Modeling the process of two-factor authentication

dc.contributor.authorRezanov, Bohdanen
dc.contributor.authorKuchuk, Heorhiien
dc.date.accessioned2023-03-12T09:49:44Z
dc.date.available2023-03-12T09:49:44Z
dc.date.issued2022
dc.description.abstractThe relevance of research. Authentication is the process of confirming the authenticity of an object or subject of interaction in an information network by a presented identifier. Usually only one factor is used. However, most information security incidents occur due to the use of one factor. The easiest way to create an extra layer of security for accounts is to use two-factor authentication using 2FA programs. In this case, an additional step occurs, which increases the user authentication time and creates an additional load on the network. Thus, there is a need to create an additional layer of security for accounts in the "Active Directory" directory service without using an additional component on the target system and an additional step in the authentication process, thereby making the authentication process itself simpler and more responsive to the user. The purpose of the article is to develop a model of the two-factor authentication process, which will allow comparison of different approaches to its implementation. Research progress. The proposed model consists of three components: a system submodel, a threat submodel, and a security properties submodel. The analysis performed showed the advantages of using the PERT method for this problem. The simulation of the authentication process was carried out using a third-party service for checking the second factor (DUO) and the proposed method. The final PERT-diagrams are formed. A comparative analysis of these methods in terms of authentication speed was carried out. Conclusion. The developed model makes it possible to assess the quality of two-factor authentication by the selected parameter with a sufficient degree of accuracy. In particular, the proposed method showed more preferable results in terms of authentication speed compared to conventional methods.en
dc.description.abstractАктуальність дослідження. Автентифікація – процес підтвердження справжності об'єкта або суб'єкта взаємодії в інформаційній мережі за пред'явленим ідентифікатором. Зазвичай при цьому використовується один чинник. Проте, більшість інцидентів у сфері інформаційної безпеки трапляються внаслідок використання одного фактору. Найбільш простим способом створити додатковий рівень безпеки для облікових записів є використання двофакторної автентифікації з використанням 2FA-програм. При цьому виникає додатковий крок, який збільшує час автентифікації користувача, створює додаткове навантаження на мережу. Таким чином, виникає необхідність створити додатковий рівень безпеки для облікових записів у службі каталогів Active directory без використання додаткового компонента в цільовій системі і додаткового етапу в процесі аутентифікації, тим самим роблячи сам процес аутентифікації більш простим і доступним для користувача. Метою статті є розробка моделі процесу двофакторної аутентифікації, яка дозволить провести порівняння різних підходів для його реалізації. Хід досліджень. Пропонована модель складається з трьох компонентів: підмодель системи, підмодель загрози та підмодель властивостей безпеки. Проведений аналіз показав переваги використання для даного завдання методу PERT. Проведено моделювання процесу аутентифікації з використанням стороннього сервісу перевірки другого фактору (DUO) та запропонованого методу. Сформовано підсумкові PERT-діаграми. Проведено порівняльний аналіз даних методів за швидкістю автентифікації. Висновок. Розроблена модель дозволяє з достатнім ступенем точності оцінити якість двофакторної автентифікації за вибраним параметром. Зокрема, запропонований метод показав кращі результати за швидкістю автентифікації порівняно з загальноприйнятими методами.uk
dc.identifier.citationRezanov B. Modeling the process of two-factor authentication / B. Rezanov, H. Kuchuk // Сучасні інформаційні системи = Advanced Information Systems. – 2022. – Т. 6, № 2. – С. 10-15.uk
dc.identifier.doidoi.org/10.20998/2522-9052.2022.2.02
dc.identifier.orcidhttps://orcid.org/0000-0002-4113-8781
dc.identifier.orcidhttps://orcid.org/0000-0002-2862-438X
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63158
dc.language.isoen
dc.publisherНаціональний технічний університет "Харківський політехнічний інститут"uk
dc.subjectauthenticationen
dc.subject2FA programen
dc.subjectmodelen
dc.subjectPERT methoden
dc.subjectавтентифікаціяuk
dc.subject2FA-программаuk
dc.subjectмодельuk
dc.subjectметод PERTuk
dc.titleModeling the process of two-factor authenticationuk
dc.title.alternativeМоделювання процесу двофакторної автентифікаціїen
dc.typeArticleen

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
AIS_2022_6_2_Rezanov_Modeling.pdf
Розмір:
481.08 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
11.25 KB
Формат:
Item-specific license agreed upon to submission
Опис: