Divu faktoru autentifikācija (2FA) agrāk šķita kaut kas rezervēts spiegu filmām vai politiskiem trilleriem-tāda lieta, kas jāizmanto neiespējamajai misijai Ītanam Hantam, lai piekļūtu savam uzdevumam, pirms tā iznīcina sevi. Bet tas tā vairs nav. Gandrīz visi no mums ikdienā izmanto 2FA, neatkarīgi no tā, vai tā ir biometriskā 2FA mūsu ierīcēs (pirkstu nospiedumi vai sejas atpazīšana) vai parastās vienreizējās paroles, kas tiek iegūtas, izmantojot SMS vai autentifikācijas lietotni.
Mūsu konti ir pārāk vērtīgi, lai hakeri tos ignorētu. Pat apdraudēts e-pasta konts var būt atspēriena punkts, lai piekļūtu finanšu kontiem un atņemtu jums grūti nopelnīto naudu, vienlaikus radot jums murgu scenāriju. Lai gan filmas attēlo kapuci pārvilktu hakeru, kura pirksti nikni lido virs tastatūras, realitāte ir tāda, ka saskaņā ar 2022-2023. – 2022. Gada Verizon datu pārkāpumu izmeklēšanas ziņojumu lielākā daļa drošības pārkāpumu (85%) ir saistīti ar cilvēku. 2FA ir labākais veids, kā apkarot šāda veida uzbrukumus.
- Labākie VPN pakalpojumi 2022-2023.-2022
- Lietotne Norton Antivirus tagad ļauj nopelnīt kriptogrāfiju - šeit varat iegūt raktuves
- Labākie klēpjdatoru piedāvājumi 2022-2023.-2022. Gada jūnijā
Neatkarīgi no tā, vai domājat, ka tas jums rada nopietnas bažas, daudzi uzņēmumi pāriet uz 2FA kā obligātu drošības līdzekli, un Google ir viens no jaunākajiem, kas paziņoja, ka tuvākajā laikā būs nepieciešami 2FA.
Mēs nesen apskatījām, kāpēc jums jāpārtrauc sava tālruņa numura izmantošana divu faktoru autentifikācijai, ja esat to nokavējis un neesat pārliecināts, kāpēc tā ir tik slikta ideja, izlasiet to un atgriezieties, tagad mēs jums parādīsim, kā darīt 2FA pareizi.
Kas ir divu faktoru autentifikācija?
2FA ir vispazīstamākais un plaši izmantotais daudzfaktoru autentifikācijas (MFA) veids, kas, kā norāda nosaukums, balstās uz vairākiem faktoriem, lai pārbaudītu jūsu identitāti. Klasisks piemērs ir naudas iegūšana no bankomāta. Lai piekļūtu savam kontam, jums ir nepieciešama karte un PIN kods.
Šajā piemērā ir iekļautas divas no trim MFA kategorijām: “kas jums ir” (fizisks objekts) un “tas, ko jūs zināt” (parole vai drošības jautājums). Trešā iespēja ir “kāds tu esi”, kas nozīmē biometrisko metodi, piemēram, pirkstu nospiedumu skeneri vai sejas atpazīšanu. Atšķirībā no pat neticami sarežģītas paroles, tas novērš iespēju pārkāpt jūsu kontu bez fiziskas piekļuves jums.
Iepriekš minētajā Google 2FA paziņojumā paroles tika minētas kā "lielākais drauds jūsu tiešsaistes drošībai". Pašlaik paroles lielākajai daļai cilvēku joprojām ir daļa no 2FA procesa. Tomēr būtība ir tāda, ka tie ir ķēdes vājais punkts, kas jāstiprina vismaz ar vienu papildu faktoru. Tātad, apskatīsim labākās 2FA iespējas.
Uz lietotnēm balstīta divu faktoru autentifikācija
Tāpat kā gandrīz visam, ir arī lietotņu risinājumi, lai risinātu 2FA, tās sauc par autentifikācijas lietotnēm. Tirgū ir desmitiem, bet daži, kurus es ieteiktu, ir Authy, Microsoft Authenticator, LastPass un 1Password. Google autentifikators ir vēl viena populāra iespēja, taču man nepatīk, ka tai nav nepieciešama ne parole, ne biometriskā pieteikšanās, tā ir iespējama drošības nepilnība procesā, kas mēģina tos novērst.
Authy ir īpaša autentifikācijas lietotne, un to skaidri izmanto 2FA pieteikšanās reizē. Microsoft Authenticator, LastPass un 1Password ir paroļu pārvaldnieki, kuros ir iekļauts autentifikatora komponents. Ja jums ir nepieciešams paroļu pārvaldnieks vai jau izmantojat kādu no šiem, es izvēlētos šo ceļu, jo tas padara 2FA procesu pēc iespējas berzētāku.
Kad esat izvēlējies savu autentifikatora lietotni un to instalējis, varat sākt iestatīt 2FA saviem kontiem. Šī būs garlaicīgākā procesa daļa, jo tā ietver jebkura jūsu izmantota pakalpojuma vai vietnes apmeklēšanu, kas piedāvā 2FA atbalstu pa vienam. Man ir aizdomas, ka tas ir solis, kas vairumam cilvēku liedz izmantot 2FA, taču tas ir tā vērts jūsu tiešsaistes drošības dēļ. Un, kad 2FA ir izveidota un darbojas, daži to neapgrūtina.
Sākotnējās iestatīšanas laikā jūs vai nu skenēsit QR kodu, vai dažos gadījumos ievadīsit kodu, un pēc tam šis pakalpojums tiks saglabāts jūsu autentifikatora lietotnē. Jūs redzēsit savus kontus, kuriem blakus ir sešu ciparu kopa un taimeris. Ik pēc 30 sekundēm katram tiek izveidots jauns izlases sešciparu kods. Tās ir uz laiku balstītas vienreizējas paroles (TOTP), līdzīgas tām, kuras saņemtu, izmantojot SMS vai e-pastu, taču tām nav nepieciešams interneta savienojums, un tās kritiski neviens nevar pārtvert.
Tagad vairumā gadījumu jums nebūs jāievada TOTP kods katru reizi, kad piesakāties, ja vien nevēlaties šo drošības līmeni. Parasti tas ir jāizmanto tikai tad, kad piesakāties jaunā ierīcē vai pēc tam, kad ir pagājis noteikts laiks, parasti ir 30 dienas, taču vietnes un pakalpojumi var atšķirties.
Uz aparatūru balstīta divu faktoru autentifikācija
Tagad, lai gan noteikti ir ērtības faktors ar mobilajiem autentifikatoriem. Divu gadu ilustrācijas pētījumā ar Google uz aparatūru balstīts risinājums bija četras reizes ātrāks, mazāk pakļauts atbalsta pieprasījumam un drošāks. Aparatūras MFA/2FA risinājums līdzinās USB zibatmiņai. Tie ir dažādās formās un izmēros, piedāvājot atbalstu jebkurai jūsu ierīcei ar A tipa USB, C tipa USB un Lightning. Dažas mūsdienu iespējas piedāvās arī bezvadu atbalstu, izmantojot NFC vai Bluetooth.
Izmantojot šīs drošības atslēgas, jūs tās vienkārši pievienojat savai ierīcei vai velciet pāri ierīces NFC mikroshēmai, un tā kalpo kā jūsu 2FA metode. Šī ir MFA kategorija “kas jums ir”. Ir viegli redzēt, kā tas notiks ātrāk, nekā atvērt autentifikācijas lietotni, atrast atbilstošo TOTP kodu un pēc tam ievadīt to, pirms tas tiek atiestatīts.
Tāpat kā autentifikatora lietotnēm, arī 2FA aparatūrai ir daudz iespēju. Visredzamākā (un Google, kurā piedalījās vairāk nekā 50 000 darbinieku) ir YubiKey. Uzņēmumam Google ir sava Titan drošības atslēga, un Thetis ir vēl viens spēcīgs tirgus dalībnieks, taču visas šīs iespējas ir sertificētas FIDO U2F, kas ir atvērts standarts, ko Google un Yubico (uzņēmums YubiKey aiz muguras) izveidoja jau 2007. gadā, lai veicinātu plašu drošu ieviešanu. autentifikācija.
Pamata iestatīšanas process būtībā ir identisks mobilās autentifikācijas metodei, jums būs jāiet uz katru pakalpojumu un jāievēro 2FA iestatīšanas norādījumi. Tā vietā, lai skenētu QR kodu un saņemtu TOTP kodus, pēc pieprasījuma jūs vai nu spraudnis, vai velciet savu drošības atslēgu, un pēc tam tā tiks reģistrēta šajā pakalpojumā. Kad nākotnē tiks prasīts, jums vienkārši būs vēlreiz jāpievieno vai jāvelk drošības atslēga un jāpieskaras tajā esošajai kontaktpersonai. Ja neesat pārliecināts, kādus pakalpojumus un lietojumprogrammas izmantojat, lai atbalstītu drošības atslēgu, varat iepazīties ar šo ērto Yubico katalogu.
Visbiežāk bažas rada drošības atslēga, ko darīt, ja pazaudējat atslēgu vai tā sabojājas. Tur ir pāris varianti. Google izmantotais un Yubico ieteiktais ir uzturēt divas drošības atslēgas - vienu, kas tiek glabāta droši, un otru, ko glabājat pie sevis. Izņemot dažas mazās drošības atslēgas, kuras ir paredzēts pastāvīgi pieslēgt ierīcēm, kas atrodas drošā vietā, visām drošības atslēgām ir caurums, lai tās varētu piestiprināt pie atslēgu piekariņa.
Tas nozīmē, ka ikreiz, kad reģistrējaties 2FA jaunam pakalpojumam un jums ir jāpalaiž abas drošības atslēgas, jo tā tiek reģistrēta fiziskajā aparatūrā, nevis kontā, bet atkal pēc sākotnējās iestatīšanas tam nevajadzētu būt tik biežam izdevums. Tie nav šausmīgi dārgi, ja, piemēram, YubiKey 5 NFC cena ir 45 USD, bet Thetis FIDO2 BLE drošības atslēga ir pieejama par mazāk nekā 30 USD, un jums nevajadzētu tos nomainīt gadiem ilgi, tāpēc tas nav slikts risinājums.
Alternatīva ir tāda, ka jums ir jāsaglabā rezerves kodi, ko nodrošina visas vietnes un pakalpojumi, kuros izmantojat 2FA. Tos var izdrukāt un uzglabāt drošā vietā, vai arī jūs varat šifrēt un glabāt teksta failus drošā vietā vai nu ar paroli bloķētā un šifrētā mapē, vai arī droši glabātā zibatmiņas diskā.
Pārskats
Neatkarīgi no tā, vai izvēlaties 2FA risinājumu, kas balstīts uz lietotnēm vai aparatūru, nav šaubu, ka sākotnējā iestatīšana ir viens no lielākajiem šķēršļiem, ņemot vērā milzīgo vietņu, pakalpojumu un lietotņu apjomu, ko daudzi no mums izmanto. Man šķita vieglāk veikt tikai 3–5 reizes dienā, līdz es izgāju cauri visiem, nevis doties uz vienu maratona reģistrācijas sesiju.
Kad esat pabeidzis šo sākotnējo procesu, tas ir diezgan nesāpīgs papildu solis, kas piedāvā daudz lielāku drošību nekā tikai parole vai SMS vai e-pasta 2FA risinājums. Jūs varat nedaudz sabojāt papildu laiku, kas reizēm tiek pavadīts, ievadot kodu vai pievienojot drošības atslēgu, taču tas kļūst bālāks, salīdzinot ar galvassāpēm, kad jums jātiek galā ar kādu, kurš nozog jūsu akreditācijas datus un, iespējams, apgriež jūsu dzīvi kājām gaisā. lai atgūtu kontroli pār saviem kontiem.
Tā kā tādi uzņēmumi kā PayPal, Google un citi pāriet uz 2FA kā prasību, jums būs nepieciešams 2FA risinājums. Neapmierinieties ar SMS vai e-pasta risinājumiem, tie vienkārši ir pārāk viegli apiejami. Gan autentifikatora lietotnes, gan aparatūras drošības atslēgas piedāvā patiesi spēcīgu 2FA drošību, un pēc sākotnējā iestatīšanas procesa tā ātri kļūst par jūsu tiešsaistes drošības paradumu nevainojamu daļu.