1.智能化硬件令牌再度复苏
在对当前多因素验证产品进行测试的过程中,我们惊喜地发现物理令牌正在卷土重来。众多原本希望使用易于部署与管理的软件型令牌的IT管理者,如今开始对物理方案再度加以重视。
在三年前进行的双因素验证产品评测中,最为热门的新方案就是利用智能手机通过软令牌实现授权的方案。
然而立足于当下,我们发现各厂商开始转向“智能“硬件”令牌,即使用嵌入加密密钥或加密引擎的装置,而不再高度依赖于每隔一段时间即进行数字变换的软令牌。
Vasco公司的***蓝牙令牌与Yubico的近场令牌都是其中的典型代表。今年2月Trusona发布的全新服务以快递方式将令牌寄到客户手中,具体产品的尺寸与信用卡相仿,也是颇具创意。
2.内置身份验证
目前以Vasco、SfaeNet等为代表的厂商开始构建非常复杂的API,从而将MFA(即多因素验证)纳入应用代码当中。
这意味着在未来几年内,传统MFA厂商在企业级IT管理领域的重要性将逐步削弱,同时更多方案将内置有MFA技术机制。
3.内置指纹识别器
第三大趋势在于充分运用Android与iOS设备上的内置指纹识别机制实现应用安全保护。Paypal已经针对多款Android设备推出指纹应用,而美国银行等移动应用亦支持此类技术。
指纹已经成为众多***生物识别方案中的必备元素。但除了指纹之外,还有其它多种方式可轻松实现MFA。iOvation与PasswordlessApps.com的Tidas项目都是相当可行的实例。后者利用新型iPhone对数据进行签名与加密。登录由SDK负责实现,而用户只需要利用指纹即可通过TouchID按钮完成验证。
另一套验证方案则被称为“push OTP”。相较于要求用户输入令牌(物理或软件)的方式,用户可直接接收短信完成验证。
4. FIDO普及仍然迟缓
三年前,快速在线身份(简称FIDO)联盟似乎成为验证领域的一大亮点。FIDO能够帮助用户摆脱携带多个验证令牌接入资源的麻烦。然而,支持FIDO的应用却迟迟没有出现。
虽然FIDO联盟目前已经发展到超过100家会员,但苹果仍然没有加入,这就限制了其在iPhone与iPad上的普及。另外,两种内部相互竞争的标准也给其推广带来了难度:一种为通用验证架构(简称UAF),另外为通用双因素(简称U2F)。目前只有少数厂商对二者同时加以支持。
相较于FIDO,单点登录工具与MFA相结合的作法逐渐成为主流,相关厂商正在MFA领域不断提升自身市场份额。
5. 基于风险的验证机制
***,各厂商正越来越多地关注基于风险的验证机制,并希望利用其替代第二验证因素。虽然尚处于早期发展阶段,基于风险的身份验证机制可配合Vasco以及赛门铁克的相关方案,并对接PistolStar产品标准。希望其能够早日找到与其它MFA工具协作的理想途径。
原文标题:5 trends shaking up multi-factor authentication,作者:David Strom
【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】