Modeling the process of two-factor authentication
Дата
2022
Автори
DOI
doi.org/10.20998/2522-9052.2022.2.02
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Національний технічний університет "Харківський політехнічний інститут"
Анотація
The relevance of research. Authentication is the process of confirming the authenticity of an object or subject of interaction in an information network by a presented identifier. Usually only one factor is used. However, most information security incidents occur due to the use of one factor. The easiest way to create an extra layer of security for accounts is to use two-factor authentication using 2FA programs. In this case, an additional step occurs, which increases the user authentication time and creates an additional load on the network. Thus, there is a need to create an additional layer of security for accounts in the "Active Directory" directory service without using an additional component on the target system and an additional step in the authentication process, thereby making the authentication process itself simpler and more responsive to the user. The purpose of the article is to develop a model of the two-factor authentication process, which will allow comparison of different approaches to its implementation. Research progress. The proposed model consists of three components: a system submodel, a threat submodel, and a security properties submodel. The analysis performed showed the advantages of using the PERT method for this problem. The simulation of the authentication process was carried out using a third-party service for checking the second factor (DUO) and the proposed method. The final PERT-diagrams are formed. A comparative analysis of these methods in terms of authentication speed was carried out. Conclusion. The developed model makes it possible to assess the quality of two-factor authentication by the selected parameter with a sufficient degree of accuracy. In particular, the proposed method showed more preferable results in terms of authentication speed compared to conventional methods.
Актуальність дослідження. Автентифікація – процес підтвердження справжності об'єкта або суб'єкта взаємодії в інформаційній мережі за пред'явленим ідентифікатором. Зазвичай при цьому використовується один чинник. Проте, більшість інцидентів у сфері інформаційної безпеки трапляються внаслідок використання одного фактору. Найбільш простим способом створити додатковий рівень безпеки для облікових записів є використання двофакторної автентифікації з використанням 2FA-програм. При цьому виникає додатковий крок, який збільшує час автентифікації користувача, створює додаткове навантаження на мережу. Таким чином, виникає необхідність створити додатковий рівень безпеки для облікових записів у службі каталогів Active directory без використання додаткового компонента в цільовій системі і додаткового етапу в процесі аутентифікації, тим самим роблячи сам процес аутентифікації більш простим і доступним для користувача. Метою статті є розробка моделі процесу двофакторної аутентифікації, яка дозволить провести порівняння різних підходів для його реалізації. Хід досліджень. Пропонована модель складається з трьох компонентів: підмодель системи, підмодель загрози та підмодель властивостей безпеки. Проведений аналіз показав переваги використання для даного завдання методу PERT. Проведено моделювання процесу аутентифікації з використанням стороннього сервісу перевірки другого фактору (DUO) та запропонованого методу. Сформовано підсумкові PERT-діаграми. Проведено порівняльний аналіз даних методів за швидкістю автентифікації. Висновок. Розроблена модель дозволяє з достатнім ступенем точності оцінити якість двофакторної автентифікації за вибраним параметром. Зокрема, запропонований метод показав кращі результати за швидкістю автентифікації порівняно з загальноприйнятими методами.
Актуальність дослідження. Автентифікація – процес підтвердження справжності об'єкта або суб'єкта взаємодії в інформаційній мережі за пред'явленим ідентифікатором. Зазвичай при цьому використовується один чинник. Проте, більшість інцидентів у сфері інформаційної безпеки трапляються внаслідок використання одного фактору. Найбільш простим способом створити додатковий рівень безпеки для облікових записів є використання двофакторної автентифікації з використанням 2FA-програм. При цьому виникає додатковий крок, який збільшує час автентифікації користувача, створює додаткове навантаження на мережу. Таким чином, виникає необхідність створити додатковий рівень безпеки для облікових записів у службі каталогів Active directory без використання додаткового компонента в цільовій системі і додаткового етапу в процесі аутентифікації, тим самим роблячи сам процес аутентифікації більш простим і доступним для користувача. Метою статті є розробка моделі процесу двофакторної аутентифікації, яка дозволить провести порівняння різних підходів для його реалізації. Хід досліджень. Пропонована модель складається з трьох компонентів: підмодель системи, підмодель загрози та підмодель властивостей безпеки. Проведений аналіз показав переваги використання для даного завдання методу PERT. Проведено моделювання процесу аутентифікації з використанням стороннього сервісу перевірки другого фактору (DUO) та запропонованого методу. Сформовано підсумкові PERT-діаграми. Проведено порівняльний аналіз даних методів за швидкістю автентифікації. Висновок. Розроблена модель дозволяє з достатнім ступенем точності оцінити якість двофакторної автентифікації за вибраним параметром. Зокрема, запропонований метод показав кращі результати за швидкістю автентифікації порівняно з загальноприйнятими методами.
Опис
Ключові слова
authentication, 2FA program, model, PERT method, автентифікація, 2FA-программа, модель, метод PERT
Бібліографічний опис
Rezanov B. Modeling the process of two-factor authentication / B. Rezanov, H. Kuchuk // Сучасні інформаційні системи = Advanced Information Systems. – 2022. – Т. 6, № 2. – С. 10-15.