위험 기반 인증

Risk-based authentication

인증에서 위험 기반 인증은 해당 트랜잭션과 관련된 위험 프로필을 결정하기 위해 시스템에 대한 액세스를 요청하는 에이전트의 프로파일(IP 주소, 사용자-에이전트 HTTP 헤더, 액세스 시간 등[1])을 고려한 정전기 인증 시스템이다.그런 다음 위험 프로파일을 사용하여 난제의 복잡성을 결정한다.위험 프로필이 높을수록 더 강력한 문제가 발생하는 반면, 정적 사용자 이름/암호는 낮은 위험 프로필에 충분할 수 있다.위험 기반 구현을 통해 애플리케이션은 위험 수준이 적절한 경우에만 사용자에게 추가 자격 증명을 요구할 수 있다.[2][3][4]

컴퓨터 인증은 위험 기반 인증 설정에 자주 사용된다.기계 인증은 백그라운드에서 실행되며 컴퓨터가 인식되지 않는 경우에만 고객에게 추가 인증을 요청한다.리스크 기반 인증 시스템에서는 추가 인증이 필요한지 여부를 결정한다.리스크가 적절하다고 판단되면 대역 외 통신을 통해 전달되는 일회성 암호와 같은 인증 강화가 발동된다.위험 기반 인증은 고객이 송금이나 주소 변경과 같은 특정 고위험 거래를 수행할 때 추가 인증을 요청하는 데에도 사용될 수 있다.위험 기반 인증은 로그인 시도가 새로운 기계에서 이루어지는 것과 같이 일반적인 것을 벗어난 경우에만 추가 단계가 필요하기 때문에 고객에게 매우 유익하다.

[5]

사용자를[2][6] 불편하게 하지 않고 사용자 검증 정확도가 향상되고 주요 기업에서 리스크 기반 인증을 활용한다는 게 골자다.[7]

비판

  • 위험 프로파일을 계산하는 시스템은 새로운 위협이 출현함에 따라 부지런히 유지되고 업데이트되어야 한다.부적절한 구성은 무단 액세스를 초래할 수 있다.
  • 사용자의 연결 프로필(예: IP Geolocation, 연결 유형, 키 스트로크 역학, 사용자 행동)을 탐지하여 위험 프로필을 계산하는 데 사용해야 한다.적절한 탐지가 부족하면 무단 접근으로 이어질 수 있다.

참고 항목

참조

  1. ^ Wiefling, Stephan; Dürmuth, Markus; Lo Iacono, Luigi (2021-01-26). "What's in Score for Website Users: A Data-driven Long-term Study on Risk-based Authentication Characteristics" (PDF). 25th International Conference on Financial Cryptography and Data Security. FC '21.
  2. ^ a b 미국 특허 9021555, "리스크 기반 인증 특허" 2006년 3월 29일 발행된 카토 다카야
  3. ^ Wiefling, Stephan; Lo Iacono, Luigi; Dürmuth, Markus. "Information website on Risk-based Authentication". Risk-based Authentication. Retrieved 2019-04-29.
  4. ^ Wiefling, Stephan; Lo Iacono, Luigi; Dürmuth, Markus (2019). Dhillon, Gurpreet; Karlsson, Fredrik; Hedström, Karin; Zúquete, André (eds.). "Is This Really You? An Empirical Study on Risk-Based Authentication Applied in the Wild". ICT Systems Security and Privacy Protection. IFIP Advances in Information and Communication Technology. Springer International Publishing. 562: 134–148. arXiv:2003.07622. doi:10.1007/978-3-030-22312-0_10. ISBN 9783030223120.
  5. ^ Williamson, G. "온라인 뱅킹에서의 강화인증" 경제 범죄 관리 4.2(2006) 저널: 18–19.인쇄하다
  6. ^ Wiefling, Stephan; Dürmuth, Markus; Lo Iacono, Luigi (2020-12-07). "More Than Just Good Passwords? A Study on Usability and Security Perceptions of Risk-based Authentication". Annual Computer Security Applications Conference. ACSAC '20. Austin, USA: Association for Computing Machinery: 203–218. arXiv:2010.00339. doi:10.1145/3427228.3427243. ISBN 978-1-4503-8858-0.
  7. ^ Wiefling, Stephan; Lo Iacono, Luigi; Dürmuth, Markus. "Who uses RBA? We found evidence that Google, Facebook, LinkedIn, Amazon and GOG.com are using it". Risk-based Authentication. Retrieved 2019-04-29.