Dlaczego powinienem używać uwierzytelniania dwuskładnikowego?

Ilustracja laptopa z polami hasła z gwiazdkami. Jednak przed laptopem jest ręka trzymająca telefon. Telefon otworzył jakąś aplikację 2FA. Ładny.


Możliwe, że pominąłeś monit dostawcy poczty e-mail: Włącz uwierzytelnianie dwuskładnikowe.

Uwierzytelnianie dwuskładnikowe (2FA) stanowi dodatkowy środek bezpieczeństwa podczas logowania do konta internetowego, niezależnie od tego, czy jest to Twoja usługa bankowa, czy witryna społecznościowa. Oznacza to, że po wprowadzeniu nazwy użytkownika i prawidłowego hasła zostaniesz poproszony o podanie kolejnego dowodu w celu zweryfikowania Twojej tożsamości. Często jest to kod tymczasowy otrzymany przez SMS na Twój telefon komórkowy. Dopiero po wprowadzeniu tego kodu będziesz mieć dostęp do swojego adresu e-mail.

Ale to nie tylko SMS. Ponieważ hasła są pierwszym czynnikiem, drugim czynnikiem w 2FA może być:

  • Coś wiesz: Osobiste numery identyfikacyjne, odpowiedzi na konkretne pytania osobiste, wzorce naciśnięć klawiszy i inne informacje, które tylko Ty znasz.
  • Coś masz: Hasła jednorazowe wysłane na Twój telefon komórkowy, token sprzętowy lub inny posiadany przedmiot; lub generowane kody w aplikacjach uwierzytelniających, takich jak Google Authenticator i Authy.
  • Czymś jesteś: Wzory biometryczne z odcisków palców, skanów siatkówki i odcisków głosu.

Ten dodatkowy krok może wydawać się kłopotliwy po prostu zalogować się na e-mail lub Facebook or – ale korzyści związane z bezpieczeństwem są warte niedogodności.

Jak łatwo jest pokonać hasło?

Tradycyjna kombinacja nazwy użytkownika i hasła może zapewnić podstawowy poziom bezpieczeństwa, jednak nie jest niezawodna.

Po pierwsze, wiele osób używa słabych haseł. Według SplashData, firmy, która analizuje miliony wyciekłych haseł, niektóre z najczęściej używanych to „123456”, „123456789” i „hasło”. Wystarczy użyć najpopularniejszych haseł, aby hakerzy mogli się pomyślnie zalogować do wielu kont.

Istnieje ryzyko kradzieży hasła w wyniku naruszenia bezpieczeństwa firmy. Twoje dane mogą zostać naruszone, zanim będziesz mógł zresetować hasło.

Ponadto dla wygody użytkownicy używają tych samych haseł na różnych kontach. Jeśli jedno hasło zostanie ujawnione, haker może po prostu wypróbować to samo hasło dla innych kont danej osoby, aby ukraść jeszcze więcej informacji na ich temat.

Skomplikowane hasła, które łączą małe i wielkie litery, cyfry i symbole, są trudniejsze do odgadnięcia, ale nadal są wrażliwe. Hakerzy mogą przeprowadzać ataki siłowe, w których używają komputera do wypróbowania setek tysięcy haseł na sekundę. Mogą również angażować się w phishing, ukrywając się jako godne zaufania osoby lub korporacje, próbując wydobyć dane logowania.

Które metody 2FA zapewniają największą ochronę?

2FA jest skuteczny tylko wtedy, gdy nikt nie może uzyskać informacji drugiego czynnika. Tutaj różnią się metody uwierzytelniania.

Kody wysyłane SMS-em są najmniej bezpieczną metodą 2FA. Twój telefon może zostać skradziony lub sklonowany albo wiadomość może zostać przechwycona lub przekierowana. Ktoś może zobaczyć kod, jeśli zezwolisz na wyświetlanie wiadomości tekstowych na ekranie blokady, lub ktoś może wyjąć kartę SIM telefonu i użyć jej w innym telefonie, aby otrzymać kod.

Pytania bezpieczeństwa oferują niski poziom bezpieczeństwa, ponieważ łatwo jest odkryć lub zgadnąć dane osobowe. Jednym ze sposobów obejścia tego problemu jest użycie pytania zabezpieczającego jako drugiego hasła: Zamiast faktycznie odpowiadać na pytanie, wprowadź niepowiązaną frazę. Po prostu nie zapomnij, jaka jest twoja odpowiedź.

Aplikacje uwierzytelniające są wysoce bezpiecznymi metodami 2FA. Po skonfigurowaniu aplikacji do generowania losowych kodów dla danej witryny będzie można uzyskać dostęp do kodu po prostu poprzez otwarcie aplikacji. Jedynym sposobem, aby ktoś odczytał kody, byłoby posiadanie telefonu (lub innego urządzenia z zainstalowaną aplikacją uwierzytelniającą) i odblokowanie go.

Biometria, które obejmują skanowanie odcisków palców, rozpoznawanie głosu i skanowanie siatkówki, są uważane za bardzo bezpieczne. Chociaż ktoś może nagrać twój głos lub ukraść odciski palców, wciąż są to bardzo mało prawdopodobne scenariusze. Najlepszą częścią biometrii jest wygoda⁠ – zawsze masz ją przy sobie. Pytanie brzmi, czy ufasz firmom w zakresie bezpieczeństwa informacji biometrycznych. Nie możesz zmienić swoich danych biometrycznych, jeśli zostaną naruszone.

Uniwersalny klucz bezpieczeństwa to niewielki sprzęt, który kupujesz (za około 50 USD) i podłączasz do komputera, aby korzystać z 2FA na wielu kontach. Zazwyczaj mają połączenia USB-A, USB-C i NFC, podczas gdy Google tworzy takie, które oferuje również Bluetooth. Najpierw skonfiguruj konta, aby rozpoznać swój klucz. Aby się zalogować, po wyświetleniu monitu podłącz klucz bezpieczeństwa do urządzenia, a następnie naciśnij przycisk. Jest to obecnie jedna z najbezpieczniejszych metod; jedynym ryzykiem jest kradzież twojego klucza.

Co mam teraz zrobić?

Wielu z nas jest winnych ignorowania zaleceń 2FA. Zdecydowanie zalecamy, abyś zaczął sprawdzać swoje konta internetowe, zwłaszcza te zawierające poufne informacje, i skonfigurował 2FA, jeśli jeszcze tego nie zrobiłeś. Kody SMS są popularne, ale aplikacje uwierzytelniające są równie wygodne i bezpieczniejsze.

Jeśli usługi online, z których korzystasz, nie oferują 2FA, popraw swoje hasła. Jeśli chcesz dodatkowego bezpieczeństwa, możesz wybrać menedżerów haseł lub Diceware, obie usługi, które pomogą Ci z łatwością używać długich i losowych haseł.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map