Поређење двофакторских метода провере идентитета: Који је најбољи за вас?

Мушкарац уписује код у свој двофакторни гадгет за аутентификацију.


Аутентификација са два фактора онемогућује хакерима да провале на ваше налоге грубом силом, па чак и штити ако хакери добију вашу лозинку. То чак може помоћи да закључате свој рачун ако су вам подаци у прошлости били лажни.

Укратко, двофакторска аутентификација (2ФА) је важна.

Али који двофакторни модел провере идентитета треба да одаберете? Скоро све услуге нуде једнократне лозинке путем текстуалне поруке која вам се шаље на телефон. Многи такође пружају једнократне лозинке генерисане на вашем мобилном уређају (коришћењем Гоогле Аутхентицатор-а, Аутхи-а или чак Фацебоока).

Неколико услуга ће вам дати могућност повезивања хардверског уређаја, а између тих опција постоје и компромиси. Овај блог објашњава шта су ови избори, на шта морате бити пажљиви и шта је најбоље за вас.

Зашто је двофакторска провјера аутентичности боља?

Тешко је, ако не и немогуће, приметити покварену или украдену лозинку. Украдена или пробијена лозинка омогућава нападачу да приступи вашем налогу за било које време, неопажено или да вас потпуно закључа..

Слично томе, ослањање само на уређај за пријаву може вас учинити рањивим на хаковање, уколико је украдено. Иако бисте брже схватили да сте угрожени.

Међутим, ако комбинујете нешто што знате и нешто што имате заједно, чини га много мање штетним ако вам се пробије лозинка или украде ваш уређај. Ако изгубите уређај, лопов или проналазач не могу добити приступ вашим рачунима без лозинке. А ако вам се лозинка пробије, нико не може да приступи вашем налогу без уређаја.

2ФА најбоље методе

Чимбеници које треба узети у обзир при одабиру двофакторске провјере аутентичности

Теорија аутентичности идентитета обично дефинише три фактора:

  • Нешто што знаш
  • Нешто што имаш
  • Нешто си

Корисници на Интернету се најчешће идентификују путем нечега што знају. То је обично лозинка, али може бити и безбедносно питање.

Ризици са „нечим што знате“ су да бисте могли да заборавите или нисте једини који знају, нпр. зато што сте добровољно или ненамерно поделили знање. Такође би могло бити могуће да треће стране стекну ово знање на други начин, можда гледајући друштвене медије како би добили одговор на уобичајена питања о безбедности „Који је ваш омиљени кућни љубимац?“ Или „У којој сте улици одрасли?“

Други фактор је „нешто што имате“, што би могао бити сигурносни кључ или сим картица. Често се овај други фактор користи као ресетовање резервних копија у случају да заборавите лозинку.

Трећи фактор је „нешто што јесте.“ То може бити ваш отисак прста или препознавање лица и гласа и ретко се користи изван војних објеката.

Само када су два од ових фактора, или више фактора, су потребни истовремено да ли за аутентификацију говоримо о двофакторној или мултифакторној аутентификацији.

Уобичајене методе двофакторске аутентификације

1. Текстуална порука

сигурност-приватност-приступ-1

Оно што имате: СИМ картица
Најчешћи облик двофакторске аутентификације је мобилни телефон. Готово сви имају мобилни телефон и стално га држе са собом, што га чини популарним и практичним избором за провајдере и кориснике.

Шта се догоди кад га изгубите: Ако имате месечни план, можете закључати стару СИМ картицу и добити нову од свог провајдера. Постоји ризик од губитка приступа вашем налогу током путовања ако текстуалне поруке не могу да се пробију.

Безбедносни ризици: Неки провајдери чине ужасно тривијалним да неко други добије нову СИМ картицу у ваше име, или још горе, клонирате вашу СИМ картицу. Многи провајдери такође омогућавају нападачу да преусмери текстуалне поруке на други број, у основи заобилазећи вашу заштиту.

Национале државе могу да читају или преусмеравају текстуалне поруке које су вам послане, омогућујући им да заобиђу вашу сигурност. Поред тога, постоји ризик од напада човека у средини ако текстуалну поруку унесете у погрешан сервис.

Ризици приватности: Уговори нужно повезују ваше име са сваком сервисом за који сте телефон користили за регистрацију. Међутим, претплаћени телефонски уговори неће заменити изгубљену СИМ картицу. У сваком случају, компанија за мобилни телефон може пратити одакле сте и од кога примате кодове.

2. Апликације за провјеру аутентичности

сигурност-приватност-приступ-2

Оно што имате: Ваш телефон са инсталираном апликацијом.
Када користите апликацију за потврђивање идентитета (нпр. Гоогле Аутхентицатор или Аутхи), услуга с којом сте поставили 2ФА комуницираће са вама тајни код, обично у облику КР кода. Скенирајте овај код помоћу аутентификатора и од тада ће ваша апликација генерисати случајне кодове који се мењају на сваких неколико секунди. Овај код ће вам требати сваки пут када се пријавите на услугу.

Шта се догоди кад га изгубите: Неке услуге вам чине згодне копије овог кода, па у случају да случајно избришете апликацију за потврђивање, изгубите или покварите телефон, можете је поново подесити. Остале услуге вас охрабрују да сачувате јединствене резервне кодове које можете користити у случају да изгубите приступ својој апликацији за потврђивање идентитета.

Наравно, поставља се питање где сачувати резервне кодове. Често је парче папира најбоља опција, али где је сигурно место за његово складиштење?

Напомена: Све док ваш телефон има напајање, апликација ће генерисати кодове за вас. Ваш телефон не мора имати интернет док генерише шифре.

Безбедносни ризици: Ако неко може да скенира КР код или на други начин да пресреће тајни кључ, може да генерира исте кодове у својој апликацији за потврђивање идентитета. Као и текстуалне поруке, постоји ризик од напада човека у средини ако унесете лозинку на погрешну веб локацију.

Ризици приватности: Ако ваша апликација за потврђивање захтева од вас да се пријавите са својом адресом е-поште, то може помоћи нападачима да повежу рачуне заједно. Генерално, апликација за потврђивање идентитета има мали ризик од приватности.

3. Хардверски тастери

сигурност-приватност-приступ-3

Оно што имате: Хардверски кључ компатибилан са ФИДО У2Ф стандардом.
Овај тастер, који често изгледа као мали УСБ стицк, садржи мали чип који сигурно чува приватни кључ.

Једном када повежете и региструјете уређај сервисом, јавни кључ ће потписати поруке на начин да их сервис може да верификује. За разлику од текстуалних порука или апликација за потврђивање, нема ризика од напада човека у средини јер је физички хардверски кључ потребан за аутентификацију услуге.

За разлику од текстуалних порука или апликација за потврђивање, хардверски тастери нису бесплатни. Но како је доминантни ФИДО У2Ф стандард отворени стандард, постоји велика конкуренција међу различитим произвођачима. Производи се могу кретати између 5 и 120 америчких долара са упареним хардверским Битцоин новчаником.

Шта се догоди кад га изгубите: Ако то можете да приуштите, други хардверски кључ је добра идеја. Иначе, слично као и програмима за потврђивање идентитета, можете преузети резервне кодове који ће вам омогућити повратак на свој налог.

Безбедносни ризици: Хардверски тастери се одликују сигурношћу тако да ако се правилно примене у потпуности могу елиминисати пхисхинг нападе. За сада већина сервиса који нуде регистрацију хардверског кључа такође захтева апликацију за потврду идентитета или телефонски број који се налази у датотеци. Ово су слабе везе које ће вероватно такође постати ваше безбедносне претње.

Ризици приватности: Купите уређај сигурно готовином или Битцоин-ом. Уопштено, хардверски кључ без ризика приватности јер ће створити нови пар кључева за сваки налог.

Хардверски тастери су најбољи за 2ФА, али неће их сви прихватити

Хардверски тастери добијају из безбедносне перспективе, приватни су и на њих не утиче телефон који умире или ван домета. Међутим, само неколико сервиса (Гоогле, Дропбок, Фацебоок, Гитхуб и неколико других) подржава стандард до сада.

Ако не верујете свом провајдеру телефона (а неколицина провајдера је поуздана), апликација за потврђивање идентитета је најбоља опција.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map