বহু-ধাপের প্রমাণীকরণ

Tanbiruzzaman: {{কাজ চলছে}} ট্যাগ যোগ করা হয়েছে

{{কাজ চলছে|date=অক্টোবর ২০২৩}}
{{তথ্য নিরাপত্তা}}{{কর্তৃপক্ষ নিয়ন্ত্রণ}}”’বহু-ধাপের প্রমাণীকরণ”’ (”’MFA”’ ; ”’দুই-ধাপের প্রমাণীকরণ”’, বা ”’2FA”’, অনুরূপ পদ সহ) একটি [[ইলেকট্রনিক প্রমাণীকরণ]] পদ্ধতি যেখানে একজন ব্যবহারকারীকে সফলভাবে দুই বা ততোধিক প্রমাণ (বা কারণ) উপস্থাপন করার পরেই একটি [[ওয়েবসাইট]] বা [[অ্যাপ্লিকেশন সফটওয়্যার|অ্যাপ্লিকেশনে]] প্রবেশাধিকার দেওয়া হয় একটি [[প্রমাণীকরণ]] প্রক্রিয়া। বহু-ধাপের প্রমাণীকরণ একটি অননুমোদিত তৃতীয় পক্ষের দ্বারা প্রবেশাধিকার করা থেকে ব্যক্তিগত তথ্যকে রক্ষা করে (যার মধ্যে ব্যক্তিগত শনাক্তকরণ বা আর্থিক সম্পদ অন্তর্ভুক্ত থাকতে পারে), যে তৃতীয় পক্ষ উক্ত তথ্য উদঘাটন করতে সক্ষম হতে পারে, উদাহরণস্বরূপ, একটি একক [[পাসওয়ার্ড]]<nowiki/>৷

একটি ”তৃতীয়-পক্ষের প্রমাণীকরণকারী” (TPA) অ্যাপ প্রমাণীকরণে ব্যবহার করার জন্য সাধারণত একটি [[দৈব পরীক্ষা|এলোমেলোভাবে তৈরি করা]] এবং ঘন ঘন পরিবর্তন করা কোড দেখিয়ে দুই-ধাপের প্রমাণীকরণ সক্ষম করে।

== ধাপ ==
প্রমাণীকরণ ঘটে যখন কেউ একটি কম্পিউটার সংস্থান (যেমন একটি [[কম্পিউটার নেটওয়ার্ক]], যন্ত্র বা অ্যাপ্লিকেশন) [[লগইন|লগ ইন]] করার চেষ্টা করে। সংস্থানটির জন্য ব্যবহারকারীকে সেই পরিচয় সরবরাহ করতে হবে যার মাধ্যমে ব্যবহারকারী সংস্থানের কাছে পরিচিত, সেই পরিচয়ে ব্যবহারকারীর দাবির সত্যতার প্রমাণ সহ পরিচয় সরবরাহ করতে হবে। সহজ প্রমাণীকরণের জন্য শুধুমাত্র একটি প্রমাণের (ধাপ) প্রয়োজন, সাধারণত একটি পাসওয়ার্ড। অতিরিক্ত নিরাপত্তার জন্য, সংস্থানের একাধিক ধাপ–বহু-ধাপের প্রমাণীকরণ প্রয়োজন হতে পারে, বা দুই-ধাপের প্রমাণীকরণের ক্ষেত্রে ঠিক দুটি প্রমাণ সরবরাহ করতে হবে।<ref name=”Note1″>{{ওয়েব উদ্ধৃতি|শিরোনাম=Two-factor authentication: What you need to know (FAQ) – CNET|ইউআরএল=http://www.cnet.com/news/two-factor-authentication-what-you-need-to-know-faq|সংগ্রহের-তারিখ=2015-10-31|ওয়েবসাইট=CNET}}</ref>

একজনের পরিচয় প্রমাণ করার জন্য একাধিক প্রমাণীকরণ কারণের ব্যবহার এই ভিত্তির উপর নির্ভর করে যে একজন অননুমোদিত অভিনেতা প্রবেশাধিকারের জন্য প্রয়োজনীয় উপাদানগুলি সরবরাহ করতে সক্ষম হবেন না। যদি, প্রমাণীকরণের প্রচেষ্টায় উপাদানগুলির মধ্যে অন্তত একটি অনুপস্থিত থাকে বা ভুলভাবে সরবরাহ করা হয়, তবে ব্যবহারকারীর পরিচয় পর্যাপ্ত নিশ্চিততার সাথে প্রতিষ্ঠিত হয় না এবং বহু-ধাপের প্রমাণীকরণ দ্বারা সুরক্ষিত সংস্থানে (যেমন, একটি স্থাপন, বা উপাত্ত) প্রবেশাধিকার অবরুদ্ধ থাকে। একটি বহু-ধাপের প্রমাণীকরণ পদ্ধতির প্রমাণীকরণ কারণগুলির মধ্যে অন্তর্ভুক্ত থাকতে পারে:<ref name=”:2″>{{সাময়িকী উদ্ধৃতি|শেষাংশ=Jacomme|প্রথমাংশ=Charlie|শেষাংশ২=Kremer|প্রথমাংশ২=Steve|তারিখ=February 1, 2021|শিরোনাম=An Extensive Formal Analysis of Multi-factor Authentication Protocols|ইউআরএল=https://dl.acm.org/doi/10.1145/3440712|প্রকাশক=Association for Computing Machinery|পাতাসমূহ=1–34|ভাষা=en|doi=10.1145/3440712|issn=2471-2566}}</ref>

* ব্যবহারকারীর কাছে আছে এমন কিছু: ব্যবহারকারীর দখলে থাকা যেকোনো ভৌত বস্তু, যেমন একটি নিরাপত্তা প্রতীক ([[ইউএসবি ফ্ল্যাশ ড্রাইভ|ইউএসবি স্টিক]]), একটি ব্যাঙ্ক কার্ড, একটি চাবি ইত্যাদি৷
* ব্যবহারকারীর জানা কিছু: নির্দিষ্ট কিছু জ্ঞান শুধুমাত্র ব্যবহারকারীর কাছে পরিচিত, যেমন একটি [[পাসওয়ার্ড]], পিন, পাক ইত্যাদি।
* ব্যবহারকারী হয় এমন কিছু: ব্যবহারকারীর কিছু শারীরিক বৈশিষ্ট্য ([[মানববৈশিষ্ট্য পরিমাপবিদ্যা|বায়োমেট্রিক্স]]), যেমন আঙুলের ছাপ, চোখের আইরিস, কণ্ঠস্বর, টাইপিং গতি, কী চাপার ব্যবধানে নমুনা, ইত্যাদি।

দুই-ধাপের প্রমাণীকরণের একটি উদাহরণ হল [[অটোমেটেড টেলার মেশিন|এটিএম]] থেকে টাকা তোলা; শুধুমাত্র একটি ব্যাঙ্ক কার্ড (ব্যবহারকারীর কাছে থাকা কিছু) এবং একটি পিন (ব্যবহারকারীর জানা কিছু) এর সঠিক সমন্বয়ই লেনদেন সম্পন্ন করতে দেয়। আরো দুটি উদাহরণ হল ব্যবহারকারী-নিয়ন্ত্রিত পাসওয়ার্ডের সাথে একটি ওয়ান-টাইম পাসওয়ার্ড (OTP) বা প্রমাণীকরণকারীর (যেমন একটি নিরাপত্তা প্রতীক বা স্মার্টফোন) দ্বারা তৈরি করা বা প্রাপ্ত কোডের পরিপূরক যা শুধুমাত্র ব্যবহারকারীরই আছে।<ref>{{ওয়েব উদ্ধৃতি|শেষাংশ=kaitlin.boeckl@nist.gov|তারিখ=2016-06-28|ভাষা=en|শিরোনাম=Back to basics: Multi-factor authentication (MFA)|ইউআরএল=https://www.nist.gov/itl/applied-cybersecurity/tig/back-basics-multi-factor-authentication|ইউআরএল-অবস্থা=dead|আর্কাইভের-ইউআরএল=https://web.archive.org/web/20210406235123/https://www.nist.gov/itl/applied-cybersecurity/tig/back-basics-multi-factor-authentication|আর্কাইভের-তারিখ=2021-04-06|সংগ্রহের-তারিখ=2021-04-06|ওয়েবসাইট=NIST}}</ref>

একটি তৃতীয় পক্ষের প্রমাণীকরণকারী অ্যাপ সাধারণত একটি এলোমেলোভাবে তৈরি করা এবং ক্রমাগত শোধনকারী কোড দেখানোর মাধ্যমে একটি ভিন্ন উপায়ে দুই-ধাপের প্রমাণীকরণ সক্ষম করে, যা ব্যবহারকারী একটি [[শর্ট মেসেজ সার্ভিস|এসএমএস]] পাঠানো বা অন্য পদ্ধতি ব্যবহার করার পরিবর্তে ব্যবহার করতে পারে। এই অ্যাপগুলির একটি বড় সুবিধা হল যে তারা সাধারণত ইন্টারনেট সংযোগ ছাড়াই কাজ করতে থাকে। তৃতীয় পক্ষের প্রমাণীকরণকারী অ্যাপ্লিকেশনগুলির উদাহরণের মধ্যে রয়েছে গুগল প্রমাণীকরণকারী, প্রমাণীকরণকারী এবং [[Microsoft Authenticator|মাইক্রোসফ্ট প্রমাণীকরণকারী]] ; কিছু পাসওয়ার্ড পরিচালকও এ পরিষেবা প্রদান করে।<ref>{{ম্যাগাজিন উদ্ধৃতি|ইউআরএল=https://www.wired.com/story/two-factor-authentication-apps-authy-google-authenticator/|শেষাংশ=Barrett|প্রথমাংশ=Brian|তারিখ=July 22, 2018|কর্ম=[[Wired (magazine)|Wired]]|সংগ্রহের-তারিখ=12 September 2020}}</ref>

=== জ্ঞান ===
জ্ঞানের ধাপ প্রমাণীকরণের একটি প্রকার। এই প্রকারে ব্যবহারকারীকে প্রমাণীকরণের জন্য একটি গোপন জ্ঞান প্রমাণ করতে হবে।

একটি পাসওয়ার্ড হল একটি গোপন শব্দ বা অক্ষরের ধারা যা ব্যবহারকারীর প্রমাণীকরণের জন্য ব্যবহৃত হয়। এটি প্রমাণীকরণের সর্বাধিক ব্যবহৃত পদ্ধতি।<ref name=”:2″>{{সাময়িকী উদ্ধৃতি|শেষাংশ=Jacomme|প্রথমাংশ=Charlie|শেষাংশ২=Kremer|প্রথমাংশ২=Steve|তারিখ=February 1, 2021|শিরোনাম=An Extensive Formal Analysis of Multi-factor Authentication Protocols|ইউআরএল=https://dl.acm.org/doi/10.1145/3440712|প্রকাশক=Association for Computing Machinery|পাতাসমূহ=1–34|ভাষা=en|doi=10.1145/3440712|issn=2471-2566}}</ref> অনেক বহু-ধাপের প্রমাণীকরণ কৌশল প্রমাণীকরণের একটি কারণ হিসাবে পাসওয়ার্ডের উপর নির্ভর করে। ভিন্নতার মধ্যে রয়েছে একাধিক শব্দ (একটি পাসফ্রেজ ) থেকে গঠিত দীর্ঘ এবং ছোট, বিশুদ্ধভাবে সংখ্যাসূচক, পিন যা সাধারণত [[অটোমেটেড টেলার মেশিন|এটিএম]] প্রবেশাধিকারের জন্য ব্যবহৃত হয়। ঐতিহ্যগতভাবে, পাসওয়ার্ডগুলি [[স্মৃতি|মুখস্থ]] করা হবে বলে আশা করা হয়, তবে এটি একটি লুকানো কাগজ বা টেক্সট ফাইলেও লেখা যেতে পারে।

=== দখল ===
[[চিত্র:SecureID_token_new.JPG|থাম্ব| আরএসএ সিকিউরআইডি প্রতীক, একটি সংযোগ বিচ্ছিন্ন প্রতীক উৎপাদকের উদাহরণ]]
দখল ধাপ (“এমন কিছু যা শুধুমাত্র ব্যবহারকারীরই আছে”) বহু শতাব্দী ধরে প্রমাণীকরণের জন্য তালার চাবি আকারে ব্যবহার করা হয়েছে। মূল নীতিটি হল চাবিটি একটি গোপনীয়তাকে মূর্ত করে যা তালা এবং চাবির মধ্যে ভাগ করা হয় এবং একই নীতিটি কম্পিউটার সিস্টেমে দখল ধাপের প্রমাণীকরণের অন্তর্গত। একটি নিরাপত্তা প্রতীক একটি দখল ধাপের একটি উদাহরণ।

”সংযোগ বিচ্ছিন্ন প্রতীকগুলোর” ক্লায়েন্ট কম্পিউটারের সাথে কোন সংযোগ নেই৷ তারা সাধারণত উৎপন্ন প্রমাণীকরণ উপাত্ত প্রদর্শন করতে একটি অন্তর্নির্মিত পর্দা ব্যবহার করে, যা ব্যবহারকারী দ্বারা স্বয়ংক্রিয়ভাবে টাইপ করা হয়। এই ধরনের প্রতীক বেশিরভাগই একটি OTP ব্যবহার করে যা শুধুমাত্র সেই নির্দিষ্ট অধিবেশনের জন্য ব্যবহার করা যেতে পারে।<ref>{{ওয়েব উদ্ধৃতি|প্রকাশক=Sonic Wall|শিরোনাম=Configuring One-Time Passwords|ইউআরএল=https://www.sonicwall.com/support/knowledge-base/configuring-one-time-passwords/170505594681886/|সংগ্রহের-তারিখ=19 January 2022|ওয়েবসাইট=www.sonicwall.com}}</ref>
[[চিত্র:Black_YubiKey_06.jpg|থাম্ব| একটি ইউএসবি নিরাপত্তা প্রতীক]]
”সংযুক্ত প্রতীকগুলি” এমন [[যন্ত্র]] যা ব্যবহার করার জন্য কম্পিউটারের সাথে ”শারীরিকভাবে” সংযুক্ত থাকে। এই যন্ত্রগুলো স্বয়ংক্রিয়ভাবে উপাত্ত প্রেরণ করে।<ref name=”:0″>{{বই উদ্ধৃতি|শিরোনাম=Encyclopedia of Cryptography and Security, Volume 1|বছর=2011|প্রকাশক=[[Springer Science & Business Media]]|পাতা=1305|আইএসবিএন=9781441959058}}</ref> ইউএসবি প্রতীক, [[স্মার্ট কার্ড]] এবং [[রেডিও ফ্রিকোয়েন্সি আইডেন্টিফিকেশন|ওয়্যারলেস ট্যাগ]] সহ বিভিন্ন প্রকারের সংখ্যা রয়েছে।<ref name=”:0″ /> ক্রমবর্ধমানভাবে [[FIDO2|ফিডো২]] সক্ষম টোকেন, [[FIDO জোট|FIDO অ্যালায়েন্স]] এবং [[ওয়ার্ল্ড ওয়াইড ওয়েব কনসোর্টিয়াম]] (W3C) দ্বারা সমর্থিত, 2015 থেকে শুরু হওয়া মূলধারার ব্রাউজার সমর্থনের সাথে জনপ্রিয় হয়ে উঠেছে।

বহু-ধাপের প্রমাণীকরণ শারীরিক নিরাপত্তা ব্যবস্থায়ও প্রয়োগ করা যেতে পারে। এই শারীরিক নিরাপত্তা ব্যবস্থা পরিচিত এবং সাধারণভাবে প্রবেশাধিকার নিয়ন্ত্রণ হিসাবে উল্লেখ করা হয়। বহি-ধাপের প্রমাণীকরণ সাধারণত ব্যবহারের মাধ্যমে প্রবেশাধিকার নিয়ন্ত্রণ সিস্টেমে স্থাপন করা হয়, প্রথমত, একটি শারীরিক দখল (যেমন একটি ফোব, কীকার্ড, বা একটি যন্ত্রে প্রদর্শিত কিউআর-কোড) যা সনাক্তকরণের প্রমাণপত্র হিসাবে কাজ করে এবং দ্বিতীয়ত, একটি বৈধতা একজনের পরিচয় যেমন মুখের বায়োমেট্রিক্স বা রেটিনাল স্ক্যান। বহু-ধাপের প্রমাণীকরণের এই প্রকারটিকে সাধারণত মুখের যাচাই বা মুখের প্রমাণীকরণ হিসাবে উল্লেখ করা হয়।

=== সহজাত ===
এগুলি ব্যবহারকারীর সাথে যুক্ত কারণ এবং সাধারণত [[আঙুলের ছাপ|আঙ্গুলের ছাপ]], [[মুখমণ্ডল শনাক্তকরণ পদ্ধতি|মুখ]],<ref>{{সাময়িকী উদ্ধৃতি|শেষাংশ=Cao|প্রথমাংশ=Liling|শেষাংশ২=Ge|প্রথমাংশ২=Wancheng|তারিখ=2015-03-10|শিরোনাম=Analysis and improvement of a multi-factor biometric authentication scheme: Analysis and improvement of a MFBA scheme|ইউআরএল=https://onlinelibrary.wiley.com/doi/10.1002/sec.1010|পাতাসমূহ=617–625|ভাষা=en|doi=10.1002/sec.1010}}</ref> কন্ঠস্বর বা [[কনীনিকা শনাক্তকরণ|আইরিস]] স্বীকৃতি সহ [[মানববৈশিষ্ট্য পরিমাপবিদ্যা|বায়োমেট্রিক]] পদ্ধতি। আচরণগত বায়োমেট্রিক্স যেমন কীস্ট্রোক ডায়নামিক্সও ব্যবহার করা যেতে পারে।
 

== মোবাইল ফোন ভিত্তিক প্রমাণীকরণ ==
পাঠ্য বার্তার উপর দুই ধাপের প্রমাণীকরণ ১৯৯৬ সালের প্রথম দিকে বিকশিত হয়েছিল, যখন এটি&টি দ্বি-মুখী পেজারগুলিতে কোডের বিনিময়ের ভিত্তিতে লেনদেন অনুমোদনের জন্য একটি সিস্টেম বর্ণনা করেছিল।<ref>{{ওয়েব উদ্ধৃতি|তারিখ=2013-05-23|ভাষা=en|শিরোনাম=Does Kim Dotcom have original ‘two-factor’ login patent?|ইউআরএল=http://www.theguardian.com/technology/2013/may/23/kim-dotcom-authentication-patents|সংগ্রহের-তারিখ=2022-11-02|ওয়েবসাইট=the Guardian}}</ref><ref>{{Cite patent|title=Transaction authorization and alert system}}</ref>

অনেক বহু-ধাপের প্রমাণীকরণ বিক্রেতারা মোবাইল ফোন-ভিত্তিক প্রমাণীকরণ প্রদান করে। কিছু পদ্ধতির মধ্যে রয়েছে পুশ-ভিত্তিক প্রমাণীকরণ, কিউআর কোড-ভিত্তিক প্রমাণীকরণ, ওয়ান-টাইম পাসওয়ার্ড প্রমাণীকরণ (ঘটনা-ভিত্তিক এবং সময়-ভিত্তিক), এবং এসএমএস-ভিত্তিক যাচাইকরণ। এসএমএস-ভিত্তিক যাচাইকরণ কিছু নিরাপত্তা উদ্বেগের কারণে ভোগে। ফোন অনুকৃতি করা যেতে পারে, অ্যাপগুলি বেশ কয়েকটি ফোনে চলতে পারে এবং সেল-ফোন রক্ষণাবেক্ষণ কর্মীরা এসএমএস পাঠ্য পড়তে পারে। অন্তত নয়, সেল ফোনগুলি সাধারণভাবে হ্যাক করা যেতে পারে, যার অর্থ ফোনটি আর এমন কিছু নয় যা শুধুমাত্র ব্যবহারকারীর আছে৷

ব্যবহারকারীর কাছে থাকা কিছু সহ প্রমাণীকরণের প্রধান ত্রুটি হ’ল ব্যবহারকারীকে বাস্তবিকভাবে সর্বদা শারীরিক প্রতীক (ইউএসবি স্টিক, ব্যাঙ্ক কার্ড, চাবি বা অনুরূপ) বহন করতে হবে। ক্ষতি এবং চুরি ঝুঁকি। [[ম্যালওয়্যার]] এবং তথ্য চুরির ঝুঁকির কারণে অনেক সংস্থা ইউএসবি এবং ইলেকট্রনিক ডিভাইসগুলিকে প্রাঙ্গনে বা বাইরে বহন করতে নিষেধ করে এবং একই কারণে সবচেয়ে গুরুত্বপূর্ণ মেশিনগুলিতে ইউএসবি পোর্ট নেই৷ শারীরিক প্রতীকগুলি সাধারণত স্কেল করে না, সাধারণত প্রতিটি নতুন অ্যাকাউন্ট এবং সিস্টেমের জন্য একটি নতুন প্রতীকের প্রয়োজন হয়। এই ধরনের প্রতীক সংগ্রহ করা এবং পরবর্তীতে প্রতিস্থাপন করা খরচ জড়িত। উপরন্তু, ব্যবহারযোগ্যতা এবং নিরাপত্তার মধ্যে অন্তর্নিহিত দ্বন্দ্ব এবং অনিবার্য ভারসাম্য রয়েছে।<ref>{{সাময়িকী উদ্ধৃতি|শেষাংশ=Wang|প্রথমাংশ=Ding|শেষাংশ২=He|প্রথমাংশ২=Debiao|তারিখ=2014|শিরোনাম=Anonymous Two-Factor Authentication in Distributed Systems: Certain Goals Are Beyond Attainment|ইউআরএল=http://eprint.iacr.org/2014/135.pdf|প্রকাশক=[[Institute of Electrical and Electronics Engineers]]|সংগ্রহের-তারিখ=2018-03-23}}</ref>

মোবাইল ফোন এবং স্মার্টফোন জড়িত দুই-ধাপের প্রমাণীকরণ নিবেদিত শারীরিক যন্ত্রের বিকল্প প্রদান করে। প্রমাণীকরণের জন্য লোকেরা যন্ত্রে তাদের ব্যক্তিগত প্রবেশাধিকার কোড ব্যবহার করতে পারে (অর্থাৎ এমন কিছু যা শুধুমাত্র স্বতন্ত্র ব্যবহারকারীই জানে) এবং একটি এক-কালীন বৈধ, গতিশীল পাসকোড, সাধারণত ৪ থেকে ৬ সংখ্যা বিশিষ্ট। পাসকোডটি [[শর্ট মেসেজ সার্ভিস|এসএমএসের]] মাধ্যমে তাদের মোবাইল ডিভাইসে<ref name=”Note1″>{{ওয়েব উদ্ধৃতি|শিরোনাম=Two-factor authentication: What you need to know (FAQ) – CNET|ইউআরএল=http://www.cnet.com/news/two-factor-authentication-what-you-need-to-know-faq|সংগ্রহের-তারিখ=2015-10-31|ওয়েবসাইট=CNET}}</ref> পাঠানো যেতে পারে বা এককালীন পাসকোড-উৎপাদক অ্যাপ দ্বারা তৈরি করা যেতে পারে। উভয় ক্ষেত্রেই, একটি মোবাইল ফোন ব্যবহার করার সুবিধা হল একটি অতিরিক্ত নিবেদিত প্রতীকের প্রয়োজন নেই, কারণ ব্যবহারকারীরা সর্বদা তাদের মোবাইল যন্ত্রগুলোকে ঘিরে রাখে।

এসএমএস যাচাইকরণের জনপ্রিয়তা সত্ত্বেও নিরাপত্তা আইনজীবীরা প্রকাশ্যে এসএমএস যাচাইকরণের সমালোচনা করেছেন,<ref>{{ম্যাগাজিন উদ্ধৃতি|ইউআরএল=https://www.wired.com/2016/06/hey-stop-using-texts-two-factor-authentication/|শেষাংশ=Andy Greenberg|তারিখ=2016-06-26|কর্ম=Wired|সংগ্রহের-তারিখ=2018-05-12}}</ref> এবং জুলাই ২০১৬ সালে একটি মার্কিন যুক্তরাষ্ট্রের এনআইএসটি খসড়া নির্দেশিকা এটিকে প্রমাণীকরণের একটি প্রকার হিসাবে অবমূল্যায়ন করার প্রস্তাব করেছিল।<ref>{{ওয়েব উদ্ধৃতি|তারিখ=August 3, 2016|প্রকাশক=Schneier on Security|শিরোনাম=NIST is No Longer Recommending Two-Factor Authentication Using SMS|ইউআরএল=https://www.schneier.com/blog/archives/2016/08/nist_is_no_long.html|সংগ্রহের-তারিখ=November 30, 2017}}</ref> এক বছর পরে এনআইএসটব চূড়ান্ত নির্দেশিকাতে একটি বৈধ প্রমাণীকরণ চ্যানেল হিসাবে এসএমএস যাচাইকরণ পুনঃস্থাপন করেছে।<ref>{{ওয়েব উদ্ধৃতি|তারিখ=July 6, 2017|শিরোনাম=Rollback! The United States NIST no longer recommends “Deprecating SMS for 2FA”|ইউআরএল=https://blogs.sap.com/2017/07/06/rollback-the-united-states-nist-no-longer-recommends-deprecating-sms-for-2fa/|সংগ্রহের-তারিখ=May 21, 2019}}</ref>

যথাক্রমে ২০১৬ এবং ২০১৭ সালে গুগল এবং অ্যাপল উভয়ই বিকল্প পদ্ধতি হিসাবে পুশ নোটিফিকেশন<ref name=”:2″>{{সাময়িকী উদ্ধৃতি|শেষাংশ=Jacomme|প্রথমাংশ=Charlie|শেষাংশ২=Kremer|প্রথমাংশ২=Steve|তারিখ=February 1, 2021|শিরোনাম=An Extensive Formal Analysis of Multi-factor Authentication Protocols|ইউআরএল=https://dl.acm.org/doi/10.1145/3440712|প্রকাশক=Association for Computing Machinery|পাতাসমূহ=1–34|ভাষা=en|doi=10.1145/3440712|issn=2471-2566}}</ref> সহ ব্যবহারকারীর দুই-ধাপের প্রমাণীকরণ প্রদান করা শুরু করে।<ref>
{{ওয়েব উদ্ধৃতি|শেষাংশ=Tung|প্রথমাংশ=Liam|শিরোনাম=Google prompt: You can now just tap ‘yes’ or ‘no’ on iOS, Android to approve Gmail sign-in|ইউআরএল=http://www.zdnet.com/article/google-prompt-you-can-now-just-tap-yes-or-no-on-ios-android-to-approve-gmail-sign-in/|সংগ্রহের-তারিখ=11 September 2017|ওয়েবসাইট=ZD Net}}</ref><ref>{{ওয়েব উদ্ধৃতি|শেষাংশ=Chance Miller|তারিখ=2017-02-25|শিরোনাম=Apple prompting iOS 10.3|ইউআরএল=https://9to5mac.com/2017/02/25/two-factor-authentication-ios-10-3/|সংগ্রহের-তারিখ=11 September 2017|ওয়েবসাইট=9to5 Mac}}</ref>

মোবাইল সরবরাহকৃত নিরাপত্তা প্রতীকগুলির নিরাপত্তা সম্পূর্ণরূপে মোবাইল অপারেটরের অপারেশনাল নিরাপত্তার উপর নির্ভর করে এবং জাতীয় নিরাপত্তা সংস্থার দ্বারা ওয়্যারট্যাপিং বা সিম অনুকৃতির মাধ্যমে সহজেই লঙ্ঘন করা যেতে পারে।<ref name=”bcat20160430″>{{ওয়েব উদ্ধৃতি|তারিখ=2016-04-30|ভাষা=en-US|শিরোনাম=How Russia Works on Intercepting Messaging Apps – bellingcat|ইউআরএল=https://www.bellingcat.com/news/2016/04/30/russia-telegram-hack/|ইউআরএল-অবস্থা=dead|আর্কাইভের-ইউআরএল=https://web.archive.org/web/20160430211219/https://www.bellingcat.com/news/2016/04/30/russia-telegram-hack/|আর্কাইভের-তারিখ=2016-04-30|সংগ্রহের-তারিখ=2016-04-30|ওয়েবসাইট=bellingcat}}</ref>

”’সুবিধা:”’

* কোন অতিরিক্ত প্রতীকের প্রয়োজন নেই কারণ এটি মোবাইল যন্ত্র ব্যবহার করে যা (সাধারণত) সব সময় বহন করা হয়।
* যেহেতু সেগুলো ক্রমাগত পরিবর্তিত হয়, তাই গতিশীলভাবে তৈরি পাসকোডগুলো স্থির লগ-ইন তথ্যের চেয়ে ব্যবহার করা নিরাপদ৷
* সমাধানের উপর নির্ভর করে যে পাসকোডগুলো ব্যবহার করা হয়েছে সেগুলো স্বয়ংক্রিয়ভাবে প্রতিস্থাপিত হয় যাতে নিশ্চিত করা যায় যে একটি বৈধ কোড সর্বদা উপলব্ধ থাকে, ট্রান্সমিশন/অভ্যর্থনা সমস্যা তাই লগইন প্রতিরোধ করে না।

”’অসুবিধা:”’

== আইন ও প্রবিধান ==
পেমেন্ট কার্ড ইন্ডাস্ট্রি (পিসিআই) ডেটা সিকিউরিটি স্ট্যান্ডার্ড, রিকুয়্যারমেন্ট ৮.৩ নেটওয়ার্কের বাইরে থেকে কার্ড ডেটা এনভায়রনমেন্ট (সিডিই) থেকে উদ্ভূত সমস্ত দূরবর্তী নেটওয়ার্ক প্রবেশাধিকারের জন্য এমএফএ ব্যবহারের প্রয়োজন।<ref>{{ওয়েব উদ্ধৃতি|শিরোনাম=Official PCI Security Standards Council Site – Verify PCI Compliance, Download Data Security and Credit Card Security Standards|ইউআরএল=https://www.pcisecuritystandards.org/document_library?document=pci_dss|সংগ্রহের-তারিখ=2016-07-25|ওয়েবসাইট=www.pcisecuritystandards.org}}</ref> পিসিআই-ডিএসএস সংস্করণ ৩.২ থেকে শুরু করে ব্যবহারকারী একটি বিশ্বস্ত নেটওয়ার্কের মধ্যে থাকলেও সিডিই-তে সমস্ত প্রশাসনিক প্রবেশাধিকার জন্য বহু-ধাপের প্রমাণীকরণ ব্যবহার প্রয়োজন।

=== ইউরোপীয় ইউনিয়ন ===
দ্বিতীয় অর্থপ্রদান পরিষেবা নির্দেশিকাতে ১৪ সেপ্টেম্বর ২০১৯ থেকে ইউরোপীয় অর্থনৈতিক অঞ্চলে বেশিরভাগ ইলেকট্রনিক অর্থপ্রদানের জন্য “দৃঢ় গ্রাহক প্রমাণীকরণ” প্রয়োজন।<ref>{{উদ্ধৃতি |title=Commission Delegated Regulation (EU) 2018/389 of 27 November 2017 supplementing Directive (EU) 2015/2366 of the European Parliament and of the Council with regard to regulatory technical standards for strong customer authentication and common and secure open standards of communication (Text with EEA relevance.) |date=2018-03-13 |url=http://data.europa.eu/eli/reg_del/2018/389/oj/eng |issue=32018R0389 |access-date=2021-04-06 |language=en}}</ref>

=== ভারত ===
ভারতে [[ভারতীয় রিজার্ভ ব্যাঙ্ক|রিজার্ভ ব্যাঙ্ক অফ ইন্ডিয়া]] ডেবিট বা ক্রেডিট কার্ড ব্যবহার করে পাসওয়ার্ড বা [[শর্ট মেসেজ সার্ভিস|এসএমএসের]] মাধ্যমে পাঠানো এক-কালীন পাসওয়ার্ড ব্যবহার করে করা সমস্ত অনলাইন লেনদেনের জন্য দুই-ধাপের প্রমাণীকরণ বাধ্যতামূলক করেছে। এটি সাময়িকভাবে [[ভারতীয় পাঁচশত এবং এক হাজার টাকা নোটের মুদ্রারহিতকরণ|নভেম্বর ২০১৬-এর নোট বাতিল]] পর্যন্ত লেনদেনের জন্য ২০১৬ সালে প্রত্যাহার করা হয়েছিল। [[উবার|উবারের]] মতো বিক্রেতাদের এই দুই-ধাপের প্রমাণীকরণ রোলআউটের সাথে সম্মতিতে তাদের পেমেন্ট প্রক্রিয়াকরণ সিস্টেমগুলো সংশোধন করার জন্য ব্যাঙ্কের দ্বারা বাধ্যতামূলক করা হয়েছে।<ref>{{সংবাদ উদ্ধৃতি|ইউআরএল=https://economictimes.indiatimes.com/news/economy/policy/payment-firms-applaud-rbis-move-to-waive-off-two-factor-authentication-for-small-value-transactions/articleshow/55856755.cms?from=mdr|শিরোনাম=Payment firms applaud RBI’s move to waive off two-factor authentication for small value transactions|শেষাংশ=Agarwal|প্রথমাংশ=Surabhi|তারিখ=7 December 2016|কর্ম=The Economic Times|সংগ্রহের-তারিখ=28 June 2020}}</ref><ref>{{সংবাদ উদ্ধৃতি|ইউআরএল=https://www.livemint.com/Industry/bJmdHvAuLVC5af1O0NCE0O/RBI-eases-rules-for-online-card-payments-up-to-Rs2000.html|শিরোনাম=RBI eases two-factor authentication for online card transactions up to Rs2,000|শেষাংশ=Nair|প্রথমাংশ=Vishwanath|তারিখ=6 December 2016|কর্ম=Livemint|সংগ্রহের-তারিখ=28 June 2020|ভাষা=en}}</ref><ref>{{ওয়েব উদ্ধৃতি|তারিখ=2014-11-30|ভাষা=en-US|শিরোনাম=Uber now complies with India’s two-factor authentication requirement, calls it unnecessary and burdensome|ইউআরএল=https://venturebeat.com/2014/11/30/uber-now-complies-with-indias-two-factor-authentication-requirement-calls-it-unnecessary-and-burdensome/|সংগ্রহের-তারিখ=2021-09-05|ওয়েবসাইট=VentureBeat}}</ref>

=== যুক্তরাষ্ট্র ===
ফেডারেল গভর্নমেন্ট সিস্টেমে প্রবেশাধিকারের জন্য আইটি রেগুলেটরি স্ট্যান্ডার্ডগুলির জন্য সংবেদনশীল আইটি সংস্থানগুলি প্রবেশাধিকারের জন্য বহু-ধাপের প্রমাণীকরণের ব্যবহার প্রয়োজন, উদাহরণস্বরূপ প্রশাসনিক কাজগুলো সম্পাদন করার জন্য নেটওয়ার্ক যন্ত্রগুলোতে লগ ইন করার সময়<ref>{{ওয়েব উদ্ধৃতি|শিরোনাম=SANS Institute, Critical Control 10: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches|ইউআরএল=http://www.sans.org/critical-security-controls/control.php?id=10|ইউআরএল-অবস্থা=dead|আর্কাইভের-ইউআরএল=https://web.archive.org/web/20130128051636/http://www.sans.org/critical-security-controls/control.php?id=10|আর্কাইভের-তারিখ=2013-01-28|সংগ্রহের-তারিখ=2013-02-11}}</ref> এবং একটি সুবিধাপ্রাপ্ত লগইন ব্যবহার করে কোনো কম্পিউটারে প্রবেশ করার সময়।<ref>{{ওয়েব উদ্ধৃতি|শিরোনাম=SANS Institute, Critical Control 12: Controlled Use of Administrative Privileges|ইউআরএল=https://www.sans.org/critical-security-controls/control.php?id=12|ইউআরএল-অবস্থা=dead|আর্কাইভের-ইউআরএল=https://web.archive.org/web/20130128051708/http://www.sans.org/critical-security-controls/control.php?id=12|আর্কাইভের-তারিখ=2013-01-28|সংগ্রহের-তারিখ=2013-02-11}}</ref>

এনআইএসটি স্পেশাল পাবলিকেশন ৮০০-৬৩-৩ দুই-ধাপের প্রমাণীকরণের বিভিন্ন রূপ নিয়ে আলোচনা করে এবং বিভিন্ন স্তরের নিশ্চয়তা প্রয়োজন এমন ব্যবসায়িক প্রক্রিয়াগুলোতে ব্যবহার করার বিষয়ে নির্দেশিকা প্রদান করে।<ref>{{ওয়েব উদ্ধৃতি|তারিখ=June 22, 2017|প্রকাশক=NIST|শিরোনাম=Digital Identity Guidelines|ইউআরএল=https://pages.nist.gov/800-63-3/|সংগ্রহের-তারিখ=February 2, 2018|ওয়েবসাইট=NIST Special Publication 800-63-3}}</ref>

২০০৫ সালে মার্কিন যুক্তরাষ্ট্রের ফেডারেল ফাইন্যান্সিয়াল ইনস্টিটিউশনস এক্সামিনেশন কাউন্সিল আর্থিক প্রতিষ্ঠানগুলোর জন্য নির্দেশিকা জারি করে যাতে আর্থিক প্রতিষ্ঠানগুলো ঝুঁকি-ভিত্তিক মূল্যায়ন পরিচালনা করে, গ্রাহক সচেতনতা কর্মসূচির মূল্যায়ন করে, এবং দূরবর্তীভাবে [[ইন্টারনেট ব্যাংকিং|অনলাইন আর্থিক পরিষেবাগুলিতে]] প্রবেশ করা গ্রাহকদের নির্ভরযোগ্যভাবে প্রমাণীকরণের জন্য নিরাপত্তা ব্যবস্থা বিকাশ করে, আনুষ্ঠানিকভাবে ব্যবহার করার সুপারিশ করে। প্রমাণীকরণ পদ্ধতি যা ব্যবহারকারীর পরিচয় নির্ধারণ করতে একাধিক কারণের উপর নির্ভর করে (বিশেষত, একজন ব্যবহারকারীর কী জানা, আছে এবং হয়)।<ref>{{ওয়েব উদ্ধৃতি|তারিখ=2005-10-12|শিরোনাম=FFIEC Press Release|ইউআরএল=http://www.ffiec.gov/press/pr101205.htm|সংগ্রহের-তারিখ=2011-05-13}}</ref> প্রকাশনার প্রতিক্রিয়া হিসাবে অসংখ্য প্রমাণীকরণ বিক্রেতারা “বহু-ধাপের” প্রমাণীকরণ হিসাবে চ্যালেঞ্জ-প্রশ্ন, গোপন চিত্র এবং অন্যান্য জ্ঞান-ভিত্তিক পদ্ধতিগুলোকে অনুপযুক্তভাবে প্রচার করতে শুরু করে। ফলস্বরূপ বিভ্রান্তি এবং এই ধরনের পদ্ধতির ব্যাপক গ্রহণের কারণে ১৫ আগস্ট ২০০৬ সালে এফএফআইইসি পরিপূরক নির্দেশিকা প্রকাশ করেছে {{Em dash}} যা বলে যে সংজ্ঞা অনুসারে একটি “সত্য” বহু-ধাপের প্রমাণীকরণ পদ্ধতি অবশ্যই প্রমাণীকরণের সংজ্ঞায়িত ছিল এমন তিনটি কারণের স্বতন্ত্র উদাহরণ ব্যবহার করবে এবং শুধুমাত্র একটি একক ধাপের একাধিক উদাহরণ ব্যবহার করবে না।<ref name=”ffiec-faw”>{{ওয়েব উদ্ধৃতি|তারিখ=2006-08-15|প্রকাশক=FFIEC|শিরোনাম=Frequently Asked Questions on FFIEC Guidance on Authentication in an Internet Banking Environment|ইউআরএল=https://www.ffiec.gov/pdf/authentication_faq.pdf|ইউআরএল-অবস্থা=live|আর্কাইভের-ইউআরএল=https://web.archive.org/web/20121115102618/http://www.ffiec.gov/pdf/authentication_faq.pdf|আর্কাইভের-তারিখ=2012-11-15}}</ref>

== নিরাপত্তা ==
সমর্থকদের মতে বহু-ধাপের প্রমাণীকরণ অনলাইন পরিচয় চুরি এবং অন্যান্য অনলাইন জালিয়াতির ঘটনাকে ব্যাপকভাবে হ্রাস করতে পারে, কারণ শিকারের পাসওয়ার্ডটি চোরকে তাদের তথ্যে স্থায়ী প্রবেশাধিকার দেওয়ার জন্য আর যথেষ্ট হবে না। যদিও, অনেক বহু-ধাপের প্রমাণীকরণ পদ্ধতি [[ফিশিং]],<ref name=”voices.washingtonpost.com”>{{সংবাদ উদ্ধৃতি|ইউআরএল=http://voices.washingtonpost.com/securityfix/2006/07/citibank_phish_spoofs_2factor_1.html|শিরোনাম=Security Fix – Citibank Phish Spoofs 2-Factor Authentication|শেষাংশ=Brian Krebs|তারিখ=July 10, 2006|কর্ম=Washington Post|সংগ্রহের-তারিখ=20 September 2016}}</ref> ম্যান-ইন-দ্য-ব্রাউজার এবং ম্যান-ইন-দ্য-মিডল আক্রমণের জন্য ঝুঁকিপূর্ণ থাকে।<ref>{{ওয়েব উদ্ধৃতি|শেষাংশ=Bruce Schneier|তারিখ=March 2005|শিরোনাম=The Failure of Two-Factor Authentication|ইউআরএল=http://www.schneier.com/blog/archives/2005/03/the_failure_of.html|সংগ্রহের-তারিখ=20 September 2016|ওয়েবসাইট=Schneier on Security}}</ref> ওয়েব অ্যাপ্লিকেশানগুলোতে দুই-ধাপের প্রমাণীকরণ ফিশিং আক্রমণের জন্য বিশেষত সংবেদনশীল, বিশেষত এসএমএস এবং ই-মেইলগুলিতে, এবং প্রতিক্রিয়া হিসাবে অনেক বিশেষজ্ঞ ব্যবহারকারীদের তাদের যাচাইকরণ কোডগুলো কারও সাথে ভাগ না করার পরামর্শ দেন,<ref>{{ওয়েব উদ্ধৃতি|শেষাংশ=Alex Perekalin|তারিখ=May 2018|শিরোনাম=Why you shouldn’t ever send verification codes to anyone|ইউআরএল=https://www.kaspersky.com/blog/dont-send-codes/22448/|সংগ্রহের-তারিখ=17 October 2020|ওয়েবসাইট=Kaspersky}}</ref> এবং অনেক ওয়েব অ্যাপ্লিকেশন সরবরাহকারী একটি কোড সম্বলিত একটি ই-মেইল বা এসএমএসে একটি পরামর্শ দিবে।<ref>{{সাময়িকী উদ্ধৃতি|শেষাংশ=Siadati|প্রথমাংশ=Hossein|শেষাংশ২=Nguyen|প্রথমাংশ২=Toan|বছর=2017|শিরোনাম=Mind your SMSes: Mitigating Social Engineering in Second Factor Authentication|পাতাসমূহ=14–28|doi=10.1016/j.cose.2016.09.009|doi-access=free}}</ref>

এটিএম স্কিমিং, ফিশিং এবং ম্যালওয়্যারের মতো আধুনিক হুমকির বিরুদ্ধে বহু-ধাপের প্রমাণীকরণ অকার্যকর হতে পারে।<ref>{{ওয়েব উদ্ধৃতি|শেষাংশ=Shankland|প্রথমাংশ=Stephen|ভাষা=en|শিরোনাম=Two-factor authentication? Not as secure as you’d expect when logging into email or your bank|ইউআরএল=https://www.cnet.com/news/two-factor-authentication-isnt-as-secure-as-you-might-expect-world-password-day/|সংগ্রহের-তারিখ=2020-09-27|ওয়েবসাইট=CNET}}</ref><ref>{{ওয়েব উদ্ধৃতি|শিরোনাম=The Failure of Two-Factor Authentication – Schneier on Security|ইউআরএল=https://www.schneier.com/blog/archives/2012/02/the_failure_of_2.html|সংগ্রহের-তারিখ=23 October 2015|ওয়েবসাইট=schneier.com}}</ref>

২০১৭ সালের মে মাসে একটি জার্মান মোবাইল পরিষেবা প্রদানকারী ও২ টেলিফোনিকা নিশ্চিত করেছে যে সাইবার অপরাধীরা ব্যবহারকারীদের ব্যাঙ্ক অ্যাকাউন্ট থেকে অননুমোদিত টাকা তোলার জন্য এসএমএস ভিত্তিক দুই-ধাপের প্রমাণীকরণ উপেক্ষা করতে [[সিগনালিং সিস্টেম ৭|এসএস৭]] দুর্বলতাকে কাজে লাগিয়েছে। অপরাধীরা প্রথমে তাদের ব্যাঙ্ক অ্যাকাউন্টের শংসাপত্র এবং ফোন নম্বর চুরি করার প্রয়াসে অ্যাকাউন্ট হোল্ডারের কম্পিউটারগুলিকে সংক্রামিত করেছিল। তারপর আক্রমণকারীরা একটি নেট টেলিকম প্রদানকারীর প্রবেশাধিকার কিনে এবং তাদের দ্বারা নিয়ন্ত্রিত একটি মুঠোফোনে শিকারের ফোন নম্বরের জন্য একটি পুনঃনির্দেশ সেট আপ করে। অবশেষে, আক্রমণকারীরা শিকারের অনলাইন ব্যাঙ্ক অ্যাকাউন্টে লগ ইন করে এবং অ্যাকাউন্টের টাকা অপরাধীদের মালিকানাধীন অ্যাকাউন্টে তুলে নেওয়ার জন্য অনুরোধ করে। এসএমএস পাসকোডগুলো আক্রমণকারীদের দ্বারা নিয়ন্ত্রিত ফোন নম্বরগুলিতে পাঠানো হয় এবং অপরাধীরা অর্থ স্থানান্তর করে।<ref>{{সংবাদ উদ্ধৃতি|ইউআরএল=http://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html|শিরোনাম=Real-World SS7 Attack – Hackers Are Stealing Money From Bank Accounts|শেষাংশ=Khandelwal|প্রথমাংশ=Swati|কর্ম=The Hacker News|সংগ্রহের-তারিখ=2017-05-05|ভাষা=en-US}}</ref>

=== হয়রানি ===
বহু-ধাপের প্রমাণীকরণকে পরাজিত করার একটি ক্রমবর্ধমান সাধারণ পদ্ধতি হল ব্যবহারকারীকে লগ-ইন করার জন্য অনেক অনুরোধের সাথে বোমাবর্ষণ করা, যতক্ষণ না ব্যবহারকারী শেষ পর্যন্ত অনুরোধের পরিমাণের কাছে নতি স্বীকার করে এবং একটি গ্রহণ করে।<ref>{{ওয়েব উদ্ধৃতি|ভাষা=en-us|শিরোনাম=MFA Fatigue: Hackers’ new favorite tactic in high-profile breaches|ইউআরএল=https://www.bleepingcomputer.com/news/security/mfa-fatigue-hackers-new-favorite-tactic-in-high-profile-breaches/|সংগ্রহের-তারিখ=2023-08-12|ওয়েবসাইট=BleepingComputer}}</ref>

== প্রতীয়মান ==

২০১৩ সালে কিম ডটকম ২০০০ প্রতীয়মানে দুই-ধাপের প্রমাণীকরণ আবিষ্কার করেছে বলে দাবি করেন, এবং সংক্ষিপ্তভাবে সমস্ত প্রধান ওয়েব পরিষেবার বিরুদ্ধে মামলা করার হুমকি দেন। যদিও, ইউরোপীয় পেটেন্ট অফিস তার প্রতীয়মান প্রত্যাহার করেছে<ref name=”Brodkin, ARS Technical, 2019″>{{ওয়েব উদ্ধৃতি|শেষাংশ=Brodkin|প্রথমাংশ=Jon|তারিখ=23 May 2013|শিরোনাম=Kim Dotcom claims he invented two-factor authentication—but he wasn’t first|ইউআরএল=https://arstechnica.com/information-technology/2013/05/kim-dotcom-claims-he-invented-two-factor-authentication-but-he-wasnt-first/|আর্কাইভের-ইউআরএল=https://web.archive.org/web/20190709090048/https://arstechnica.com/information-technology/2013/05/kim-dotcom-claims-he-invented-two-factor-authentication-but-he-wasnt-first/|আর্কাইভের-তারিখ=9 July 2019|সংগ্রহের-তারিখ=25 July 2019|ওয়েবসাইট=[[Ars Technica]]}}</ref> ১৯৯৮ সালের পূর্বে এটি&টি-এর হাতে থাকা মার্কিন প্রতীয়মানের আলোকে।

== আরও দেখুন ==

* [[ইলেকট্রনিক প্রমাণীকরণ]]
* পরিচয় ব্যবস্থাপনা
* বহু-দলীয় অনুমোদন
* পারস্পরিক প্রমাণীকরণ
* রিলায়েন্স প্রমাণীকরণ
* শক্তিশালী প্রমাণীকরণ
* ইউনিভার্সাল ২য় ফ্যাক্টর
* পরিচয় হুমকি সনাক্তকরণ এবং প্রতিক্রিয়া

== তথ্যসূত্র ==

== আরও পড়ুন ==

* [https://www.theregister.co.uk/2011/03/18/rsa_breach_leaks_securid_data/ আক্রমণকারীরা RSA এর সার্ভার লঙ্ঘন করেছে এবং তথ্য চুরি করেছে যা 40 মিলিয়ন কর্মচারীদের দ্বারা ব্যবহৃত দ্বি-ফ্যাক্টর প্রমাণীকরণ টোকেনের নিরাপত্তার সাথে আপস করতে ব্যবহার করা যেতে পারে (register.com, 18 মার্চ 2011)]
* [http://it.slashdot.org/article.pl?sid=05/10/19/2340245&tid=172&tid=95 ব্যাঙ্কগুলি 2006 এর শেষের মধ্যে দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করবে], (slashdot.org, 20 অক্টোবর 2005)
* [https://web.archive.org/web/20081011073929/http://www.vnunet.com/vnunet/news/2126966/microsoft-abandon-passwords মাইক্রোসফ্ট পাসওয়ার্ড ত্যাগ করবে], মাইক্রোসফ্ট উইন্ডোজের আসন্ন সংস্করণগুলিতে দ্বি-ফ্যাক্টর প্রমাণীকরণের পক্ষে [[পাসওয়ার্ড]] ডাম্প করার প্রস্তুতি নিচ্ছে (vnunet.com, 14 মার্চ 2005)
[[বিষয়শ্রেণী:প্রমাণীকরণ পদ্ধতি]]

Go to Source


Posted

in

by

Tags: