Cikk

A kétfaktoros hitelesítési módszerek végleges rangsorolása

protection click fraud

Google-fiók biztonsági oldalaForrás: Joe Maring / Android Central

Használnia kellene kétfaktoros hitelesítés minden olyan számlán, amely megadja a lehetőséget. Nincs jobb módszer a fiók biztonságának megőrzésére, és függetlenül attól, hogy ki vagy, azt szeretné, ha az összes fiókja a lehető legbiztonságosabb lenne. Nem számít az sem, hogy melyik telefont használja - a 2FA egy olcsó androidos telefonnal, a legjobb Android telefon, vagy egy iPhone. Mindezt már hallotta.

Mind a kétfaktoros módszer azonban nem egyenlő. Mint minden más, felhasználó felé néző biztonsági intézkedésnek, Önnek is kényelmesen kell védelmet nyújtania, és a 2FA legbiztonságosabb módszerei is a legkevésbé kényelmesek. Ezzel szemben a legkényelmesebb módszerek a legkevésbé biztonságosak is.

VPN ajánlatok: Élettartamra szóló licenc 16 dollárért, havi tervek 1 dollárért és még több

Megvizsgáljuk a kétfaktoros hitelesítés különböző módjait, és megvitatjuk mindegyik előnyeit és hátrányait.

Kerülje el minden áron, bár ez még mindig jobb, mint a semmi

4. SMS-alapú kétfaktoros hitelesítés

Amazon kétlépéses ellenőrzés képernyőForrás: Jeramy Johnson / Android Central

A kétfaktoros kóddal ellátott szöveges üzenet a legnépszerűbb módja az online fiók védelmének. Sajnos ez a legrosszabb módszer is.

Az SMS-alapú 2FA egyszerű és kényelmes. Az sem túl biztonságos.

Megadja a telefonszámát, amikor regisztrál egy fiókot, vagy ha visszamegy és később engedélyezi a 2FA-t, és a szám ellenőrzése után bármikor elküldhetünk egy kódot, amikor hitelesítenie kell, hogy valóban Ön. Rendkívül egyszerű és rendkívül kényelmes, ami azt jelenti, hogy rengeteg ember használja, és rengeteg cég kínálja ezt az egyetlen eszközként a számla biztosításához.

A könnyű használat és a kényelem nagyszerű dolog, de semmi más nem jó az SMS-ben. Az SMS-t soha nem tervezték biztonságos kommunikációs eszköznek, és mivel ez ipari szabvány, még egy olyan alkalmazás is, mint a Signal csinál titkosított és biztonságos üzenetküldés továbbra is SMS-eket küld egyszerű szövegként. Nathan Collier, a Malwarebytes vezető kártevő-intelligencia elemzője, ilyen SMS-t ír le:

Az SMS szöveges üzeneteket, amelyeket sima szövegben küldenek és tárolnak a szervereken, az átvitel során lehallgathatják. Ezenkívül lehetséges, hogy az SMS-eket rossz számra küldik. Amikor pedig az üzenetek elérik a helyes számot, a címzett nem kap értesítést arról, hogy az üzenetet elolvasták-e, vagy akár meg is kapta-e.

Nagyobb probléma, hogy a fuvarozók (és voltak) becsapta egy új SIM-kártya engedélyezését valaki más telefonszámának felhasználásával. Ha valaki igazán szerette volna hozzáférni bankszámlájához vagy rendelni egy csomó cuccot az Amazon-tól a hitelkártyájával, csak meg kell győznie valaki a szolgáltatójánál, hogy ők vagytok, elvesztette a telefonját, és a telefonszámát át kell helyeznie egy új SIM-kártyára, amely véletlenül holding.

Csak valószínűleg ezt kellene használnia

3. Hitelesítő alkalmazások

Google AuthenticatorForrás: Android Central

Az olyan hitelesítési alkalmazások, mint a Google Authenticator vagy az Authy, nagy előrelépést kínálnak az SMS-alapú 2FA-val szemben. Úgy dolgoznak, hogy hívják Időalapú egyszeri jelszavak (TOTP), amelyet a telefonon lévő alkalmazás egy összetett algoritmus segítségével generálhat nélkül bármilyen hálózati kapcsolat. Egy webhely vagy szolgáltatás ugyanazt az algoritmust használja a kód helyességének ellenőrzésére.

A Hitelesítő alkalmazások jobbak, mint az SMS for 2FA, de nem bolondbiztosak.

Mivel offline módon működnek, a 2FA stílusú TOTP stílus nem ugyanazokkal a problémákkal jár, mint az SMS használata, de nem hiányzik a saját hibája. Biztonsági kutatók bebizonyították van lehallgathatja és manipulálhatja az Ön által küldött adatokat, amikor megadja a TOTP-t egy webhelyen, de ez nem könnyű.

Az igazi problémát az adathalászat okozza. Lehetséges olyan adathalász weboldalt létrehozni, amely ugyanúgy néz ki és úgy viselkedik, mint az igazi, sőt a weboldal mentén is továbbhalad az Ön által megadott hitelesítő adatok, például a jelszava és a hitelesítő alkalmazás által generált TOTP, így bejelentkezhet a valósba szolgáltatás. Ezzel egyidejűleg bejelentkezik, és úgy viselkedhet, mintha ön lenne az Ön által használt szolgáltatás nélkül, ismerve a különbséget. Végül is a megfelelő hitelesítő adatokat megadták.

További hátrány, hogy a telefon elvesztése esetén nem biztos, hogy könnyű megszerezni a szükséges kódokat. Néhány hitelesítő alkalmazás, például Authy dolgozzon az összes eszközön, és központi jelszóval állítsa be a dolgokat, így a biztonsági mentés és a futtatás lehetősége a 2. sz idő és a legtöbb vállalat biztosít egy tartalék kódot, amelyet megőrizhet azokra az időkre, amikor minden megy déli. Mivel ezeket az adatokat az interneten is továbbítják, ez gyengíti a TOTP használatának hatékonyságát, de nagyobb kényelmet kínál a felhasználók számára.

Biztonságos és kényelmes, de nem gyakori

2. Push-alapú 2FA

Push-alapú 2FAForrás: Google

Egyes szolgáltatások, nevezetesen az Apple és a Google, képesek rá küldjön egy üzenetet a telefonjára bejelentkezési kísérlet során. Ez a figyelmeztetés azt mondja, hogy valaki megpróbál bejelentkezni a fiókjába, megadhat hozzávetőleges helyet is, és arra kéri, hogy hagyja jóvá vagy utasítsa el a kérést. Ha te vagy az, megérintsz egy gombot, és ez csak működik.

A 2FA értesítése rendkívül egyszerű és nagyon kényelmes. Ne veszítse el a telefonját.

A push-alapú 2FA számos módon javítja az SMS 2FA és a TOTP hitelesítést. Még kényelmesebb, mert mindez normál értesítésen keresztül működik a telefonján - mindössze annyit kell tennie, hogy elolvassa és megérinti. Sokkal ellenállóbb az adathalászattal szemben is, és eddig nagyon "hack" ellenállónak bizonyult. Soha ne mondd, hogy soha.

A push-alapú 2FA növeli az SMS és a TOTP hátrányait is: tényleges adatokon keresztül online kell lennie kapcsolat (a hang- és szövegcella-tervek nem fognak működni), és az üzenet fogadásához a megfelelő eszközt kell tartania. Ezenkívül nem túl szabványosított, így számíthat arra, hogy a Google Pixel bejelentkezési figyelmeztetését használja a többi fiók hitelesítéséhez.

E két nagyon valós hátrányon kívül a push-alapú 2FA biztonságos és kényelmes. Ez is beleszámít A Google jövőbeli tervei szerint a 2FA-t kényszeríteni fogják az Ön Google-fiókjához előre menni.

A győztes! De bosszantó is!

1. Hardver alapú 2FA

2FA USB kulccsalForrás: Jerry Hildenbrand / Android Central

Külön hardver, például hitelesítő eszköz vagy egy U2F biztonsági kulcs a legjobb mód az online számlák védelmére. Ez a legkevésbé kényelmes és a legkevésbé népszerű.

Beállítása a hardver használatával történik, és amikor új eszközről szeretne bejelentkezni, vagy egy fiókadminisztrátor által beállított idő elteltével ugyanazt az eszközt kell előállítania a visszatéréshez. Úgy működik, hogy az eszköz egy aláírt kihívási kódot küld vissza a szervernek, amely a webhelyre, a fiókjára és magára az eszközre jellemző. Eddig az U2F adathalász és hackbiztos volt. Soha ne mondd soha.

Az U2F kulcs használata a legkevésbé kényelmes, de a legbiztonságosabb módja a kétfaktoros hitelesítésnek. Valószínűleg nem neked való, mert PITA.

Általában több eszközt is beállíthat ugyanazon a fiókon, így nem veszíti el a hozzáférését, ha elveszíti biztonságát kulcsot, de ez még mindig azt jelenti, hogy mindig rendelkeznie kell azzal a kulccsal, amikor bejelentkezni szeretne egy webhelyre, vagy szolgáltatás. U2F kulcsot használok a Google-fiókok biztonságához, és 12 óránként meg kell adnom a kulcsot, hogy visszatérhessek munkám céljából a Google Enterprise-fiókomba. Ez azt jelenti, hogy van egy kulcs az asztalom fiókjában, egy kulcs a kulcstartómon, és egy kulcs egy borítékban, amelyet egy barát velem tart.

U2f Key PromptForrás: Jerry Hildenbrand

Általában a 2FA biztonsági mentési módszerét is beállíthatja, ha kulcsot használ, és a Google erre kényszeríti. Ez nagyszerű a kényelem érdekében, de veszélyezteti a fiók biztonságát is, mert a kevésbé biztonságos módszerek továbbra is életképes módszerek az Ön - vagy bárki más - számára a visszatérésre.

A hardver tokenek, például a biztonsági kulcsok használatának másik hátránya a költség. Az SMS, hitelesítő alkalmazás vagy push-alapú 2FA használata ingyenes. Használni a biztonsági kulcs meg kell vásárolnia egyet, és ezek egyenként 20 és 100 dollár között mozoghatnak. Mert valóban rendelkeznie kell legalább egy biztonsági másolat kulccsal, ha ezen az úton halad, ez összeadódhat. Végül egy biztonsági kulcs használata a telefonnál nehézkes lehet. Megtalálja azokat a kulcsokat, amelyek USB-n, NFC-n és még Bluetooth-on keresztül is működnek, de egyetlen módszer sem 100% -osan megbízható az idő 100% -ában, ha kulcsot használ a telefonnal.

Melyik a legjobb?

Kétfaktoros hitelesítés beállítása egy Google-fiókbanForrás: Joe Maring / Android Central

Mindegyiket és egyiket sem.

Bármely típusú 2FA egy fiókban jobb, mint egyáltalán, és még az SMS-alapú 2FA is azt jelenti, hogy jobban védett, mint akkor, ha csak egy jelszóra támaszkodna. Ha van türelme, olyan program, mint A Google Speciális védelmi programja online életeddé válhat nagyon biztonságos és szinte gondtalan. De meg kell mérnie a kényelmet a biztonsággal.

Személy szerint SMS-alapú 2FA-t kívánok csak elmúlna mert még én is feltörhetek. Ez azt jelenti, hogy Ön is megteheti, ha hajlandó megtenni a kevés olvasás és némi másolás. Rosszabb, ez azt jelenti, hogy bárki feltörheti, és vannak olyan emberek, akiknek időbe és energiába kerül, hogy kipróbálják a gyanútlan áldozatokat.

Végül fel kell ismerned, hogy az online hackerek célpontja vagy, bár nem vagy politikus vagy filmsztár. Ez azt jelenti, hogy valóban meg kell tennie egy vagy két további lépést az online fiókok védelme és remélhetőleg tudása érdekében egy kicsit többet arról, hogy a kétfaktoros hitelesítés különböző módszerei hogyan segíthetnek a helyes megalkotásban döntés.

Hallgatta már a hét Android Central Podcastját?

Android Central

Az Android Central Podcast minden héten a legfrissebb technológiai híreket, elemzéseket és gyors felvételeket hozza meg ismerős társtartókkal és különleges vendégekkel.

  • Feliratkozás Pocket Cast-okra: Hang
  • Feliratkozás a Spotify-ra: Hang
  • Feliratkozás az iTunes-ra: Hang

Linkjeink segítségével jutalékot szerezhetünk a vásárlásokért. Tudj meg többet.

Csalogassa meg a horgát, dobjon le egy sort, és tekerjen néhány hideg hangulatban a Fishing Life segítségével
A hét Android-játéka

A halászatról szóló egyszerű játék, a Fishing Life lehetővé teszi, hogy rövid haladékot adjon a világ számos baja elől. Nyújtsd ki ezt a dobókart, és készülj fel egy komoly kikapcsolódásra ebben a laza játékban.

9 hihetetlen Google I / O-bejelentés, amelyet esetleg elmulasztott
Kopás voltál ezen a héten?

A Google I / O új funkciók és továbbfejlesztett képességek hullámát hozta a Google szolgáltatásainak szinte minden silójában. Noha a nagy változásokat könnyű volt észrevenni ebben az évben, sok kisebb apróság és kiegészítés becsúszhat a radar alá, ha nem figyelne oda. Ezek a Google I / O bejelentések kicsi győzelmek, amelyek nagy hatással lehetnek a felhasználók millióira.

Az Android Automotive a Google titkos fegyvere a mobilitás jövőjének megnyerésére
Fogadások készítése

A Google I / O-t új részletek töltötték meg a vállalat különféle termékeivel és szolgáltatásaival kapcsolatban, de a legérdekesebbek között szerepelt, hogy az autóipar mennyire fontos a jövőbeli terveiben. A következő autóval lehet a Google lenyomata, ha a csepegés nagyobb trenddé válik.

Ezeket a képernyővédőket szeretné beszerezni a Galaxy S20 FE készülékhez
Repedések eltűntek

Ha rendelkezik Samsung Galaxy S20 FE-vel, és azt tervezi, hogy a következő néhány évben lógni fog ezen az eszközön, akkor győződjön meg arról, hogy minden oldalról védve van. Ezek a legjobb képernyővédők a Galaxy S20 FE készülékhez, amelyeket ma beszerezhet.

instagram story viewer