مقالات

طرق مصادقة المستخدم في الانظمة الالكترونية- مزايا وعيوب

الكثير من #التطبيقات  الحالية و التي تحتوي على معلومات ذات حساسية عالية وأخرى مالية، تلجأ الى توفير طبقة إضافية من الأمان بأستخدام اكثر من طريقة مصادقة في نفس الوقت وتسمى هذه الطريقة بالمصادقة الثنائية أو متعددة العوامل.

#مصادقة_المستخدم هي عملية التحقق من هوية من يريد الوصول إلى نظام أو خدمة الكترونية مثل البريد الالكتروني، الحاسوب الشخصي المؤمن بكلمة مرور، هاتف مؤمن ببصمة اصبع، حساب محفظة الالكترونية الخ. وهناك العديد من الطرق التي من الممكن استخدامها لمصادقة المستخدم  ولكل منها مزايا وعيوب. ولمصادقة المستخدم، ثلاثة أنواع رئيسية هي: المصادقة القائمة على المعرفة (Knowledge-based Authentication) ، والمصادقة القائمة على المقاييس الحيوية (Biometric -based Authentication) ، والمصادقة القائمة على الملكية  (Possession-based authentication) والتى تسمى احيانا بـ Token. لكن  ما هو الفرق بين هذه الأنواع؟

 

المصادقة القائمة على المعرفة (KBA) – اي شىء تعرفه- هي الطريقة التقليدية والأكثر شيوعًا  لمصادقة المستخدم. يعتمد على شيء يعرفه المستخدم،مثل كلمة المرور(Password) أو رقم التعريف الشخصي (PIN)أو سؤال الأمان (Security Question)أوعبارة المرور(Passphrase)  وهي نسخة اطول من #كلمة_المرور باستخدام جملة بدل كلمة واحدة لضمان طول اكبر لكلمة المرور. الميزة الرئيسية لـ KBA هي أنها سهلة التنفيذ والاستخدام وتعتبر محببة و جذابة للمستخدمين، ولا تتطلب أي أجهزة أو برامج إضافية ، ويكفي ان يقوم المبرمج باضافة بضع سطور من البرمجة لتنفيذها. ومع ذلك، فإن العيب الرئيسي لـ KBA هو أنه عرضة لهجمات مختلفة، مثل التخمين (guessing attack) أو التصيد الاحتيالي (Phishing attack) أو تدوين المفاتيح  (Keylogging)بتنصيب برنامج يقوم بجمع مدخلات لوحة المفاتيح وارسالها للمهاجم  أو تصفح الكتف (shoulder surfing)  بمعنى مراقبة حركة كتف المدخل لتخمين كلمة المرور وكذلك الهندسة الاجتماعية بمعنى محاولة خداع المستخدم للافصاح عن كلمة المرور الخاصة به . علاوة على ذلك ، يمكن أن يكون KBA غير مجدي وفعال للمستخدمين الذين يواجهون مشاكل في تذكر كلمات المرور او اجابات اسئلة الامان وخصوصا في حال وجود عدة حسابات حيث يوصى بعدم استخدام نفس كلمة المرور ضمنها وذلك لأنه في حال استخدام نفس كلمة المرور لكل الحسابات فإنه اذا تم اختراق احدها  فهذا يعني انه تم اختراقها كلها.

الطريقة الثانية لمصادقة المستخدم هي المصادقة المستندة إلى المقاييس الحيوية (BBA) -شىء موجود في المستخدم -هي طريقة أكثر تقدمًا وأمانًا لمصادقة المستخدم. وتعتمد على شيء ما يكون عليه المستخدم ، وقد يكون شىء فيزيائي في جسم الانسان مثل  بصمة الإصبع أو الوجه او القزحية او بصمة الكف. وقد يكون شىء سلوكي مثل الصوت او نمط الطباعة على لوحة المفاتيح أو طريقه المشي. الميزة الرئيسية لـ BBA هي أنها أكثر دقة وموثوقية من KBA ، ولا تعتمد على ذاكرة المستخدم أو حيازته. ومع ذلك ، فإن العيب الرئيسي لـ BBA هو أنه يمكن أن يكون مكلفًا ومعقدًا للتنفيذ والصيانة حيث يتطلب اجهزة لقراءة البصمات ويتطلب استخدام خوارزميات #الذكاء­_الاصطناعي لتمييز هذه البصمات ، ومن اهم عيوب هذه الطريقة في المصادقة هي المخاوف المتعلقة بالخصوصية حيث يتعين على المستخدمين مشاركة بيانات القياس الحيوية الخاصة بهم مع أطراف ثالثة (ملاك التطبيقات و البرامج) والتي قد تسيء استخدامها او لا تحميها بالشكل الكافي. علاوة على ذلك ، يمكن أن يتأثر BBA بالعوامل البيئية ، مثل الجروح في الاعضاء البشرية أو الإضاءة أو الضوضاء أو درجة الحرارة.

المصادقة القائمة على الحيازة(PBA)  -اي شىء تملكه- هي طريقة أخرى لمصادقة المستخدم تعتمد على شيء يمتلكه المستخدم ، مثل البطاقة الذكية أو الرمز المميز - جهاز ينتج ارقام للتحقق- أو الهاتف المحمول أو الجهاز القابل للارتداء -مثل الساعات الذكية-. الميزة الرئيسية لـ PBA هي أنه يوفر درجة امان عاليه في حال الحفاظ على الجهاز من الضياع او السرقة. لكن العيب الرئيسي لـ PBA هو أنه يمكن فقده أو سرقته أو إتلافه أو نسخه من قبل المهاجمين. علاوة على ذلك ، يمكن أن يكون PBA غير مريح للمستخدمين الذين يتعين عليهم حمل العديد من الأجهزة أو الرموز المميزة لحسابات مختلفة، وفي بعض الاحيان يرتبط استخدام PBA بعوامل اخرى مثل جودة شبكة الاتصال في حال استخدم الهاتف لمهمة المصادقة، إذ انه من المفترض ان تصل رسالة الى الهاتف تتضمن رمز التحقق وينبغي ادخال هذا الرمز في مدة وجيزة لزيادة الامان.

لكن يجب علينا ملاحظة ان الكثير من #التطبيقات  الحالية و التي تحتوي على معلومات ذات حساسية عالية وأخرى مالية، تلجأ الى توفير طبقة إضافية من الأمان بأستخدام اكثر من طريقة مصادقة في نفس الوقت وتسمى هذه الطريقة بالمصادقة الثنائية أو متعددة العوامل. على سبيل المثال ، قد يضطر المستخدم إلى إدخال كلمة مرور ومسح بصمة إصبع للوصول إلى النظام. وهناك العديد من #التطببيقات التي تستخدم #كلمة_المرور والرمز المرسل الى هاتف المستخدم لتتم #عملية_المصادقة. طبعا هذا الشكل من المصادقة افضل من ناحية الامان لكنه في نفس الوقت يقلل من سهولة الولوج الى #التطبيقات.

ختاماً، تختلف طرق #مصادقة_المستخدم في مستوى الأمان والراحة والتكلفة. اعتمادًا على سياق ومتطلبات النظام أو الخدمة ، قد تكون إحدى الطرق أكثر ملاءمة من الأخرى، لذلك من المهم أن يتم تقييم الميزات والمخاطر، التي ينطوي عليها اختيار طريقة #مصادقة_المستخدم المناسبة.

ما هو شعورك؟

احببته

احببته

3

احزنني

احزنني

0

اسعدني

اسعدني

0

اغضبني

اغضبني

0

لتعلق يجب أن تسجل الدخول أولاً

تسجيل دخول