Maybaygiare.org

Blog Network

ce este autentificarea cu doi factori și ce soluții 2FA sunt cele mai bune?

vârsta autentificării automate prin scanarea biometrică este aproape aici. Cu toate acestea, chiar și în acest moment al Apple Face ID, Windows 10 ‘ s Hello și specificația FIDO2, parolele sunt în continuare principalul mod în care ne conectăm la diferitele noastre conturi. De aceea, autentificarea cu doi factori (2FA) este un pas secundar important pentru a vă proteja datele și serviciile online.

ce este autentificarea cu doi factori?

autentificarea cu doi factori sau cu mai mulți factori este un cod de conectare suplimentar pentru un cont-o a doua linie de apărare a informațiilor dvs. sensibile.

ideea de bază este că o singură parolă pentru conturile dvs. importante pur și simplu nu este suficientă. Dacă parola dvs. este ghicită sau hackerii fură o bază de date cu informațiile dvs. de conectare în text simplu, contul dvs. este o rață așezată. Autentificarea cu doi factori încearcă să abordeze acest defect solicitând un cod secundar numit parolă unică (OTP)—de obicei șase caractere în lungime și generat de o aplicație pentru smartphone—înainte de a putea avea acces la contul dvs. În acest fel, chiar dacă un hacker are parola dvs., va trebui totuși să spargă un cod secundar, ceea ce face ca intrarea să fie mult mai dificilă.

există, de asemenea, o modalitate mai ușoară de a utiliza 2FA numit standardul FIDO U2F, susținut de Google, Facebook și multe altele. Cu acest tip de autentificare utilizați o cheie de securitate fizică și introduceți-o în computer, atingeți butonul tastei și sunteți conectat „automat”.

2FA cheie de securitateMichael Simon/IDG

Google Titan cheie de securitate.

2FA nu este foarte simplu de manevrat, cu toate acestea. Dacă decideți să obțineți codurile 2FA prin SMS, de exemplu, codul ar putea fi interceptat de hackeri, așa cum au demonstrat cercetătorii pentru Tehnologii pozitive în 2017. Acestea fiind spuse, autentificarea prin SMS este încă mult mai bună decât nimic. În Mai 2019, Google a anunțat un studiu de un an pe care l-a făcut în parteneriat cu Universitatea din New York si Universitatea din California, San Diego. Trio-ul a constatat că autentificarea prin SMS a blocat 96% din atacurile de phishing în vrac și 76% din atacurile direcționate care încearcă să pătrundă în contul dvs.

nu este o protecție proastă, dar strategia promptă a Google pe dispozitiv (vom acoperi acest lucru mai târziu) a fost și mai bună, blocând 99% din atacurile de phishing în vrac și 90% din atacurile vizate. Autentificarea cu doi factori bazată pe aplicații este similară prin faptul că al doilea pas este generat chiar pe smartphone. Deci, în timp ce acest studiu nu a menționat în mod specific aplicațiile 2FA, ne așteptăm ca rezultatele să fie aceleași, dacă nu chiar mai bune decât o solicitare pe dispozitiv.

faptul este că utilizarea unei soluții 2FA bazate pe software sau hardware pe un dispozitiv pe care îl dețineți este o modalitate excelentă de a vă proteja contul și mult mai bună decât simpla utilizare a SMS – urilor.

Opțiuni Software

orice serviciu care acceptă abordarea standard OTP 2FA va funcționa cu toate aplicațiile de mai jos și care include majoritatea site-urilor și serviciilor principale. O excepție notabilă este Steam, care oferă o opțiune 2FA de casă în aplicația sa mobilă.

Google Authenticator: Best general

googleauthenticator Google

una dintre cele mai comune modalități de utilizare a autentificării cu doi factori este Google Authenticator. Aceasta este o aplicație gratuită pentru smartphone de la Google disponibilă atât pentru Android, cât și pentru iOS.

utilizarea este foarte simplă și poate introduce începători la premisa de bază a majorității aplicațiilor 2FA. Ceea ce faceți este să activați Autentificarea cu doi factori pe serviciile dvs., cum ar fi Facebook, Gmail, Dropbox. etc. Odată ce este activat, serviciul vă va cere să faceți un instantaneu al unui cod QR folosind aplicația—utilizatorii Android trebuie să descarce o aplicație de citire a codului QR pentru a lucra cu Google Authenticator.

notă: în unele cazuri, 2FA se mai numește verificare în doi pași, ceea ce este o distincție pe care nu o vom intra aici.

odată ce codul QR a fost citit, Authenticator va începe să genereze coduri, iar serviciul vă va cere de obicei să introduceți cel curent pentru a verifica dacă 2FA funcționează. Puteți adăuga cât mai multe conturi doriți la Google Authenticator, atâta timp cât acceptă 2FA.

LastPass Authenticator: Runner up

lastpassauthenticator LastPass

aplicația gratuită de autentificare LastPass folosește o caracteristică numită notificări push cu o singură atingere care vă permite conectați-vă pentru a selecta site-uri de pe PC-uri cu un clic în loc să introduceți coduri. LastPass are un videoclip pe YouTube care demonstrează funcția.

conectările cu o singură atingere funcționează cu LastPass în sine și, de asemenea, cu cinci site-uri terțe, inclusiv Amazon (fără a include AWS), Google, Dropbox, Facebook și Evernote. Pentru a utiliza notificările cu o singură atingere, trebuie să aveți extensia LastPass instalată în browser și activată. Asta înseamnă că trebuie să aveți un cont LastPass, dar unul gratuit va face. Aceste Conectări cu o singură atingere sunt specifice browserului, deci dacă vă conectați cu o singură atingere pe Chrome, va trebui să vă conectați din nou dacă utilizați Microsoft Edge, de exemplu.

poate părea destul de misterios, dar iată ce se întâmplă în spatele scenei cu Conectări cu o singură atingere pe site-uri terțe. Când un utilizator se conectează la un site compatibil, extensia browserului LastPass trimite o notificare push către telefonul utilizatorului, care avertizează utilizatorul că se solicită o autentificare. Robinetele utilizatorului permit telefonul și un mesaj de confirmare este returnat extensiei care include codul 2FA necesar. Extensia primește aceste informații, le furnizează site-ului web și utilizatorul este conectat.

LastPass Authenticator se integrează, de asemenea, cu mai multe site-uri deținute de compania-mamă a managerului de parole, LogMeIn, pentru a oferi un tip similar de conectare cu o singură atingere. Aceste site-uri includ LastPass, LogMeIn Pro/Central, GotoAssist, LogMeIn Rescue, Xively.

Microsoft Authenticator

microsoftauthenticator Microsoft

Microsoft are, de asemenea, o aplicație gratuită de autentificare pentru Android, iOS și Windows 10 Mobile. Acesta apucă coduri pentru site-uri precum Facebook și Dropbox prin ruperea unui cod QR la fel ca celelalte. Cu toate acestea, pentru conturile Microsoft personale, acceptă notificări cu o singură atingere similare cu LastPass.

funcția Microsoft vă poate conecta la contul dvs. pe orice dispozitiv. Tot ce trebuie să faceți este să aprobați autentificarea și este la fel de bun ca introducerea codului scurt. Nu este un economizor de timp imens, dar este puțin mai convenabil.

Authy: Cea mai bună soluție multi-dispozitiv

authy Twilio

Dacă ați folosit 2FA pentru orice perioadă de timp, atunci știi că unul dintre dezavantajele este că trebuie să treacă prin hassle de re-activarea codurile de autentificare de fiecare dată când comutați pentru un smartphone nou.

Dacă aveți 10 conturi cu 2FA asta înseamnă rupă 10 coduri QR peste tot din nou. Dacă sunteți un dependent de smartphone căruia îi place să schimbe dispozitivele la fiecare unu sau doi ani, acest proces poate fi un hassle.

serviciul gratuit al Authy își propune să rezolve această problemă stocând toate jetoanele 2FA—datele din culise care fac ca codurile 2FA să funcționeze-în cloud pe serverele sale. Pentru a utiliza această caracteristică, trebuie să activați mai întâi copiile de rezervă criptate, iar apoi jetoanele dvs. sunt stocate pe serverele Authy.

în acest fel, atunci când vă conectați la orice aplicație Authy, fie pe smartphone, tabletă sau laptop Windows sau Mac, aveți acces la codurile dvs. Există chiar și o aplicație Chrome pentru utilizatorii sistemului de operare Chrome.

accesul Multi-dispozitiv la codurile 2FA este minunat, dar vine cu un dezavantaj. Authy spune că copiile de rezervă sunt criptate pe baza unei parole introduse pe smartphone-ul dvs. înainte de a ajunge în cloud. Asta înseamnă că parola dvs. este singura modalitate de a le decripta, iar Authy nu o are la dosar. Dacă uitați parola, puteți fi blocat din conturile dvs., deoarece nu veți avea codurile 2FA. Modul în care redobândiți accesul la fiecare cont depinde de politicile de recuperare a contului fiecărui serviciu.

Dacă sunteți nou la 2FA acest lucru nu ar putea fi app pentru tine dacă nu sunteți pregătit să ia măsuri adecvate pentru a vă asigura că nu pierde accesul la Authy—cum ar fi scris în jos parola și stocarea undeva în condiții de siguranță.

opțiuni Hardware

cel mai sigur mod absolut de a vă bloca conturile cu autentificare cu doi factori este să utilizați o cheie de securitate fizică. În studiul Google pe care l-am menționat mai devreme, a constatat că cheile de securitate au blocat 100% din phishing-ul în vrac și atacurile direcționate.

dezavantajul utilizării unei chei de securitate este însă că, dacă pierdeți sau rupeți vreodată cheia, puteți fi blocat din conturi—și va trebui să comutați metoda de autentificare cu al doilea factor la o cheie nouă.

Yubico Authenticator

fido alliance U2F USB autentificare octombrie 2014 imagine: FIDO Alliance

această opțiune este favoritul meu personal. YubiKey de la Yubico este o soluție 2FA bazată pe hardware. Este un dispozitiv mic, asemănător unui card, cu un capăt care se introduce într-un port USB standard de tip A. Poate verifica autentificarea cu o apăsare de buton în loc să introducă manual un cod scurt. YubiKeys sunt, de asemenea, foarte durabile și impermeabile, ceea ce face dificilă distrugerea acestor dispozitive.

această abordare cu o singură atingere funcționează numai pentru conturile care acceptă standardul FIDO U2F menționat anterior, cum ar fi Google și GitHub. Pentru acele servicii care nu acceptă standardul, un YubiKey poate stoca, de asemenea, jetoane 2FA și coduri de afișare în aplicația Yubico Authenticator.

modul în care utilizați Yubico Authenticator pentru a obține un cod 2FA depinde dacă utilizați aplicația authenticator pe un PC sau pe un smartphone Android. Pe desktop, introduceți doar cheia într-un port USB, iar autentificatorul afișează imediat codurile scurte și vă permite să adăugați altele noi. Scoateți YubiKey dvs., iar aplicația nu mai arată codurile imediat. Autentificatorul Yubico de pe desktop funcționează cu majoritatea modelelor YubiKey, cu excepția cheii FIDO U2F de bază.

pe Android aveți nevoie de un YubiKey care acceptă NFC și aplicația Yubico Authenticator, care la această scriere este YubiKey 5 NFC (45 USD), iar acum întrerupt (dar încă acceptat) YubiKey Neo. Cu aceste taste, tot ce faceți este să deschideți Authenticator pe telefon, să atingeți tasta de lângă cipul NFC al telefonului, iar codurile dvs. vor apărea în aplicație. Există, de asemenea, o cheie de securitate de 27 USD nfcremove link non-produs, dar acceptă doar autentificarea FIDO U2F (și autentificări FIDO2 fără parolă), Nu funcționalitate cu parolă unică.

Similar cu Authy, frumusețea YubiKey este că vă permite să transferați cu ușurință codurile de autentificare de la un dispozitiv la altul.

Titan Security Key

Google a debutat propria cheie de securitate hardware în 2018, Titan Security KeyRemove link non-produs. Această cheie vine într-un pachet de 50 USD cu două dispozitive fizice. Prima este o cheie cu o inserție USB-a similară cu YubiKey. Al doilea este un dongle Bluetooth care se poate conecta la telefon Fără fir. Cheia de securitate Titan are câteva dezavantaje. În primul rând, acceptă doar site-urile care utilizează standardul FIDO și FIDO2F, ceea ce înseamnă că nu puteți reveni la codurile OTP pentru site-urile care acceptă 2FA, dar nu și intrarea FIDO one-touch. De asemenea, Google a trebuit recent să-și amintească dongle-urile Bluetooth după ce a fost descoperit un defect grav de securitate. Yubico, prin comparație, nu a lansat încă o versiune Bluetooth a cheii sale de securitate, deoarece nu crede că tehnologia este suficient de sigură.

Bonus: Google pe dispozitiv solicită

googleondevicepromptIDG

Un exemplu de solicitări Google pe dispozitiv.

dacă scufundarea în lumea 2FA este prea mult pentru dvs. acum, de ce să nu vă scufundați degetul în experiența cu solicitările Google pe dispozitiv? Aceasta este o măsură simplă de securitate care vă ajută să vă protejați contul Google.

ori de câte ori doriți să vă conectați la Google pe o mașină nouă, va trebui să o autorizați cu un singur clic pe dispozitivul dvs. Pentru ca acest lucru să funcționeze pe Android, veți avea nevoie de cea mai recentă versiune a serviciilor Google Play, pe care majoritatea oamenilor ar trebui să o aibă automat. Oricine de pe dispozitivele iOS are nevoie de o versiune curentă a aplicațiilor Google sau Gmail.

autentificarea cu doi factori este un pas important de făcut pentru a vă proteja conturile importante ori de câte ori este posibil. Poate părea uneori o durere să introduceți acel cod suplimentar—ceea ce poate fi necesar să faceți o singură dată pe dispozitiv sau o dată la 30 de zile-dar este un preț care merită plătit pentru a vă face conturile online mai sigure.

notă: Când cumpărați ceva după ce faceți clic pe linkurile din articolele noastre, este posibil să câștigăm un mic comision. Citiți politica noastră de link-uri afiliate pentru mai multe detalii.

Lasă un răspuns

Adresa ta de email nu va fi publicată.