Tartalomjegyzék:
- Mi a kétfaktoros hitelesítés?
- Miért működik?
- Tippek a kétfaktoros hitelesítés használatához
- Valami valami csúcstechnikát keres?
Videó: Мега Чей Чалага - ТАНЕЦ 6 ОТРЯДА (November 2024)
Mennyire biztonságosabbak lennének az online fiókok, ha minden egyes alkalommal, amikor valaki bejelentkezik, csatlakoztasson egy USB-kulcsot és írja be a jelszavát ? Vagy mi van, ha a Gmail nemcsak a felhasználónevére és jelszavára, hanem az írisz letapogatására is szükség lenne? A kéttényezős hitelesítés ezt megteheti. A két tényezővel történő hitelesítés egyszerűen azt jelenti, hogy a felhasználónév és a jelszó mellett van egy másik akadály, amelyet át kell adnia ahhoz, hogy hozzáférjen a fiókjához. Ha van bankszámlája, amely szöveges üzenetet küld Önnek egy speciális kóddal, mielőtt lehetővé tenné a bejelentkezést, akkor ez kétfaktoros hitelesítés.
, Elmagyarázom, miért hasznos a két tényezős hitelesítés, és hogyan lehet azt felhasználni, hogy semlegesítse ezeket a kifogásokat. És ne aggódj. Ehhez nem kell vásárolnia egy díszes új írisz-letapogató eszközt.
Mi a kétfaktoros hitelesítés?
Online módon igazolhatja személyazonosságát a következő három tényező egyikével: valami vagy, valami van, vagy valami, amit tud. A felhasználónév és a jelszó valami olyan, amit tudsz, és általában a két tényező hitelesítésének első tényezői. A második tényező lehet egy okostelefon, amely egy olyan telefonszámhoz van kötve, amely csak az Ön számára csenget. A telefonszám valami neked, és csak te. A telefonszámra küldött szöveges üzenetek hatjegyű kóddal lehetnek a második hitelesítők. A textilküldés a két tényezős hitelesítés egyik leggyakoribb megvalósítása. Egyéb tényezők lehetnek egy ujjlenyomat (valami vagy) vagy egy kis elektronikus token, amely 60 másodpercenként generál egyedi kódot (valami megvan).
Miért működik?
A legalapvetőbb szinten a kétfaktoros hitelesítés biztonságosabb, mint a felhasználónév és a jelszó önmagában, mert egyszerűen hozzáad egy másik tényezőt. Ez azt jelenti, hogy egy kulcs helyett két kulcsra van szükség a bejutáshoz. Ez jó tudni, de nem túl vonzó, ezért hadd magyarázzam meg, miért működik ez a gyakorlatban.
Ne feledje, hogy sok személyazonosság-lopás történik az újrafelhasznált jelszavak miatt. Tegyük fel, hogy ugyanazt a jelszót használja, mint a Gmailre. Lehet, hogy fiókjában nincs érzékeny adat. Tegyük fel, hogy feltörték és a hackerek megkapják az alapvető fiókadatokat, például az e-mail címet és a jelszót. Sokkal jobb lenne hinni, ha a rossz fiúk egyenesen a Gmailbe lépnek, és ugyanazzal a kombóval próbálnak bejelentkezni. Ha bejuthatnak az e-mailbe, átnézhetik az archívumot, és kitalálhatják, hogy mely bankokkal állítják vissza a bankszámláik jelszavait. Rémisztő!
Tehát az első: Ne használja újra a jelszavakat. Használjon egy jelszókezelőt, hogy nyomon tudja követni az összes fiókban különféle erős jelszavakat.
Második szám: Ha Gmail-ben két tényezőjű hitelesítés volt engedélyezve, a rossz fiúk elsősorban nem tudtak volna belejutni, még akkor is, ha rendelkeznek jelszóval.
Ezenkívül, ha kétfaktoros hitelesítés engedélyezve lett volna szöveges üzenetekkel, akkor azonnal értesítést kapott volna, hogy valaki megpróbál bejelentkezni a fiókjába. Ez egyértelmű jele annak, hogy le kell zárolnia a számlák ASAP-ját az összes jelszó megváltoztatásával, és esetleg azzal is értesítenie kell bankjait, hogy figyelmeztetniük kell számláikat a csalásokra. Fogja be a rügybe, mielőtt problémává válik.
Ez csak egy forgatókönyv. Mi lenne, ha egy gonosz szobatárs egy keyloggert használna, hogy megpróbáljon betörni a fiókjába? Mi lenne, ha egy elkövető véletlenszerűen generált jelszavakat alkalmazó program segítségével próbálna betörni a fiókjába? Mindkét esetben egyáltalán nem jutottak el messzire, mert továbbra is szükségük van a második tényezőre - például egy szöveges üzenetre vagy az ujjlenyomatra -, hogy bekerüljenek a fiókba.
Tippek a kétfaktoros hitelesítés használatához
- Kedvezően kapcsolja be a két tényezőt. Két tényezős hitelesítés hozzáadása az összes fiókhoz napot vehet igénybe. De soha senki nem mondta, hogy mindenütt használnia kell. Teljesen remek, ha csak a legérzékenyebb fiókjaira használjuk. Ide tartoznak az e-mailek, a bankszámlák és bárhol másutt értékes információk, például Dropbox, ha fontos dokumentumokat tárol, vagy az Amazon, ha engedélyezve van a One-Click Purchasing.
- Használjon egy csaló lapot. Nem tudod, hol található a két tényezős hitelesítési beállítás a Facebookon? Hol van Evernote-ban? Ne keresse az utasításokat, ha a TurnOn2FA már elvégezte a munkát az Ön számára. Ez a weboldal részletes utasításokat tartalmaz arra, hogyan lehet engedélyezni a két tényezővel történő hitelesítést több mint 100 webhelyen.
- Viseljen intelligens órát. Számomra egy hatjegyű szám beírása a szöveges üzenetből azt jelenti, hogy feloldom a telefonomat (adatvédelmi és biztonsági okokból elrejtem az üzeneteket a lezárási képernyőn), beléptem a sms-alkalmazásba, megnyitom az üzenetet, és átmásolom az oldalra. Az egész folyamat sokkal gyorsabb, ha a
okos óra amely megmutatja a szövegek tartalmát. Most egy kicsit többre van szükségem, hogy megszerezzem a kódot. - Mentse a biztonsági kódot a jelszókezelőbe vagy a pénztárcába. Két tényezőjű hitelesítés beállításakor általában megkapja a vészhelyzeti kódok listáját, amelyeket rendszerhiba esetén használhat. Tegyük fel például, hogy rossz mobiltelefon-vétele van, és nem kap szöveges üzeneteket, és megpróbál bejelentkezni a Gmailbe. Mivel azonban a telefonszolgáltatás nem működik, az a szöveges üzenet a szükséges feloldó kóddal nem érkezik meg. Ebben az esetben kitörölné a sürgősségi kódokat, és helyette használja. Bárhol, bármikor dolgoznak, de csak egyszer jók. Tehát mentse el ezeket a kódokat, bárhová elérhető! Két nagyszerű hely a jelszókezelő (feltéve, hogy offline hozzáféréssel rendelkezik a mobiltelefonon keresztül) és egy csepp papír a pénztárcájában. Mindaddig, amíg nem írja meg felhasználónevét és jelszavát a papírra, a kódok értéktelenek lesznek mindenkinek, aki megtalálja őket.
Valami valami csúcstechnikát keres?
Az általam adott tippek célja, hogy segítsék az embereket a két tényező hitelesítés gyors, intelligens módon történő kezelésének megkezdésében.
De tudom, hogy néhány olvasó csúcstechnológiát akar használni.
A YubiKeys remek lehetőség. Ez a csúcstechnikai eszközkészlet, amely 18 és 50 dollár között van, olyan USB kulcsok, amelyek jobban működnek, mint a házkulcsok. Ha be akar jelentkezni egy olyan alkalmazásba, amely együttműködik a YubiKey-val, csatlakoztasson egy speciális USB-meghajtót a feloldásához. Magánszemélyként csak a YubiKey-t használhatja Google-fiókokon, beleértve a Gmail, a LastPass és a WordPress. Ha más helyeken szeretné használni, akkor szüksége van egy üzleti szintű kulcsra és egy szervezetre, amely hajlandó támogatni.
Az Usher alkalmazást üzleti használatra tervezték, de érdemes megemlíteni. IPhone 5s vagy újabb verzió esetén az Usher okostelefonon (egy tényező) és ujjlenyomatán (második tényező) hitelesíti az Ön személyazonosságát a TouchID segítségével. Az Usher-t egy Microstrategy nevű biztonsági cég készíti, és a közelmúltban meglátogattam a székhelyét, hogy első kézből megnézze a Felhasználó működését. A munkavállalók okostelefonjaikat hordozzák, amelyek hitelesítik személyazonosságukat a tipikus biztonsági ellenőrző pontokon, például a parkolóház bejáratánál, ajtóknál, felvonóknál, fitneszközpontnál és akár számítógépes terminálokon is. A vállalat beállíthatja az ellenőrzés szintjét az egyes ellenőrző pontokon. Például a parkolóba való bejutáshoz valószínűleg nincs más szüksége, mint a mobiltelefonjára, amely engedélyhez csatlakozik egy Bluetooth jelzőfényhez. Az épület legfelső szintjére való feljutáshoz azonban szüksége lehet telefonra, ujjlenyomatára és négyjegyű PIN-kódra.
A Nymi Band egy olyan karkötő, amely egy másik biometrikus elemmel: a pulzusszám aláírásával (EKG) újabb hitelesítőként működik. A zenekar működéséhez szükség van az egyedi HeartID-re, valamint a zenekarra. E cikk írása óta a Nymi Band csak a fejlesztőknek szól, egy fejlesztési készlettel 149 dollár fut. Tavaly volt esélyem kipróbálni a Nymi Band-ot a korai szakaszában, és ez sokkal több kényelmet illeszt be, mint a szöveges üzenettel történő ellenőrző kódok.
Gondolom, hogy az elkövetkező hónapokban és években több támogatást fogunk látni a hordható technológiát alkalmazó két tényezővel vagy többtényezős hitelesítéssel. Az Apple Watch már rengeteg kétfaktoros alkalmazással működik, és fogadok, hogy még többet fogunk találni ezen a fronton. Mindaddig, amíg nem állunk rendelkezésre egy jobb rendszerrel az identitás ellenőrzésére, a kétfaktoros hitelesítés az egyik legjobb védelmi eszköz, amiben van, ezért ügyeljen arra, hogy a súrlódásmentes legyen, amennyire csak lehetséges, hogy valóban felhasználja.