Аутентификация и авторизация текст научной статьи по специальности «компьютерные и информационные науки»
Содержание:
- Какие могут быть Ошибки
- Архитектура ESET Secure Authentication
- NT LAN Manager (NTLM) Authentication Protocol
- Литература
- Что такое ОAuth2.0?
- Отличие от идентификации и авторизации
- Двухэтапная аутентификация
- Как предотвратить потерю доступа к аккаунту
- Как использовать резервные коды для восстановления доступа к аккаунту
- Аккаунт пользователя
- Аккаунт администратора
- Нет данных для вашей аутентификации – что это значит
- Аутентификация с авторизация OAuth
- Безопасность ВКонтакте. Двухэтапная аутентификация вконтакте
- Аутентификация на основе JWT (Json Web Tokens)
- Выводы
Какие могут быть Ошибки
Одной из самых распространённых ошибок аутентификации является невозможность подключения к домашнему WiFi-роутеру.
- В первую очередь, проверьте, правильно ли вы написали ключевую фразу, далее посмотрите, не активирована ли на клавиатуре клавиша Caps Lock (печать большими буквами). Если причины не в этом, то, скорее всего, неверно введен пароль.
- Если вы не помните свой пароль, то его можно посмотреть в настройках к вайфай-роутеру.
Для этого подключаемся к нему через кабель, имея выход в интернет – открываем любой из используемых браузеров и вводим в поисковую строчку IP нашего маршрутизатора. Данная информация должна быть на корпусе самого устройства либо в инструкции к нему.
Итак, вы проверили правильность указанных данных, учитывая язык и размер букв.
Будьте внимательны при вводе, очень часто, если ввод данных засекречен звездочками сложно понять, что вы делаете не так.
А также вы изучили свой пароль и учли все буквы и их размер, а подключиться все равно не получается, тогда обратите внимание, что возможно вам необходимо пройти двухфакторную процедуру проверки достоверности информации, которая изначально установлена пользователем. Для этого необходимо проверить не только правильность ввода пароля и логина, но и совпадение мак-адреса телефона (планшета, ноутбука) с помощью которого вы хотите подключиться к сети с адресами, имеющими разрешение
Для этого необходимо проверить не только правильность ввода пароля и логина, но и совпадение мак-адреса телефона (планшета, ноутбука) с помощью которого вы хотите подключиться к сети с адресами, имеющими разрешение.
Если адрес отсутствует в списке разрешенных, необходимо добавить его в настройки роутера с помощью браузера через подключенное устройство.
Многие пользователи сталкиваются с проблемой идентификации при входе в учетную запись. Чаще всего, это случается по той причине, что необходимые данные, которые касаются учетной записи, не синхронизированы.
По итогу хотелось бы отметить, что разобрав каждый из терминов можно с уверенностью заявить, они отличаются друг от друга выполняемыми операциями и функциями.
Однако также мы можем сказать, что они не могут существовать друг без друга.
Архитектура ESET Secure Authentication
ESET Secure Authentication является полностью самостоятельным программным продуктом, предназначенным для корпоративного использования, и представляет собой набор отдельных модулей, которые позволяют внедрять двухфакторную аутентификацию.
В ESET Secure Authentication 2.8 можно выделить серверную и клиентскую часть, взаимодействие которых и обеспечивает реализацию двухфакторной аутентификации.
Серверная часть продукта поддерживает только операционные системы семейства Windows Server. При работе с учетными записями пользователей используется Microsoft Windows Active Directory или собственная база данных. Использование API позволяет внедрять ESA в любые системы аутентификации, такие как веб‑порталы, системы CRM, различные бухгалтерские системы и т. д., а использование пакета SDK позволяет встраивать двухфакторную аутентификацию в собственное программное обеспечение. Управление серверной частью продукта возможно при помощи веб-консоли ESA.
Клиентская часть ESET Secure Authentication совместима с актуальными мобильными платформами и устанавливается на мобильное устройство пользователя, что позволяет ему принимать push-уведомления и генерировать одноразовые пароли доступа. Если по каким-либо причинам использование клиентской части невозможно, то ESET Secure Authentication позволяет использовать аппаратные токены, работающие по стандарту OATH (Open Authentication), и аутентификаторы, соответствующие стандарту FIDO2.
Один из вариантов построения двухфакторной аутентификации при помощи ESET Secure Authentication 2.8 показан на рисунке 1.
Рисунок 1. Пример построения двухфакторной аутентификации при помощи ESET Secure Authentication 2.8
В состав ESET Secure Authentication 2.8 входят следующие компоненты:
- модуль ESA Web Application;
- модуль ESA Remote Desktop;
- модуль ESA Windows Login;
- сервер защиты ESA RADIUS Server;
- служба ESA Authentication Service;
- средство управления ESA Management Tools.
Каждый компонент реализует строго определенный набор функций, о чем мы поговорим далее в статье.
NT LAN Manager (NTLM) Authentication Protocol
The NT LAN Manager (NTLM) authentication protocol is the main authentication type used to enable network authentication for versions of Windows earlier than Windows 2000, such as for a Windows NT 4. The authentication protocol is essentially used for authentication between machines running Windows NT and Windows Server 2003 machines.
The NTLM authentication type is typically used in the scenarios listed below:
-
By Workstations and standalone servers that are members of workgroups.
-
By Windows 2000 or Windows XP Professional computers accessing a Windows NT 4.0 primary domain controller or backup domain controller.
-
By Windows NT 4.0 domain users when trusts exist with a Windows 2000 or Windows Server 2003 Active Directory domain or forest.
-
By Windows NT 4.0 Workstation clients who want to authenticate to a Windows NT 4.0, Windows 2000 or Windows Server 2003 domain controller.
Windows Server 2003 supports the following forms of challenge- response authentication methods:
-
LAN Manager (LM): The LM authentication protocol is used to enable backward compatibility with the earlier OSs such as Windows 95, Windows 98, Windows NT 4.0 SP 3, and earlier Os’s. LM authentication is considered the weakest authentication protocol because it is the easiest to compromise. LM authentication should not be used in Windows Server 2003 environments.
-
NTLM version 1: NTLM version 1 is more secure than LM authentication because it uses 56-bit encryption, and user credentials are stored in the NT Hash format. This format is more secure than the level of encryption used in LM authentication.
-
NTLM version 2: NTLM version 2 utilizes a 128-bit encryption, and therefore offers the highest level of encryption.
NTLM authentication works by encrypting the logon information of the user. This is done by applying a hash to the password of the user. A hash is a mathematical function. The security account database contains the value of the hash which is generated when the password is encrypted by NTLM. The password of the user is not transmitted over the network. What happens is that the client applies the hash to the password of the user, prior to it actually sending the information to the domain controller. The value of the hash is also encrypted.
Литература
- Ричард Э. Смит. Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. — М.: Вильямс, 2002. — С. 432. — ISBN 0-201-61599-1.
- под. редакцией А.А. Шелупанова, С.Л. Груздева, Ю.С. Нахаева. Аутентификация. Теория и практика обеспечения доступа к информационным ресурсам. = Authentication. Theory and practice of ensuring access to information resources.. — М.: Горячая линия – Телеком, 2009. — С. 552. — ISBN 978-5-9912-0110-0.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Linn J. Common Authentication Technology Overview,.
- Bellovin S. and M. Merritt. Limitations of the Kerberos Authentication System.
- Kaufman, C. Distributed Authentication Security Service (DASS).
- Anderson, B.,. TACACS User Identification Telnet Option. — December 1984.
- Tardo J. and K. Alagappan. SPX: Global Authentication Using Public Key Certificates. — М.California, 1991. — С. pp.232-244.
- А.А. Гладких, В.Е. Дементьев. Базовые принципы информационной безопасности вычислительных сетей.. — Ульяновск: УлГТУ, 2009. — С. 156.
Что такое ОAuth2.0?
черновикаRFC 6749
- Вместо привычных логина и пароля, которые имеют определенный набор прав и время жизни, мы получаем доступ к ресурсам с помощью случайно сгенерированных строк — токенов.
- Можно выдавать права максимально точечно, опираясь на собственные пожелания, а не на заранее определённый набор прав.
Роли
- Resource owner — сущность, которая имеет права доступа на защищённый ресурс. Сущность может быть конечным пользователем или какой-либо системой. Защищённый ресурс — это HTTP endpoint, которым может быть что угодно: API endpoint, файл на CDN, web-сервис.
- Resource server — сервер, на котором хранится защищённый ресурс, к которому имеет доступ resource owner.
- Client. Это приложение, которое запрашивает доступ к защищённому ресурсу от имени resource owner и с его разрешения — с авторизацией.
- Authorization server — сервер, который выдаёт клиенту токен для доступа к защищённому ресурсу, после успешной авторизации resource owner.
Регистрация клиента
фантазииRedirection URIClient type
- Confidential — клиент, который может безопасно хранить свои учётные данные. Например, к такому типу клиентов относят web-приложения, имеющие backend.
- Public — не может безопасно хранить свои учётные данные. Этот клиент работает на устройстве владельца ресурса, например, это браузерные или мобильные приложения.
Абстрактный OAuth 2.0. Flow c применением Access token
- Client отправляет запрос на доступ к требуемому ресурсу resource owner.
- Resource owner передаёт обратно клиенту authorization grant, который подтверждает личность resource owner и его права на ресурс, доступ к которому запрашивает client. В зависимости от flow это может быть токен или учётные данные.
- Client отправляет authorization grant, полученный в предыдущем шаге authorization server, ожидая от него Access token для доступа к защищённому ресурсу.
- authorization server убеждается в валидности authorization grant, после чего отсылает access token клиенту в ответ.
- Получив access token, клиент запрашивает защищённый ресурс у resource server.
- Resource server убеждается в корректности access token, после чего предоставляет доступ к защищённому ресурсу.
Абстрактный OAuth 2.0. Flow c применением Refresh token
- Client приходит c authorization grant к authorization server и просит предоставить ему access token и refresh token.
- Authorization server убеждается, что с authorization grant всё нормально и возвращает клиенту запрошенные access token и refresh token.
- Client с access token запрашивает защищённый ресурс, пока не получит первую ошибку доступа к ресурсу — invalid token error.
- После получения ошибки доступа, клиент идет к authorization server с refresh token и просит заменить просроченный access token на новый.
- В ответ клиент получает новый access token, а также новый refresh token, либо продлевается время жизни старого refresh token.
Отличие от идентификации и авторизации
Эти понятия легко можно спутать, потому что они являются этапами одного процесса, частями мозаики. Вернемся к нашему примеру с дверью в квартиру. Чтобы открыть ее, нам нужен ключ, он выступает идентификатором, то есть инструментом, при помощи которого мы будем совершать нужное действие. Вставили его в замок, покрутили – прошли идентификацию.
Если двери открылись, значит, идентификатор верный, подлинный. Это уже аутентификация или, говоря другими словами, процедура проверки. Последний этап – авторизация, мы входим в квартиру, то есть получаем доступ.
Теперь пример с социальными сетями. Мы открываем сайт или приложение в телефоне, вводим логин и пароль – это наши идентификаторы. Затем нажимаем Enter, и информация отправляется на аутентификацию. Программа проверяет, существует ли пользователь с такими учетными данными. Если мы все сделали правильно, то происходит авторизация. Мы входим в социальную сеть и попадаем именно на свою страницу, видим оповещения, диалоги с друзьями, добавленные записи в ленте.
Если вы перепутаете эти термины, ничего страшного, но чтобы понимать, о чем конкретно идет речь в том или ином случае, лучше научиться их отличать.
Двухэтапная аутентификация
Далее: Как избежать проблем с доступом сотрудников к аккаунтам при обязательном использовании двухэтапной аутентификации
Если в компании включена двухэтапная аутентификация, администратор и пользователь могут потерять доступ к аккаунту в указанных ниже случаях.
- Администратор или пользователь потерял электронный ключ.
- Пользователь не настроил двухэтапную аутентификацию до того, как истек период включения двухэтапной аутентификации для новых пользователей.
- Пользователь потерял телефон, на который получает коды двухэтапной аутентификации или уведомления от Google.
Как предотвратить потерю доступа к аккаунту
- Создайте дополнительный электронный ключ. Зарегистрируйте несколько электронных ключей для своего аккаунта администратора и храните их в безопасном месте.
- Сохраните резервные коды. Администраторам и пользователям следует создать и распечатать резервные коды и хранить их в безопасном месте.
- Предоставьте роль администратора ещё одному пользователю. Если вы не сможете войти в аккаунт, другой администратор сможет создать для вас резервный код.
- При включении аутентификации только с помощью электронных ключей укажите период, в течение которого пользователи смогут использовать другие способы двухэтапной аутентификации, например резервный код.
Как использовать резервные коды для восстановления доступа к аккаунту
Чтобы восстановить доступ к аккаунту, воспользуйтесь резервным кодом. Если для аккаунтов включена двухэтапная аутентификация, вы можете сгенерировать для них резервные коды. Двухэтапная аутентификация может не использоваться, если пользователи добавлены в группы исключения, для которых этот метод защиты не является обязательным.
Вы можете использовать группы исключения, когда изменяете структуру организации и перемещаете большое количество пользователей из одной организации в другую, в которой настроена двухэтапная аутентификация. Подробнее о том, как перенести пользователей в организацию, для которых включена двухэтапная аутентификация…
Аккаунт пользователя
-
Войдите в Консоль администратора Google.
Используйте аккаунт администратора (он не заканчивается на @gmail.com).
- На главной странице консоли администратора выберите Пользователи.
- Выберите пользователя из списка.
Отобразится сводная информация о нем. Подробнее о том, как найти аккаунт пользователя… - Нажмите Безопасность.
- Выберите Двухэтапная аутентификация.
- Нажмите Получить коды подтверждения.
- Скопируйте один из кодов подтверждения.
- Нажмите Готово.
- Отправьте пользователю код в SMS или приложении для мгновенного обмена сообщениями.
Пользователь сможет войти в аккаунт с помощью пароля и резервного кода.
Аккаунт администратора
- Попросите другого администратора организации сгенерировать резервные коды, как указано выше.
- Если вы единственный администратор в организации, следуйте инструкциям по сбросу пароля.
В некоторых случаях восстановить доступ к аккаунту можно с помощью дополнительного имени пользователя. Мы не рекомендуем использовать этот способ, так как он небезопасен. Если дополнительное имя пользователя не защищено двухэтапной аутентификацией, к нему и, соответственно, к аккаунту администратора могут получить несанкционированный доступ другие пользователи.
Этот способ нельзя использовать для восстановления аккаунтов, если в организации не менее трех суперадминистраторов или более 500 пользователей.
Нет данных для вашей аутентификации – что это значит
Появление сообщения «К сожалению, нет данных для вашей аутентификации» обычно означает, что к вашей карте не подключена технология 3D-Secure. Соответственно, подтвердить вашу покупку через смс вы не можете. Идентификация вашей личности для системы также затруднена.
Кроме отсутствия 3Д-Secure причины проблемы могут быть следующие:
- К вашей банковской карте не подключена система мобильного банкинга, в которой также используется подтверждение через смс. При этом, кроме верификации пользователя, мобильный банкинг предоставляет множество возможностей для мониторинга и контроля денежных средств, размещённых на ваших банковских счетах;
- Ваша карта не предназначена для расчётов через сеть Интернет. Такое бывает с самыми простыми и дешёвыми электронными картами. В настоящее время такие карты встречаются довольно редко. Большинство банков перешло на выпуск карт Виза и Мастер Кард со стандартным базовым функционалом;
- Ваша банковская карта не активирована, или строк её действия уже истёк. В этом случае вы также получите уведомление об отсутствии данных для аутентификации в Сбербанке.
Как же решить возникшую проблему с отсутствием данных для аутентификации? Давайте узнаем.
Аутентификация с авторизация OAuth
Это разновидность единой точки входа с упрощением процесса регистрации/входа пользователя в ваше приложение. Используется при регистрации/входе в приложение через социальные сети.
Преимущество: пользователи могут войти в ваше приложение одним кликом, если у них есть аккаунт в одной из соцсетей. Им не нужно помнить логины и пароли. Это сильно улучшает опыт использования вашего приложения. Вам как разработчику не нужно волноваться о безопасности пользовательских данных и думать о проверке адресов почты — они уже проверены соцсетями. Кроме того, в соцсетях уже есть механизмы восстановления пароля.
Большинство соцсетей в качестве механизма аутентификации используют авторизацию через OAuth2.
Соцсеть — это сервер ресурсов, ваше приложение — клиент, а пытающийся войти в ваше приложение пользователь — владелец ресурса. Ресурсом называется пользовательский профиль / информация для аутентификации. Когда пользователь хочет войти в ваше приложение, оно перенаправляет пользователя в соцсеть для аутентификации (обычно это всплывающее окно с URL’ом соцсети). После успешной аутентификации пользователь должен дать вашему приложению разрешение на доступ к своему профилю из соцсети. Затем соцсеть возвращает пользователя обратно в ваше приложение, но уже с токеном доступа. В следующий раз приложение возьмёт этот токен и запросит у соцсети информацию из пользовательского профиля.
Для реализации такого механизма вам может понадобиться зарегистрировать своё приложение в разных соцсетях. Вам дадут app_id и другие ключи для конфигурирования подключения к соцсетям.
Безопасность ВКонтакте. Двухэтапная аутентификация вконтакте
Покажу как обезопасить ваш аккаунт вконтакте. Заходим в настройки Вконтакте, далее во вкладку безопасность и включаем двухэтапную аутентификацию вконтакте. Чтобы никто не мог взломать вашу страницу ВКонтакте.
Заходим на вашу страницу ВКонтакте, далее нажимаем слева сверху в меню Мои Настройки.
Далее переходим в Безопасность.
Если у вас еще не подключена двухэтапная аутентификация ВКонтакте, то тут будет предложено включить Подтверждение входа. Обеспечивает надежную защиту от взлома: для входа на страницу следует ввести одноразовый код, полученный по SMS или иным подключенным способом.
Для авторизации нужно использовать специальный код, полученный одним из способов: SMS, мобильное приложение, заранее распечатанный список.
Проверка Вас не утомит: для получения доступа к своему аккаунту с нового браузера или устройства достаточно ввести код подтверждения всего один раз.
Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера.
Нажимаем Приступить к настройке.
Для подтверждения действия вам необходимо заново ввести пароль от вашей страницы. Также можете в будущем изменить адрес ВКонтакте, чтобы у вас был уникальный адрес страницы.
Вводим свой пароль от вконтакте и нажимаем подтвердить.
Подтверждения действия. Для подтверждения мы вышлем на ваш мобильный телефон бесплатное SMS-сообщение с кодом.
Нажимаем получить код.
Спустя пару секунд на ваш номер на который зарегистрирована ваша страница Вкотнакте придёт код активации.
Вводим то число которое нам пришло в SMS-сообщении и нажимаем отправить код.
Проверка подтверждение входа успешно активирована. Не забудьте распечатать резервные коды. Они позволят вам подтверждать вход, когда у вас нет доступа к телефону, например, в путешествии.
Нажимаем завершить настройку.
К сожалению, некоторые приложения пока не работают с кодами подтверждения. Например, мобильные клиенты iPhone, iPad и Windows Phone.
Для таких приложений необходимо создать специальные пароли. Такой пароль вводится всего один раз для каждого приложения, вам не нужно запоминать его.
Нажимаем справа сверху Закрыть.
Слева сверху в интернет браузере нажимаем Обновить, чтобы обновить страницу.
Теперь нажимаем Показать историю активности.
История активности показывает информацию о том, с каикх устройств и в какое время вы входили на сайт. Если вы подозрреваете, что кто-то получил доступ к вашему профилю, вы можете в любой момент прекратить эту активность.
Здесь отображена вся недавняя активность вашей страницы ВКонтакте и все устройства через которые вы (или не вы) входили в ваш аккаунт вконтакте.
Нажимаем слева снизу Завершить все сеансы, чтобы выйти со всех устройств кроме интернет браузера, в котором мы сейчас.
Все сеансы, кроме текущего, завершены.
Если вы пользуетесь мобильным приложение Вкотакте на iPhone, iPad или Windows Phone, то вам надо будет вновь войти в него. А если хотите, то можете вообще заблокировать ВКонтакте на компьютере или заблокировать вконтакте на айфоне.
В этом время на вашей странице в интернет браузере появится уведомление о том, что произведена попытка входа в ваш аккаунт с такого-то iP.
Это вы вошли с мобильного приложения.
Мобильное приложение ВКонтакте переадресует вас на мобильный интернет браузер и откроет страницу проверка безопасности.
Чтобы подтвердить, что вы действительно являетесь владельцем страницы, пожалуйста, введите код подтверждения из SMS, отправленного на номер +7 и тут ваш номер.
Вводим код подтверждение пришедший нам по SMS и нажимаем отправить код.
Чтобы войти в приложение, используйте для входа специальный пароль.
Запоминать этот пароль не нужно. Скопируйте его и введите вместо своего основного пароля при входе в приложение. Ввести его потребуется только один раз.
Копируем этот одноразовый пароль для входа ВКонтакт.
Нажимаем Вернуться в приложение.
Вводим одноразовый пароль в мобильное приложение ВКонтакте и нажимаем Go.
Выйдя из Вконтакте и набрав свой логин и пароль от страницы вас попросят подтвердить, что вы действительно являетесь владельцем страницы. На ваш номер придёт смс сообщение с кодом, который надо будет ввести.
Другие уроки на сайте по теме ВКонтакте:
- Как изменить адрес ВКонтакте
- Безопасность ВКонтакте
Аутентификация на основе JWT (Json Web Tokens)
JWT это строка следующего формата:
Например:
Процедура аутентификации на основе токенов:
- Пользователь вводит имя и пароль.
- Сервер проверяет их и возвращает токен (JWT), который может содержать метаданные вроде user_id, разрешений и т. д.
- Токен хранится на клиентской стороне, чаще всего в локальном хранилище, но может лежать и в хранилище сессий или кук.
- Последующие запросы к серверу обычно содержат этот токен в качестве дополнительного заголовка авторизации в виде Bearer {JWT}. Ещё токен может пересылаться в теле POST-запроса и даже как параметр запроса.
- Сервер расшифровывает JWT, если токен верный, сервер обрабатывает запрос.
- Когда пользователь выходит из системы, токен на клиентской стороне уничтожается, с сервером взаимодействовать не нужно.
Преимущества:
- Серверу не нужно хранить записи с пользовательскими токенами или сессиями. Каждый токен самодостаточен, содержит все необходимые для проверки данные, а также передаёт затребованную пользовательскую информацию. Поэтому токены не усложняют масштабирование.
- В куках вы просто храните ID пользовательских сессий, а JWT позволяет хранить метаданные любого типа, если это корректный JSON.
- При использовании кук бэкенд должен выполнять поиск по традиционной SQL-базе или NoSQL-альтернативе, и обмен данными наверняка длится дольше, чем расшифровка токена. Кроме того, раз вы можете хранить внутри JWT дополнительные данные вроде пользовательских разрешений, то можете сэкономить и дополнительные обращения поисковые запросы на получение и обработку данных.
- Допустим, у вас есть API-ресурс /api/orders, который возвращает последние созданные приложением заказы, но просматривать их могут только пользователи категории админов. Если вы используете куки, то, сделав запрос, вы генерируете одно обращение к базе данных для проверки сессии, ещё одно обращение — для получения пользовательских данных и проверки, относится ли пользователь к админам, и третье обращение — для получения данных.
- А если вы применяете JWT, то можете хранить пользовательскую категорию уже в токене. Когда сервер запросит его и расшифрует, вы можете сделать одно обращение к базе данных, чтобы получить нужные заказы.
- У использования кук на мобильных платформах есть много ограничений и особенностей. А токены сильно проще реализовать на iOS и Android. К тому же токены проще реализовать для приложений и сервисов интернета вещей, в которых не предусмотрено хранение кук.
Выводы
Использование двухфакторной аутентификации становится фактически стандартном для критических бизнес-приложений. Драйвером развития рынка двухфакторной аутентификации остаются риски несанкционированного доступа к данным и критическим для бизнеса информационным системам.
ESET Secure Authentication 2.8 позволяет применять двухфакторную аутентификацию для входа в операционную систему Windows, входа в облачные сервисы, доступа к VPN и VDI-системам организации. Также при помощи дополнительных модулей можно защищать вход в операционные системы семейства macOS и Linux, и программные продукты собственной разработки.
Можно отметить, что продукт прост в установке и настройке, а модульная структура помогает более рационально использовать его для постепенного внедрения двухфакторной аутентификации для различных задач.
Достоинства:
- Клиентская часть продукта поддерживает распространенные мобильные платформы, такие как: iOS с 8 до 12 версии; Android с версии 4.1 до 9.0 и с Windows Phone 8.1 до Windows 10 Mobile.
- Простота использования клиентской части продукта.
- Легкость интеграции продукта в существующую инфраструктуру организации.
- Модульная структура продукта позволяет добавлять двухфакторную аутентификацию только в необходимые процессы.
- Выбор наиболее удобного для пользователя способа получения одноразового пароля: при помощи SMS или e-mail или же при помощи мобильного приложения.
- Применение push‑сообщений в качестве второго фактора защиты при аутентификации пользователей.
- Поддержка любых аппаратных токенов, работающих по стандарту OATH (Open Authentication) HOTP.
- Набор средств разработки SDK и API для интеграции с со сторонними приложениями и ОС, отличными от Windows.
- Бесплатная круглосуточная поддержка продукта.
Недостатки: