Uwierzytelnianie dwuskładnikowe (2FA) – dlaczego jest konieczne?


W dzisiejszych czasach zaawansowanych wykroczeń i kradzieży Internetu wiele osób będzie bardzo dobrze zaznajomionych ze znaczeniem bezpieczeństwa online, nazw użytkowników i haseł. Jednak w przypadku zapytania „Co to jest uwierzytelnianie dwuskładnikowe?” Istnieje prawdopodobieństwo, że nie zdadzą sobie sprawy, co to jest ani jak działa, mimo że mogą z niego korzystać każdego dnia.

Ze standardowymi metodami bezpieczeństwa (szczególnie w Internecie), wymagającymi jedynie podstawowej nazwy użytkownika i tajnego klucza, okazało się, że osoby atakujące (w złożonej grupie lub pracujące samodzielnie) mają łatwy dostęp do prywatnych informacji klienta, na przykład indywidualnych i subtelne elementy związane z pieniędzmi, a następnie wykorzystują te dane do nadawania fałszywych czynów przez większą część rodzaju pieniężnego.

Co to jest uwierzytelnianie dwuskładnikowe?

Jest również znany jako 2FA lub TFA, dodatkowa warstwa bezpieczeństwa, która nie pozwala powstrzymać kogoś przed dostaniem się do twojego rekordu, niezależnie od tego, czy ma on twój tajny klucz. Uwierzytelnianie dwuskładnikowe wymaga sprawdzenia osobowości przy użyciu nieregularnej sekwencji sześciu liczb. Możesz otrzymać ten kod bezpieczeństwa na swój telefon komórkowy lub zastąpić numer telefonu. Każdy kod bezpieczeństwa jest wykorzystywany tylko raz. To nie jest tajne słowo, które musisz napisać i przypomnieć.

Uwierzytelnianie dwuskładnikowe nie jest nowym pomysłem, ale jego użycie okazało się znacznie bardziej powszechne w erze skomputeryzowanej, w której obecnie żyjemy. Pod koniec lutego 2011 r. Google zadeklarowało uwierzytelnianie dwuskładnikowe online dla swoich klientów MSN i Yahoo. W przeciwieństwie do uwierzytelniania jednoskładnikowego, które wymaga podania nazwy użytkownika i hasła, 2FA ma miejsce, gdy trzeba wprowadzić kolejny wpis do loginu konta.

2FA chroni przed dostępem, wymagając dwóch technik (podobnie jak zmienne), aby potwierdzić swoją postać. Komponenty te mogą zawierać coś, co znasz – na przykład nazwę użytkownika i tajny klucz, oprócz czegoś, co już masz – na przykład aplikację na telefon komórkowy, aby potwierdzić wymagania sprawdzania poprawności. 2FA zapewnia ochronę przed atakami typu phishing, socjotechniką i atakami tajnych kluczy bestii oraz zabezpiecza twoje dane logowania przed napastnikami wykorzystującymi bezsilne lub skradzione certyfikaty.

Dlaczego konieczne jest uwierzytelnianie dwuskładnikowe?

Nie można zaprzeczyć, że posiadanie głównego tajnego klucza jako warstwy bezpieczeństwa dla twojej dokumentacji nie jest wystarczające. Cyberprzestępcy mogą w kilka sekund przetestować miliardy kombinacji haseł.

Jak wskazano w przeglądzie, 65% populacji całkiem niedawno ma tylko jedno tajne słowo dla każdego z ich zapisów. Wyobraź sobie, że masz jeden klucz do każdego zamka. Jaką prostą rzeczą będzie przesunięcie w kierunku zmniejszenia zagrożenia dla hakera, który mógłby podsłuchiwać twoje dane? Tak naprawdę jest tak samo z posiadaniem jednego tajnego klucza dla wszystkich.

Podobnie, okropnie łatwo jest ustalić pytanie dotyczące klucza bezpieczeństwa. Z powodu internetowych sieci społecznościowych, w których udostępniasz wszystko, co dzieje się w twoim życiu. Każda osoba, która może uzyskać dostęp do twoich zapisów sieciowych online, może bez problemu zrozumieć odpowiedź na pytanie bezpieczeństwa.

Tutaj też zastanawiacie się, jak to się może stać. Aby uniknąć takiego niepokojącego odcinka, godne pochwały jest uwierzytelnianie dwuskładnikowe. 2FA zawiera dodatkową warstwę bezpieczeństwa dla twojego rekordu. Podobnie, cyberprzestępcy mają problem z uzyskaniem drugiego czynnika potwierdzenia, chyba że dana osoba jest blisko Ciebie. Skutkuje to imponująco zmniejszonymi możliwościami skuteczności.

Jak korzystać z uwierzytelniania dwuskładnikowego?

W przypadku konta e-mail po zalogowaniu się poprosiłeś o podanie nazwy użytkownika i tajnego słowa. Podczas uwierzytelniania dwuskładnikowego użytkownik jest proszony o podanie kodu otrzymanego w telefonie. Podstawowym celem uwierzytelniania dwuskładnikowego jest ochrona twojego rekordu przed cyfrowymi naruszeniami. Zmniejsza to wprowadzanie w błąd i ułatwia życie klientom sieciowym.

Dwuskładnikowe czynniki uwierzytelnienia

2FA składa się głównie z dwóch z trzech czynników przed udzieleniem dostępu do konta, którymi są:

  • Kod PIN, wzór lub hasło
  • Karta bankomatowa lub telefon
  • Biometryczny, odcisk palca

Innym czynnikiem może być lokalizacja i czas. Na przykład, jeśli jesteś zalogowany na swoje konto, a z drugiej strony ktoś z innego kraju próbuje się zalogować, system automatycznie zablokuje tę osobę.

Jak włączyć uwierzytelnianie dwuskładnikowe na smartfonach?

Smartfony stały się najczęściej używanym gadżetem do uwierzytelniania dwuskładnikowego. Konfigurowanie i sprawdzanie swojej osobowości jest trudne, ponieważ akceptujesz kod uwierzytelniania dwuskładnikowego w telefonie komórkowym za pomocą wiadomości SMS lub połączenia. Możesz również utworzyć kod za pomocą unikalnej aplikacji przenośnej.

Przesyłanie wiadomości SMS ma kilka zalet i wad. Jest to nic trudnego do zorganizowania i nie ma potrzeby, aby smartfon odbierał kody za pośrednictwem wiadomości SMS. Tak czy inaczej, jeśli podróżujesz od czasu do czasu, przesyłanie SMS-ów może się opóźnić. Nieobecność w systemie jest wyjaśnieniem odroczonym w transporcie.

Bezpieczeństwo mobilne jest również niezbędne w taki sposób. Haker może sklonować kartę SIM lub przekierować aktywność na inny numer. Możesz również przepuścić świetną okazję, aby przekazywać SMS-y przy okazji, że masz różne rekordy, które uruchomiły 2FA. Możesz także skorzystać z przenośnej aplikacji, aby uzyskać uwierzytelnianie dwuskładnikowe.

Aplikacje obsługujące 2FA

  • Google Authenticator
  • Authy
  • Microsoft Authenticator

Aplikacje, dla których wymagane jest uwierzytelnianie dwuskładnikowe:

Apple ID

Twój Apple ID przechowuje interesujące miejsca na raty oraz indywidualne dane jako zdjęcia i iMessages, więc dobrze wróży, że zabezpieczysz je za pomocą uwierzytelniania dwuskładnikowego.

2FA (lub weryfikacja, jak to zwykle się mówi) obejmuje dodatkową przeszkodę w zabezpieczeniach między potencjalnymi programistami a twoimi danymi. Dodatkowa przeszkoda występuje w postaci czterocyfrowego kodu, który zostanie wysłany do wybranego gadżetu po wprowadzeniu tajnego słowa.

1. Aby dołączyć dodatkową warstwę zabezpieczeń do swojego rekordu, musisz odwiedzić stronę ustawień Apple ID na komputerze i nacisnąć „Zarządzaj swoim Apple ID”. Zaloguj się do rekordu, dla którego chcesz upoważnić 2FA.

Uwierzytelnianie 2FA

2. Stuknij w opcję „Hasło i zabezpieczenia” w lewej połowie ekranu. W tym momencie powinieneś zobaczyć połączenie „zacznij”, aby włączyć 2FA dla swojego rekordu. Prawdopodobnie stukniesz w połączenie, jednak nie mając szansy, kontynuuj – stuknij w to.

2FA jabłko

3. Po dotknięciu połączenia Apple poprowadzi Cię przez dwie lub trzy strony, wyjaśniając dokładnie, co uwierzytelnianie dwuskładnikowe zamierza dla Ciebie i Twojego rekordu. Kilka rzeczy do zapamiętania:

  • Twoje zapytania dotyczące bezpieczeństwa już nigdy nie będą istnieć.
  • Będziesz główną osobą gotową poprosić o resetowanie tajnego słowa.
  • Musisz przechowywać klucz odzyskiwania w bezpiecznym miejscu.

Uwierzytelnianie 2FA

Gdy zauważysz, że zapoznałeś się z zasadami, musisz dołączyć gadżet (lub gadżety) do swojego rekordu, umożliwiając uzyskanie czterocyfrowego kodu wymaganego do uzyskania dostępu do Twojego rekordu. W przypadku korzystania z jednego zakupu Apple ID do zakupów w App Store, a drugiego do uzyskania dostępu do administracji iCloud, musisz skonfigurować rekord App Store, aby był tak jak SMS.

4. W tym momencie otrzymasz klucz odzyskiwania. Jest to kluczowy fragment danych w celu zapewnienia bezpieczeństwa Twojego rejestru. Nagraj go, wydrukuj i zrób zrzut ekranu, aby mieć pewność, że go nie zgubisz. Jeśli kiedykolwiek zapomnisz hasła lub zgubisz zarejestrowany gadżet, Twój klucz odzyskiwania umożliwi dostęp do Twojego rekordu.

Aby dojeżdżać do domu, jak ważne jest, aby zapisać klucz i przechowywać go w chronionym miejscu, po pokazaniu klucza odzyskiwania, Apple wywiera wpływ na sortowanie go w celu sprawdzenia, czy zapisano prawidłowy klucz. Ponadto nie możesz zmienić kolejności klucza z wcześniejszej wersji.

uwierzytelnianie dwuskładnikowe

5. Ostatnim krokiem procedury jest ponowne wyrażenie zgody na konsekwencje włączenia uwierzytelniania dwuskładnikowego.

Jeśli kiedykolwiek zaoferujesz, zastąpisz lub zgubisz jeden z zapisanych gadżetów, wypróbuj rozwiązanie 2FA zgodnie z objaśnieniem Apple.

Gmail

Gmail wyróżnia się wśród najbardziej bezwzględnych rekordów, ponieważ jest kojarzony z wieloma różnymi aplikacjami, na przykład z napędem Google, sklepem z zabawkami, zdjęciami, archiwami, indywidualnymi informacjami i innymi. Musi to być główny zapis, w którym należy wykonać czek z podwójnym wyprzedzeniem. Ponadto należy pamiętać o najnowszych opcjach zabezpieczeń przedstawionych przez Gmaila.

Po skonfigurowaniu uwierzytelniania dwuskładnikowego na Twój numer telefonu otrzymasz wiadomość błyskawiczną z 6-cyfrowym kodem. To samotny proces afirmacji czasu. W dowolnym momencie, gdy dotrzesz do swojego rekordu z nierozpoznanego gadżetu, musisz wprowadzić 6-cyfrowy kod, który otrzymasz na swój telefon. Przydatne jest ustawienie numerów telefonów i wiadomości zbrojeniowych, gdy Twój niezbędny e-mail lub telefon nie jest otwarty, możesz skorzystać z drugiej alternatywy.

Możesz również wykonać kody zbrojenia. Są to 8-cyfrowe kody, które możesz przechowywać i używać, nie mając szansy, że jesteś nieustannym podróżnikiem i napotykasz problemy z systemem przenośnym lub w przypadku, gdy nie możesz skorzystać z wszechstronnej aplikacji uwierzytelniającej Google. Kod można wykorzystać raz i następnym razem, kolejny.

Niemniej jednak możesz zdobywać kody za pomocą przenośnej aplikacji uwierzytelniającej Google. Działa na urządzeniach iPhone, Blackberry i Android. Oprócz tego, że możesz z niego korzystać bez żadnych informacji lub dostępności telefonu.

Facebook

Potwierdzenie dwuskładnikowe jest również dostępne na Facebooku. 2FA został rozpoczęty przez Facebooka w 2011 roku. Jest to najważniejszy element bezpieczeństwa, w którym musisz wprowadzić sześciocyfrowy kod, za każdym razem, gdy próbujesz zalogować się na swoje konto Facebook przy użyciu nierozpoznanego gadżetu Facebook poprosi o podanie kodu bezpieczeństwa, który otrzymaj swój e-mail lub wiadomość.

Aby aktywować 2FA dla strony na Facebooku Przejdź do zakładki „Ustawienia nagrywania” w części „Bezpieczeństwo”.

Świergot

Kilka lat temu Twitter przedstawił login, aby sprawdzić nienormalne bezpieczeństwo stanu. Podczas próby zalogowania się na swoje konto na Twitterze musisz wprowadzić tajne słowo i kod, który otrzymasz na telefon.

Ta procedura potwierdzenia gwarantuje, że osoba upoważniona dostanie się do akt. Przy małej szansie, że używasz podobnego numeru telefonu czekowego dla różnych rekordów, Twitter sugeruje włączenie metody potwierdzenia dla każdego rekordu.

LinkedIn

Jako całość zdajemy sobie sprawę, że LinkedIn jest największą nieformalną organizacją związaną z biznesem. Aby włączyć dodatkową warstwę zabezpieczeń dla LinkedIn, musisz wprowadzić swój numer telefonu, za pomocą którego otrzymasz kod potwierdzenia przy każdym logowaniu do LinkedIn z nierozpoznanego gadżetu.

Uwierzytelnianie dwuskładnikowe ma również zasadnicze znaczenie dla:

  1. Zakupy przez Internet (Amazon, PayPal, mimo że są dostępne w kilku krajach)
  2. E-mail (Yahoo, Outlook)
  3. Nadzorcy hasła
  4. Aplikacje zwiększające wydajność
  5. Wnioski o korespondencję
  6. Internetowa oszczędność pieniędzy
  7. Magazyn w chmurze

 Ostateczny werdykt

Weryfikacja dwuskładnikowa nie gwarantuje, że Twój rekord jest w 100% bezpieczny od cyfrowych sprawców. Nie działa jak zaklęcie, które spowoduje, że twoje informacje będą niedostępne, ale z pewnością sprawi, że atakujący będą mieli problem.

Najkorzystniejszym elementem weryfikacji dwuskładnikowej jest to, że haker nie zmarnuje swojej szansy na uzyskanie dostępu do twojego rekordu, a raczej wyszuka rekord, który nie ma 2FA. Niezależnie od tego, po pewnym czasie technika potwierdzania dwuskładnikowego również zmieni się w cyfrowego przestępcę, który odkryje lepsze metody hakowania. Do tej pory zalecamy używanie uwierzytelniania dwuskładnikowego dla każdego konta.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map