów świadomości klientów i rozwijać środki bezpieczeństwa wiarygodnie uwierzytelniać klientów zdalnego dostępu usług on-line finansowe , oficjalnie zaleca stosowanie uwierzytelniania metody, które zależą od więcej niż jednego czynnika (w szczególności od tego, co użytkownik wie, ma i czym jest), aby określić tożsamość użytkownika. W odpowiedzi na tę publikację, wielu dostawców uwierzytelniania zaczęło niewłaściwie promować pytania wezwania, tajne obrazy i inne metody oparte na wiedzy jako uwierzytelnianie „wieloczynnikowe”. Ze względu na wynikające z tego zamieszanie i powszechne przyjęcie takich metod, 15 sierpnia 2006 r. FFIEC opublikowała dodatkowe wytyczne, które stwierdzają, że z definicji „prawdziwy” system uwierzytelniania wieloskładnikowego musi wykorzystywać odrębne wystąpienia trzech czynników uwierzytelniania, które zdefiniował, a nie tylko używał wielu wystąpień jednego czynnika.

Bezpieczeństwo

Według zwolenników, uwierzytelnianie wieloskładnikowe mogłoby drastycznie zmniejszyć częstotliwość kradzieży tożsamości online i innych oszustw internetowych , ponieważ hasło ofiary nie wystarczyłoby już do zapewnienia złodziejowi stałego dostępu do ich informacji. Jednak wiele podejść do uwierzytelniania wieloskładnikowego pozostaje podatnych na ataki typu phishing , man-in-the-browser i man-in-the-middle . Uwierzytelnianie dwuskładnikowe w aplikacjach internetowych jest szczególnie podatne na ataki typu phishing, szczególnie w wiadomościach SMS i e-mail. W odpowiedzi wielu ekspertów radzi użytkownikom, aby nie udostępniali nikomu swoich kodów weryfikacyjnych, a wielu dostawców aplikacji internetowych umieści powiadomienie w e-mailu lub SMS-ie zawierającym kod.

Uwierzytelnianie wieloskładnikowe może być nieskuteczne w przypadku nowoczesnych zagrożeń, takich jak skimming bankomatów, phishing i złośliwe oprogramowanie.

W maju 2017 r. O2 Telefónica, niemiecki dostawca usług mobilnych, potwierdził, że cyberprzestępcy wykorzystali luki w zabezpieczeniach SS7 do ominięcia dwuetapowego uwierzytelniania opartego na SMS-ach w celu dokonywania nieautoryzowanych wypłat z kont bankowych użytkowników. Przestępcy najpierw zainfekowali komputery posiadaczy konta, próbując ukraść dane uwierzytelniające konta bankowe i numery telefonów. Następnie osoby atakujące wykupiły dostęp do fałszywego dostawcy usług telekomunikacyjnych i skonfigurowały przekierowanie numeru telefonu ofiary na kontrolowany przez siebie telefon. Wreszcie osoby atakujące zalogowały się na internetowe konta bankowe ofiar i zażądały wypłaty pieniędzy z kont na konta należące do przestępców. Hasła SMS zostały przekierowane na numery telefonów kontrolowane przez napastników, a przestępcy przekazali pieniądze.

Realizacja

Wiele produktów do uwierzytelniania wieloskładnikowego wymaga od użytkowników wdrożenia oprogramowania klienckiego , aby umożliwić działanie systemów uwierzytelniania wieloskładnikowego. Niektórzy dostawcy stworzyli oddzielne pakiety instalacyjne dla logowania sieciowego , poświadczeń dostępu do sieci i poświadczeń połączenia VPN . W przypadku takich produktów może istnieć cztery lub pięć różnych pakietów oprogramowania , które można przesłać do komputera klienckiego w celu wykorzystania tokena lub karty inteligentnej . Przekłada się to na cztery lub pięć pakietów, na których należy przeprowadzić kontrolę wersji, oraz cztery lub pięć pakietów w celu sprawdzenia konfliktów z aplikacjami biznesowymi. Jeżeli dostęp można obsługiwać za pomocą stron internetowych , możliwe jest ograniczenie kosztów opisanych powyżej do jednej aplikacji. W przypadku innych rozwiązań uwierzytelniania wieloskładnikowego, takich jak tokeny „wirtualne” i niektóre produkty tokenów sprzętowych, użytkownicy końcowi nie muszą instalować żadnego oprogramowania.

Istnieją wady uwierzytelniania wieloskładnikowego, które uniemożliwiają rozpowszechnienie wielu podejść. Niektórzy użytkownicy mają trudności ze śledzeniem tokena sprzętowego lub wtyczki USB. Wielu użytkowników nie posiada umiejętności technicznych potrzebnych do samodzielnej instalacji certyfikatu oprogramowania po stronie klienta. Ogólnie rzecz biorąc, rozwiązania wieloczynnikowe wymagają dodatkowych nakładów na wdrożenie i kosztów utrzymania. Większość systemów opartych na tokenach sprzętowych jest zastrzeżonych, a niektórzy dostawcy pobierają roczną opłatę za użytkownika. Wdrożenie tokenów sprzętowych jest wyzwaniem logistycznym. Tokeny sprzętowe mogą ulec uszkodzeniu lub zagubieniu, a wydawanie tokenów w dużych branżach, takich jak bankowość, a nawet w dużych przedsiębiorstwach, musi być zarządzane. Oprócz kosztów wdrożenia uwierzytelnianie wieloskładnikowe często wiąże się ze znacznymi dodatkowymi kosztami pomocy technicznej. Ankieta przeprowadzona w 2008 r. przez Credit Union Journal w ponad 120 amerykańskich uniach kredytowych doniosła o kosztach wsparcia związanych z uwierzytelnianiem dwuskładnikowym. W swoim raporcie stwierdzono, że certyfikaty oprogramowania i podejścia z paskiem narzędzi oprogramowania mają najwyższe koszty wsparcia.

Badania nad wdrożeniami schematów uwierzytelniania wieloskładnikowego wykazały, że jednym z elementów, które mają tendencję do wpływania na przyjęcie takich systemów, jest linia biznesowa organizacji, która wdraża system uwierzytelniania wieloskładnikowego. Przytoczone przykłady obejmują rząd federalny USA, który stosuje skomplikowany system tokenów fizycznych (które same są wspierane przez solidną infrastrukturę klucza publicznego ), a także banki prywatne, które preferują wieloskładnikowe systemy uwierzytelniania dla swoich klientów, które obejmują bardziej dostępne , tańszy sposób weryfikacji tożsamości, taki jak aplikacja zainstalowana na smartfonie należącym do klienta. Pomimo różnic istniejących wśród dostępnych systemów, z których organizacje mogą wybierać, po wdrożeniu w organizacji systemu uwierzytelniania wieloskładnikowego, zwykle pozostaje on na swoim miejscu, ponieważ użytkownicy niezmiennie przyzwyczajają się do obecności i korzystania z systemu oraz z czasem jako znormalizowany element ich codziennego procesu interakcji z odpowiednim systemem informacyjnym.

Chociaż uważa się, że uwierzytelnianie wieloskładnikowe mieści się w sferze doskonałego bezpieczeństwa, Roger Grimes pisze, że jeśli nie zostanie prawidłowo zaimplementowane i skonfigurowane, uwierzytelnianie wieloskładnikowe można w rzeczywistości łatwo pokonać.

Patenty

W 2013 roku Kim Dotcom twierdził, że wynalazł uwierzytelnianie dwuskładnikowe w patencie z 2000 roku i krótko zagroził pozwaniem wszystkich głównych usług internetowych. Jednak Europejski Urząd Patentowy unieważnił jego patent w świetle wcześniejszego patentu amerykańskiego z 1998 r. będącego w posiadaniu AT&T.

Przykłady

Kilka popularnych usług internetowych wykorzystuje uwierzytelnianie wieloskładnikowe, zwykle jako opcjonalną funkcję, która jest domyślnie wyłączona.

Zobacz też

Bibliografia

Dalsza lektura

Zewnętrzne linki