O comparație a metodelor de autentificare cu doi factori: Care este cel mai potrivit pentru tine?

Un bărbat introduce un cod în gadgetul său de autentificare cu doi factori.

Autentificarea în doi factori face imposibil ca hackerii să intre în conturile dvs. prin forță brută și chiar vă protejează dacă hackerii primesc parola. Vă poate ajuta chiar să blocați contul dvs. dacă datele dvs. de acreditare au fost depistate în trecut.

Pe scurt, este importantă autentificarea cu doi factori (2FA).

Dar ce model de autentificare cu doi factori ar trebui să alegeți? Aproape toate serviciile oferă parole unice prin intermediul mesajelor text livrate pe telefon. Mulți furnizează, de asemenea, parole unice generate pe dispozitivul dvs. mobil (prin utilizarea Google Authenticator, Authy sau chiar Facebook).

Câteva servicii vă vor oferi opțiunea de a conecta un dispozitiv hardware, iar între opțiuni există compromisuri. Acest blog explică care sunt aceste alegeri, ce trebuie să fii atent și ce este cel mai bine pentru tine.

De ce este superioară autentificarea cu doi factori?

Este greu, dacă nu imposibil să observi o parolă fisurată sau furată. O parolă furată sau crăpată permite unui atacator să vă acceseze contul pentru orice perioadă de timp, neobservat sau să vă blocheze complet.

În mod similar, bazându-vă doar pe un dispozitiv pentru a vă autentifica vă poate face vulnerabil la hacking, dacă a fost furat. Deși ai realiza mai repede că ai fost compromis.

Combinând ceva ce știi și ceva pe care îl ai împreună, face mult mai puțin dăunător dacă parola este fisurată sau dispozitivul tău este furat. Dacă vă pierdeți dispozitivul, hoțul sau căutătorul nu poate obține acces la conturile dvs. fără o parolă. Și dacă parola este fisurată, nimeni nu îți poate accesa contul fără dispozitivul.

2FA cele mai bune metode

Factori de luat în considerare atunci când alegeți autentificarea cu doi factori

Teoria autentificării identității definește de obicei trei factori:

  • Ceva ce știi
  • Ceva ce ai
  • Ceva ce ești

Cel mai frecvent, utilizatorii de pe internet sunt identificați prin ceva ce știu. Aceasta este de obicei o parolă, dar ar putea fi și o întrebare de securitate.

Riscurile cu „ceva ce știi” sunt că ai putea uita sau nu ești singurul care știe, de ex. pentru că ai împărtășit voluntar sau involuntar cunoștințele. Poate fi posibil și pentru un terț să obțină aceste cunoștințe prin alte mijloace, poate căutând rețelele de socializare pentru a obține răspunsul la întrebările comune de securitate „Care este animalul tău preferat?” Sau „Pe ce stradă ai crescut?”

Un al doilea factor este „ceva ce ai”, care ar putea fi o cheie de securitate sau o cartelă sim. Adesea, acest al doilea factor este aplicat ca resetare de rezervă în cazul în care uitați parola.

Al treilea factor este „ceva ce ești.” Aceasta poate fi amprenta ta sau recunoașterea facială și vocală și este rar folosită în afara instalațiilor militare.

Numai atunci când doi dintre acești factori sau factori multipli, sunt necesare in acelasi timp pentru autentificare vorbim de autentificare cu doi factori sau multi-factor.

Metode comune de autentificare cu doi factori

1. Mesaj text

de securitate de confidențialitate-acces-1

Ce ai tu: O cartelă SIM
Cea mai comună formă de autentificare cu doi factori este telefonul mobil. Aproape toată lumea are un telefon mobil și îl ține în permanență cu ele, făcând din aceasta o alegere populară și convenabilă pentru furnizori și utilizatori.

Ce se întâmplă când îl pierzi: Dacă sunteți pe un plan lunar, puteți bloca SIM-ul vechi și puteți obține unul nou de la furnizorul dvs. Dacă mesajele text nu pot fi primite, există riscul de a pierde accesul la contul dvs. atunci când călătoriți.

Riscuri pentru securitate: Unii furnizori fac teribil de banal pentru ca altcineva să obțină o nouă cartelă SIM în numele tău sau, mai rău, să cloneze cartela SIM. De asemenea, mulți furnizori fac posibil ca un atacator să redirecționeze mesajele text către un alt număr, ocolind esențial protecția.

Statele națiuni pot citi sau devia mesajele text trimise către dvs., făcând posibil ca acestea să vă ocolească securitatea. În plus, există riscul de atacuri ale omului în mijloc, dacă introduceți mesajul text în serviciul greșit.

Riscuri de confidențialitate: Contractele leagă în mod necesar numele dvs. la fiecare serviciu pentru care v-ați folosit telefonul pentru a vă înscrie. Cu toate acestea, contractele de telefonie preplătite nu vor înlocui o cartelă SIM pierdută. În orice caz, compania dvs. de telefonie mobilă ar putea urmări unde vă aflați și de la cine primiți coduri.

2. Aplicații de autentificare

de securitate de confidențialitate-acces-2

Ce ai tu: Telefonul dvs. cu o aplicație instalată.
Când utilizați o aplicație de autentificare (de exemplu, Google Authenticator sau Authy), serviciul cu care ați configurat 2FA vă va comunica un cod secret, de obicei sub forma unui cod QR. Scanează acest cod cu aplicația de autentificare și de atunci aplicația ta va genera coduri aleatorii care se schimbă la fiecare câteva secunde. Veți avea nevoie de acest cod de fiecare dată când vă conectați la un serviciu.

Ce se întâmplă când îl pierzi: Unele servicii vă fac convenabil să faceți backup pentru acest cod, astfel încât în ​​cazul în care ștergeți accidental aplicația de autentificare, pierdeți sau spargeți telefonul, puteți să îl configurați din nou. Alte servicii vă încurajează să salvați coduri de rezervă unice pe care le puteți utiliza în cazul în care pierdeți accesul la aplicația dvs. de autentificare.

Desigur, acest lucru ridică problema de unde se pot salva codurile de rezervă. Adesea o bucată de hârtie este cea mai bună opțiune, dar unde este un loc sigur pentru a o depozita?

Notă: atâta timp cât telefonul dvs. este alimentat, aplicația va genera coduri pentru dvs. Telefonul dvs. nu trebuie să aibă internet în timp ce generează codurile.

Riscuri pentru securitate: Dacă cineva este capabil să răsfoiască codul QR sau printr-un alt mijloc de a intercepta cheia secretă, ar putea genera aceleași coduri în aplicația de autentificare. La fel ca mesajele text, există riscul de atacuri la mijloc dacă introduceți parola pe site-ul gresit.

Riscuri de confidențialitate: Dacă aplicația dvs. de autentificare vă solicită să vă înscrieți cu adresa dvs. de e-mail, aceasta poate ajuta un atacator să conecteze conturile împreună. În general, o aplicație autentificatoare are puține riscuri de confidențialitate.

3. Chei hardware

de securitate de confidențialitate-acces-3

Ce ai tu: Cheie hardware compatibilă cu standardul FIDO U2F.
Această cheie, care pare adesea ca un stick USB mic, conține un cip mic care stochează în siguranță o cheie privată.

După ce conectați și înregistrați dispozitivul cu un serviciu, cheia publică va semna mesaje într-un mod în care serviciul este capabil să le verifice. Spre deosebire de mesajele text sau aplicațiile de autentificare, nu există niciun risc de atacuri de tip personal, deoarece cheia hardware fizică este necesară pentru autentificarea serviciului.

Spre deosebire de mesajele text sau aplicațiile de autentificare, cheile hardware nu sunt gratuite. Dar, întrucât standardul dominant FIDO U2F este un standard deschis, există o mulțime de concurență între diverși producători. Produsele pot varia între 5 USD și 120 USD cu un portofel Bitcoin hardware încorporat.

Ce se întâmplă când îl pierzi: Dacă vă puteți permite, o a doua cheie hardware este o idee bună. În caz contrar, similar aplicațiilor de autentificare, puteți descărca coduri de rezervă care vă vor permite accesul din nou în cont.

Riscuri pentru securitate: Tastele hardware excelează la securitate atât de mult încât, dacă sunt implementate corect, pot elimina complet atacurile de phishing. Deocamdată, majoritatea serviciilor care oferă înregistrare cheie hardware necesită, de asemenea, o aplicație de autentificare sau un număr de telefon din fișier. Aceste legături slabe vor deveni, probabil, și amenințările dvs. pentru securitate.

Riscuri de confidențialitate: Cumpărați cu siguranță dispozitivul cu numerar sau Bitcoin. În general, o cheie hardware nu are risc de confidențialitate, deoarece va crea o nouă pereche de chei pentru fiecare cont.

Cheile hardware sunt cele mai bune pentru 2FA, dar nu toată lumea le va accepta

Cheile hardware câștigă din punct de vedere al securității, acestea sunt private și nu sunt afectate de un telefon care moare sau se află în afara domeniului. Cu toate acestea, doar câteva servicii (Google, Dropbox, Facebook, Github și alte câteva) susțin standardul de până acum.

Cu excepția cazului în care aveți încredere în furnizorul dvs. de telefon (și puțini furnizori sunt de încredere), o aplicație de autentificare este cea mai bună opțiune.

O comparație a metodelor de autentificare cu doi factori: Care este cel mai potrivit pentru tine?
admin Author
Sorry! The Author has not filled his profile.