

12
UYGULAMALARA DAHA GÜVENLİ ERİŞİM!
İKİ FAKTÖRLÜ KİMLİK DOĞRULAMA (2FA)
SAFER ACCESS TO APPLICATIONS!
TWO FACTOR AUTHENTICATION (2FA)
Siber saldırılar sebebiyle tek
şifreyle kimlik doğrulama
yöntemi son yıllarda güvensiz
kabul edilmektedir. Daha güvenli
kabul edilen iki faktörlü kimlik
doğrulama yöntemi, özellikle
çevrimiçi hesaplara giriş yapmak
için hızla önem kazanmaya
başlamıştır. İki faktörlü kimlik
doğrulama yöntemi, kullanıcının
kimliğini belirlemeye yarayan
bir teknolojidir ve iki temel
bileşeni kullanıcının bildiği
veya sahip olduğu bir şey
ile kullanıcıdan bağımsız
düşünülemeyen bir şey olabilir.
ATM'lerden para çekerken
kullanıcının sahip olduğu
banka kartı ve kullanıcının
bildiği PIN bilgisi ile bankacılık
işlemlerinin gerçekleştirilmesi
bu duruma güzel bir örnektir.
Kullanıcının sahip olduğu bir şeyi kullanmadaki
en büyük çekince kullanılan faktörün her zaman
taşınabilir olması gerekliliğidir. Mobil cihazların
günümüzde yaygın kullanımı ve taşınabilir olması
mobil cihazların iki faktörlü kimlik doğrulama
süreçlerinde etkin kullanılmasına sebep olmuştur.
Bu sayede hem kullanılabilirlik hem de güvenlik
seviyelerinde iyileşme sağlanabilmiştir.
Kullanıcının sadece kendisinin bildiği şifre veya
PIN bilgisi birinci faktör olarak adlandırılabilir.
Cep telefonları, tablet veya akıllı telefonlar gibi
mobil cihazlar kullanıcının sadece kendisinin sahip
olduğu bir nesneye gönderilecek doğrulama kodu
ile ikinci faktör olarak kullanmaktadır. Kullanıcının
bir sisteme bağlanması için şifreye (birinci
faktör) ek olarak mobil cihazındaki tek seferlik
kullanılabilen bir doğrulama kodu kullanması
gerekir.
As a result of the cyber attacks,
a single password identity
verification (authentication)
is deemed to be unsafe in the
recent years. The two factor
authentication method has been
regarded as safer and started
to be more and more common
particularly when signing in the
online accounts. The two factor
authentication method is a
technology to spot the identity
of the user whereas consists of
two basic components which are
a thing known or owned by the
user and a thing that may not
be thought as independent from
the user.
A good example is the bank card
owned by the user when drawing
money from the ATMs together
with the PIN information known
by the user for the same purpose. The biggest
drawback of using an object owned by the user
is the requirement that such factor needs to be
suitable for carrying at all times. However, since
the mobile devices are common and suitable to
carry with, these are being used effectively for two
factor authentication method at the moment.
Thus, both the availability and security levels have
improved.
The password or the PIN data known only by the
user is the first factor. And the authentication
code to be sent to the mobile phone, tablet or
smart phone etc. (i.e. to the devices only owned
by the user) of the user shall be understood as
the second factor. The user will use the password
(first factor) plus the single time authentication
code (second factor) send to its mobile device.
This code may be sent to the mobile device of
SBM’den ·
From SBM
Cengiz Çalıkoğlu
Bilgi Güvenliği
Information Security