Sådan gør du 2FA rigtigt: Kom godt i gang med tofaktorautentificering - AnmeldelserExpert.net

Indholdsfortegnelse:

Anonim

To-faktor-godkendelse (2FA) plejede at ligne noget, der var forbeholdt spionfilm eller politiske thrillere-den slags Mission Impossible's Ethan Hunt skal bruge for at få adgang til sin opgave, før den selvdestruerer. Men sådan er det ikke længere. Stort set alle af os bruger 2FA dagligt, uanset om det er biometrisk 2FA på vores enheder (fingeraftryk eller ansigtsgenkendelse) eller de almindelige engangskoder, der opnås via SMS eller en godkendelsesapp.

Vores konti er bare for værdifulde til, at hackere kan ignorere. Selv en kompromitteret e-mail-konto kan være et springbræt for at få adgang til finansielle konti og frarøve dig dine hårdt tjente penge, mens du opretter et mareridt-scenario for dig. Selvom film skildrer en hættetrøje-klædt hacker med fingre, der flyver rasende over tastaturet, er virkeligheden, at ifølge Verizon Data Breach Investigations Report fra 2022-2023-2022-2023 involverer det overvældende flertal af sikkerhedsbrud (85%) et menneskeligt element. 2FA er den bedste måde at bekæmpe denne form for angreb på.

  • Bedste VPN-tjenester2021-2022
  • Norton Antivirus -app lader dig nu tjene krypto - her er hvad du kan mine
  • De bedste laptop-tilbud i juni2021-2022

Uanset om du synes, at dette er en reel bekymring for dig eller ej, flytter mange virksomheder til 2FA som en påkrævet sikkerhedsforanstaltning, idet Google er en af ​​de seneste til at annoncere, at det vil kræve 2FA i den nærmeste fremtid.

Vi dækkede for nylig, hvorfor du skal stoppe med at bruge dit telefonnummer til tofaktorautentificering, hvis du gik glip af det og ikke er sikker på, hvorfor det er en så dårlig idé, læs det og kom tilbage, nu viser vi dig hvordan at gøre 2FA på den rigtige måde.

Hvad er tofaktorautentificering?

2FA er den mest velkendte og mest udbredte form for flerfaktorautentificering (MFA), som som navnet antyder afhænger af flere faktorer for at verificere din identitet. Et klassisk eksempel er at få penge fra en hæveautomat, du skal bruge kortet samt din pinkode for at få adgang til din konto.

Dette eksempel inkluderer to af de tre kategorier for MFA, "hvad du har" (et fysisk objekt) og "hvad du ved" (et kodeord eller sikkerhedsspørgsmål). Den tredje mulighed er "hvad du er", hvilket betyder en biometrisk metode som en fingeraftryksscanner eller ansigtsgenkendelse. I modsætning til selv en utrolig kompleks adgangskode eliminerer dette muligheden for et brud på din konto uden fysisk adgang til dig.

I Googles førnævnte 2FA -meddelelse omtalte den adgangskoder som "den største enkelt trussel mod din online sikkerhed." For nu er adgangskoder stadig meget en del af 2FA -processen for de fleste mennesker. Punktet står dog, at de er det svage punkt i kæden, der skal styrkes med mindst en ekstra faktor. Så lad os tage et kig på de bedste muligheder for 2FA.

Appbaseret tofaktorautentificering

Som med næsten alt er der app -løsninger til håndtering af 2FA, disse kaldes autentificeringsapps. Der er snesevis på markedet, men et par stykker, som jeg vil anbefale, er Authy, Microsoft Authenticator, LastPass og 1Password. Google Authenticator er en anden populær mulighed, men jeg kan ikke lide, at det hverken kræver adgangskode eller biometrisk login, det er et potentielt sikkerhedsgab i en proces, der forsøger at fjerne dem.

Authy er en dedikeret godkendelsesapp og bruges udtrykkeligt til 2FA -login. Microsoft Authenticator, LastPass og 1Password er adgangskodeadministratorer, der har indarbejdet en godkendelseskomponent. Hvis du har brug for en password manager eller allerede bruger en af ​​disse, ville jeg gå denne rute, da det gør 2FA processen så gnidningsfri som muligt.

Når du har valgt din godkendelsesapp og har den installeret, kan du begynde at konfigurere 2FA til dine konti. Dette bliver den mest kedelige del af processen, da det indebærer at besøge enhver service eller et websted, du bruger, der tilbyder 2FA -support en efter en. Jeg formoder, at dette er det trin, der afskrækker de fleste mennesker ved at bruge 2FA, men det er i sidste ende det værd for din online sikkerhed. Og når du først har 2FA i gang, er det ikke besværet, som nogle får det til at være.

Under den første opsætning scanner du enten en QR -kode, eller i nogle tilfælde indtaster du en kode, og derefter gemmes denne service i din godkendelsesapp. Du får vist dine konti med et sæt på seks cifre ved siden af ​​og en timer, der tæller ned. Hvert 30. sekund produceres en ny tilfældig sekscifret kode for hver enkelt. Disse er tidsbaserede, engangskoder (TOTP), der ligner det, du ville få via SMS eller e-mail, men disse kræver ikke en internetforbindelse og kan kritisk ikke opfanges af nogen.

Nu behøver du i de fleste tilfælde ikke at indtaste din TOTP -kode hver gang du logger ind, medmindre du ønsker det sikkerhedsniveau. Normalt kræves det kun, at du bruger det, når du logger på en ny enhed, eller efter at et bestemt tidsrum er gået, 30 dage er almindeligt, men websteder og tjenester vil variere på dette.

Hardware-baseret tofaktorautentificering

Mens der nu helt sikkert er en bekvemmelighedsfaktor med mobile autentificatorer. I et toårigt casestudie med Google var en hardware-baseret løsning fire gange hurtigere, mindre tilbøjelig til at kræve support og mere sikker. En hardware MFA/2FA -løsning ligner meget et USB -flashdrev. De findes i forskellige former og størrelser, der understøtter alle dine enheder med USB Type-A, USB Type-C og Lightning. Nogle moderne muligheder vil også tilbyde trådløs support via NFC eller Bluetooth.

Med disse sikkerhedsnøgler tilslutter du dem simpelthen til din enhed eller stryger dem over NFC -chippen på din enhed, og det fungerer som din 2FA -metode. Dette er MFA -kategorien "hvad du har". Det er let at se, hvordan det bliver hurtigere end at skulle åbne din godkendelsesapp, finde den relevante TOTP -kode og derefter indtaste den, før den nulstilles.

Ligesom authenticator -apps er der et betydeligt antal muligheder, når det kommer til 2FA hardware. Den mest fremtrædende (og den ene Google gik med for sine over 50.000 medarbejdere) er YubiKey. Google selv har sin Titan Security Key, og Thetis er en anden stærk spiller på markedet, men alle disse muligheder er FIDO U2F Certified, en åben standard skabt af Google og Yubico (virksomheden bag YubiKey) tilbage i 2007 for at fremme bred anvendelse af sikre Godkendelse.

Den grundlæggende installationsproces er i det væsentlige identisk med den mobile autentificeringsmetode. Du skal gå til hver service og følge instruktionerne for opsætning af 2FA. I stedet for at scanne en QR -kode og få TOTP -koderne, vil du enten pluginere eller stryge din sikkerhedsnøgle, når du bliver bedt om det, og den vil derefter blive registreret hos den service. Når du bliver bedt om det i fremtiden, skal du bare igen pluginere eller stryge din sikkerhedsnøgle og trykke på kontakten på den. Hvis du ikke er sikker på, hvilke tjenester og applikationer du bruger, der understøtter en sikkerhedsnøgle, kan du henvise til dette praktiske katalog fra Yubico.

Den mest almindelige bekymring med sikkerhedsnøglen er, hvad du skal gøre, hvis du mister den, eller den går i stykker. Der er et par muligheder der. Den, som Google anvender og Yubico anbefaler, er at vedligeholde to sikkerhedsnøgler, en der er gemt sikkert og en anden, som du beholder på dig. Med undtagelse af nogle af de bittesmå sikkerhedsnøgler, der er beregnet til permanent at blive tilsluttet enheder, der er på et sikkert sted, har alle sikkerhedsnøgler et hul, så de kan fastgøres til din nøglering.

Dette betyder, at når som helst du registrerer dig for 2FA på en ny service, som du har brug for at køre både sikkerhedsnøgler, da den registrerer sig til den fysiske hardware og ikke en konto, men igen efter den første opsætning, bør dette ikke være så hyppigt af en problem. Disse er ikke frygtelig dyre med YubiKey 5 NFC, f.eks. For $ 45 og Thetis FIDO2 BLE -sikkerhedsnøglen til rådighed for under $ 30, og du skulle ikke skulle udskifte dem i årevis, så det er ikke en dårlig løsning.

Alternativet er, at du skal beholde backupkoderne, der leveres af alle de websteder og tjenester, du bruger 2FA på. Disse kan enten udskrives og gemmes på et sikkert sted, eller du kan kryptere og gemme tekstfilerne et sikkert sted, enten i en adgangskode-låst og krypteret mappe eller på et flashdrev, der er sikkert gemt.

Oversigt

Uanset om du vælger en app-baseret eller hardware-baseret 2FA-løsning, er der ingen tvivl om, at den første opsætning er en af ​​de største forhindringer i betragtning af den store mængde websteder, tjenester og apps, som mange af os bruger. Jeg fandt det lettere at bare lave 3-5 om dagen, indtil jeg tog mig igennem dem alle frem for at gå til en enkelt marathon-registreringssession.

Når du først er færdig med den indledende proces, er det dog et temmelig smertefrit ekstra trin, der giver dig meget mere sikkerhed end en adgangskode alene eller en SMS- eller e-mail-baseret 2FA-løsning. Du kan chaffe lidt på den ekstra tid, du lejlighedsvis skal indtaste din kode eller plugin din sikkerhedsnøgle, men det blegner i forhold til hovedpine ved at skulle håndtere en, der stjæler dine legitimationsoplysninger og potentielt vender dit liv på hovedet, mens du prøver at genvinde kontrollen over dine konti.

Når virksomheder som PayPal, Google og andre flytter til 2FA som et krav, får du brug for en 2FA -løsning. Ikke nøjes med SMS- eller e-mail-baserede løsninger, de bliver simpelthen for let omgået. Både godkendelsesapps og hardwaresikkerhedsnøgler tilbyder faktisk stærk 2FA -sikkerhed, og efter den indledende installationsproces bliver det hurtigt en problemfri del af dine online sikkerhedsvaner.