מה זה אימות דו-גורם?
אימות דו-גורם (2FA), יישום ספציפי של המושג רחב יותר של אימות רב-גורם (MFA), הוא מנגנון כניסה ופעולה-אימות המחייב משתמש להציג ראיות משתי קטגוריות גורם אימות שונות לפני מערכת מעניקה גישה או רישום פעולה מחויבת. שלוש קטגוריות הכרה הן: גורמים ידע (סיסמאות, PINs, שאלות אבטחה), גורמים הם (טלפונים ניידים, אסימוני חומקה, אפליקציות authenticator), וגורמים inherence (biometrics כגון טביעות אצבע או גיאומטריה פנים).
מנגנון טכני
הטמעה השכיחה ביותר בעדכניות אינטרנט צרכנית היא TOTP (Time-based One-Time Password), טיוטה ב-RFC 6238. במהלך הרישמה, השרת יוצר סוד מפתח וחולק אותו עם המשתמש, בדרך כלל דרך קוד QR המיובא לתוך אפליקציית authenticator כגון Google Authenticator, Authy, או 1Password. מאז, גם השרת וגם האפליקציה בעצמאות מחשבון א ספרה קוד על-ידי הפעלת HMAC-SHA1 לשילוב הסוד המשותף והחתימה הנוכחית.
מנגנונים משלוח 2FA משותפים נוסף כוללים:
- SMS OTP: קוד חד-שימושי שנשלח דרך הודעת טקסט.
- Email OTP: קישור חד-שימושי או קוד משתלח לתיבת דוא”ל רשומה.
- הודעה push: המשתמש מאשר בקשת כניסה ישירות באפליקציית companion.
- מפתחות אבטחה חומקה (FIDO2/WebAuthn): מכשירים פיזיים USB או NFC היוצרים אסמטציה קריפטוגרפית.
מתי משתמשים ב-2FA בתחרויות והצבעה פלטפורמות?
פלטפורמות תחרויות משדרות 2FA בעיקר בעיצוב חשבון (כדי לאמת מספר טלפון או כתובת דוא”ל בפועל שייכת למשתתף), בכניסה למצביעים חוזרים, ולעתים כשער בפעולה הגשת-קול עצמה. וריאנט אימות מספר הטלפון במיוחד אפקטיבי מכיוון שרכישה של מספרים ייחודיים מנויו, אימות גבוה דורשת עלות משמעותית וחובה תופעלית עבור מפעילי בוט.
כיצד קולות מתקשרים עם 2FA
כאשר פלטפורמת תחרויות דורשת חשבונות אימות-2FA-מאומת כדי להצביע, כל קול משודרת במרומז נתמך על-ידי אות זהות מאומת: מספר הטלפון או כתובת דוא”ל שקיבל את קוד חד-שימושי במהלך הרישום. מפעיל בוט המעוניין להגיש N קולות תרמיל באמצעות חשבונות מוגנים 2FA חייב לכן לרכוש N טלפון ייחודיים או תיבות דוא”ל התקבלו קולות OTP וסיים את שלב האימות עבור כל — תהליך לא יכול להיות אוטומטיות באופן מלא.
SMS-based 2FA יכול להיות חלקית צפוי באמצעות שירותי מספר וירטואליים, וזה למה מערכות מתחייבות תחרויות גילוי הונאה יותר משכללות מיישמות בדיקות בדרגת-carrier שמסמנות מספרים VoIP או לא-גיאוגרפיים. TOTP-based 2FA קשה יותר לרכוש בהצטברויות מכיוון שזה דורש ניהול קבע של סודות לכל-חשבון.
ספק וחוקה
2FA אינה מוצר של ספק יחיד אך קטגוריה פתוחה המנוהלת על-ידי תקנים IETF (RFC 6238 עבור TOTP, RFC 4226 עבור HOTP) וה-WebAuthn מפרט של FIDO Alliance. בנו ספרייה קיימות עבור כל שפת תכנות ראשית. ספקים זהות ענן כגון Google Identity Platform, Auth0, ו-Amazon Cognito מציעים 2FA כתכונה משולבת.
שימושים חוקיים
2FA הוא בקרה אבטחה יסודית על פני כמעט כל הקשר דיגיטלי רגיש: בנקאות מקוונת, VPNs תאגידיות, התחברויות קריפטו חליפים, שירותים ממשלתיים e-, פורטלים healthcare, וגנת תקשורת חברתית. פרסומה בפלטפורמות הצבעה משרתת מטרה כפילה של הבטחת ייחודיות מצביע ומתן ספירות ביקורת.
זווית מניעת הונאה
מנקודת מבט תחרויות שלמות, 2FA הוא בקרה מבנית אחת מהאפקטיביות ביותר מכיוון שהיא משמרת עול מניעת הונאה מגילוי התנהגות בוט לאנפורס נדירות זהות בעולם אמיתי. מספר טלפון או תיבת דוא”ל היא משאב סופי, צפוי-לרכישה יקר. כאשר כל קול דורש משאב אחד וצעד אימות חי, כלכלות מניפולציה קול בקנה-מידה גדול משתנות באופן דרמטי.