Sådan fungerer Multi-Factor Authentication #
Multi-Factor Authentication (MFA) fungerer efter princippet om at kræve, at brugere skal angive to eller flere former for identifikation, før de giver adgang til et system eller en applikation. Disse faktorer falder typisk i tre kategorier:
Noget du kender: Dette kan være en adgangskode, PIN-kode eller sikkerhedsspørgsmål.
Noget du har: Såsom et fysisk token, en smartphone eller et smart card.
Noget du er: Dette involverer biometrisk verifikation som fingeraftryk, ansigtsgenkendelse eller irisscanninger.
Ved at kombinere to eller flere af disse faktorer øger MFA sikkerheden markant. Selvom den ene faktor kompromitteres, udgør den eller de andre en yderligere barriere for uautoriseret adgang.
Implementering med RELIANOID ADC #
RELIANOID ADC (Application Delivery Controller) tilbyder en problemfri implementering af Multi-Factor Authentication (MFA) i HTTP-applikationer, hvilket giver øget sikkerhed uden at forstyrre brugeroplevelsen. RELIANOID ADC's implementering af MFA er gennemsigtig for enhver HTTP-applikation, hvilket sikrer problemfri integration og drift.
Når en uautoriseret bruger forsøger at oprette forbindelse til et program, RELIANOID ADC opsnapper anmodningen og omdirigerer brugeren til en intern portal placeret i belastningsbalanceren. Denne portal genererer en hemmelig cookie til den validerede brugersession, som er inkluderet i brugerens anmodning som en Cookie. Denne hemmelige cookie tjener som validering af, at brugeren er blevet autentificeret gennem MFA-processen.
Efter vellykket validering omdirigeres brugeren tilbage til den rigtige applikation, hvorved godkendelsesprocessen afsluttes. RELIANOID ADC understøtter brugen af flere sammenkædede MFA-portaler, hvilket muliggør en mere robust og lagdelt sikkerhedstilgang.
Use Case of Multi-Factor Authentication (MFA) #
Lad os dykke ned i en specifik use case, der viser hvordan RELIANOID ADC integrerer problemfrit Multi-Factor Authentication (MFA) for at sikre adgang til den beskyttede webapplikation, myapp.relianoid.com. Dette scenarie skitserer den trinvise proces, som en bruger gennemgår, når han får adgang til applikationen, og fremhæver effektiviteten af MFA til at styrke sikkerheden.
Fase 1: Brugerinitiering #
En uautoriseret bruger starter forbindelsesprocessen ved at forsøge at få adgang til den beskyttede webapplikation på myapp.relianoid.com ved hjælp af deres webbrowser. De indtaster URL'en: https://myapp.relianoid.com .
Fase 2: Load Balancer Detection #
RELIANOID ADC, konfigureret med en HTTP-belastningsbalancering (LSLB) gård og en HTTPS lytter, opsnapper brugerens anmodning og identificerer, at brugeren er uautentificeret, hvilket udløser MFA-protokollen.
Fase 3: Omdirigere til MFA Portal #
Loadbalanceren omdirigerer brugeren til en dedikeret Multi-Factor Authentication (MFA) portal hostet på en bestemt URL, som f.eks. https://myapp.relianoid.com?mfa . Her bliver brugeren præsenteret for en login-side, der beder dem om at indtaste deres legitimationsoplysninger.

Fase 4: Brugergodkendelse #
Brugeren fortsætter med at indtaste deres legitimationsoplysninger, typisk bestående af et brugernavn og en adgangskode, der er knyttet til deres Active Directory-konto. RELIANOID ADC validerer disse legitimationsoplysninger mod Active Directory-stikket, der er konfigureret i dets indstillinger.
Fase 5: MFA Secret Cookie Generation #
Efter vellykket godkendelse leverer MFA-systemet en hemmelig cookie, der indikerer, at brugeren har bestået godkendelsesprocessen. Denne hemmelige cookie leveres derefter sikkert til brugerens browser som en HTTP-cookie.
Fase 6: Omdiriger til rigtig applikation #
Udstyret med den genererede hemmelige cookie omdirigeres brugeren problemfrit tilbage til den oprindelige URL for applikationen, https://myapp.relianoid.com, hvilket indikerer vellykket godkendelse.
Fase 7: Adgang til Real Application #
Med fuldført godkendelse får brugeren ubegrænset adgang til den rigtige applikation. Afhængigt af applikationens konfiguration kan de støde på en ekstra login-skærm, der er specifik for selve applikationen, eller de kan få direkte adgang baseret på den leverede MFA-hemmelige cookie.
Eksterne applikationer til tokengenerering #
For at lette Multi-Factor Authentication (MFA) kan forskellige eksterne applikationer integreres med RELIANOID ADC til at generere brugertokens til validering. Disse applikationer bruger typisk mobile enheder eller e-mails til at give brugerne yderligere autentificeringsfaktorer. Nogle populære applikationer til tokengenerering inkluderer:
Google Autentificering: Denne mobilapp genererer tidsbaserede engangsadgangskoder (TOTP) til MFA-godkendelse.
Microsoft Authenticator: I lighed med Google Authenticator genererer denne app TOTP-koder til MFA.
Duo Security: Duo tilbyder en række MFA-metoder, herunder push-beskeder, SMS-adgangskoder, telefonopkald og hardwaretokens.
Authy: Authy er en cloud-baseret godkendelsestjeneste, der tilbyder TOTP-koder, push-meddelelser og mere til MFA.
Disse eksterne applikationer giver brugerne fleksibilitet og bekvemmelighed, mens de sikrer robust sikkerhed gennem Multi-Factor Authentication.
RELIANOID ADC tilbyder en problemfri implementering inden for HTTP-applikationer, der forbedrer sikkerheden og samtidig opretholder brugeroplevelsen.