Hogyan kell helyesen csinálni a 2FA-t: Első lépések a kétfaktoros hitelesítéssel - VéleményekExpert.net

Tartalomjegyzék:

Anonim

A kétfaktoros hitelesítés (2FA) korábban kémfilmek vagy politikai thrillerek számára fenntartott dolognak tűnt-ezt a Mission Impossible Ethan Hunt-jának kell használnia ahhoz, hogy elérje feladatát, mielőtt önpusztít. De ez már nem így van. Gyakorlatilag mindannyian napi rendszerességgel használjuk a 2FA-t, legyen az eszközünk biometrikus 2FA-ja (ujjlenyomat vagy arcfelismerés), vagy az SMS-ben vagy hitelesítő alkalmazásban kapott közös egyszeri jelszavak.

A fiókjaink túl értékesek ahhoz, hogy a hackerek figyelmen kívül hagyhassák. Még egy veszélyeztetett e-mail fiók is lépcsőfok lehet ahhoz, hogy hozzáférjen a pénzügyi számlákhoz, és elrabolja a nehezen megkeresett pénzét, miközben rémálom-forgatókönyvet hoz létre Önnek. Bár a filmek egy kapucnis ruhás hackert ábrázolnak, ujjaival dühösen repülnek a billentyűzet fölött, a valóság az, hogy a 2022-2023–2022-es Verizon Data Breach Investiues Report jelentése szerint a biztonsági jogsértések túlnyomó többsége (85%) emberi elemet tartalmaz. A 2FA a legjobb módszer az ilyen típusú támadások leküzdésére.

  • A legjobb VPN-szolgáltatások 2022-2023–2022
  • A Norton Antivirus alkalmazás mostantól lehetővé teszi a kriptográfiai keresést - itt van az, amit bányászhat
  • A legjobb laptop ajánlatok 2022-2023–2022 júniusában

Akár azt gondolja, hogy ez valóban aggodalomra ad okot, akár nem, sok vállalat kötelező biztonsági intézkedésként a 2FA -ra költözik, és a Google az egyik legutóbb bejelentette, hogy a közeljövőben 2FA -ra lesz szüksége.

Nemrégiben kitértünk arra, hogy miért nem kell használnia telefonszámát a kétfaktoros hitelesítéshez, ha ezt elmulasztotta, és nem tudja, miért olyan rossz ötlet, olvassa el és térjen vissza, most megmutatjuk, hogyan hogy a 2FA -t a helyes módon tegye.

Mi a kétfaktoros hitelesítés?

A 2FA a többtényezős hitelesítés (MFA) legismertebb és legszélesebb körben használt formája, amely, mint a neve is sugallja, több tényezőre támaszkodik személyazonosságának igazolása érdekében. Klasszikus példa a pénzkérés ATM -ből, a kártyához és a PIN -kódhoz is szüksége van a fiókjához való hozzáféréshez.

Ez a példa az MFA három kategóriájából kettőt tartalmaz, „ami van” (fizikai objektum) és „amit tud” (jelszó vagy biztonsági kérdés). A harmadik lehetőség a „mi vagy”, ami biometrikus módszert jelent, például ujjlenyomat -olvasót vagy arcfelismerést. A hihetetlenül összetett jelszóval ellentétben ez kizárja annak lehetőségét, hogy fizikailag ne férhessen hozzá fiókjához.

A Google fent említett 2FA közleményében a jelszavakra hivatkozott, mint „az online biztonság legnagyobb veszélyére”. Egyelőre a legtöbb ember számára a jelszavak még mindig a 2FA folyamat részét képezik. A lényeg azonban az, hogy ők a lánc gyenge pontja, amelyet legalább egy további tényezővel meg kell erősíteni. Nézzük tehát a 2FA legjobb lehetőségeit.

Alkalmazásalapú kétfaktoros hitelesítés

Mint szinte mindenhez, a 2FA -val is vannak alkalmazásmegoldások, ezeket hitelesítő alkalmazásoknak nevezik. Több tucat van a piacon, de néhányat ajánlanék: Authy, Microsoft Authenticator, LastPass és 1Password. A Google Hitelesítő egy másik népszerű lehetőség, de nem szeretem, hogy nem igényel sem jelszót, sem biometrikus bejelentkezést, ez potenciális biztonsági rés egy olyan folyamatban, amely megpróbálja megszüntetni őket.

Az Authy egy dedikált hitelesítő alkalmazás, amelyet kifejezetten a 2FA bejelentkezéshez használnak. A Microsoft Authenticator, a LastPass és az 1Password jelszókezelők, amelyek beépítettek egy hitelesítő összetevőt. Ha szüksége van jelszókezelőre, vagy már használja valamelyiket, akkor ezt az utat választanám, mivel a 2FA folyamatot a lehető súrlódásmentessé teszi.

Miután kiválasztotta és telepítette hitelesítő alkalmazását, megkezdheti a 2FA beállítását fiókjai számára. Ez lesz a folyamat legunalmasabb része, mivel magában foglalja az Ön által használt 2FA támogatást kínáló szolgáltatás vagy webhely felkeresését. Gyanítom, hogy ez az a lépés, amely a legtöbb embert leállítja a 2FA használatáról, de végül megéri az online biztonság érdekében. És ha már elindította a 2FA -t, egyesek nem jelentenek gondot.

A kezdeti beállítás során vagy beolvas egy QR -kódot, vagy bizonyos esetekben beír egy kódot, majd a szolgáltatás mentésre kerül a hitelesítő alkalmazásban. Látni fogja a fiókjait, hat számjegy mellett, és egy időzítő visszaszámlálása. Minden 30 másodpercben új véletlenszerű hatjegyű kód jön létre mindegyikhez. Ezek időalapú, egyszeri jelszavak (TOTP), hasonlóak ahhoz, amit SMS-ben vagy e-mailben kapna, de ezekhez nincs szükség internetkapcsolatra, és kritikusan senki sem hallgathatja el őket.

Most a legtöbb esetben nem kell minden alkalommal bejelentkeznie a TOTP -kóddal, hacsak nem akarja ezt a biztonsági szintet. Általában csak akkor kell használni, amikor új eszközön jelentkezik be, vagy egy meghatározott idő letelte után, 30 nap szokásos, de a webhelyek és a szolgáltatások ettől eltérnek.

Hardveralapú kétfaktoros hitelesítés

Most, míg határozottan van egy kényelmi tényező a mobil hitelesítőknél. A Google-lal végzett kétéves esettanulmányban a hardveralapú megoldás négyszer gyorsabb volt, kevésbé hajlamos a támogatásra és biztonságosabb. A hardveres MFA/2FA megoldás nagyon hasonlít az USB flash meghajtóra. Különböző formájúak és méretűek, és támogatást nyújtanak az A típusú USB, a C típusú USB és a Lightning eszközeihez. Néhány modern opció vezeték nélküli támogatást is kínál NFC vagy Bluetooth segítségével.

Ezekkel a biztonsági hardverkulcsokkal egyszerűen csatlakoztathatja őket a készülékéhez, vagy lecsúsztathatja az eszköz NFC -chipjén, és ez a 2FA módszer. Ez az „ami van” MFA kategória. Könnyen belátható, hogy ez gyorsabb lesz, mint a hitelesítő alkalmazás megnyitása, a megfelelő TOTP -kód megkeresése, majd az alaphelyzetbe állítás előtt történő megadása.

Csakúgy, mint a hitelesítő alkalmazások, számos lehetőség van a 2FA hardverre vonatkozóan. A legjelentősebb (és a Google a több mint 50 000 alkalmazottjával) a YubiKey. A Google maga rendelkezik a Titan biztonsági kulccsal, és a Thetis egy másik erős szereplő a piacon, de mindezek a lehetőségek FIDO U2F tanúsítvánnyal rendelkeznek, amely nyílt szabvány, amelyet a Google és a Yubico (a YubiKey mögött álló cég) hoztak létre még 2007 -ben, hogy elősegítse a biztonságos széles körű alkalmazását hitelesítés.

Az alapvető beállítási folyamat lényegében megegyezik a mobil hitelesítő módszerrel, el kell mennie minden szolgáltatásba, és követnie kell a 2FA beállítására vonatkozó utasításokat. Ahelyett, hogy beolvasna egy QR -kódot, és megkapná a TOTP -kódokat, a plug -in vagy lecsúsztatja a biztonsági hardverkulcsot, amikor a rendszer kéri, és ezt követően regisztrálja a szolgáltatásban. Amikor a jövőben erre kéri, csak újra be kell dugnia vagy le kell húznia a biztonsági hardverkulcsot, és meg kell érintenie a rajta lévő névjegyet. Ha nem biztos abban, hogy mely szolgáltatásokat és alkalmazásokat használja, amelyek támogatják a biztonsági kulcsot, akkor olvassa el ezt a Yubico praktikus katalógust.

A biztonsági kulccsal kapcsolatos leggyakoribb probléma az, hogy mit tegyünk, ha elveszítjük vagy eltörik. Ott van pár lehetőség. A Google által alkalmazott és a Yubico azt javasolja, hogy tartson fenn két biztonsági kulcsot, az egyiket biztonságosan tárolja, a másikat pedig tartsa magán. Néhány apró biztonsági kulcs kivételével, amelyeket tartósan csatlakoztatva kell elhelyezni a biztonságos helyen lévő eszközökhöz, az összes biztonsági kulcsnak van egy lyuk, amely lehetővé teszi a kulcskarikához való rögzítést.

Ez azt jelenti, hogy bármikor, amikor regisztrál a 2FA -ra egy új szolgáltatáshoz, és mindkét biztonsági hardverkulcsot futtatnia kell, mivel az regisztrál a fizikai hardverhez, és nem egy fiókhoz, de a kezdeti beállítás után ez nem lehet gyakori probléma. Ezek nem olyan drágák, hogy például a YubiKey 5 NFC 45 dollárért, a Thetis FIDO2 BLE biztonsági kulcs pedig 30 dollár alatt kapható, és nem kell évekig cserélni, tehát nem rossz megoldás.

Az alternatíva az, hogy meg kell őriznie a 2FA által használt webhelyek és szolgáltatások által biztosított biztonsági kódokat. Ezeket kinyomtathatja és biztonságos helyen tárolhatja, vagy titkosíthatja és tárolhatja a szöveges fájlokat biztonságos helyen, akár jelszóval lezárt és titkosított mappában, akár egy biztonságosan tárolt flash meghajtón.

Áttekintés

Függetlenül attól, hogy alkalmazás- vagy hardveralapú 2FA megoldást választ, nem kérdéses, hogy a kezdeti beállítás az egyik legnagyobb akadály, tekintettel arra, hogy sok webhelyet, szolgáltatást és alkalmazást használunk. Könnyebbnek találtam, ha napi 3-5-öt csinálok, amíg át nem haladok mindegyiken, ahelyett, hogy egyetlen maratoni regisztrációra mennék.

Miután befejezte ezt a kezdeti folyamatot, ez egy meglehetősen fájdalommentes extra lépés, amely sokkal nagyobb biztonságot nyújt, mint önmagában a jelszó vagy az SMS vagy e-mail alapú 2FA megoldás. Lehet, hogy kissé megrongálódik az extra idő alatt, amelyet alkalmanként a kód megadására vagy a biztonsági hardverkulcs beillesztésére fordítanak, de a fejfájáshoz képest elhalványul, amikor azzal kell foglalkoznia, hogy valaki ellopja a hitelesítő adatait, és esetleg felborítja az életét, amikor megpróbálja hogy visszaszerezze az irányítást a fiókjai felett.

Az olyan vállalatok, mint a PayPal, a Google és mások a 2FA -ra való áttérést igénylik, 2FA megoldásra lesz szüksége. Ne elégedjen meg SMS vagy e-mail alapú megoldásokkal, egyszerűen túl könnyen kijátszhatók. Mind a hitelesítő alkalmazások, mind a hardveres biztonsági kulcsok erős 2FA biztonságot kínálnak, és a kezdeti beállítási folyamat után gyorsan az online biztonsági szokások zökkenőmentes részévé válik.