Tofaktorautentisering (2FA) – Hvorfor er det nødvendigt?


I denne dag og alder med avanceret forseelse og internet-tyveri vil mange enkeltpersoner være meget bekendt med betydningen af ​​online sikkerhed, brugernavne og adgangskoder. Men i tilfælde af at du foretager forespørgslen ‘Hvad er tofaktorautentisering?’, Er sandsynligheden for, at de ikke er klar over, hvad det er, eller hvordan det fungerer, på trods af det faktum, at de kan bruge det hver dag..

Med standard sikkerhedsmetoder (især på nettet), der blot kræver et grundlæggende brugernavn og en hemmelig nøgle, har det vist sig at være progressivt enkelt for angribere (enten i en sammensat gruppe eller arbejder alene) for at få adgang til en klients private oplysninger, for eksempel individ og pengerelaterede subtile elementer og derefter bruge disse data til at overføre falske handlinger, for det meste af en monetær slags.

Hvad er tofaktorautentisering?

Det er også kendt som 2FA eller TFA, et yderligere lag af sikkerhed, der ikke gør det muligt for nogen at forhindre nogen i at komme til din post, uanset om de har din hemmelige nøgle. To-faktor-godkendelse forventer, at du tjekker din personlighed ved hjælp af en uregelmæssig rækkefølge på seks numre. Du kan få denne sikkerhedskode sendt til din mobiltelefon eller erstatte telefonnummer. Hver sikkerhedskode bruges kun én gang. Det er ikke et hemmeligt ord, du skal oprette og huske.

To-faktor-godkendelse er ikke en ny idé, men brugen har vist sig at være markant mere almindelig med den edb-tidsalder, vi lever i. Fra slutningen af ​​februar 2011 erklærede Google to-faktor-godkendelse, online for deres klienter, ført af MSN og Yahoo. I modsætning til enfaktor-godkendelse, der kræver en indtastning af dit brugernavn og din adgangskode, er en 2FA, når du skal indtaste en anden post til login til din konto.

2FA beskytter mod adgang ved at kræve to teknikker (også henvist til som variabler) for at bekræfte din karakter. Disse komponenter kan indeholde noget, du kender – som et brugernavn og en hemmelig nøgle, ud over noget, du har – som en mobiltelefonapplikation, der kan godkende valideringskrav. 2FA sikrer mod phishing, social ingeniørarbejde og hemmelige angreb fra drev til nøggedyr og sikrer dine login fra angreb, der misbruger magtløs eller stjålet certificeringer.

Hvorfor tofaktorautentisering er nødvendig?

Du kan ikke benægte det faktum, at det ikke er tilstrækkeligt at have den vigtigste hemmelige nøgle som et lag af sikkerhed for din post. Det er simpelt for cyberkriminelle at teste milliarder af en kombination af adgangskoder inden for få sekunder.

Som antydet af en gennemgang har 65% af befolkningen for nylig bare et enkelt hemmeligt ord for hver enkelt af deres poster. Forestil dig at have en nøgle til hver enkelt af dine låse. Hvilken mængde enkel vil det bevæge sig mod at sænke truslen for en hacker til at snuppe dine data? Det samme er situationen med at have en hemmelig nøgle for alle.

Ligeledes er det forfærdeligt let for nogen at finde ud af undersøgelsen om sikkerhedsnøglen. På grund af det webbaserede sociale netværk, hvor du deler alt hvad der sker i dit liv. Enhver person, der kan få adgang til dine online netværksposter, kan uden meget strækning beregne svaret på sikkerhedsspørgsmålet.

Også her er du og tænker over, hvordan dette kan ske. To-faktor-autentificering er prisværdig for at holde sig væk fra en sådan foruroligende episode. 2FA indeholder et ekstra lag af sikkerhed til din post. Ligeledes gør det besværligt for cyberkriminelle at få den anden bekræftelsesfaktor, medmindre personen er tæt på dig. Dette resulterer i imponerende faldende muligheder for at være effektive.

Sådan bruges tofaktorautentisering?

Når du logger ind på din e-mail-konto, har du bedt om at indtaste dit brugernavn og det hemmelige ord. Mens du i tofaktorautentisering anmoder dig om at indtaste en kode, du har fået på din telefon. Det væsentlige formål med tofaktorautentisering er at beskytte din post mod de digitale krænkelser. Det mindsker forkert gengivelse og gør webklienternes liv simpelt.

To-faktor godkendelsesfaktorer

2FA omfatter hovedsageligt to af de tre faktorer, før du giver adgang til din konto, som er:

  • PIN-kode, mønster eller adgangskode
  • ATM-kort eller telefon
  • Biometrisk, fingeraftryk

En anden faktor kan være placering og tid. For eksempel, hvis du er logget ind på din konto, og på den anden side, prøver nogen fra et andet land at logge ind, vil systemet automatisk blokere denne person.

Sådan aktiveres tofaktorautentisering på smartphones?

Smartphones er blevet den mest anvendte gadget til tofaktorautentisering. Det er alt andet end vanskeligt at konfigurere og kontrollere din personlighed ved at acceptere to-faktor-godkendelseskode på din mobiltelefon ved hjælp af SMS eller opkald. Du kan også oprette en kode gennem en unik bærbar applikation.

SMS-transport har et par fordele og ulemper. Det er alt andet end svært at arrangere, og der er ikke behov for en smartphone for at få koderne via SMS. Vær det som det kan, i tilfælde af at du rejser hver gang og igen kan formidlingen af ​​sms blive sent. At ikke være i systemkørsel er forklaringen bag udskudt i transporten.

Mobilsikkerhed er ligeledes vigtig på en sådan måde. En hacker kan klone SIM-kortet eller omdirigere aktiviteten til et andet nummer. Du kan ligeledes videregive en god mulighed for SMS-overførsler med en chance for, at du har forskellige poster, der har 2FA aktiveret. Du kan også gøre brug af et bærbart program for at få tofaktorautentisering.

Apps, der understøtter 2FA

  • Google Authenticator
  • Authy
  • Microsoft Authenticator

Ansøgninger, som tofaktorautentisering er et must:

Apple-id

Dit Apple ID indeholder afbetalingspunkter og individuelle data som fotografier og iMessages, så det bare bodes godt, at du sikrer det ved hjælp af tofaktorautentisering.

2FA (eller verifikation, som det normalt henvises til) inkluderer en ekstra hindring af sikkerhed mellem programmerende programmer og din post. Den yderligere forhindring kommer som en firecifret kode, der sendes til en gadget til din plukning, efter at du har indtastet dit hemmelige ord.

1. For at inkludere det ekstra lag af sikkerhed til din post, skal du besøge siden med Apple ID-indstillinger på din pc og trykke på “Administrer din Apple ID.” Log ind på den post, som du vil styrke 2FA til.

2FA-godkendelse

2. Tryk på “Password and Security” -valget til venstre på skærmen. På det tidspunkt skulle du se en “kom i gang” -forbindelse for at aktivere 2FA til din post. Det er sandsynligt, at du trykker på forbindelsen, men det er bare en chance for, at du ikke gør det, fortsæt – tryk på den.

2FA æble

3. Efter at trykke på forbindelsen, vil Apple føre dig gennem to eller tre sider, hvor du præcist klarlægger, hvilken tofaktorautentifikation der har til hensigt for dig og din post. Et par ting at bemærke:

  • Dine sikkerhedsforespørgsler vil aldrig mere eksistere.
  • Du vil være hovedindividet klar til at bede om en hemmelig nulstilling af ord.
  • Du skal opbevare din gendannelsesnøgle på et beskyttet sted.

2FA-godkendelse

Når du genkender, at du har gennemgået reglerne, bliver du nødt til at inkludere en gadget (eller gadgets) til din post, hvilket giver tilladelse til at få den firecifrede kode, der kræves for at få adgang til din post. I tilfælde af at du bruger en Apple ID til App Store-køb, og en anden til at komme til iCloud-administrationer, bliver du nødt til at konfigurere App Store-posten til at være sms som den var.

4. Du får på det tidspunkt din gendannelsesnøgle. Dette er et nøgleuddrag af data med hensyn til at holde din post sikker. Optag det, udskriv det, og tag et skærmbillede af det for at garantere, at du ikke mister det. Hvis du nogensinde overser dit watchword eller mister en tilmeldt gadget, vil din gendannelsesnøgle indrømme dig adgang til din post.

For at pendle hjem, hvor vigtigt det er, at du registrerer nøglen og opbevarer den et sted beskyttet, efter at du har vist dig din gendannelsesnøgle, påvirker Apple dig til at sortere den for at kontrollere, at du har den rigtige nøgle registreret. Nej, du kan ikke genbestille nøglen fra det forrige forskud.

tofaktorautentisering aktivere

5. Det sidste trin i proceduren er endnu en gang at acceptere konsekvenserne af at muliggøre tofaktorautentisering for dig.

Skulle du nogensinde tilbyde, erstatte eller miste en af ​​dine tilmeldte gadgets, kan du prøve 2FA’s løsning som forklaret af Apple.

Gmail

Gmail er en fremtrædende blandt de mest ufravigelige poster, som da den knytter sig til adskillige forskellige applikationer, for eksempel Google-drev, play-butik, fotografier, arkiver, individuel information og andet. Det skal være den primære rekord, hvor du burde aktivere din to-forskudskontrol. Derudover skal du være opmærksom på de seneste sikkerhedsvalg, der er præsenteret af Gmail.

Når du konfigurerer en tofaktorautentifikation, får du en øjeblikkelig besked med en 6-cifret kode på dit telefonnummer. Det er en ensom tidsbekræftelsesproces. På hvilket tidspunkt du kommer til din post fra den ukendte gadget, skal du indtaste den 6-cifrede kode, som du får på din telefon. Det er nyttigt at indstille forstærkningstelefonnumre og meddelelser med en chance for, at din essentielle e-mail eller telefon ikke er åben, du kan bruge det andet alternativ.

Du kan ligeledes lave forstærkningskoder. Det er 8 cifrede koder, som du kan beholde og bruge det, så det er en chance for, at du er en uophørlig voyager, og du konfronterer problemer med det bærbare system, eller i tilfælde af at du ikke kan bruge Googles authenticator-alsidige applikation. Koden kan bruges en gang til næste gang, en anden.

Ikke desto mindre kan du anskaffe koder via en bærbar Google-godkendelsesapplikation. Det kan betjenes på iPhone, Blackberry, Android. Det ud over at påpege, at du kan bruge det uden information eller telefontilgængelighed.

Facebook

To-faktor bekræftelse er ligeledes tilgængelig på Facebook. 2FA blev startet af Facebook i 2011. Det er sikkerhedshøjdepunktet, hvor du har brug for at indtaste en sekscifret kode, hver gang du prøver at logge ind på din Facebook-konto ved hjælp af ukendt gadget Facebook vil anmode om at indtaste den sikkerhedskode, som du få din e-mail eller din meddelelse.

For at aktivere 2FA for en Facebook-side Gå til fanen “Record Settings” under “Security”.

Twitter

Et par år tilbage præsenterede Twitter login for at kontrollere for unormal statssikkerhed. Når du forsøger at logge ind på din Twitter-konto, skal du indtaste et hemmeligt ord og en kode, som du får en øjeblikkelig besked på din telefon.

Denne bekræftelsesprocedure garanterer, at den godkendte person kommer til din post. Fra off-chancen for, at du bruger et lignende check-telefonnummer til forskellige poster, foreslår Twitter, at du muliggør bekræftelsesmetoden for hver post.

LinkedIn

Vi som helhed indser, at LinkedIn er den største ekspert forretningsrelaterede uformelle organisation. For at tænde for det ekstra sikkerhedslag for LinkedIn skal du indtaste dit telefonnummer, gennem hvilket du får en bekræftelseskode, hver gang du logger ind på LinkedIn fra en ukendt gadget.

To-faktor-godkendelse er ligeledes vigtig for:

  1. Webbaseret shopping (Amazon, PayPal på trods af at de er tilgængelige i par nationer)
  2. E-mail (Yahoo, Outlook)
  3. Overvågningsord for urord
  4. Effektivitetsanvendelser
  5. Korrespondance ansøgninger
  6. Web-baseret spare penge
  7. Sky lagring

 Endelig dom

To-faktor-verifikation gør ikke din rekord 100% sikker mod digitale synder. Det fungerer ikke som en fortryllelse, der gør dine oplysninger utilgængelige, men det gør det bestemt besværligt for angribere at sprænge.

Det mest fordelagtige stykke to-faktor-validering er, at hackeren ikke vil spandere sin chance for at få adgang til din post, snarere vil han søge efter en post, der ikke har 2FA. Ikke desto mindre vil den tofaktors bekræftelsesteknik på et tidspunkt også blive til den digitale kriminelle opdage bedre tilgange til hacking. Indtil nu foreskriver vi dig til at bruge tofaktor-godkendelsen til hver af dine konti.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map