Divu faktoru autentifikācijas metožu salīdzinājums: kura jums ir vislabākā?

Vīrietis ievada kodu savā divu faktoru autentifikācijas sīkrīkā.

Divfaktoru autentifikācija hakeriem padara neiespējamu ielauzties jūsu kontos ar brutālu spēku un pat pasargā jūs, ja hakeri saņem jūsu paroli. Tas pat var palīdzēt bloķēt kontu, ja jūsu akreditācijas dati jau iepriekš ir bijuši pikšķerēti.

Īsāk sakot, divu faktoru autentifikācija (2FA) ir svarīga.

Bet kuru divu faktoru autentifikācijas modeli jums vajadzētu izvēlēties? Gandrīz visi pakalpojumi piedāvā vienreizējas paroles, izmantojot īsziņu, kas piegādāta uz jūsu tālruni. Daudzi arī nodrošina vienreizējas paroles, kas ģenerētas jūsu mobilajā ierīcē (izmantojot Google Authenticator, Authy vai pat Facebook).

Daži pakalpojumi jums dos iespēju savienot aparatūras ierīci, un starp šīm iespējām ir kompromisi. Šajā emuārā ir paskaidrots, kādas ir šīs izvēles, par ko jums jābūt uzmanīgam un kas jums ir vislabākais.

Kāpēc divu faktoru autentifikācija ir augstāka??

Ir grūti, ja pat neiespējami pamanīt uzlauztu vai nozagtu paroli. Nozagta vai uzlauzta parole uzbrucējam ļauj neierobežoti ilgi piekļūt jūsu kontam vai pilnībā bloķēt jūs..

Tāpat, paļaujoties tikai uz ierīces pieteikšanos, jūs varat kļūt neaizsargāts pret uzlaušanas iespēju, ja tā tika nozagta. Lai gan jūs ātrāk saprastu, ka esat ticis apdraudēts.

Apvienojot kaut ko zināmu un kaut ko kopā, tomēr tas ir daudz mazāk kaitīgs, ja parole ir uzlauzta vai ierīce tiek nozagta. Ja pazaudējat ierīci, zaglis vai meklētājs nevar piekļūt jūsu kontiem bez paroles. Ja jūsu parole ir uzlauzta, neviens nevar piekļūt jūsu kontam bez ierīces.

2FA labākās metodes

Faktori, kas jāņem vērā, izvēloties divu faktoru autentifikāciju

Identitātes autentifikācijas teorija parasti nosaka trīs faktorus:

  • Kaut ko jūs zināt
  • Kaut kas jums ir
  • Kaut kas tu esi

Parasti lietotāji internetā tiek identificēti, izmantojot kaut ko zināmu. Parasti tā ir parole, bet tas var būt arī drošības jautājums.

Riski, kas saistīti ar “kaut ko jūs zināt”, ir tādi, ka jūs varētu aizmirst, vai arī neesat vienīgais, kas zina, piem. jo jūs labprātīgi vai netīši dalījāties ar zināšanām. Trešām personām varētu būt arī iespējams iegūt šīs zināšanas, izmantojot citus līdzekļus, piemēram, apskatot sociālos medijus, lai iegūtu atbildi uz vispārpieņemtajiem drošības jautājumiem “Kāds ir tavs mīļākais mājdzīvnieks?” Vai “Kurā ielā tu esi uzaudzis?”

Otrs faktors ir “kaut kas, kas jums ir”, kas varētu būt drošības atslēga vai sim karte. Bieži vien šo otro faktoru izmanto kā rezerves atiestatīšanu gadījumā, ja aizmirstat paroli.

Trešais faktors ir “kaut kas tu”. Tas varētu būt jūsu pirkstu nospiedumu vai sejas un balss atpazīšana, un to reti izmanto ārpus militārām iespējām.

Tikai tad, ja divi no šiem faktoriem, vai vairāki faktori, ir nepieciešami tajā pašā laikā autentifikācijai mēs runājam par divfaktoru vai daudzfaktoru autentifikāciju.

Izplatītas divu faktoru autentifikācijas metodes

1. Īsziņa

drošība-privātums-pieeja-1

Kas jums ir: SIM karte
Visizplatītākais divu faktoru autentifikācijas veids ir mobilais tālrunis. Gandrīz ikvienam ir mobilais tālrunis un tas vienmēr atrodas pie tā, padarot šo pakalpojumu sniedzēju un lietotāju iecienītu un ērtu izvēli.

Kas notiek, kad to pazaudējat: Ja jums ir mēneša plāns, varat bloķēt veco SIM un iegūt jaunu no sava pakalpojumu sniedzēja. Ceļojot, pastāv iespēja zaudēt piekļuvi savam kontam, ja īsziņas nevar tikt cauri.

Drošības riski: Daži pakalpojumu sniedzēji padara to par ļoti niecīgu, ka kāds cits iegūst jūsu vārdā jaunu SIM karti vai, vēl ļaunāk, klonē jūsu SIM karti. Daudzi pakalpojumu sniedzēji arī ļauj uzbrucējam novirzīt īsziņas uz citu numuru, būtībā apejot jūsu aizsardzību.

Nacionālās valstis var lasīt vai pāradresēt jums nosūtītās īsziņas, dodot tām iespēju apiet jūsu drošību. Turklāt, ja īsziņu ievadāt nepareizā pakalpojumā, pastāv vidēja uzbrukuma risks.

Privātuma riski: Līgumos jūsu vārds obligāti tiek saistīts ar visiem pakalpojumiem, kuru reģistrēšanai esat izmantojis tālruni. Tomēr priekšapmaksas tālruņa līgumi neaizstās nozaudēto SIM karti. Jebkurā gadījumā jūsu mobilo tālruņu uzņēmums varētu izsekot, kur atrodaties un no kā jūs saņemat kodus.

2. Autentifikatora lietotnes

drošība-privātums-pieeja-2

Kas jums ir: Jūsu tālrunis ar instalētu lietotni.
Ja izmantojat autentifikatora lietotni (piemēram, Google Authenticator vai Authy), pakalpojums, ar kuru iestatījāt 2FA, ar jums sazināsies slepeno kodu, parasti QR koda veidā. Skenējiet šo kodu, izmantojot autentifikatora lietotni, un pēc tam jūsu lietotne ģenerēs izlases kodus, kas mainās ik pēc dažām sekundēm. Šis kods jums būs nepieciešams katru reizi, kad piesakāties pakalpojumā.

Kas notiek, kad to pazaudējat: Daži pakalpojumi jums padara ērtu šī koda dublēšanu, tāpēc, ja nejauši izdzēsīsit autentifikatora lietotni, pazaudēsit vai sabojāt tālruni, varat to vienkārši iestatīt vēlreiz. Citi pakalpojumi mudina jūs saglabāt unikālus rezerves kodus, kurus varat izmantot, ja zaudējat piekļuvi savai autentifikatora lietotnei.

Protams, tas rada jautājumu par to, kur saglabāt rezerves kodus. Bieži vien papīra gabals ir labākais risinājums, bet kur ir droša vieta tā glabāšanai?

Piezīme: kamēr tālrunim ir jauda, ​​lietotne ģenerēs kodus jums. Kamēr tas ģenerē kodus, tālrunim nav jābūt internetam.

Drošības riski: Ja kādam ir iespēja ekrāna shēmā iegūt QR kodu vai izmantojot citus līdzekļus, lai pārtvertu slepeno atslēgu, viņi varētu ģenerēt tos pašus kodus savā autentifikatora lietotnē. Tāpat kā īsziņas, pastāv risks, ka notiek uzbrukumi, ja ieejat piekļuves kodu nepareizā vietnē.

Privātuma riski: Ja jūsu autentifikācijas lietotnē jums ir jāpiesakās, izmantojot savu e-pasta adresi, tas var palīdzēt uzbrucējam sasaistīt kontus. Kopumā autentifikatora lietotnei ir maz privātuma risku.

3. Aparatūras atslēgas

drošība-privātums-pieeja-3

Kas jums ir: Aparatūras atslēga, kas ir saderīga ar FIDO U2F standartu.
Šī atslēga, kas bieži izskatās kā maza USB nūja, satur nelielu mikroshēmu, kas droši glabā privāto atslēgu.

Kad ierīce ir pievienota un reģistrēta pakalpojumā, publiskā atslēga parakstīs ziņojumus tā, lai pakalpojums tos varētu verificēt. Atšķirībā no īsziņām vai autentifikatora lietotnēm, nepastāv vidēja uzbrukuma risks, jo pakalpojuma autentificēšanai ir nepieciešama fiziskā aparatūras atslēga..

Atšķirībā no īsziņām vai autentifikatora lietotnēm, aparatūras atslēgas nav bezmaksas. Bet, tā kā dominējošais FIDO U2F standarts ir atklāts standarts, dažādu ražotāju starpā pastāv liela konkurence. Produkti var svārstīties no USD 5 līdz USD 120 ar komplektētās aparatūras Bitcoin maku.

Kas notiek, kad to pazaudējat: Ja varat to atļauties, laba ideja ir otra aparatūras atslēga. Pretējā gadījumā, līdzīgi kā autentifikatora lietotnes, varat lejupielādēt rezerves kodus, kas ļaus jums atkal piekļūt savam kontam.

Drošības riski: Aparatūras atslēgas izceļas ar drošību tiktāl, ka, ja tās tiek pareizi ieviestas, tās var pilnībā novērst pikšķerēšanas uzbrukumus. Pagaidām lielākajai daļai pakalpojumu, kas piedāvā aparatūras atslēgas reģistrāciju, ir nepieciešama autentifikatora lietotne vai tālruņa numurs. Šīs vājās saites, iespējams, kļūs arī par jūsu drošības draudiem.

Privātuma riski: Noteikti iegādājieties ierīci ar skaidru naudu vai Bitcoin. Parasti aparatūras atslēga neapdraud privātumu, jo tā katram kontam izveidos jaunu atslēgu pāri.

Aparatūras atslēgas vislabāk ir 2FA, taču ne visi tās pieņems

Aparatūras atslēgas iegūst no drošības viedokļa, tās ir privātas, un mirušais vai ārpus diapazona esošais tālrunis tās neietekmē. Tomēr līdz šim standartu atbalsta tikai daži pakalpojumi (Google, Dropbox, Facebook, Github un daži citi).

Ja vien neuzticaties sava tālruņa pakalpojumu sniedzējam (un tikai daži pakalpojumu sniedzēji ir uzticami), labākā iespēja ir autentifikatora lietotne.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me