Single-factor authentication (SFA) juga disebut otentikasi satu faktor adalah proses untuk mengamankan akses ke sistem yang diberikan, seperti jaringan atau situs web, yang mengidentifikasi pihak yang meminta akses melalui hanya satu kategori kredensial.

Contoh paling umum dari SFA adalah otentikasi berbasis kata sandi. Keamanan kata sandi bergantung pada ketekunan administrator sistem atau pengguna yang mengatur akun. Praktik terbaik termasuk membuat kata sandi yang kuat dan memastikan bahwa tidak ada yang dapat mengaksesnya.

Masalah dengan keamanan berbasis kata sandi dan pencegahan

Salah satu masalah utama dengan kata sandi adalah sebagian besar pengguna tidak mengerti cara membuat kata sandi yang kuat dan mudah diingat atau meremehkan kebutuhan akan keamanan. Aturan tambahan yang meningkatkan kompleksitas kata sandi berdampak pada membludaknya volume panggilan untuk masalah terkait kata sandi untuk help desk.

Masalah ini dapat mengakibatkan TI dan manajemen membiarkan standar kata sandi menjadi lemah dan akibatnya kata sandi dengan panjang dan kompleksitas yang lebih pendek cenderung terjadi, seperti kata tujuh karakter sederhana. Kata sandi ini dapat di-crack dalam beberapa menit, membuatnya hampir tidak efektif seperti kata sandi sama sekali atau kata sandi yang ditemukan dari catatan tempel (sticky note), baik digunakan atau dibuang dengan sembarangan. Sementara jalan lain juga perlu dijaga, kata sandi juga harus kurang dapat diprediksi oleh mesin. Tes entropi kata sandi memprediksikan seberapa sulit kata sandi untuk menghindari menebak kata sandi, brute force cracking, dictionary attacks atau metode umum lainnya.

Meskipun jelas bahwa kata sandi perlu lebih banyak entropi agar tidak dapat diprediksi, karyawan perlu dilatih untuk membuat kata sandi dengan entropi yang sebenarnya dapat mereka ingat. Membuat sejumlah aturan pada karyawan sering kali membuat kata sandi yang tidak dapat diingat oleh siapa pun. Panjang kata sandi mungkin lebih penting dalam menciptakan entropi – pengguna harus didorong untuk membuat frasa yang panjang namun mudah diingat. Penambahan huruf kapital, angka dan mungkin beberapa karakter khusus sangat meningkatkan entropi karena kumpulan karakter yang lebih besar. Password meters telah terbukti efektif dalam memotivasi pengguna untuk membuat kata sandi yang lebih kuat, terutama yang menunjukkan peringkat angka yang diperbarui secara langsung.

Namun, kata sandi dapat di-crack oleh serangan brute force, dictionary dan rainbow table, begitu penyerang menangkap basis data kata sandi yang berada di komputer yang dilindungi. Administrator juga harus melakukan bagian mereka untuk melindungi kata sandi dari serangan kamus, misalnya dengan menambahkan karakter acak ke hash enkripsi kata sandi untuk membuat mereka kurang rentan terhadap serangan berbasis kamus, suatu teknik yang dikenal sebagai salting kata sandi.

Dengan kecepatan CPU saat ini, serangan brute force menjadi ancaman nyata bagi kata sandi. Dengan perkembangan signifikan pemrosesan paralel seperti general purpose graphics processing (GPGPU) dan rainbow tables, hackers dimungkinkan untuk menghasilkan lebih dari 500.000.000 kata sandi per detik, bahkan pada perangkat keras gaming low end. Tergantung pada perangkat lunak tertentu, rainbow tables dapat digunakan untuk memecahkan kata sandi alfanumerik 14 karakter dalam waktu sekitar 160 detik. Rainbow table mencapai ini dengan membandingkan basis data kata sandi dengan tabel dari semua kunci enkripsi yang mungkin. Tugas yang sangat intensif memori ini hanya dimungkinkan karena meningkatnya jumlah memori di komputer. Ancaman terus menjadi lebih canggih: Kartu FPGA yang dibangun dengan tujuan khusus menawarkan kinerja sepuluh kali lipat pada fraksi sangat kecil dari penarikan daya graphics processing unit (GPU). Basis data kata sandi tidak memiliki peluang ketika itu merupakan target nyata yang menarik terhadap penyerang dengan sumber daya komputasi dan teknis yang luas.

Social engineering adalah ancaman utama bagi sistem otentikasi berbasis kata sandi. Untuk mengurangi serangan  social engineering, sebuah organisasi harus melatih semua pengguna, dari manajemen hingga staf. Kekuatan kata sandi tidak berarti apa-apa jika penyerang dapat menipu pengguna agar membocorkannya. Bahkan staf TI, jika tidak dilatih dengan baik, dapat dieksploitasi dengan permintaan terkait kata sandi yang tidak valid. Semua karyawan harus mengetahui taktik phishing, di mana email palsu dan situs web palsu dapat digunakan untuk memperoleh informasi sensitif dari penerima yang tidak disadari. Ancaman lain, seperti Trojan juga dapat datang dalam pesan email. Singkatnya, kata sandi adalah salah satu jenis otentikasi yang paling mudah dicuri / rusak.

Kesimpulan? Keamanan berbasis kata sandi mungkin memadai untuk melindungi sistem yang tidak memerlukan tingkat keamanan yang tinggi tetapi dalam kasus-kasus itu, tindakan pencegahan harus ditegakkan untuk membuatnya lebih ketat. Dan untuk sistem apa pun yang membutuhkan keamanan tinggi, metode otentikasi yang lebih kuat harus digunakan.

 Otentikasi yang Kuat vs. Otentikasi Multifaktor

Otentikasi yang kuat (Strong authentication) kadang-kadang dianggap identik dengan otentikasi multifaktor. Namun, otentikasi faktor tunggal belum tentu lemah. Banyak metode Strong authentication misalnya, kuat ketika diterapkan dengan benar.

Beberapa pertanyaan tantangan dapat membuat otentikasi SFA aman bila diterapkan dengan benar. Biometrik seringkali dapat menghasilkan SFA yang aman selama jenis dan implementasi yang tepat dipilih. Pemindaian retina, pemindaian pembuluh darah jari dan pengenalan suara adalah kandidat yang baik. Seseorang harus yakin dua kali lipat tentang pemindai biometrik dan implementasinya ketika itu merupakan solusi SFA mandiri daripada satu komponen MFA.

Namun, sistem verifikasi biometrik mungkin memerlukan pengeluaran yang signifikan untuk penggunaan di perusahaan. Tergantung pada tingkat keamanan yang diperlukan, mungkin lebih baik untuk menerapkan otentikasi multifaktor (MFA).

Faktor Otentikasi

Faktor otentikasi adalah kategori kredensial independen yang digunakan untuk memverifikasi identitas pengguna. Dengan autentikasi multifaktor, setiap faktor tambahan meningkatkan jaminan bahwa entitas yang meminta akses ke beberapa sistem adalah siapa, atau apa, mereka dinyatakan sebagai dan mengurangi kemungkinan bahwa penyusup dapat menyamar ketika mereka mendapatkan akses. Tiga kategori paling umum dari faktor otentikasi sering digambarkan sebagai sesuatu yang Anda ketahui (faktor pengetahuan), sesuatu yang Anda miliki (faktor kepemilikan) dan sesuatu yang ada pada Anda (faktor bawaan).

Kombinasi ID dan kata sandi masih merupakan bentuk SFA yang paling umum. Sistem yang lebih kompleks termasuk otentikasi dua faktor (2FA), tiga (3FA), empat (4FA) dan bahkan otentikasi lima faktor (5FA).

Faktor lokasi – di mana pengguna berada pada saat login, adalah salah satu faktor yang diperdebatkan sebagai faktor keempat untuk otentikasi. Lagi-lagi di mana-mana smartphone dapat membantu meringankan beban otentikasi di sini: Sebagian besar smartphone memiliki perangkat GPS yang memungkinkan konfirmasi penjaminan atas lokasi login.

Waktu juga telah dianggap sebagai faktor keempat untuk otentikasi atau alternatif faktor kelima selain lokasi untuk 5FA. Pemantauan login karyawan terhadap jadwal kerja, misalnya, dapat mencegah beberapa jenis serangan pembajakan pengguna (user hijacking). Contoh lain adalah pelanggan bank: Mereka tidak dapat secara fisik menggunakan kartu ATM mereka di Indonesia dan kemudian lagi di Eropa dalam beberapa jam. Faktor tambahan ini dapat digunakan untuk mengkonfirmasi transaksi ATM dan mencegah banyak kasus penipuan bank online.

Tingkat otentikasi multifaktor

Sistem 2FA memperkuat keamanan dengan mengharuskan pengguna untuk menyediakan dua cara identifikasi dari kategori terpisah. Biasanya, satu bukti identitas adalah token fisik, seperti kartu ID, dan yang lainnya adalah sesuatu yang dihafal, seperti kode keamanan atau kata sandi. Faktor kedua membantu memastikan bahwa, bahkan jika penyusup mencuri kata sandi pengguna, mereka juga harus mengakses perangkat fisik untuk masuk ke akun pengguna.

3FA menambahkan faktor lain untuk kesulitan lebih lanjut dalam memalsukan otentikasi. Biasanya pengukuran sifat biometrik ditambahkan untuk faktor bawaan. Sistem seperti itu memverifikasi bahwa orang yang masuk mengetahui kata sandi, memiliki kartu ID mereka dan sidik jari mereka cocok dengan catatan yang disimpan.

4FA menaikkan rantai otentikasi lagi dengan mengambil empat faktor unik otentikasi. Itu mulai tampak seperti misi yang mustahil untuk membobol keamanan. Seperti mata-mata yang menggunakan perangkat komputasi portabel untuk meretas kata sandi, saat memasang token USB kloning, dan akhirnya membutuhkan mata karyawan yang cocok untuk pemindaian retina.

Sistem otentikasi lima faktor akan menggunakan tiga faktor yang umum digunakan (pengetahuan, kepemilikan dan bawaan) ditambah lokasi dan waktu. Dalam sistem seperti itu, pengguna harus mereproduksi sesuatu yang ia ketahui atau dia ingat, memberikan bukti bahwa ia memiliki beberapa item dengannya, memberikan sampel biometrik untuk dicocokkan dan memastikan lokasinya diverifikasi – semua dalam waktu yang diizinkan sebelum ia diberikan akses.

Dari skenario terakhir itu, mudah untuk melihat bagaimana meningkatkan jumlah faktor yang terlibat membuat otentikasi lebih sulit untuk dipalsukan. Itu sebabnya SFA sebagian besar telah ditinggalkan dan diganti dengan tingkat otentikasi multifaktor yang sesuai dengan risiko.

Tagged: