ما تريد معرفته عن Identification and Authentication Failures

Vulnerabilities
تأتي Identification and Authentication Failures في قائمة OWASP Top 10، حيث تعدُّ مشكلة الهوية والمصادقة من أهم المشاكل التي تواجه الأنظمة الإلكترونية، حيث أنها تعتمد على مدى صحة المعلومات التي يدخلها المستخدم، وتحديدًا الهوية الخاصة به وصحة مصادقته عليها.
Abdelrahman Nasr
May 8, 2023, 6 p.m.
Abdelrahman
ما تريد معرفته عن Identification and Authentication Failures

تأتي  Identification and Authentication Failures  في قائمة OWASP Top 10، حيث تعدُّ مشكلة الهوية والمصادقة من أهم المشاكل التي تواجه الأنظمة الإلكترونية في الوقت الحاضر، حيث أنها تعتمد على مدى صحة المعلومات التي يدخلها المستخدم لنظام ما، وتحديدًا الهوية الخاصة به وصحة مصادقته عليها.

ما الفرق بين identification و Authentication؟

قبل البدء في الحديث عن فشل الهوية والمصادقة، يجب أولاً التعريف والتفريق بين الهوية والمصادقة.

فالهوية (Identification) هي المعلومات التي يدخلها المستخدم عن نفسه، مثل اسم المستخدم وكلمة المرور أو الرمز السري، وتستخدم هذه المعلومات لتحديد الشخص الذي يستخدم النظام.

أما المصادقة (Authentication) هي عملية التحقق من هوية المستخدم أو النظام للتأكد من صحة ما يدعي أنه. وتتضمن المصادقة عادة طلب تقديم وسيلة تعريفية مثل اسم المستخدم وكلمة المرور أو بطاقة ذكية أو عامل حيوي مثل بصمة الأصبع أو التعرف على الوجه. وبمجرد تقديم المعرفة، يقوم النظام بمقارنتها بالبيانات المخزنة للتحقق من هوية المستخدم.

ومن الجدير بالذكر أن مشاكل فشل الهوية والمصادقة تأتي في مقدمة المشاكل التي يواجهها خبراء أمن المعلومات، حيث أنها تؤثر بشكل كبير على سلامة النظام الإلكتروني، وتترك بابًا مفتوحًا أمام المخترقين والمتسللين للنظام.

ما هي Identification and Authentication Failures؟

تعتبر Identification and Authentication Failures مجموعة من الأخطاء التي يمكن ارتكابها في تأكيد الهوية أو المصادقة، والتي يجب وضع الإجراءات اللازمة لتجنبها وتفاديها.

ما هي أنواع Identification and Authentication Failures؟

يواجه المستخدمون العديد من المشاكل عند استخدام الهوية والمصادقة على الإنترنت، ومن أهم هذه المشاكل:

عدم التحقق من صحة البيانات

حيث يقوم المهاجمون في بعض الأحيان بإدخال بيانات خاطئة للدخول إلى النظام أو التطبيق، وبالتالي يتم تجاوز المصادقة ويتمكن المهاجم من الوصول إلى المعلومات المحمية.

عدم توفير تحقق الهوية المتعددة (MFA)

وهو ما يشير إلى عدم توفير طبقة إضافية من المصادقة للمستخدمين عند استخدامهم للتطبيقات أو الخدمات الحساسة، ففي حال تم اختراق كلمة المرور أو سرقة جهاز المستخدم، فإن احتمالية اختراق حسابه يزداد بشكل كبير.

عدم تحديث كلمات المرور

حيث يقوم المستخدمون في بعض الأحيان بإعادة استخدام كلمات المرور القديمة أو استخدام كلمات مرور ضعيفة وسهلة التخمين، مما يجعل حساباتهم عرضة للاختراق.

عدم تطبيق الحماية الكافية

حيث يقوم بعض المطورين بتخزين بيانات المستخدمين المحمية بطرق غير آمنة، مما يجعلها عرضة للاختراق والسرقة.

عدم التحقق من صلاحيات المستخدمين

حيث يمكن للمستخدمين الوصول إلى معلومات حساسة أو تنفيذ أوامر تخريبية إذا تجاوزوا صلاحياتهم.

طرق الحماية من Identification and Authentication Failures

يجب اتباع بعض الخطوات للحماية من فشل الهوية والمصادقة، على سبيل المثال:

  • التحقق من صحة البيانات المدخلة باستخدام العديد من التقنيات مثل التحقق من البريد الإلكتروني أو رقم الهاتف، وأيضًا يجب عدم الاعتماد على البيانات المدخلة في صفحات الويب دون التحقق منها بالكامل.
  • تطبيق معايير تحقق الهوية المتعددة مثل التحقق برمز المرور ورمز التحقق الثانوي الذي يتم إرساله عبر رسالة نصية أو بريد إلكتروني، وذلك للتأكد من هوية المستخدم بشكل أكبر.
  • تطبيق معايير تحديث كلمات المرور بشكل دوري وتشجيع المستخدمين على استخدام كلمات مرور قوية ومتنوعة، وذلك من خلال إجبار المستخدمين على تغيير كلمات المرور كل فترة زمنية محددة، وتطبيق معايير تحقق من قوة كلمات المرور المستخدمة.
  • تطبيق أفضل الممارسات في تخزين بيانات المستخدمين مثل تشفير البيانات وتطبيق معايير الحماية الأخرى مثل الحماية من الاختراق والحماية من الفيروسات.
  • تطبيق نظام صلاحيات صارم للمستخدمين وعدم السماح للمستخدمين بالوصول إلى البيانات أو التطبيقات التي لا يحق لهم الوصول إليها.

 

وهنا نكون قد وصلنا إلى نهاية مقالتنا عزيزي القارئ ولا تنسى أن تنتظرنا قريباً- إن شاء الله- وإلى لقاء آخر قريب...


Identification Authentication Failures OWASP MFA Abdelrahman Nasr