Artikel

De definitieve rangorde van tweefactorauthenticatiemethoden

protection click fraud

Google-accountbeveiligingspaginaBron: Joe Maring / Android Central

Je zou moeten gebruiken tweefactorauthenticatie op elk account dat u de mogelijkheid geeft. Er is geen betere manier om uw account veilig te houden en het maakt niet uit wie u bent, u zou moeten willen dat al uw accounts zo veilig mogelijk zijn. Het maakt ook niet uit welke telefoon je gebruikt - 2FA werkt met een goedkope Android-telefoon, de beste Android-telefoonof een iPhone. Je hebt dit allemaal al eerder gehoord.

Alle tweefactormethoden zijn echter niet gelijk gemaakt. Net als elke andere op de gebruiker gerichte beveiligingsmaatregel moet u wat gemak inruilen voor bescherming en de veiligste methoden van 2FA zijn ook het minst handig. Omgekeerd zijn de handigste methoden ook de minst veilige.

VPN-deals: levenslange licentie voor $ 16, maandelijkse abonnementen voor $ 1 en meer

We gaan de verschillende manieren bekijken waarop u tweefactorauthenticatie kunt gebruiken en bespreken de voor- en nadelen van elk.

Koste wat het kost vermijden, hoewel het nog steeds beter is dan niets

4. Op sms gebaseerde tweefactorauthenticatie

Amazon tweestapsverificatie-schermBron: Jeramy Johnson / Android Central

Een sms ontvangen met een tweefactorcode is de meest populaire manier om een ​​online account te beveiligen. Helaas is het ook de ergste manier.

SMS-gebaseerde 2FA is eenvoudig en handig. Het is ook niet erg veilig.

U geeft uw telefoonnummer op wanneer u zich aanmeldt voor een account of als u teruggaat en 2FA op een later tijdstip inschakelt, en nadat het nummer is geverifieerd, wordt het gebruikt om u op elk moment een code te sturen om te verifiëren dat u echt bent u. Het is supergemakkelijk en superhandig, wat betekent dat veel mensen het gebruiken en veel bedrijven het aanbieden als de enige manier om een ​​account te beveiligen.

Gebruiksgemak en gemak zijn geweldige dingen, maar niets anders aan sms is goed. Sms is nooit ontworpen als een veilig communicatiemiddel en aangezien het een industriestandaard is, zelfs een app als Signal doet bieden versleutelde en beveiligde berichtenuitwisseling stuurt nog steeds sms-berichten als platte tekst. Nathan Collier, een senior analist op het gebied van malware-intelligentie bij Malwarebytes, beschrijft sms als volgt:

Sms-berichten, die in platte tekst op servers worden verzonden en opgeslagen, kunnen tijdens het transport worden onderschept. Bovendien is het mogelijk dat sms-berichten naar het verkeerde nummer worden gestuurd. En wanneer berichten het juiste nummer bereiken, is er geen melding van de ontvanger of het bericht is gelezen of zelfs maar is ontvangen.

Een groter probleem is dat vervoerders (en zijn geweest) misleid om een ​​nieuwe simkaart te autoriseren met het telefoonnummer van iemand anders. Als iemand werkelijk toegang willen krijgen tot uw bankrekening of een heleboel dingen bij Amazon willen bestellen met uw creditcard, hoeven ze alleen maar te overtuigen iemand bij uw netwerkaanbieder dat u het bent, u uw telefoon bent kwijtgeraakt en dat u uw nummer moet verplaatsen naar een nieuwe simkaart die ze toevallig zijn vasthouden.

U moet dit waarschijnlijk gewoon gebruiken

3. Authenticator-apps

Google AuthenticatorBron: Android Central

Authenticatie-apps zoals Google Authenticator of Authy bieden een grote verbetering ten opzichte van op sms gebaseerde 2FA. Ze werken met wat wordt genoemd Tijdgebaseerde eenmalige wachtwoorden (TOTP) die een applicatie op uw telefoon kan genereren met behulp van een complex algoritme zonder elke soort netwerkverbinding. Een website of service gebruikt hetzelfde algoritme om ervoor te zorgen dat de code correct is.

Authenticator-apps zijn beter dan sms voor 2FA, maar ze zijn niet waterdicht.

Omdat ze offline werken, is TOTP-stijl 2FA niet onderhevig aan dezelfde problemen als het gebruik van sms, maar het is niet zonder zijn eigen gebreken. Beveiligingsonderzoekers hebben aangetoond dat het is mogelijk om de gegevens die u verzendt te onderscheppen en te manipuleren wanneer u het TOTP op een website invoert, maar het is niet eenvoudig.

Het echte probleem wordt veroorzaakt door phishing. Het is mogelijk om een ​​phishing-website te bouwen die eruitziet en zich gedraagt ​​als het echte werk en zelfs de inloggegevens die u opgeeft, zoals uw wachtwoord en het TOTP gegenereerd door een authenticator-app, zodat u kunt inloggen op de real onderhoud. Het logt zichzelf ook tegelijkertijd in en kan werken alsof u het bent zonder dat de service die u gebruikt het verschil kent. De juiste inloggegevens zijn immers aangeleverd.

Een ander nadeel is dat het misschien niet gemakkelijk is om de codes te krijgen die je nodig hebt als je je telefoon kwijtraakt. Sommige authenticator-apps zoals Authy werk op verschillende apparaten en gebruik een centraal wachtwoord om dingen in te stellen, zodat u binnen een mum van tijd weer aan de slag kunt tijd en de meeste bedrijven zullen een reeks back-upcodes verstrekken die u kunt bewaren voor de momenten dat alles goed gaat zuiden. Aangezien die gegevens ook via internet worden verzonden, verzwakt het de effectiviteit van het gebruik van TOTP, maar biedt het meer gemak voor gebruikers.

Veilig en gemakkelijk, maar niet gebruikelijk

2. Push-gebaseerde 2FA

Push-gebaseerde 2FABron: Google

Sommige services, met name Apple en Google, kunnen dat wel stuur een prompt naar uw telefoon tijdens een inlogpoging. Deze prompt vertelt je dat iemand probeert in te loggen op je account, kan ook een geschatte locatie geven en vraagt ​​je om het verzoek goed te keuren of af te wijzen. Als jij het bent, tik je op een knop en het werkt gewoon.

Een melding voor 2FA is supergemakkelijk en superhandig. Verlies je telefoon echter niet.

Push-gebaseerde 2FA verbetert op een aantal manieren de authenticatie van SMS 2FA en TOTP. Het is zelfs nog handiger omdat het allemaal werkt via een standaardmelding op uw telefoon - u hoeft alleen maar te lezen en erop te tikken. Het is ook veel beter bestand tegen phishing en heeft tot dusver bewezen dat het erg hackbestendig is. Zeg echter nooit nooit.

Push-gebaseerde 2FA vergroot ook enkele van de nadelen van SMS en TOTP: je moet online zijn via actuele gegevens verbinding (plannen voor spraak- en tekstcellen werken niet) en u moet het juiste apparaat vasthouden om het bericht te ontvangen. Het is ook niet erg gestandaardiseerd, dus u kunt verwachten dat u een inlogprompt op uw Google Pixel gebruikt om uw andere accounts te verifiëren.

Buiten deze twee zeer reële nadelen is aangetoond dat push-gebaseerde 2FA veilig en gemakkelijk is. Het zal ook een rol spelen De toekomstige plannen van Google om 2FA af te dwingen voor uw Google-account vooruit gaan.

De winnaar! Maar ook vervelend!

1. Op hardware gebaseerde 2FA

2FA met een USB-sleutelBron: Jerry Hildenbrand / Android Central

Met behulp van een apart stuk hardware zoals een authenticator-apparaat of een U2F-beveiligingssleutel is de beste manier om een ​​online account te beveiligen. Het is ook het minst handig en het minst populair.

U stelt het in met behulp van de hardware en wanneer u zich wilt aanmelden vanaf een nieuw apparaat of na een tijd die is ingesteld door een accountbeheerder, moet u hetzelfde apparaat produceren om weer toegang te krijgen. Het werkt doordat het apparaat een ondertekende uitdagingscode terugstuurt naar de server die specifiek is voor de site, uw account en het apparaat zelf. Tot nu toe was U2F phish-proof en hack-proof. Nogmaals, zeg nooit nooit.

Het gebruik van een U2F-sleutel is de minst handige maar meest veilige manier om tweefactorauthenticatie uit te voeren. Het is waarschijnlijk niet voor jou omdat het een PITA is.

U kunt meestal meer dan één apparaat op hetzelfde account instellen, zodat u de toegang niet verliest als u uw beveiliging verliest key, maar het betekent nog steeds dat u die sleutel bij u moet hebben elke keer dat u wilt inloggen op een website of onderhoud. Ik gebruik een U2F-sleutel om mijn Google-accounts te beveiligen en elke 12 uur moet ik de sleutel opgeven om weer toegang te krijgen tot mijn Google Enterprise-account voor werk. Dat betekent dat ik een sleutel in mijn bureaula heb, een sleutel aan mijn sleutelhanger en een sleutel in een envelop die een vriend voor me bewaart in geval van nood.

U2f-sleutelpromptBron: Jerry Hildenbrand

Meestal kunt u ook een back-upmethode van 2FA instellen als u een sleutel gebruikt, en Google dwingt u om dit te doen. Dit is handig voor het gemak, maar het brengt ook de veiligheid van uw account in gevaar, omdat de minder veilige methoden nog steeds haalbare manieren zijn voor u - of voor iemand anders - om weer binnen te komen.

Een ander nadeel van het gebruik van een hardwaretoken zoals een beveiligingssleutel zijn de kosten. Het gebruik van sms, een authenticator-app of push-gebaseerde 2FA is gratis. Om een veiligheidssleutel je moet er een kopen en ze kunnen elk tussen de $ 20 en $ 100 variëren. Omdat je echt minstens één back-up sleutel zou moeten hebben als je deze route aflegt, kan dit oplopen. Ten slotte kan het onhandig zijn om een ​​beveiligingssleutel met uw telefoon te gebruiken. U zult toetsen vinden die werken via USB, NFC en zelfs Bluetooth, maar geen enkele methode is 100% betrouwbaar, 100% van de tijd wanneer u een sleutel met een telefoon gebruikt.

Welke is het beste?

Tweefactorauthenticatie instellen op een Google-accountBron: Joe Maring / Android Central

Allemaal en geen van hen.

Elk type 2FA op een account is beter dan helemaal geen, en zelfs op sms gebaseerde 2FA betekent dat je beter beschermd bent dan wanneer je alleen op een wachtwoord zou vertrouwen. Als je het geduld hebt, een programma zoals Google's programma voor geavanceerde beveiliging kan uw online leven maken heel veilig en bijna zorgeloos. Maar u moet het gemak afwegen tegen de veiligheid.

Persoonlijk wens ik sms-gebaseerde 2FA zou gewoon weggaan omdat zelfs ik het kan hacken. Dat betekent dat u dat ook kunt doen als u bereid bent een beetje lezen en wat kopiëren en plakken. Erger nog, het betekent dat iedereen het kan hacken en dat er mensen zijn die de tijd en energie zullen nemen om het uit te proberen bij elk nietsvermoedend slachtoffer dat ze kunnen vinden.

Uiteindelijk moet je je realiseren dat je een doelwit bent voor online hackers, ook al ben je geen politicus of filmster. Dit betekent dat je echt een paar extra stappen moet nemen om je online accounts te beschermen en hopelijk op de hoogte iets meer over hoe de verschillende methoden van tweefactorauthenticatie u kunnen helpen om het juiste te maken besluit.

Heb je geluisterd naar de Android Central Podcast van deze week?

Android Central

Elke week brengt de Android Central Podcast je het laatste technische nieuws, analyses en hot takes, met bekende mede-hosts en speciale gasten.

  • Abonneer je op Pocket Casts: Audio
  • Abonneren op Spotify: Audio
  • Abonneer je in iTunes: Audio

We kunnen een commissie verdienen voor aankopen via onze links. Kom meer te weten.

Aas je haak, laat een lijn vallen en haal wat chill-vibes binnen met Fishing Life
Android-game van de week

Fishing Life, een eenvoudig spel over vissen, geeft je een korte onderbreking van de vele ellende van de wereld. Strek die werparm en bereid je voor op serieuze ontspanning in dit relaxte spel.

9 ongelooflijke Google I / O-aankondigingen die je misschien hebt gemist
Slijtage ben je deze week geweest?

Google I / O bracht een vloedgolf van nieuwe functies en verbeterde mogelijkheden naar bijna elke silo van Google-services. Hoewel grote veranderingen dit jaar gemakkelijk te zien waren, zouden veel kleinere aanpassingen en toevoegingen onder de radar kunnen glippen als je niet oplet. Deze Google I / O-aankondigingen zijn kleine overwinningen die grote gevolgen kunnen hebben voor miljoenen gebruikers.

Android Automotive is het geheime wapen van Google om de toekomst van mobiliteit te winnen
Inzetten

Google I / O stond vol met nieuwe details over een verscheidenheid aan producten en diensten van het bedrijf, maar een van de meest interessante was hoeveel belang de automobielsector heeft voor zijn toekomstplannen. De volgende auto die je bestuurt, kan de opdruk van Google bevatten als het druppeltje een grotere trend wordt.

Dit zijn de screenprotectors die je nodig hebt voor je Galaxy S20 FE
Barsten zijn verdwenen

Als je een Samsung Galaxy S20 FE hebt en van plan bent dit apparaat de komende jaren vast te houden, moet je ervoor zorgen dat het vanuit elke hoek wordt beschermd. Dit zijn de beste screenprotectors voor de Galaxy S20 FE die je vandaag kunt krijgen.

instagram story viewer