Implementacija dvofaktorske autentifikacije u računarskim sistemima

Ključne reči: autentifikacija, računarski sistemi, biometrija

Sažetak


Uvod/cilj: U radu se istražuje implementacija dvofaktorske autentifikacije (2FA) u računarskim sistemima i naglašava rastuća potreba da se unapredi bezbednost. Ističe se ugroženost autentifikacije na osnovu lozinke i naglašavaju prednosti 2FA u smanjivanju digitalnih pretnji. Razvoj aplikacije VoiceAuth, koja integriše 2FA kroz kombinaciju lozinke i autentifikacije glasom, služi kao praktičan prikaz.

Metode: Istraživanje koristi troslojnu arhitekturu za razvoj aplikacije VoiceAuth, obuhvatajući bazu podataka, REST API na strani servera i klijentsku aplikaciju. Za autentifikaciju glasom koristi se verifikacija govornika, analizirajući elemente kao što su ton, ritam i oblici vokalnog takta. U radu se, takođe, razmatraju mogućnosti za buduća unapređenja; predlažu se dodaci kao što su verifikacija glasa u realnom vremenu i dodatne metode 2FA.

Rezultati: Implementacija aplikacije uključuje detaljan opis arhitekture REST API-a, klijentske aplikacije i servisa za verifikaciju govornika.

Zaključak: Uloga dvofaktorske autentifikacije (2FA) u jačanju bezbednosti računarskih sistema je ključna. Aplikacija VoiceAuth služi kao praktična demonstracija, prikazujući uspešnu integraciju 2FA kroz kombinaciju lozinke i autentifikacije glasom. Modularna arhitektura aplikacije ostavlja prostor za potencijalna unapređenja.

Reference

Bondarchuk, A.P., Onysko, A.I., Otrokh, S.I. & Shevchuk, D.O. 2023. Two-factor user authentication system using facial recognition. Telecommunication and Information Technologies, 3, pp.79-84 (in Ukrainian). Available at: https://doi.org/10.31673/2412-4338.2023.039699.

Chandrakar, P. & Om, H. 2015. RSA Based Two-factor Remote User Authentication Scheme with User Anonymity. Procedia Computer Science, 70, pp.318-324. Available at: https://doi.org/10.1016/j.procs.2015.10.023.

Jones, M., Bradley, J. & Sakimura, N. 2015. JSON Web Token (JWT), Request for Comments:7519. Internet Engineering Task Force (IETF) [online]. Available at: https://datatracker.ietf.org/doc/html/rfc7519 [Accessed: 4. October 2023]. ISSN: 2070-1721.

Kaur, D. & Kumar, D. 2021. Cryptanalysis and improvement of a two-factor user authentication scheme for smart home. Journal of Information Security and Applications, 58, art.number:102787. Available at: https://doi.org/10.1016/j.jisa.2021.102787.

Marky, K., Ragozin, K., Chernyshov, G., Matviienko, A. & Schmitz, M. 2022. “Nah, it’s just annoying!” A Deep Dive into User Perceptions of Two-Factor Authentication. ACM Transactions on Computer-Human Interaction, 29(5), art.number:43, pp.1-32. Available at: https://doi.org/10.1145/3503514.

Reese, K., Smith, T., Dutson, J., Armknecht, J., Cameron, J. & Seamons, K. 2019. A Usability Study of Five Two-Factor Authentication Methods. In: Proceedings of the Fifteenth Symposium on Usable Privacy and Security, Santa Clara, CA, USA, August 12-13 [online]. Available at: https://www.usenix.org/conference/soups2019/presentation/reese [Accessed: 4. October 2023].

Tot, I., Trikoš, M., Bajčetić, J., Lalović, K. & Bogićević, D. 2021. Software Platform for Learning about Brain Wave Acquisition and Analysis. Acta Polytechnica Hungarica, 18(3), pp.147-162. Available at: https://doi.org/10.12700/APH.18.3.2021.3.8.

Tomić, M. 2023a. Mihailotomi / voice-auth-api. Github.com, e954845 [online]. Available at: https://github.com/mihailotomi/voice-auth-api [Accessed: 4. October 2023].

Tomić, M. 2023b. Mihailotomi / voice-auth-ui. Github.com, da4f656 [online]. Available at: https://github.com/mihailotomi/voice-auth-ui [Accessed: 4. October 2023].

Tomić, M. 2023c. Mihailotomi / voice-auth-verification. Github.com, 1da74e5 [online]. Available at: https://github.com/mihailotomi/voice-auth-verification [Accessed: 4. October 2023].

Tomić, M. 2023d. Jedan pristup implementaciji dvofaktorske autentikacije u računarskim sistemima. BS thesis. Belgrade, Serbia: University of Defence (in Serbian).

Yuan, J.-J. 2013. An enhanced two-factor user authentication in wireless sensor networks. Telecommunication Systems, 55, pp.105-113. Available at: https://doi.org/10.1007/s11235-013-9755-5.

Zhu, H., Jin, W., Xiao, M., Murali, S. & Li, M. 2020. BlinKey: A Two-Factor User Authentication Method for Virtual Reality Devices. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 4(4), art.number:164, pp.1-29. Available at: https://doi.org/10.1145/3432217.

Zou, S., Cao, Q., Wang, C., Huang, Z. & Xu, G. 2021. A Robust Two-Factor User Authentication Scheme-Based ECC for Smart Home in IoT. IEEE Systems Journal, 16(3), pp.4938-4949. Available at: https://doi.org/10.1109/JSYST.2021.3127438.

Objavljeno
2024/03/05
Rubrika
Originalni naučni radovi