alderen på automatisert autentisering gjennom biometrisk skanning er nesten her. Men selv i Denne tiden Av Apples Face ID, Windows 10s Hei, og den kommende FIDO2-spesifikasjonen, er passord fortsatt den viktigste måten vi logger på på våre ulike kontoer. Derfor er tofaktorautentisering (2fa) et viktig sekundært skritt for å beskytte dine online data og tjenester.
to-faktor, eller multi-faktor, autentisering er en ekstra påloggingskode for en konto – en annen forsvarslinje til sensitiv informasjon.
den grunnleggende ideen er at et enkelt passord for viktige kontoer rett og slett ikke er nok. Hvis passordet ditt gjettes, eller hackere stjeler en database med påloggingsinformasjonen din i ren tekst, er kontoen din en sitting duck. Tofaktorautentisering forsøker å løse denne feilen ved å kreve en sekundær kode kalt ET ENGANGSPASSORD (OTP)-vanligvis seks tegn i lengde og generert av en smarttelefonapp—før du kan få tilgang til kontoen din. På den måten, selv om en hacker har passordet ditt, må de fortsatt knekke en sekundær kode, noe som gjør det mye vanskeligere å komme inn. Det er også en enklere måte Å bruke 2FA kalt FIDO U2F-standarden, støttet Av Google, Facebook og mange andre. Med denne typen godkjenning bruker du en fysisk sikkerhetsnøkkel, og sett den inn I PCEN, trykk på nøkkelknappen, og du er» automagisk » logget inn.
2FA er imidlertid ikke idiotsikker. Hvis DU bestemmer DEG for Å få 2FA-kodene dine via SMS, kan koden potensielt bli fanget opp av hackere, som forskere for Positive Teknologier demonstrert i 2017. NÅR DET er sagt, ER SMS-godkjenning fortsatt langt bedre enn ingenting. I Mai 2019 annonserte Google En ettårig studie det gjorde i samarbeid Med New York University og University Of California, San Diego. Trioen fant AT SMS-godkjenning blokkerte 96 prosent av bulk phishing-angrep, og 76 prosent av målrettede angrep som prøver Å knekke Inn I Google-kontoen din. Det er ikke dårlig beskyttelse, Men Googles hurtige strategi (vi vil dekke dette senere) var enda bedre, blokkerer 99 prosent av bulk phishing-angrep og 90 prosent av målrettede angrep. App-basert tofaktorautentisering er lik ved at det andre trinnet genereres på selve smarttelefonen. Så mens denne studien ikke nevnte 2FA-apper spesielt, forventer vi at resultatene vil være de samme som, om ikke bedre enn, en ledetekst på enheten.faktum er at å bruke en programvare-eller maskinvarebasert 2fa-løsning på en enhet du eier, er en fin måte å beskytte kontoen din på, og langt bedre enn Å bare bruke SMS.
Programvarealternativer
enhver tjeneste som støtter STANDARD OTP 2FA-tilnærmingen, vil fungere med alle appene nedenfor, og det inkluderer de fleste vanlige nettsteder og tjenester. Et bemerkelsesverdig unntak Er Steam, som gir et hjemmelaget 2fa-alternativ i mobilappen.
Google Authenticator: Best overall
En av De vanligste måtene Å bruke tofaktorautentisering på er Google Authenticator. Dette er en gratis smarttelefon app Fra Google tilgjengelig for Både Android og iOS.Å Bruke det er veldig enkelt og kan introdusere nybegynnere til den grunnleggende forutsetningen for DE FLESTE 2fa-apper. Det du gjør er å aktivere tofaktorautentisering på tjenestene Dine som Facebook, Gmail, Dropbox. osv. Når den er aktivert, vil tjenesten be deg om å ta et øyeblikksbilde AV EN QR—kode ved hjelp av appen-Android-brukere må laste NED EN QR-kodeavlesningsapp for å jobbe Med Google Authenticator.
Merk: I noen tilfeller kalles 2fa også to-trinns bekreftelse, noe som er et skille vi ikke kommer inn på her.
Når QR-koden er lest, Vil Authenticator begynne å generere koder, og tjenesten vil vanligvis be deg om å skrive inn den nåværende for å bekrefte AT 2FA fungerer. Du kan legge Til Så mange kontoer Du Vil I Google Authenticator så lenge DE støtter 2fa.