Kulcsszavak
 
- token 
- certificate 
- PIN kód 
- OTP (one time password) 
- PKI 
- biometrical authentication 
- fingerprint 
- központi menedzsment 
- recovery 
- Identity Management 
 
Rövid ismertető magyarul
 
 
Valamit tudni. 
Valakinek lenni. 
Valamit birtokolni. 
 
A többfaktoros azonosítás esetén a fent említett három lehetőségből minimum kettő modul használata kötelező (erős autentikációról csak ekkor beszélhetünk). Az első esetre példa a jelszó, a második esetre az ujjlenyomat, a harmadikra egy token. 
 
Ezen rendszerek a felhasználók beléptetése előtt képesek egy központi autentikációs szerver segítségével nemcsak a felhasználó által ismert (és könnyen eltulajdonítható) jelszó, hanem egy másik autentkiációs faktor (jellemzően egy token) ellenőrzésére is, így a biztonság fokozódik, de a felhasználók kényelmi szintje sem csökken jelentősen. 
 
A legjellemzőbb tokenek két csoportba oszthatók: 
- One time password - bizonyos meghatározott időközönként (60 másodperc) változik a kódszó, mellyel a felhasználó képes belépni. 
- Certificate - a tokenen tárolva található egy a felhasználóhoz rendelt privát kulcs, melyet akár további jelszóval is védhetünk. 
 
Mindkét token esetén léteznek szoftveres (mobiltelefonon futó, laptopon elérhető) és hardveres változatok is. 
 
A kétfaktoros autentikációt csak akkor érdemes választani, ha a vállalatnál használt különböző kliensek (Windows, Mac, Linux), különböző autentikációs források (LDAP címtár, RADIUS Server) és különböző rendszerek esetén (Web Server, Terminal Server, Remote Access, Single-SignOn) is képesek vagyunk egy megoldással az összes igényt kielégíteni. 
 
Központi menedzsment és webes interface (ahol a felhasználók az elhagyott tokeneket, elvesztett kódokat, lejáró jelszavakat újra cserélhetik) nélkül szintén nagy kockázattal jár egy ilyen rendszer bevezetése, hiszen ezek nélkül nagyobb üzemeltetői osztályra van szükség.
 
Short summary
 
 
An authentication factor is a piece of information and process used to authenticate or verify a person's identity or other entity requesting access under security constraints. Two-factor authentication (T-FA) is a system wherein two different factors are used in conjunction to authenticate. Using two factors as opposed to one factor shall deliver a higher level of authentication assurance. 
 
Using more than one factor is sometimes called strong authentication. However, strength is always bound to secrecy under which the factors are kept and protected against any third party challenge. 
 
Authentication factors apply for a special procedure of authenticating a person as an individual with definitively granted access rights. There are different factor types for authentication: 
- Human factors are inherently bound to the individual as for example visible features. 
- Personal factors are otherwise mentally or physically allocated to the individual as for example learned code numbers. 
- Technical factors are bound to physical means as for example a pass, an ID card or a token. 
 
Each of the types may apply independently for demanding access according to given rules and procedures. The presenting of a factor proves compliance with access rules and therefore has to be effected in a specified procedure. In two factor authentication a minimum of two factors compliance is required. (from Wikipedia)
 
Infobox
 
 
- tudta-e Ön, hogy egy jelszóhoz legkönnyebben a felhasználó megtévesztésével (social engineering) lehet jutni, nincs szükség semmilyen speciális szoftverre? 
- tudta-e Ön, hogy egy átlagos felhasználó három jelszót képes megjegyezni (ha nincsen Single-SignOn rendszer) e fölött általában leírja egy darab papírra a jelszavait? 
- tudta-e Ön, hogy Single-SignOn esetén egy eltulajdonított jelszóval hozzáférhetővé válik az összes rendszer (ezért is érdemes SSO esetén többfaktoros autnetikációs rendszer bevezetése)? 
- tudta-e Ön, hogy az írisz alapú autentikáció megfázott emberek esetén nem használható, mert a betegség idejére megváltozik a felhasználó írisze? 
- tudta-e Ön, hogy a fejlettebb tokenek külső behatásra törlik a teljes memóriatartalmukat (disk, EPROM, EEPROM)? 
- tudta-e Ön, hogy a nagyobb token gyártók külön oldalakon ismertetik a termékeikkel kompatibilis egyéb megoldásokat (egy példa: RSA SecurID kompatibilis termékek)? 
- tudta-e Ön, hogy az RSA algoritmus Rivest, Shamir és Adleman által feltalált nyilvános kulcsú rendszer, és Adleman kérésére a mozaikszóban az A betű került az utolsó helyre, ő ugyanis nem bízott a találmányban?
 
Gartner Magic quadrant
 
Two factor authentication Gartner
 
 
Kérdések, melyek segíthetnek eldönteni, hogy teljeskörű védelemmel rendelkezik-e a hálózata
 
 
- rendelkezik-e Ön olyan integrált, központi menedzsmenttel rendelkező autentikációs megoldással, mely képes az Ön által használt összes alkalmazással együttműködni? 
- rendelkezik saját beépített webszerverrel és tudásbázissal a leggyakoribb hibák, problémák orvoslására? 
- képes az Ön által használt rendszer olyan logelemzésre, mely segítséget nyújt a felhasználói tevékenységek monitorozására? 
- rendelkezik Ön olyan kombinált megoldással, mely képes one time password generálásra és certificate alapú kulcsok tárolására egy eszközben? 
- elérhető-e olyan eszköz, mely RFID modullal is kombinált, így egy eszközben megvalósítható a fizikai hozzáférés kezelés és a kétfaktoros autentikáció is? 
- rendelkezik az Ön megoldása olyan szoftver tokennel, mely minden Java alapú mobil készüléken (is) képes futni? 
- van-e az Ön megoldásának kész forgatókönyve (és beépített alkalmazáskészlete) a vis major helyzetek elhárítására, kezelésére?
 
Általunk forgalmazott megoldások
 
RSA SecurID termékcsalád - választhatóan szoftveres, vagy hardveres, központosított menedzsmenttel ellátott többfaktoros autentikációt biztosító megoldás
Kapcsolódó gyártók

RSA