Kuidas 2FA-d õigesti teha: kahefaktorilise autentimisega alustamine - ArvustusedExpert.net

Lang L: none (table-of-contents):

Anonim

Kahefaktoriline autentimine (2FA) tundus varem spioonifilmidele või poliitilistele põnevusfilmidele reserveeritud-sellist asja peab võimatu missiooni Ethan Hunt kasutama oma ülesandele juurdepääsemiseks, enne kui see ennast hävitab. Aga see pole enam nii. Peaaegu kõik meist kasutavad 2FA-d igapäevaselt, olgu see siis meie seadmete biomeetriline 2FA (sõrmejälg või näotuvastus) või tavalised ühekordsed paroolid, mis saadakse SMS-i või autentimisrakenduse kaudu.

Meie kontod on häkkeritele ignoreerimiseks liiga väärtuslikud. Isegi ohustatud e-posti konto võib olla sammuks finantskontodele juurdepääsu saamiseks ja röövida teilt raskelt teenitud raha, luues samal ajal teie jaoks õudusunenäo stsenaariumi. Kuigi filmides on kujutatud kapuutsiga riietatud häkkerit, kelle sõrmed lendavad raevukalt üle klaviatuuri, on reaalsus see, et aastail 2022-2023–2022 esitatud Verizon Data Breach Investigation Reporti andmetel on valdav enamus turvarikkumisi (85%) seotud inimliku elemendiga. 2FA on parim viis sellise rünnaku vastu võitlemiseks.

  • Parimad VPN-teenused 2022-2023–2022
  • Nortoni viirusetõrjerakendus võimaldab teil nüüd krüpto teenida - siit saate kaevandada
  • Parimad sülearvutite pakkumised juunis 2022-2023–2022

Ükskõik, kas arvate, et see on teie jaoks tõsine mure või mitte, lähevad paljud ettevõtted nõutava turvameetmena 2FA -le ja Google on üks viimaseid, kes teatas, et vajab lähitulevikus 2FA -d.

Hiljuti käsitlesime, miks peate lõpetama oma telefoninumbri kasutamise kahefaktoriliseks autentimiseks, kui jätsite selle vahele ja pole kindel, miks see nii halb mõte on, lugege ja tulge tagasi, nüüd näitame teile, kuidas teha 2FA õigesti.

Mis on kahefaktoriline autentimine?

2FA on kõige tuntum ja laialdasemalt kasutatav mitmefaktorilise autentimise (MFA) vorm, mis, nagu nimigi ütleb, tugineb teie identiteedi kontrollimiseks mitmele tegurile. Klassikaline näide on raha saamine pangaautomaadist, kontole juurdepääsemiseks vajate kaarti ja PIN -koodi.

See näide sisaldab kahte kolmest MFA kategooriast: „mis teil on” (füüsiline objekt) ja „mida teate” (parool või turvaküsimus). Kolmas võimalus on "see, kes sa oled", mis tähendab biomeetrilist meetodit, nagu sõrmejäljeskanner või näotuvastus. Erinevalt isegi uskumatult keerukast paroolist välistab see teie konto rikkumise võimaluse ilma füüsilise juurdepääsuta.

Google'i eespool nimetatud 2FA teadaandes nimetati paroole kui „suurimat ohtu teie veebiturvalisusele”. Praegu on paroolid enamiku inimeste jaoks endiselt 2FA protsessi osa. Siiski on asi selles, et need on ahela nõrk koht, mida tuleb vähemalt ühe täiendava teguriga tugevdada. Nii et vaatame 2FA parimaid võimalusi.

Rakenduspõhine kahefaktoriline autentimine

Nagu peaaegu kõige puhul, on ka 2FA -ga tegelemiseks rakenduste lahendusi, neid nimetatakse autentimisrakendusteks. Turul on kümneid, kuid mõned, mida soovitaksin, on Authy, Microsoft Authenticator, LastPass ja 1Password. Google Authenticator on veel üks populaarne valik, kuid mulle ei meeldi, et see ei nõua parooli ega biomeetrilist sisselogimist, see on potentsiaalne turvaauk protsessis, mis üritab neid kõrvaldada.

Authy on spetsiaalne autentimisrakendus ja seda kasutatakse selgesõnaliselt 2FA sisselogimiseks. Microsoft Authenticator, LastPass ja 1Password on paroolihaldurid, mis on lisanud autentimiskomponendi. Kui vajate paroolihaldurit või kasutate juba mõnda neist, läheksin seda teed, kuna see muudab 2FA protsessi võimalikult hõõrdumatuks.

Kui olete valinud oma autentimisrakenduse ja selle installinud, võite alustada oma kontode jaoks 2FA seadistamist. See saab olema protsessi kõige tüütum osa, kuna see hõlmab teie kasutatavate teenuste või saitide külastamist, mis pakuvad ükshaaval 2FA tuge. Ma kahtlustan, et see on samm, mis paneb enamiku inimesi 2FA kasutamisest loobuma, kuid see on lõpuks teie veebiturvalisuse huvides seda väärt. Ja kui olete 2FA käivitanud, ei tekita mõned seda vaeva.

Esmase seadistamise ajal skannite QR -koodi või mõnel juhul sisestate koodi ja seejärel salvestatakse see teenus teie autentimisrakendusse. Näete oma kontosid, mille kõrval on kuus numbrit ja taimer loendab. Iga 30 sekundi järel koostatakse igale juhuslik kuuekohaline kood. Need on ajapõhised ühekordsed paroolid (TOTP), mis sarnanevad SMS-i või e-posti teel saadetavate paroolidega, kuid need ei vaja Interneti-ühendust ja kriitiliselt ei saa keegi neid pealt kuulata.

Enamikul juhtudel ei pea te igal sisselogimisel oma TOTP -koodi sisestama, kui te ei soovi seda turvataset. Tavaliselt on vaja seda kasutada ainult siis, kui logite sisse uude seadmesse või pärast teatud aja möödumist, 30 päeva on tavaline, kuid saidid ja teenused sõltuvad sellest.

Riistvarapõhine kahefaktoriline autentimine

Nüüd, kui mobiilse autentimisega on kindlasti mugavustegur. Kaheaastase juhtumiuuringuga Google'iga oli riistvarapõhine lahendus neli korda kiirem, vähem altid tuge nõudma ja turvalisem. Riistvara MFA/2FA lahendus näeb välja nagu USB -mälupulk. Neid on erineva kuju ja suurusega, pakkudes tuge igale teie seadmele, millel on A-tüüpi USB, C-tüüpi USB ja Lightning. Mõned kaasaegsed valikud pakuvad ka traadita toega NFC või Bluetoothi ​​kaudu.

Nende turvavõtmetega ühendate need lihtsalt oma seadmega või pühkige need üle oma seadme NFC -kiibi ja see on teie 2FA meetod. See on MFA kategooria „mis teil on”. On lihtne näha, kuidas see saab olema kiirem, kui avada oma autentimisrakendus, leida asjakohane TOTP -kood ja sisestada see enne lähtestamist.

Nagu autentimisrakendused, on ka 2FA riistvara osas palju võimalusi. Kõige silmapaistvam (ja see, millega Google oma üle 50 000 töötajaga läks) on YubiKey. Google'il endal on oma Titani turvavõti ja Thetis on turul veel üks tugev tegija, kuid kõik need valikud on FIDO U2F sertifikaadiga, avatud standardi, mille Google ja Yubico (YubiKey taga olev ettevõte) lõid juba 2007. aastal, et edendada turvaliste laialdast kasutuselevõttu autentimine.

Põhiline seadistusprotsess on sisuliselt identne mobiilse autentimismeetodiga, peate minema iga teenuse juurde ja järgima 2FA seadistamise juhiseid. Selle asemel, et skannida QR -koodi ja hankida TOTP -koode, lisate või pühkige turvavõtit, kui seda küsitakse, ja see registreeritakse seejärel selles teenuses. Kui teil seda tulevikus küsitakse, peate lihtsalt uuesti turvavõtme pistikprogrammi lisama või pühkima ja puudutama sellel olevat kontakti. Kui te pole kindel, milliseid teenuseid ja rakendusi kasutate, mis turvavõtmeid toetavad, võite vaadata seda Yubico käepärast kataloogi.

Kõige levinum mure turvavõtmega on see, mida teha, kui selle kaotate või see puruneb. Seal on paar võimalust. Google kasutab ja Yubico soovitab säilitada kaks turvavõtit, üks turvaliselt salvestatud ja teine, mida hoiate. Kõik turvavõtmed, välja arvatud mõned väikesed turvavõtmed, mis on mõeldud püsivalt ühendatuna turvalises kohas asuvate seadmetega, on avaga, mis võimaldab neid võtmehoidja külge kinnitada.

See tähendab, et igal ajal, kui registreerute 2FA -s uue teenuse jaoks ja peate käivitama mõlemad turvavõtmed, kuna see registreerub füüsilisele riistvarale, mitte kontole, kuid pärast esmast seadistamist ei tohiks see olla nii sagedane probleem. Need ei ole hirmkallid, kuna näiteks YubiKey 5 NFC maksab 45 dollarit ja Thetis FIDO2 BLE turvavõti on saadaval alla 30 dollari eest ning te ei peaks neid aastaid asendama, seega pole see halb lahendus.

Alternatiiv on see, et peate säilitama varukoodid, mida pakuvad kõik saidid ja teenused, millel 2FA -d kasutate. Neid saab kas välja printida ja turvalisse kohta salvestada või saate krüptida ja salvestada tekstifailid turvalisse kohta kas parooliga lukustatud ja krüptitud kausta või turvaliselt salvestatud mälupulgale.

Ülevaade

Olenemata sellest, kas valite rakendus- või riistvarapõhise 2FA lahenduse, pole kahtlust, et esialgne seadistamine on üks suurimaid takistusi, arvestades paljude meie kasutatavate saitide, teenuste ja rakenduste suurt hulka. Mul oli lihtsam teha lihtsalt 3-5 korda päevas, kuni tegin kõik neist läbi, selle asemel, et minna ühele maratonile registreerimisseansile.

Kui olete selle esialgse protsessiga lõpule jõudnud, on see siiski üsna valutu lisaetapp, mis pakub teile palju rohkem turvalisust kui ainult parool või SMS- või meilipõhine 2FA lahendus. Aeg -ajalt kuluvale lisaaegale võib kuluda pisut aega, kui peate sisestama oma koodi või lisama oma turvavõtme, kuid see kahvatub võrreldes peavaluga, kui peate tegelema kellegagi, kes varastab teie mandaadi ja võib -olla proovib teie elu pea peale pöörata. oma kontode üle kontrolli taastamiseks.

Kuna ettevõtted nagu PayPal, Google ja teised kolivad 2FA -le, on teil vaja 2FA lahendust. Ärge leppige SMS-ide või meilipõhiste lahendustega, neist on lihtsalt liiga lihtne mööda hiilida. Nii autentimisrakendused kui ka riistvara turvavõtmed pakuvad tegelikku tugevat 2FA turvalisust ja pärast seda esialgset seadistusprotsessi muutub see kiiresti teie võrgu turvalisuse harjumuste sujuvaks osaks.