雙因子認證(2FA)是什麼?兩步驟身份驗證如何確認安全性

分享:
 

雙因子認證(2FA)在現代資安中扮演了重要角色,有助降低身份盜用或資料竊取的可能性。本文將介紹 2FA 的基本概念、運作原理,以及與 MFA 和無密碼登入的差別,協助企業選擇最適合的驗證方式來保護資料安全。

 

2FA  是什麼?

雙因子認證(2 Factor Authentication)是一種身份驗證方法:在使用者登入系統時,以兩個不同的步驟來確認其身份。

 

「認證(Authentication)」也稱作「驗證」,這個步驟在現代資訊系統中更是至關重要。為保護隱私,當我們將資料儲存到資訊系統後,要再次存取資料時,系統必須確認我們是否為合法且擁有正當權限的使用者。透過帳號密碼登入的機制,最初便是為了驗證身份而設計的,因為系統預設只有正確的使用者才會知道帳號與密碼。

 

舉例來說,我們使用電子信箱時,要先經過登入這一步驟,就是因為電子郵件系統要確認我們就是該信箱的所有者,要求我們使用帳號密碼登入後,才允許我們查看信件。

 

2FA 透過額外的驗證步驟來進一步確認使用者身份。例如,在 2FA 機制中,使用者要進入系統時,可能需先輸入帳號密碼,接著掃描指紋。系統會比對使用者輸入的帳號密碼與內部記錄,並檢查指紋是否與存檔樣式相符。兩種驗證同時成功的情況下,使用者才能登入系統。

 

 

 為什麼要用 2FA? 

相較於 2FA,過去以單因子認證(Single Factor Authentication,SFA),通常只使用一種驗證方式,例如帳號和密碼。然而,隨著網路攻擊手法日益複雜,駭客發展出多種破解方式,例如將所有可能的密碼組合輸入系統的暴力破解、已外流的帳號密碼輸入至不同網站的撞庫攻擊,或網路釣魚和其他方式竊取帳號密碼。

 

當帳號密碼遭到竊取時,若僅依賴單因子認證,駭客便能輕易存取系統,竊取機敏資料。但若使用 2FA,則即使密碼被破解,駭客仍需額外提供第二種驗證因素,提高了未授權存取的難度。

 

除此之外,雖然這並非 2FA 的主要設計目的,但 2FA 也能提醒使用者資訊安全的重要性,讓人們意識到自身在保護資安方面所扮演的角色。維護資安人人有責,不應僅仰賴系統或服務提供商來做好安全防護措施。

 

2FA 驗證因子有哪些?

2FA 透過兩層驗證來確認使用者的身份,驗證的方式稱為「驗證因子(Factors)」。驗證因子依照特性,可以分為五大類:知識因子、持有物因子、原生因子、位置因子與行為因子。

 

  1. 知識因子 Knowledge Factors

以知識因子進行認證,使用者需要提供「特定資訊」才能進入系統。我們常用的密碼和 PIN 碼、安全性問題(Security Questions)都是知識因子的例子。知識因子使用方便,因為不需額外設備或系統,但也因為容易被竊取、破解或透過社交工程得知,安全性較低。

  1. 持有物因子 Possession Factors

持有物因子透過使用者擁有的特定物品來驗證身份,例如系統認可的硬體設備:晶片卡、安全金鑰(Security Key)、智慧手機或動態密碼(One-Time Password,OTP)等等。

  1. 原生因子 Inherence Factors

原生因子的認證方式是檢視使用者獨特的生理特徵,例如指紋、掌紋、聲紋、臉部辨識、視網膜或虹膜掃描等等。通常生物特徵獨一無二,且他人較難以複製或偽造,而安全性較高。但以原生因子驗證,必須具備能夠掃描生物特徵的裝置,在驗證便利性的方面可能受到影響。

  1. 位置因子 Location Factors

位置因子認證透過確認使用者的所在地進行,在使用者要求存取權限時,利用 IP 位址或 MAC 位址(Media Access Control Address)檢查其裝置的所在地。使用者無需手動輸入資訊或進行額外掃描,網站管理員即可設定驗證方式。但是 IP 位址可透過 VPN 或代理伺服器等方式偽造,因此安全性較低,通常僅作為輔助的身份驗證方式。

  1. 行為因子 Behaviour Factors

行為因子則需要使用者進行特定行為,來獲得存取權限,例如智慧手機的螢幕上畫出特定圖案來解鎖螢幕。其他的行為因子的範例還有,打字速度、打字模式、游標移動模式等等。在 2FA 中,較常見的行為因子還有,讓使用者將特定的裝置設定為「受信任裝置(Trusted Devices)」,並在第一次登入並驗證身份後,未來以該裝置登入時即可省略額外的驗證步驟。

 

上述驗證因子各有其優勢與運作原理,皆可用來確保存取系統的使用者已獲授權。同時運用兩種驗證因子,便是 2FA 的核心原則。

 

2FA vs MFA vs 無密碼登入

除了 2FA,還有另一種稱為 MFA 的安全機制。MFA 的意思為「多因子認證(Multi-Factor Authentication)」,顧名思義,MFA 指的是同時使用多種驗證因子來確認身份,通常包含 2 種或以上的驗證因子。因此,2FA 其實也是 MFA 的一種。也就是說其實 2FA 也是 MFA 的一種,只是相較於 2FA,MFA 的驗證關卡可能更多。

 

然而,驗證關卡更多不一定代表更安全。若身份驗證機制設計不良,可能會降低使用者體驗,導致使用者透過不安全的方式繞過驗證,例如重複使用簡單的驗證因子,反而讓系統資安面臨風險。

 

無密碼驗證(Passwordless Authentication)也是一種身份認證機制,使用者「不輸入帳號密碼或回答安全性問題」,而是透過其他驗證因子,如生物辨識、硬體安全金鑰或動態密碼(OTP)等方式進行身份確認、登入系統。正如前文所述,隨著網路攻擊技術快速發展,密碼作為身份認證的效果日益降低。為改善此問題,開始有系統採用無密碼驗證機制。

 

也就是說 2FA、MFA和無密碼都是驗證身份的方式,三者的差異在於「所使用的驗證因子的數量」與「是否使用密碼作為驗證因子」。雖然定義不同,三者未必互相排斥。例如,不以密碼作為驗證因子的 2FA 機制,同時符合了是 2FA、MFA 和無密碼驗證的定義。

 

 

2FA

MFA

無密碼驗證               

驗證因子數量

2

2 或 2 以上               

不一定

是否使用密碼作為驗證因子            

不一定                     

不一定     

不使用 



無論是 2FA 或 MFA,挑選最合適的驗證因子能有效提升資訊安全,並減少帳戶被盜用或資料外洩的風險。由於不同企業與組織的 IT 系統架構、機敏資料的存放與處理方式各不相同,因此適用的 2FA 機制也會有所差異。晟崴科技提供客製化的多因子認證解決方案,為您的資安把關!

 

 

 

立即聯絡晟崴科技,為您的資訊安全把關

相關訊息

NDR 是什麼?提升網路可視性,即時偵測威脅

NDR 是什麼?提升網路可視性,即時偵測威脅

NDR(網路偵測及回應) 透過持續監控網路流量,利用 AI 與行為分析等技術,偵測異常活動並快速回應,進一步提升企業的資安防禦能力。

XDR 是什麼?延伸式偵測及回應提供了哪些資安保障?

XDR 是什麼?延伸式偵測及回應提供了哪些資安保障?

XDR 能夠整合多個資安技術,擴大資安監控範圍,並提供自動化回應機制,幫助企業更有效地防禦資安攻擊。本文將深入探討 XDR 的運作方式、優勢,幫助企業了解如何導入 XDR 來強化資安防禦。

WAF 是什麼?3 大類型 WAF 保護網頁不受攻擊

WAF 是什麼?3 大類型 WAF 保護網頁不受攻擊

Web 應用程式防火牆(WAF)為了保護 Web 應用程式的資安而誕生。本篇文章將深入介紹 WAF,其功能和種類,協助您提升企業 IT 安全,保護機敏資訊不外洩、企業營運穩定不中斷。

聯絡我們
聯絡我們

CONTACT US

聯絡我們的專業團隊,解答您的所有疑慮與需求!


本網站使用 Cookie 來提升您的使用體驗、協助我們分析網站效能和使用狀況,以及讓我們投放相關聯的行銷內容。您可以在下方管理 Cookie 設定,或是按一下「全部接受」即代表您同意採用目前的設定。

管理Cookies

隱私權偏好設定中心

本網站使用 Cookie 來提升您的使用體驗、協助我們分析網站效能和使用狀況,以及讓我們投放相關聯的行銷內容。您可以在下方管理 Cookie 設定,或是按一下「全部接受」即代表您同意採用目前的設定。

查看政策

管理同意設定

必要的Cookie

一律啟用

網站運行離不開這些 Cookie 且您不能在系統中將其關閉。通常僅根據您所做出的操作(即服務請求)來設置這些 Cookie,如設置隱私偏好、登錄或填充表格。您可以將您的瀏覽器設置為阻止或向您提示這些 Cookie,但可能會導致某些網站功能無法工作。

數字驗證

請由小到大,依序點擊數字