Dviejų veiksnių autentifikavimas (2FA) atrodė kaip kažkas, kas skirta šnipinėjimo filmams ar politiniams trileriams-toks dalykas, kurį turi naudoti „Neįmanomos misijos“ atlikėjas Ethanas Huntas, kad galėtų pasiekti savo užduotį, kol ji nesunaikina savęs. Bet taip jau nebėra. Beveik visi mes kasdien naudojame 2FA, nesvarbu, ar tai biometriniai 2FA mūsų įrenginiuose (pirštų atspaudai ar veido atpažinimas), ar bendri vienkartiniai slaptažodžiai, gauti iš SMS ar autentifikavimo programos.
Mūsų sąskaitos yra tiesiog per daug vertingos, kad įsilaužėliai galėtų jų nepaisyti. Net ir pažeista el. Pašto paskyra gali būti žingsnis į prieigą prie finansinių sąskaitų ir apiplėšti sunkiai uždirbtus pinigus, sukuriant jums košmarišką scenarijų. Nors filmuose pavaizduotas įsilaužėlis su gobtuvu, pirštai įnirtingai skraidantys virš klaviatūros, realybė yra tokia, kad pagal 2022-2023–2022 m. „Verizon“ duomenų pažeidimo tyrimų ataskaitą didžioji dauguma saugumo pažeidimų (85 proc.) Susiję su žmogišku elementu. 2FA yra geriausias būdas kovoti su tokio pobūdžio ataka.
- Geriausios VPT paslaugos 2022-2023–2022 m
- „Norton Antivirus“ programa dabar leidžia užsidirbti kriptovaliutų - štai ką galite iškasti
- Geriausi nešiojamųjų kompiuterių pasiūlymai 2022-2023–2022 m. Birželio mėn
Nesvarbu, ar manote, kad tai jums rūpi, ar ne, daugelis įmonių pereina prie 2FA kaip būtinos saugumo priemonės, o „Google“ yra viena iš naujausių, kuri paskelbė, kad artimiausiu metu reikės 2FA.
Neseniai aptarėme, kodėl jums reikia nustoti naudoti savo telefono numerį dviejų veiksnių autentifikavimui, jei praleidote tai ir nežinote, kodėl tai tokia bloga idėja, perskaitykite ir grįžkite, dabar parodysime, kaip padaryti 2FA teisingai.
Kas yra dviejų veiksnių autentifikavimas?
2FA yra labiausiai žinoma ir plačiai naudojama kelių veiksnių autentifikavimo (MFA) forma, kuri, kaip rodo pavadinimas, priklauso nuo kelių veiksnių, siekiant patvirtinti jūsų tapatybę. Klasikinis pavyzdys yra pinigų gavimas iš bankomato, jums reikia kortelės ir PIN kodo, kad galėtumėte pasiekti savo sąskaitą.
Tame pavyzdyje yra dvi iš trijų MFA kategorijų: „tai, ką turite“ (fizinis objektas) ir „tai, ką žinote“ (slaptažodis arba saugos klausimas). Trečias variantas yra „koks tu esi“, reiškiantis biometrinį metodą, pavyzdžiui, pirštų atspaudų skaitytuvą ar veido atpažinimą. Skirtingai nei net neįtikėtinai sudėtingas slaptažodis, tai pašalina galimybę sugadinti jūsų paskyrą be fizinės prieigos prie jūsų.
Minėtame „Google“ 2FA pranešime slaptažodžiai buvo nurodyti kaip „didžiausia grėsmė jūsų interneto saugumui“. Kol kas daugumai žmonių slaptažodžiai vis dar yra 2FA proceso dalis. Tačiau esmė ta, kad jie yra silpnoji grandinės vieta, kurią reikia sustiprinti bent vienu papildomu veiksniu. Taigi pažvelkime į geriausius 2FA variantus.
Programomis pagrįstas dviejų veiksnių autentifikavimas
Kaip ir beveik viskas, yra 2FA sprendimų, kurie vadinami autentifikavimo programomis. Rinkoje yra dešimtys, tačiau keletą rekomenduočiau „Authy“, „Microsoft Authenticator“, „LastPass“ ir „1Password“. „Google“ autentifikavimo priemonė yra dar viena populiari parinktis, tačiau man nepatinka, kad jai nereikia nei slaptažodžio, nei biometrinio prisijungimo, tai yra galimas saugumo trūkumas procese, kurį bandoma pašalinti.
„Authy“ yra skirta autentifikavimo programa ir yra aiškiai naudojama 2FA prisijungimui. „Microsoft Authenticator“, „LastPass“ ir „1Password“ yra slaptažodžių tvarkytojai, į kuriuos įtrauktas autentifikavimo priemonės komponentas. Jei jums reikia slaptažodžių tvarkyklės arba jau naudojate vieną iš jų, aš eisiu šiuo keliu, nes tai daro 2FA procesą kiek įmanoma nesudėtingesnį.
Pasirinkę ir įdiegę autentifikavimo programą, galite pradėti nustatyti 2FA savo paskyroms. Tai bus pati nuobodžiausia proceso dalis, nes reikia aplankyti bet kurią jūsų naudojamą paslaugą ar svetainę, kuri siūlo 2FA palaikymą po vieną. Įtariu, kad tai yra žingsnis, dėl kurio dauguma žmonių atsisako naudotis 2FA, tačiau galiausiai tai verta dėl jūsų saugumo internete. Kai pradėsite veikti 2FA, kai kurie tai nesukels vargo.
Pradinės sąrankos metu nuskaitysite QR kodą arba kai kuriais atvejais įvesite kodą, tada ši paslauga bus išsaugota jūsų autentifikavimo programoje. Pamatysite savo sąskaitas, šalia kurių yra šešių skaitmenų rinkinys ir skaičiuojamas laikmatis. Kas 30 sekundžių kiekvienam sukuriamas naujas atsitiktinis šešių skaitmenų kodas. Tai yra laiko pagrįsti vienkartiniai slaptažodžiai (TOTP), panašūs į tai, ką gautumėte SMS žinute ar el. Paštu, tačiau jiems nereikia interneto ryšio ir kritiškai jų niekas negali perimti.
Daugeliu atvejų jums nereikės įvesti savo TOTP kodo kiekvieną kartą prisijungiant, nebent norite tokio saugumo lygio. Paprastai jį reikia naudoti tik prisijungus prie naujo įrenginio arba praėjus tam tikram laiko tarpui, paprastai 30 dienų, tačiau svetainės ir paslaugos gali skirtis.
Aparatūra pagrįstas dviejų veiksnių autentifikavimas
Nors mobiliųjų autentifikatorių tikrai yra patogumo veiksnys. Per dvejus metus atliktą „Google“ atvejų tyrimą aparatine įranga pagrįstas sprendimas buvo keturis kartus greitesnis, mažiau linkęs reikalauti palaikymo ir saugesnis. Aparatinis MFA/2FA sprendimas labai panašus į USB atmintinę. Jie yra įvairių formų ir dydžių, palaikantys bet kurį jūsų įrenginį su A tipo USB, C tipo USB ir „Lightning“. Kai kurios šiuolaikinės parinktys taip pat pasiūlys belaidį ryšį per NFC arba „Bluetooth“.
Naudodami šiuos saugos raktus, tiesiog prijunkite juos prie savo įrenginio arba perbraukite per įrenginio NFC mikroschemą ir tai yra jūsų 2FA metodas. Tai MFA kategorija „ką turi“. Nesunku suprasti, kaip tai bus greičiau, nei atidaryti autentifikavimo programą, surasti atitinkamą TOTP kodą ir įvesti jį prieš jį iš naujo nustatant.
Kaip ir autentifikavimo programos, yra daug galimybių, susijusių su 2FA aparatine įranga. Žymiausias (ir „Google“, kuriame dirbo daugiau nei 50 000 darbuotojų) yra „YubiKey“. Pati „Google“ turi savo „Titan“ saugos raktą, o „Thetis“ yra dar vienas stiprus rinkos dalyvis, tačiau visos šios parinktys yra sertifikuotos „FIDO U2F“ - atviro standarto, kurį „Google“ ir „Yubico“ („YubiKey“ kompanija) sukūrė dar 2007 m. autentifikavimas.
Pagrindinis sąrankos procesas iš esmės yra identiškas mobiliojo autentifikavimo metodui, turėsite eiti į kiekvieną paslaugą ir vykdyti 2FA nustatymo instrukcijas. Vietoj to, kad nuskaitytumėte QR kodą ir gautumėte TOTP kodus, paprašę saugos raktą įjungsite arba perbraukite, tada jis bus užregistruotas toje tarnyboje. Kai būsite paraginti ateityje, turėsite dar kartą įjungti arba perbraukti saugos raktą ir bakstelėti jame esantį kontaktą. Jei nesate tikri, kokias paslaugas ir programas naudojate, kurios palaiko saugos raktą, galite peržiūrėti šį patogų „Yubico“ katalogą.
Dažniausiai nerimaujate dėl saugos rakto, ką daryti, jei jį pametate arba jis sugenda. Ten yra pora variantų. „Google“ ir „Yubico“ rekomenduoja išlaikyti du saugos raktus, vieną saugiai saugomą, o kitą - saugoti. Išskyrus kai kuriuos mažus saugos raktus, kurie turi būti nuolat prijungti prie įrenginių, esančių saugioje vietoje, visi saugos raktai turi skylę, leidžiančią juos pritvirtinti prie raktų pakabuko.
Tai reiškia, kad bet kuriuo metu, kai užsiregistruojate 2FA naudodamiesi nauja paslauga, jums reikia paleisti abu saugos raktus, nes ji registruojasi į fizinę aparatinę įrangą, o ne į paskyrą, tačiau vėlgi po pradinės sąrankos tai neturėtų būti taip dažnai sutrikimas. Tai nėra labai brangu, kai, pavyzdžiui, „YubiKey 5 NFC“ kainuoja 45 USD, o „Thetis FIDO2 BLE“ saugos raktą galima įsigyti už mažiau nei 30 USD, ir jums nereikės jų keisti daugelį metų, todėl tai nėra blogas sprendimas.
Alternatyva yra ta, kad turite išsaugoti atsarginius kodus, kuriuos teikia visos svetainės ir paslaugos, kuriose naudojate 2FA. Jie gali būti atspausdinti ir saugomi saugioje vietoje, arba galite užšifruoti ir saugoti tekstinius failus saugioje vietoje slaptažodžiu užrakintame ir užšifruotame aplanke arba saugioje „flash“ atmintinėje.
Apžvalga
Nepriklausomai nuo to, ar pasirinksite programomis pagrįstą, ar aparatūros 2FA sprendimą, neabejotina, kad pradinė sąranka yra viena didžiausių kliūčių, atsižvelgiant į didžiulį daugelio mūsų naudojamų svetainių, paslaugų ir programų kiekį. Man buvo lengviau padaryti tik 3–5 per dieną, kol aš juos visus įveikiau, o ne eiti į vieną maratono registracijos sesiją.
Tačiau kai baigsite šį pradinį procesą, tai yra gana neskausmingas papildomas žingsnis, kuris suteikia jums daug daugiau saugumo nei vien slaptažodis ar SMS ar el. Pašto 2FA sprendimas. Galite šiek tiek sutrikti dėl papildomo laiko, kurį kartais praleidžiate įvesdami savo kodą arba papildydami saugos raktą, tačiau tai pablogėja, palyginti su galvos skausmu, kai reikia susidurti su tuo, kad kažkas pavogia jūsų kredencialus ir galbūt apverčia jūsų gyvenimą aukštyn kojomis. kad atgautumėte savo sąskaitų kontrolę.
Kadangi tokios įmonės kaip „PayPal“, „Google“ ir kitos perkelia į 2FA, jums reikės 2FA sprendimo. Nepasitenkinkite SMS ar el. Pašto sprendimais, jie tiesiog per daug lengvai apeinami. Tiek autentifikavimo programos, tiek aparatinės įrangos saugos raktai siūlo tvirtą 2FA saugumą, o po šio pradinio sąrankos proceso jis greitai tampa vientisa jūsų interneto saugumo įpročių dalimi.