Основите на двуфакторната автентификация

Автор: Judy Howell
Дата На Създаване: 2 Юли 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ GOOGLE AUTHENTICATOR 2FA | НАСТРОЙКА И ИНСТРУКИЦЯ GOOGLE AUTHENTICATOR
Видео: ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ GOOGLE AUTHENTICATOR 2FA | НАСТРОЙКА И ИНСТРУКИЦЯ GOOGLE AUTHENTICATOR

Съдържание


За вкъщи:

Удостоверяването в две стъпки може да е по-добро от много от алтернативите, но това не е желязна крепост.

Има нова технология, която улавя заглавия и не е най-новият iPhone или най-новият таблет. Всъщност нейната мярка за сигурност, наречена двуфакторна автентификация. Благодарение на редица нарушения на основните уебсайтове, неговата гореща тема в дигиталната сигурност и всички говорят за възможностите.

С непрекъснат поток от хакери и киберпрестъпници по целия свят, които всеки ден намират нови чинки в ИТ доспехите и все по-голямо количество дигитализирана, чувствителна информация, която да разграбят, е от съществено значение както за отделните лица, така и за бизнеса да засилят електронните си брави. Но достатъчно ли е тази стратегия или просто усложняваме нещата за крайните потребители, без да предоставяме реална печалба за сигурност? (Разберете какви хакери са били в Топ 4 най-опустошителни хакове.)

Какво е двуфакторно удостоверяване?

Двуфакторното удостоверяване е точно това, което звучи: Това е процес на влизане, който изисква две стъпки, за да получите достъп. Първият фактор е вашата парола, а вторият е уникален цифров код за сигурност, който е редактиран на вашия телефон. По този начин двете информация, необходими за влизане в акаунта, се съхраняват на две отделни места, вашата памет и вашето мобилно устройство.


При двуфакторно удостоверяване, за да получите достъп до акаунт за първи път от ново устройство, съдържащ еднократен код за защита се изпраща на телефона ви всеки път, когато се опитате да влезете. След това се изисква да въведете код за завършване на процеса на влизане. Някои услуги, като Google, позволяват на потребителите да генерират поредица от кодове за еднократна употреба, които можете да запишете и да запазите със себе си, само в случай, че нямате телефона си на себе си или батерията умира.

Може да е малко трудно да изпълнявате тази допълнителна стъпка всеки път, когато искате да влезете в акаунт от различен хардуерен компонент, но двуфакторната автентификация е много по-трудна за разбиване от паролата сама. Мнозина са намерили този метод, който си струва лекото неудобство, особено на предприятията и мобилните служители, които се занимават с чувствителни данни онлайн. (За повече информация вижте как хакерите получават вашите данни.)

Кои използват двуфакторна автентификация?

Има смисъл само, че много банки все по-често използват тази технология за своите онлайн услуги. В допълнение, няколко от тежките хитове в технологията са били ранни възприемащи двуфакторна автентификация. Както Google, така и предлагат тази функция от 2011 г., а Dropbox и Amazon Web Services започнаха да я използват през 2012 г. През 2013 г. Apple и Microsoft се присъединиха към партията в две стъпки и се очаква скоро да я разгърнат.


Ако се чудите защо вашите и Gmail акаунти работят отлично само с паролата ви, това е, защото двуфакторната автентификация не е настройката по подразбиране за повечето услуги. Обикновено се предлага като незадължителна мярка за сигурност и ще трябва да обмислите настройките за сигурност за различните си акаунти, за да го намерите.

Сегашният пейзаж на сигурността

Двуфакторната автентификация току-що започва да придобива сцепление, въпреки че е от доста време. Всъщност ATM картите са форма на този метод за защита - те изискват нещо, което носите със себе си (вашата дебитна карта) и нещо, което сте запомнили (своя ПИН).

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

В момента по-популярните форми на сигурност включват:
  • Пароли сами
    Очевидно е, че двуфакторната автентификация е по-сигурна, особено защото много хора все още използват слаби методи за създаване на парола, като назначаване на общи пароли с цяла дума или използване на една и съща парола за множество акаунти. (За да се запознаете с това как паролите са напукани, вижте 7 подъл начина на хакерите да получат вашата парола.)
  • Токени за сигурност
    Това всъщност е форма на двуфакторна автентификация, но е скъпа за изпълнение и следователно не е толкова популярна. Методът изисква физически маркер, като например ключодържател или прекарайте пръст, за да получите достъп.
  • Шифроване и цифрови подписи
    Този метод бърка информацията, получена от лицето, което осъществява достъп до акаунта, докато техните удостоверения не бъдат проверени. Повечето идентификационни данни са под формата на пароли.
  • Дистанционно избърсване
    Мярка за сигурност, обичайна за мобилни устройства, дистанционното избърсване позволява на потребителите да изтрият всички данни на твърдия диск на устройството, като въвеждат парола или ПИН от друго устройство. Много ИТ специалисти са скептично настроени към ефикасността и надеждността на дистанционното избърсване.

Това ли е светият Граал?

Няма съмнение, че двуфакторната автентификация е по-ефективна от само паролите. Но дали ще спре всеки опит за нарушение и ще превърне сметките ни в железни крепости, от които няма данни да избягат?

Не. За съжаление, нито една мярка за сигурност не е 100 процента ефективна. Добрата новина е, че повечето рискове, свързани с двуфакторно удостоверяване, са резултат от човешка грешка, което означава, че могат да бъдат коригирани. Фишинг измами, като например тази, която е отговорна за скорошния хак за AP, се превърнаха в изключително сложни операции, които може да успеят да осуетят процеса на влизане в две стъпки, като измамят потребителя.

Така че, ако внедрите двуфакторно удостоверяване и се научите да играете безопасно онлайн, вашите данни ще бъдат също толкова безопасни, колкото могат да получат.