تاريخ النشر: 18 يونيو 2024
المساهم: Matthew Kosinski
في نظام الكمبيوتر، تُعَدّ المصادقة (اختصارًا "auth") عملية يتم من خلالها التحقق من هوية المستخدم الذي يدعي أنه الشخص المقصود. تعتمد معظم أنظمة المصادقة على عوامل المصادقة، وهي عبارة عن عناصر (بطاقة ممغنطة) أو خصائص (مسح بصمة الإصبع) أو أجزاء من المعلومات (رمز PIN) لا يملكها سوى المستخدم.
ضع في اعتبارك سيناريو مصادقة شائع: توفير معرّف مستخدم وكلمة مرور لتسجيل الدخول إلى حساب البريد الإلكتروني. عندما يدخل المستخدم معرّف المستخدم الخاص به (والذي من المحتمل أن يكون عنوان البريد الإلكتروني الخاص به في هذه الحالة)، فإنه يخبر نظام البريد الإلكتروني بأنه هو "الشخص المقصود".
ولكن هذا لا يكفي للتحقق من هوية المستخدم النهائي. يمكن لأي شخص إدخال أي معرّف مستخدم يريده، خاصةً عندما يكون معرّف المستخدم شيئًا عامًا مثل عنوان البريد الإلكتروني. لإثبات أن المستخدم هو المالك الفعلي لعنوان البريد الإلكتروني، فإنه يدخل كلمة مروره، وهي معلومة سرية (نظريًا) لا ينبغي أن يعرفها أي شخص آخر. ثم يتبين إلى نظام البريد الإلكتروني أن هذا المستخدم هو صاحب الحساب الحقيقي ويسمح له بالدخول.
يمكن لعمليات المصادقة أيضًا تأكيد هويات المستخدمين من غير البشر مثل الخوادم، وتطبيقات الويب، وغيرها من الأجهزة وأحمال التشغيل.
المصادقة هي عنصر أساسي من عناصر استراتيجية أمن المعلومات . إنها مهمة بشكل خاص لإدارة الهوية والوصول (IAM)، وهي نظام الأمن الإلكتروني الذي يتعامل مع كيفية وصول المستخدمين إلى الموارد الرقمية. تمكّن المصادقة المؤسسات من تقييد الوصول إلى الشبكة للمستخدمين الشرعيين، وهي الخطوة الأولى في فرض أذونات المستخدم الفردية.
أصبحت اليوم هويات المستخدمين أهدافًا رئيسية لمصادر التهديد. ووفًا لمؤشر IBM X-Force Threat Intelligence Index، فإن اختراق حسابات المستخدمين الصالحة هو الطريقة الأكثر شيوعًا التي يستخدمها المهاجمون لاختراق الشبكات، ويمثل 30% من الهجمات الإلكترونية. يسرق المخترقون بيانات الاعتماد ثم ينتحلون صفة المستخدمين الشرعيين، ما يسمح لهم بالتسلل عبر دفاعات الشبكة لإدخال برنامج ضار وسرقة البيانات.
ولمكافحة هذه الهجمات القائمة على الهوية، فإن العديد من المؤسسات تبتعد عن أساليب المصادقة القائمة على كلمة المرور فقط. وبدلاً من ذلك، فإنها تعتمد على مصادقة متعددة العوامل، والمصادقة التكيفية وغيرها من أنظمة المصادقة القوية التي يصعب معها سرقة بيانات المستخدم أو تزويرها.
المصادقة والتفويض عمليتان مرتبطتان ولكنهما مختلفتان. تتحقق المصادقة من هوية المستخدم، بينما يمنح التفويض ذلك المستخدم الذي تم التحقق من هويته المستوى المناسب من الوصول إلى الموارد.
يمكن للمرء أن يفكر في المصادقة والتفويض كإجابة على سؤالين متكاملين:
وتكون المصادقة عادة شرطًا أساسيًا للتفويض. على سبيل المثال، عندما يسجل مسؤول الشبكة الدخول إلى نظام آمن، يجب أن يثبت أنه مسؤول عن طريق الإدلاء بعوامل المصادقة الصحيحة. وعندئذٍ فقط سيمنح نظام إدارة الهوية والوصول (IAM) المستخدم التفويض لتنفيذ إجراءات إدارية مثل إضافة مستخدمين آخرين وحذفهم.
تعرّف على السبب الذي يجعل المؤسسات التي تبحث عن حلول مصادقة مؤسسية ناضجة وقابلة للتوسع وآمنة يجب أن تأخذ في الاعتبار IBM.
على مستوى عالٍ، تعتمد المصادقة على تبادل بيانات اعتماد المستخدم، وتسمى أيضًا عوامل المصادقة. يقدم المستخدم بيانات الاعتماد الخاصة به إلى نظام المصادقة. إذا كانت مطابقة لما هو موجود في ملف النظام، يمنح النظام المستخدم المصادقة.
للتعمق أكثر، يمكن تقسيم عملية المصادقة إلى سلسلة من الخطوات:
في حين أن هذا المثال يفترض وجود مستخدم بشري، فإن المصادقة هي نفسها بشكل عام للمستخدمين غير البشر. على سبيل المثال، عندما يوصل أحد المطورين تطبيقًا بواجهة برمجة التطبيقات (API) للمرة الأولى، قد تنشئ واجهة برمجة التطبيقات مفتاح API. المفتاح عبارة عن قيمة سرية لا يعرفها سوى API والتطبيق. منذ ذلك الحين، كلما أجرى التطبيق اتصالاً بواجهة برمجة التطبيقات، يجب عليه عرض مفتاحه لإثبات أن الاتصال حقيقي.
هناك أربعة أنواع من عوامل المصادقة التي يمكن للمستخدمين استخدامها لإثبات هوياتهم:
عوامل المعرفة هي المعلومات التي، من الناحية النظرية، لا يعرفها سوى المستخدم، مثل كلمات المرور وPIN والإجابات على أسئلة الأمان. في حين أن عوامل المعرفة شائعة، إلا أنها أيضًا أسهل العوامل التي يمكن سرقتها أو اختراقها.
عوامل الحيازة هي الأشياء التي يمتلكها المستخدم. في حين أن بعض المستخدمين يمتلكون رموزًا مميزة لأمن الأجهزة مصممة خصيصًا لتعمل كعوامل حيازة فقط، إلا أن العديد من الأشخاص يستخدمون أجهزتهم المحمولة.
على سبيل المثال، يمكن للمستخدم تثبيت أداة مصادقة تنشئ كلمات مرور لمرة واحدة (OTPs) تنتهي صلاحيتها بعد استخدام واحد. يمكن للمستخدمين أيضًا تلقي كلمات المرور لمرة واحدة فقط من خلال الرسائل النصية القصيرة.
تستخدم الآلات وأحمال التشغيل الشهادات الرقمية الصادرة عن جهات خارجية موثوق بها كعوامل حيازة.
عوامل التلازم هي السمات الجسدية التي ينفرد بها المستخدم. تتضمن هذه الفئة طرق المصادقة البيومترية مثل التعرف على الوجه ومسح بصمات الأصابع.
العوامل السلوكية هي الأنماط السلوكية، مثل نطاق عنوان IP المعتاد للشخص، وساعات النشاط، ومتوسط سرعة الكتابة.
تستخدم خطط المصادقة التكيفية عوامل سلوكية لتقييم مستوى مخاطر المستخدم. (لمزيد من المعلومات، راجع "أنواع المصادقة.")
عادةً يكون لكل تطبيق فردي أو موقع إلكتروني أو غيره من الموارد نظام إدارة الهوية والوصول (IAM) الخاص به للتعامل مع مصادقة المستخدم. ومع ظهور نظام التحول الرقمي وانتشار تطبيقات الشركات والمستهلكين، أصبح هذا النظام المجزأ مرهقًا وغير مريح.
تجد المؤسسات صعوبة في تتبع المستخدمين وفرض سياسات وصول متسقة في جميع أنحاء الشبكة. يتبع المستخدمون عادات أمنية سيئة، مثل استخدام كلمات مرور بسيطة أو إعادة استخدام بيانات الاعتماد في مختلف الأنظمة.
واستجابةً لذلك، تطبق العديد من المؤسسات مناهج أكثر توحيدًا للهوية حيث يمكن لنظام واحد المصادقة على المستخدمين لمختلف التطبيقات والأصول.
تستخدم أنظمة المصادقة المختلفة مخططات مصادقة مختلفة. تتضمن بعض الأنواع الأكثر شيوعًا ما يلي:
في عملية المصادقة أحادية العامل (SFA)، يحتاج المستخدمون إلى توفير عامل مصادقة واحد فقط لإثبات هوياتهم. في الغالب، تعتمد أنظمة SFA على مجموعات اسم المستخدم وكلمة المرور.
تعتبر SFA أقل أنواع المصادقة أمانًا؛ لأنه يعني أن المخترقين يحتاجون إلى سرقة بيانات اعتماد واحدة فقط للاستيلاء على حساب المستخدم. لا تشجع وكالة الأمن الإلكتروني وأمن البنية التحتية الأمريكية (CISA) رسميًا على استخدام على SFA لأنه "ممارسة سيئة".
تتطلب أساليب المصادقة متعددة العوامل (MFA) عاملين على الأقل من نوعين مختلفين على الأقل. تعد MFA أقوى من SFA لأنه يجب على المخترقين سرقة عدة بيانات اعتماد للاستيلاء على حسابات المستخدمين. كما تميل أنظمة MFA أيضًا إلى استخدام بيانات الاعتماد التي يصعب سرقتها أكثر من كلمات المرور.
تعد المصادقة ثنائية العامل (2FA) نوعًا من MFA التي تستخدم المصادقة ثنائية العامل فقط. وهي على الأرجح الشكل الأكثر شيوعًا من أشكال MFA المستخدمة اليوم. على سبيل المثال، عندما يطلب موقع إلكتروني من المستخدمين إدخال كلمة مرور ورمز يُرسل إلى هواتفهم، فهذا هو نظام المصادقة الثنائية قيد العمل.
تسمى أحيانًا المصادقة القائمة على المخاطر، وتستخدم أنظمة المصادقة التكيفية الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لتحليل سلوك المستخدم وحساب مستوى المخاطر. تقوم أنظمة المصادقة التكيفية بتغيير متطلبات المصادقة ديناميكيًا بناءً على مدى خطورة سلوك المستخدم في الوقت الحالي.
على سبيل المثال، إذا سجل شخص الدخول إلى حساب من جهازه وموقعه المعتاد، فقد يحتاج إلى إدخال كلمة مروره فقط. إذا سجل المستخدم الدخول من جهاز جديد أو حاول الوصول إلى بيانات حساسة، فقد يطلب نظام المصادقة التكيّفية المزيد من العوامل قبل السماح له بالمتابعة.
المصادقة بدون كلمة مرور هو نظام مصادقة لا يستخدم كلمات مرور أو عوامل معرفة أخرى. على سبيل المثال، يستبدل معيار مصادقة الهوية السريعة عبر الإنترنت 2 (FIDO2) كلمات المرور بمفاتيح مرور تعتمد على التشفير باستخدام المفتاح العام.
وبموجب FIDO2، يسجل المستخدم جهازه ليعمل كأداة مصادقة مع تطبيق أو موقع إلكتروني أو خدمة أخرى. أثناء التسجيل، يُنشأ زوج المفاتيح العامة-الخاصة أثناء التسجيل. تتم مشاركة المفتاح العام مع الخدمة والاحتفاظ بالمفتاح الخاص على جهاز المستخدم.
عندما يريد المستخدم تسجيل الدخول إلى الخدمة، ترسل الخدمة تحديًا إلى جهازه. يستجيب المستخدم عن طريق إدخال رمز PIN أو مسح بصمة الإصبع أو تنفيذ ببعض الإجراءات الأخرى. يمكّن هذا الإجراء الجهاز من استخدام المفتاح الخاص لتوقيع التحدي وإثبات هوية المستخدم.
تتبنى المؤسسات بشكل متزايد المصادقة بدون كلمة مرور للدفاع عن نفسها ضد لصوص بيانات الاعتماد الذين يميلون إلى التركيز على عوامل المعرفة بسبب سهولة سرقتها نسبيًا.
مع ازدياد فعالية ضوابط الأمن الإلكتروني، تتعلم مصادر التهديد الالتفاف حولها بدلاً من مواجهتها مباشرةً. يمكن لعمليات المصادقة القوية أن تساعد في إيقاف الهجمات الإلكترونية القائمة على اختراق الهوية التي يسرق فيها المخترقون حسابات المستخدمين ويسيئون استخدام امتيازاتهم الصالحة؛ للتسلل عبر دفاعات الشبكة وإحداث الفوضى.
تعد الهجمات القائمة على اختراقات الهوية هي أكثر متجهات الهجمات الأولية شيوعًا وفقًا لمؤشرX-Force Threat Intelligence ، ولدى مصادر التهديد العديد من الأساليب لسرقة بيانات الاعتماد. من السهل اختراق كلمات مرور المستخدم، حتى كلمات المرور القوية، من خلال هجمات القوة الغاشمة حيث يستخدم المخترقون الروبوتات والبرامج النصية لاختبار كلمات المرور المحتملة بشكل منهجي حتى تنجح إحداها.
يمكن أن تستخدم مصادر التهديد أساليب الهندسة الاجتماعية لخداع الأهداف للتخلي عن كلمات مرورها. ويمكنهم تجربة طرق أكثر مباشرة، مثل هجوم الوسيط أو زرع برامج تجسس على أجهزة الضحايا. يمكن للمهاجمين شراء بيانات الاعتماد على الشبكة الخفية، حيث يمكن للمخترقين الآخرين بيع بيانات الحسابات التي سرقوها خلال الاختراقات السابقة.
ومع ذلك، لا تزال العديد من المؤسسات تستخدم أنظمة مصادقة غير فعالة. ووفقًا لمؤشر X-Force Threat Intelligence، فإن فشل تحديد الهوية والمصادقة هو ثاني أكثر المخاطر الأمنية على الويب شيوعًا التي يتم رصدها.
يمكن أن تساعد عمليات المصادقة القوية في حماية حسابات المستخدمين—والأنظمة التي يمكنهم الوصول إليها—مما يجعل من الصعب على المخترقين سرقة بيانات الاعتماد والتظاهر بأنهم مستخدمون شرعيون.
على سبيل المثال، تجعل المصادقة متعددة العوامل (MFA) الأمر كذلك؛ حيث إن المخترقين يجب عليهم سرقة عوامل مصادقة متعددة، بما في ذلك الأجهزة المادية أو حتى البيانات البيومترية، لانتحال شخصية المستخدمين. وبالمثل، يمكن أن تكشف خطط المصادقة التكيّفية عن سلوكيات المستخدمين المحفوفة بالمخاطر، وتطرح تحديات مصادقة إضافية قبل السماح لهم بالمتابعة. يمكن أن يساعد ذلك في منع محاولات المهاجمين لإساءة استخدام الحسابات المسروقة.
يمكن أن تخدم أنظمة المصادقة أيضًا حالات استخدام محددة تتجاوز تأمين حسابات المستخدمين الفردية، بما في ذلك:
يمكنك حماية هويات العملاء والقوى العاملة والهويات المميزة وإدارتها عبر السحابة الهجينة بدعم من الذكاء الاصطناعي.
إدارة شاملة وآمنة ومتوافقة مع إدارة الهوية والوصول للمؤسسات الحديثة.
حماية من الاحتيال تتميز بالشفافية وقائمة على الأدلة مقترنة بإدارة وصول المستخدم.
استعد للاختراقات من خلال فهم أسبابها والعوامل التي تزيد أو تقلل من تكاليفها.
تعرَّف على كيفية تغير الواقع الأمني اليوم وكيفية التغلب على التحديات والاستفادة من مرونة الذكاء الاصطناعي التوليدي في مواجهة الأزمات.
إدارة الهوية والوصول (IAM) هي نظام أمن إلكتروني يتعامل مع كيفية وصول المستخدمين إلى الموارد الرقمية وما يمكنهم القيام به باستخدامها.
1 "PCI DSS: v4.0". Security Standards Council. March 2022. (يؤدي الرابط إلى صفحة خارج موقع ibm.com).