Основи двофакторної аутентифікації

Автор: Judy Howell
Дата Створення: 2 Липня 2021
Дата Оновлення: 1 Липня 2024
Anonim
Аутентификация: Основы
Відеоролик: Аутентификация: Основы

Зміст


Винос:

Двоступінчаста автентифікація може бути кращою, ніж багато альтернатив, але її немає залізної фортеці.

Існує нова технологія, яка знімає заголовки, і це не останній iPhone чи найновіший планшет. Насправді, міра безпеки називається двофакторною аутентифікацією. Завдяки ряду порушень основних веб-сайтів, нагальна тема цифрової безпеки, і всі говорять про свої можливості.

Завдяки нескінченному потоку хакерів та кіберзлочинців по всьому світу, щодня знаходячи нові посилання в ІТ-броні, і все більша кількість оцифрованої, чутливої ​​інформації для грабежу, що має важливе значення як для приватних осіб, так і для підприємств, щоб посилити їхні електронні блоки. Але чи достатньо цієї стратегії, чи ми просто ускладнюємо справи для кінцевих користувачів, не забезпечуючи реального посилення безпеки? (Дізнайтеся, які хакери розглядали в Топ-4 найбільш руйнівних хаків.)

Що таке двофакторна автентифікація?

Двофакторна автентифікація саме так звучить: це процес входу, для отримання доступу до якого потрібно два кроки. Перший фактор - це ваш пароль, а другий - унікальний цифровий код безпеки, який використовується для вашого телефону. Таким чином, два фрагменти інформації, необхідні для входу в обліковий запис, зберігаються в двох окремих місцях, вашій пам’яті та мобільному пристрої.


Для двофакторної аутентифікації, щоб вперше отримати доступ до облікового запису з нового пристрою, що містить одноразовий код безпеки надсилається на ваш телефон щоразу, коли ви намагаєтесь увійти. Потім вам потрібно буде ввести код для завершення процесу входу. Деякі сервіси, як-от Google, дозволяють користувачам генерувати серію кодів одноразового використання, які ви можете записувати та зберігати при собі, на випадок, якщо у вас немає свого телефону або батарея помирає.

Виконати цей додатковий крок може бути трохи клопоту щоразу, коли ви хочете увійти в обліковий запис з іншого обладнання, але двофакторну автентифікацію набагато складніше зламати, ніж пароль. Багато хто вважає цей метод вартим незначних незручностей, особливо це стосується підприємств та мобільних службовців, які мають справу з конфіденційними даними в Інтернеті. (Для отримання більш детальної інформації дізнайтеся, як хакери отримують ваші дані.)

Хто використовує двофакторну автентифікацію?

Має сенс лише те, що багато банків все частіше використовують цю технологію для своїх онлайн-сервісів. Крім того, кілька важких улюбленців в техніці були ранніми прийнятниками двофакторної аутентифікації. Як Google, так і пропонували цю функцію з 2011 року, а Dropbox і Amazon Web Services почали користуватися нею у 2012 році. У 2013 році Apple і Microsoft приєдналися до двоступеневої партії, і, як очікується, незабаром вона також вийде.


Якщо вам цікаво, чому ваші облікові записи та акаунти Gmail спрацьовують лише з вашим паролем, це тому, що двофакторна автентифікація не є налаштуваннями за замовчуванням для більшості служб. Зазвичай він пропонується як необов'язковий захід безпеки, і вам потрібно буде обміняти налаштування безпеки для різних облікових записів, щоб знайти його.

Нинішній ландшафт безпеки

Двофакторна аутентифікація тільки починає набирати тягу, хоча вона існує вже досить давно. Насправді, картки банкоматів є формою цього методу захисту - вони вимагають щось, що ви носите з собою (вашу дебетову карту) і щось, що ви запам'ятали (свій PIN-код).

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Зараз до більш популярних форм безпеки належать:
  • Паролі поодинці
    Очевидно, двофакторна автентифікація є більш безпечною, особливо тому, що багато людей досі використовують слабкі методи створення паролів, як-от присвоєння загальних паролів цілого слова, або ж той самий пароль для кількох облікових записів. (Для отримання інформації про те, як зламаються паролі, перегляньте, як 7 підступних способів хакери можуть отримати ваш пароль.)
  • Маркери безпеки
    Це насправді форма двофакторної аутентифікації, але її дорого реалізувати і тому не настільки популярно. Для отримання доступу до нього потрібен фізичний маркер, такий як брелок для ключів або проведіть пальцем.
  • Шифрування та цифрові підписи
    Цей метод розшифровує інформацію, отриману особою, яка отримує доступ до облікового запису, доки не буде підтверджено їхні облікові дані. Більшість облікових даних є у вигляді паролів.
  • Віддалене протирання
    Засіб безпеки, звичайний для мобільних пристроїв, віддалене витирання дозволяє користувачам стирати всі дані на жорсткому диску пристрою, ввівши пароль або PIN-код з іншого пристрою. Багато ІТ-фахівців скептично ставляться до ефективності та надійності віддаленого протирання.

Це святий Грааль?

Немає сумніву, що двофакторна автентифікація ефективніша, ніж лише паролі. Але чи зупинить це будь-яка спроба порушення та перетворить наші рахунки на залізні фортеці, з яких не втече жодна інформація?

Ні. На жаль, жоден захід безпеки не є на 100 відсотків ефективним. Хороша новина полягає в тому, що більшість ризиків, пов'язаних з двофакторною автентифікацією, є результатом помилки людини, а значить, їх можна виправити. Фішинг-афери, такі як відповідальний за недавній злом AP, перетворилися на дуже складні операції, які, можливо, зможуть перешкодити двоступеневому процесу входу, обманувши користувача.

Отже, якщо ви реалізуєте двофакторну автентифікацію та навчитесь безпечно працювати в Інтернеті, ваші дані будуть настільки ж безпечними, наскільки вони можуть отримати.