การยืนยันตัวตน ณ จุดเดียวโดยใช้พหุปัจจัย

Main Article Content

ปรัชญา ไชยเมือง
สมนึก พ่วงพรพิทักษ์
วิรัตน์ พงษ์ศิริ

บทคัดย่อ

- ในปัจจุบัน การยืนยันตัวตนผู้ใช้ ณ จุดเดียว เป็นวิธีการที่สาคัญมากในการแก้ปัญหาการกระจายของกระบวนการยืนยันตัวตนผู้ใช้ในระบบสารสนเทศ และ Single Sign-on โดย LDAP ได้ถูกนาเสนอให้เป็นหนึ่งในการแก้ปัญหาที่นิยมใช้งานอย่างแพร่หลาย แต่อย่างไรก็ตามการใช้รหัสผ่านอย่างเดียวเพื่อยืนยันตัวตนใน LDAP มีความเสี่ยงเช่น การรั่วไหลของรหัสผ่าน การลืมรหัสผ่าน ถึงแม้ว่ามีข้อเสนอ TFA และ OTP เพื่อแก้ปัญหาการรั่วไหล แต่ยังพบปัญหาที่ตามมาจากข้อเสนอทั้งสอง อาทิเช่น ความไม่เหมาะสมในการเลือกใช้อุปกรณ์ ต้นทุนการใช้งานสูง มีความเสี่ยงจาก Brute Force Attack เป็นต้น และข้อเสนอเพื่อแก้ปัญหาการลืมรหัสผ่าน เช่น คาถามกันลืม กู้คืนรหัสผ่านด้วยอีเมล ยังมีจุดอ่อนในหลายประการ ในงานวิจัยนี้จึงได้ออกแบบพร้อมพัฒนาโปรแกรมต้นแบบการแก้ปัญหาใหม่ เพื่อทาให้กระบวนการยืนยันตัวตนดีขึ้น โดยการออกแบบให้กระบวนการยืนยันตัวตนเกิดขึ้น ณ จุดเดียว และใช้การยืนยันตัวตนแบบพหุปัจจัยร่วมกับเทคนิค OTP แบบใหม่ ทาให้แนวคิดในการแก้ปัญหาแบบใหม่นี้มีประสิทธิผลสูงกว่า มีต้นทุนที่ถูก และง่ายต่อการติดตั้งใช้งาน

Article Details

รูปแบบการอ้างอิง
[1]
ไชยเมือง ป., พ่วงพรพิทักษ์ ส., และ พงษ์ศิริ ว., “การยืนยันตัวตน ณ จุดเดียวโดยใช้พหุปัจจัย”, JIST, ปี 3, ฉบับที่ 1, น. 53–62, มิ.ย. 2012.
ประเภทบทความ
บทความวิจัย Soft Computing:

เอกสารอ้างอิง

1. "Aradiom SolidPass", https://www.aradiom.com /SolidPass.

2. "AuthAnvil", https://www.scorpionsoft.com/.

3. "FileID", https://www.fireid.com/.

4. "FiveBarGate", https://www.fivebargate.net/.

5. "Diversinet", https://www.diversinet.com.

6. "VeriSign Identity Protection", https://www.syma ntec.com/business/.

7. "Cellular Authentication Token", https://www. megaas.com/.

8. "Mobile One Time Passwords", https://motp. sourceforge.net

9. "1Key", https://www.rho.cc/index.php/software /1key.

10. "Supported fingerprint scanners and sensors", https:// www.neurotechnology.com/cgibin/finger print-scanners.cgi.

11. "Mobile Popular", https://www.reuters.com/.

12. "Strong Two Factor Authentication with RSA SecurID", SSH Communications Security Corp, Design Solution Report, November 2008.

13. "Communication technology trend and market report Quarter 3", The National Telecommunication Commission(NTC), Market Report 3, May 2008.

14. M. Benantar, Access control systems: security identity management and trust models, 2nd ed. Texas: Springer, 2006.

15. M. Bishop, Computer Security Art and Science, 1st ed. Massachusetts: Addison Wesley Professional, 2003.

16. M. Curtin, Brute force: cracking the data encryption standard, 1st ed. New York: Springer, 2005.

17. D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache, and O. Ranen, "HOTP: An HMAC-Based One-Time Password Algorithm", IETF, RFC 4226, December 2005.

18. S. Garfinkel, G. Spafford, and A. Schwartz, Practical UNIX and Internet Security, 3rd ed. California: O'Reilly Media, Inc, 2003.

19. K. Hausman and S. Cook, IT Architecture for Dummies, 3rd ed. New Jersey: Wiley Publishing Inc, 2011.

20. M. Hendry, Smart Card Security and Applications, 2nd ed. Washington D.C: Artech House, 2001.

21. S. Josefsson, "The Base16 Base32 and Base64 Data Encodings", IETF, RFC 4648, October 2006.

22. M.Wahl, "A Summary of the X.500(96) User Schema for use with LDAPv3", IETF, RFC 2256, December 1997.

23. N. Haller, C. Metz, P. Nesser, and M. Straw, "A One-Time Password System", IETF, RFC 2289, February 1998.

24. T. Plum and R. Bleiler, User authentication, 1st ed. Washington D.C: SPEC Kits, 2001.

25. D. M. Raihi, S.Machani, M.Pei, and J.Rydell, "TOTP: Time-Based One-Time Password Algorithm", IETF, RFC 6238, May 2011.

26. J. Sermersheim, "Lightweight Directory Access Protocol (LDAP):