Основе двофакторске аутентификације

Аутор: Judy Howell
Датум Стварања: 2 Јули 2021
Ажурирати Датум: 1 Јули 2024
Anonim
Google Authenticator двухфакторная аутентификация аккаунта и её настройка
Видео: Google Authenticator двухфакторная аутентификация аккаунта и её настройка

Садржај


Одузети:

Аутентификација у два корака можда је боља од многих алтернатива, али нема жељезне тврђаве.

Постоји нова технологија која снима наслове, а није најновији иПхоне или најновији таблет. У ствари, његова безбедносна мера назива се двофакторском аутентификацијом. Захваљујући бројним кршењима главних веб локација, то је главна тема у дигиталној безбедности и сви причају о могућностима.

Уз непрекидни ток хакера и цибер криминалаца широм света који свакодневно проналазе нове чинове у ИТ оклопу, и све већом количином дигитализованих, осетљивих информација које ће пљачкати, од суштинског је значаја за појединце и предузећа да ојачају своју електроничку браву. Али је ли ова стратегија довољна или једноставно комплицирамо ствари крајњим корисницима без пружања стварне сигурности? (Сазнајте шта су хакери урадили у Топ 4 најопасније хакера.)

Шта је двофакторска аутентификација?

Двофакторна аутентификација управо тако звучи: То је процес пријаве за који су потребна два корака за приступ. Први фактор је ваша лозинка, а други је јединствени нумерички сигурносни код који је подешен на ваш телефон. На овај начин, два податка потребна за улазак у налог се чувају на два одвојена места, у вашој меморији и на вашем мобилном уређају.


Код двофакторске провере идентитета, како бисте први пут приступили налогу са новог уређаја, садржи се једнократни безбедносни код на ваш телефон сваки пут када се покушате пријавити. Затим ћете морати да унесете код за довршетак поступка пријаве. Неки сервиси, попут Гоогле-а, омогућавају корисницима да генеришу низ једнократних кода за коришћење које можете записати и задржати код себе, само у случају да на себи немате телефон или ако батерија умре.

Можда ће бити мало муке изводити овај додатни корак сваки пут када се желите пријавити на рачун са другог дела хардвера, али двофакторску аутентификацију је много теже пробити него лозинку саму. Многи су ову методу сматрали вредном мале непријатности, посебно предузећа и мобилни запослени који се баве осетљивим подацима на мрежи. (За више увида, погледајте како хакери добијају ваше податке.)

Ко користи двофакторну аутентификацију?

Има смисла само што многе банке све више користе ову технологију за своје интернетске услуге. Поред тога, неколицина тешких хит нападача рано је усвојила двофакторну аутентификацију. Оба Гоогле-а нуде ову функцију од 2011. године, а Дропбок и Амазон Веб Сервицес почели су је употребљавати 2012. године. Аппле и Мицрософт су се 2013. године придружили забави у два корака, а очекује се да ће је ускоро и представити.


Ако се питате зашто ваши и Гмаил налози функционишу само уз вашу лозинку, то је због тога што двофакторна аутентификација није подразумевана поставка за већину услуга. Обично се нуди као опционална мера безбедности, а за проналажење различитих налога потребно је да проверите безбедносна подешавања.

Тренутни пејзаж сигурности

Двофакторна аутентификација тек почиње да добија привлачност, иако је присутна већ дуже време. У ствари, банкомати су облик ове безбедносне методе - за њих је потребно нешто што носите са собом (дебитна картица) и нешто што сте запамтили (свој ПИН).

Без грешака, без стреса - Ваш корак по корак водич за креирање софтвера за промену живота без да вам уништи живот

Не можете побољшати своје програмирање кад никога није брига за квалитет софтвера.

Тренутно популарнији видови сигурности укључују:
  • Лозинке саме
    Очито је двофакторска провјера аутентичности сигурнија, посебно зато што многи људи и даље користе слабе методе креирања лозинке попут додјељивања уобичајених лозинки цијелих ријечи или кориштењем исте лозинке за више налога. (За увид у то како се лозинке пробијају, погледајте 7 скривених начина да хакери могу добити вашу лозинку.)
  • Безбедносни токени
    Ово је заправо облик двофакторске провјере аутентичности, али је скупо имплементирати и стога није толико популаран. Метода захтева физички токен, као што је кључ или клизну картицу, како би се добио приступ.
  • Шифрирање и дигитални потписи
    Ова метода шифрира информације добијене од особе која приступа рачуну док се не верификују њихови акредитиви. Већина акредитива су у облику лозинки.
  • Даљинско брисање
    Мера сигурности уобичајена за мобилне уређаје, даљинско брисање омогућава корисницима да обришу све податке са тврдог диска уређаја уношењем лозинке или ПИН-а с другог уређаја. Многи ИТ професионалци су скептични у погледу ефикасности и поузданости даљинског брисања.

Да ли је ово свети грал?

Нема сумње да је двофакторска аутентификација ефикаснија од самих лозинки. Али хоће ли зауставити сваки покушај кршења и претворити наше рачуне у жељезне тврђаве из којих не могу побјећи никакви подаци?

Јок. Нажалост, ниједна безбедносна мера није 100% ефикасна. Добра вест је да је већина ризика повезаних са двофакторном аутентификацијом последица људске грешке, што значи да се могу исправити. Лажне преваре, попут оне која је одговорна за недавни хакирање АП-а, еволуирале су у веома софистициране операције које би могле да спрече поступак пријаве у два корака преварењем корисника.

Дакле, ако имплементирате двофакторну аутентификацију и научите да играте сигурно на мрежи, ваши подаци ће бити приближно једнако сигурни колико могу да добију.