5 måder to-faktor autentificering, deres fordele og ulemper
5 måder to-faktor autentificering, deres fordele og ulemper
Anonim

Flere og flere mennesker tænker på at bruge to-faktor-godkendelse til pålideligt at beskytte deres data på nettet. Mange stoppes af teknologiens kompleksitet og uforståelighed, hvilket ikke er overraskende, fordi der er flere muligheder for implementering. Vi vil gennemgå dem alle og sortere fordele og ulemper ved hver.

5 måder to-faktor autentificering, deres fordele og ulemper
5 måder to-faktor autentificering, deres fordele og ulemper

To-faktor autentificering er baseret på brugen af ikke kun det traditionelle "login-adgangskode"-link, men også et yderligere beskyttelsesniveau - den såkaldte anden faktor, hvis besiddelse skal bekræftes for at få adgang til en konto eller andre data.

Det enkleste eksempel på to-faktor autentificering, som hver af os konstant støder på, er at hæve kontanter fra en hæveautomat. For at modtage penge skal du bruge et kort, som kun du har, og en pinkode, som kun du kender. Efter at have fået dit kort, vil en angriber ikke være i stand til at hæve kontanter uden at kende PIN-koden, og på samme måde vil han ikke kunne modtage penge ved at vide det, men uden at have et kort.

Det samme princip om tofaktorautentificering bruges til at få adgang til dine sociale mediekonti, mail og andre tjenester. Den første faktor er en kombination af login og adgangskode, og de følgende 5 ting kan fungere som den anden.

SMS-koder

Ken Banks / flickr.com google authenticator
Ken Banks / flickr.com google authenticator

Bekræftelse ved hjælp af SMS-koder er meget enkel. Du indtaster som sædvanlig dit brugernavn og adgangskode, hvorefter der kommer en SMS til dit telefonnummer med en kode, som skal indtastes for at komme ind på din konto. Det er alt. Ved næste login sendes endnu en SMS-kode, som kun er gyldig for den aktuelle session.

Fordele

  • Generering af nye koder ved hver indtastning. Hvis angribere opsnapper dit brugernavn og din adgangskode, vil de ikke være i stand til at gøre noget uden koden.
  • Binding til et telefonnummer. Login er ikke muligt uden din telefon.

ulemper

  • Hvis der ikke er noget mobilsignal, vil du ikke kunne logge ind.
  • Der er en teoretisk sandsynlighed for at ændre nummeret gennem service fra operatøren eller ansatte i kommunikationssaloner.
  • Hvis du logger ind og modtager koder på den samme enhed (for eksempel en smartphone), så ophører beskyttelsen med at være to-faktor.

Authenticator-applikationer

Foto www.authy.com/a> google authenticator
Foto www.authy.com/a> google authenticator

Denne mulighed ligner på mange måder den forrige, med den eneste forskel, at de i stedet for at modtage koder via SMS genereres på enheden ved hjælp af en speciel applikation (,). Under opsætningen modtager du en primær nøgle (oftest i form af en QR-kode), på baggrund af hvilken engangsadgangskoder genereres ved hjælp af kryptografiske algoritmer med en gyldighedsperiode på 30 til 60 sekunder. Selvom vi antager, at angribere vil være i stand til at opsnappe 10, 100 eller endda 1.000 adgangskoder, er det simpelthen umuligt at forudsige, hvad den næste adgangskode vil være med deres hjælp.

Fordele

  • Autentificeringsværktøjet har ikke brug for et mobilsignal; en internetforbindelse er nok under den indledende opsætning.
  • Understøttelse af flere konti i én autentificering.

ulemper

  • Hvis angribere får adgang til den primære nøgle på din enhed eller ved at hacke serveren, kan de generere fremtidige adgangskoder.
  • Hvis du bruger en autentificering på den samme enhed, som du logger ind fra, mister du to-faktor.

Loginbekræftelse ved hjælp af mobilapps

IMG_1183 Google Authenticator
IMG_1183 Google Authenticator
IMG_1186 Google Authenticator
IMG_1186 Google Authenticator

Denne type godkendelse kan kaldes et sammensurium af alle de foregående. I dette tilfælde skal du i stedet for at bede om koder eller engangsadgangskoder bekræfte login fra din mobilenhed med serviceapplikationen installeret. En privat nøgle er gemt på enheden, som verificeres hver gang du logger ind. Dette virker til Twitter, Snapchat og forskellige onlinespil. Når du for eksempel logger ind på din Twitter-konto i webversionen, indtaster du dit brugernavn og adgangskode, så kommer der en notifikation til din smartphone med en login-anmodning, efter at have bekræftet hvilket feed der åbner i browseren.

Fordele

  • Du behøver ikke indtaste noget, når du logger ind.
  • Cellulær uafhængighed.
  • Support til flere konti i én applikation.

ulemper

  • Hvis angribere opsnapper den private nøgle, kan de efterligne dig.
  • Betydningen af to-faktor-godkendelse går tabt, når du bruger den samme login-enhed.

Hardware-tokens

Foto www.yubico.com google authenticator
Foto www.yubico.com google authenticator

Fysiske (eller hardware) tokens er den mest sikre to-faktor-godkendelsesmetode. Som separate enheder vil hardware-tokens, i modsætning til alle de ovenfor nævnte metoder, under ingen omstændigheder miste deres to-faktor-komponent. Oftest præsenteres de i form af USB-dongler med deres egen processor, der genererer kryptografiske nøgler, der automatisk indtastes, når de er tilsluttet en computer. Valget af nøgle afhænger af den specifikke tjeneste. Google bruger f.eks. FIDO U2F-tokens, hvor priserne starter ved $6 eksklusive forsendelse.

Fordele

  • Ingen SMS eller apps.
  • Intet behov for en mobil enhed.
  • Det er en fuldstændig uafhængig enhed.

ulemper

  • Skal købes separat.
  • Ikke understøttet i alle tjenester.
  • Når du bruger flere konti, skal du have en hel masse tokens med.

Backup nøgler

Faktisk er dette ikke en separat metode, men en backup-mulighed i tilfælde af tab eller tyveri af en smartphone, som modtager engangsadgangskoder eller bekræftelseskoder. Når du opsætter to-faktor-godkendelse i hver tjeneste, får du flere backupnøgler til nødbrug. Med deres hjælp kan du logge ind på din konto, løsne de konfigurerede enheder og tilføje nye. Opbevar disse nøgler et sikkert sted, ikke som et skærmbillede på din smartphone eller en tekstfil på din computer.

Som du kan se, er der nogle nuancer i at bruge to-faktor-autentificering, men de virker kun komplicerede ved første øjekast. Hvad der skal være den ideelle balance mellem beskyttelse og bekvemmelighed, bestemmer enhver selv. Men under alle omstændigheder er alle problemerne mere end berettigede, når det kommer til sikkerheden af betalingsdata eller personlige oplysninger, der ikke er beregnet til nysgerrige øjne.

Hvor du kan og bør aktivere to-faktor autentificering, samt hvilke tjenester der understøtter det, kan du læse.

Anbefalede: