導入
情報システムのセキュリティにおける強力な認証は、少なくとも 2 つの認証要素または「要素」の連結を必要とする識別手順です。

強力な認証の要素
これらの改ざん防止および盗用不可能な要素または要素の組み合わせのみが、認証の真の堅牢性を保証できます。これらの要素は次のとおりであると考えられます。
- エンティティが知っていること (パスワード、PIN、パスフレーズなど)
- エンティティが保持しているもの (磁気カード、RFID、 USB キー、PDA、スマート カード、スマートフォン、 iPhone 、携帯電話など)。オーセンティケータまたはトークンと呼ばれる物理的要素 (英語話者による)
- エンティティが何であるか、自然人であるかどうか (指紋、網膜紋章、手の構造、顔の骨の構造、またはその他の生体認証要素)
- 自然人であるかどうかに関係なく、エンティティがどのように行うかを知っているか、または実行していること (手書きの署名、音声認識、エンティティのみが知っているタイプの計算、行動などの行動生体認証)
- エンティティが存在する場所、つまり、識別と認証が成功した後、エンティティが許可される場所 (所定の場所から論理システムへのアクセス)
ほとんどの場合、エンティティは自然人、個人、法人ですが、SSL プロトコルを使用したWeb アプリケーション、SSH サーバー、高級品、商品、動物などのオブジェクトである場合もあります。等

強力な認証は、以下を保証するための重要な基盤の 1 つであると考えることができます。
- 認可またはアクセス制御(誰がアクセスできるか)
- プライバシー(誰が見ることができるか)
- 整合性 (誰が変更できるか)
- トレーサビリティ(誰がやったのか)
ただし、このアプローチは、リモート認証に関する DCSSI のフレームワークで疑問視されています。
強力な認証のためのテクノロジー ファミリ
現在、次の 3 つの家族がいます。
- ワンタイム パスワード (OTP) / ワンタイムパスワード。
- デジタル証明書
- 生体認証
ワンタイムパスワード(OTP)
この技術により、ワンタイムパスワードによる認証が可能になります。これらは共有秘密 (対称暗号化) の使用に基づいています。したがって、このテクノロジーでは真の否認防止を保証することはできません。
デジタル証明書
このテクノロジーは、非対称暗号化とチャレンジの使用に基づいています。 ID のみが秘密鍵を持っているため、否認防止を保証できます。
生体認証

このテクノロジーは、固有の特性または動作の認識に基づいています。
- 生体認証
- マッチオンカードテクノロジー
強力な認証技術の例
なぜ強力な認証と 2 要素認証なのか?
パスワードは現在、ユーザーを識別するために最も一般的に使用されているシステムです。機密性の高い IT 資産を確実に保護するために必要なレベルのセキュリティは提供されなくなりました。その主な弱点は、さまざまな攻撃手法のおかげで発見されやすいことにあります。パスワードを取得するためのコンピューター攻撃にはいくつかのカテゴリがあります。
- ブルートフォース攻撃
- 辞書攻撃
- コンピュータのキーボードを聞く(キーロガー)
- ワイヤレス コンピューター キーボードを聞く – ワイヤレス キーボード 昨年の夏に入力した内容がわかります
- ネットワークリスニング (パスワード スニファー): HTTP、 Telnet 、FTP、LDAP などの暗号化なしのネットワーク プロトコルを使用すると、より簡単になります。
- フィッシング(またはフィッシング)、英語ではフィッシングと呼ばれます。
- 中間者攻撃 (MITM): SSL または SSH プロトコルなど
- ソーシャルエンジニアリング、効果的
この原則はすべての方法に適用できるため、ブルート フォース攻撃は実際には破壊的な方法ではありません。ただし、暗号化手法に対する攻撃にかかる最大時間を定義できるため、興味深いものです。暗号化の目標は、この方法に対する抵抗時間を増やすことで、ブルート フォースの使用を非現実的にすることです。理論的には、抵抗期間は保護される情報の耐用年数より長ければ十分です。この期間は、保護する情報の重要度によって異なります。
