Как да направите 2FA правилно: Първи стъпки с двуфакторно удостоверяване

Съдържание:

Anonim

Двуфакторното удостоверяване (2FA) изглеждаше като нещо запазено за шпионски филми или политически трилъри-нещо, което Итън Хънт от Mission Impossible трябва да използва за достъп до задачата си, преди да се самоунищожи. Но това вече не е така. Почти всички ние използваме 2FA ежедневно, независимо дали това е биометрична 2FA на нашите устройства (пръстов отпечатък или разпознаване на лица) или обичайните еднократни пароли, които се получават чрез SMS или приложение за удостоверяване.

Нашите сметки са просто твърде ценни, за да могат хакерите да ги игнорират. Дори компрометиран имейл акаунт може да бъде стъпка към получаване на достъп до финансови сметки и да ви лиши от трудно спечелените ви пари, като същевременно създаде кошмарен сценарий за вас. Въпреки че филмите изобразяват хакер, облечен с качулка, с пръсти, които яростно прелитат над клавиатурата, реалността е, че според доклада от 2022-2023 г. на Verizon Data Breach Investience, по-голямата част от нарушенията на сигурността (85%) включват човешки елемент. 2FA е най -добрият начин за борба с този вид атака.

  • Най-добрите VPN услуги 2022-2023
  • Приложението Norton Antivirus вече ви позволява да печелите крипто - ето какво можете да копаете
  • Най-добрите оферти за лаптопи през юни2022-2023 г.

Независимо дали смятате, че това е истинска загриженост за вас или не, много компании преминават към 2FA като необходима мярка за сигурност, като Google е една от най -новите, които обявяват, че ще изискват 2FA в близко бъдеще.

Наскоро разгледахме защо трябва да спрете да използвате телефонния си номер за двуфакторно удостоверяване, ако сте пропуснали това и не сте сигурни защо това е толкова лоша идея, прочетете го и се върнете, сега ще ви покажем как да направите 2FA по правилния начин.

Какво е двуфакторно удостоверяване?

2FA е най-известната и широко използвана форма на многофакторна автентификация (MFA), която, както подсказва името, разчита на множество фактори, за да потвърди вашата самоличност. Класически пример е получаването на пари от банкомат, имате нужда от картата, както и от вашия ПИН, за да получите достъп до акаунта си.

Този пример включва две от трите категории за MFA, „това, което имате“ (физически обект) и „това, което знаете“ (парола или защитен въпрос). Третият вариант е „това, което сте“, което означава биометричен метод като скенер за пръстови отпечатъци или разпознаване на лица. За разлика от дори невероятно сложната парола, това елиминира възможността за пробив на акаунта ви без физически достъп до вас.

В споменатото по -горе съобщение на Google 2FA той посочва паролите като „най -голямата заплаха за вашата онлайн сигурност“. Засега паролите все още са много част от процеса 2FA за повечето хора. Същността обаче е, че те са слабата точка във веригата, която трябва да бъде подсилена от поне един допълнителен фактор. Така че нека да разгледаме най -добрите варианти за 2FA.

Двуфакторно удостоверяване, базирано на приложение

Както при почти всичко, има решения за приложения за справяне с 2FA, те се наричат ​​приложения за удостоверяване. На пазара има десетки, но няколко, които бих препоръчал, са Authy, Microsoft Authenticator, LastPass и 1Password. Google Authenticator е друга популярна опция, но не ми харесва, че не изисква нито парола, нито биометрично влизане, това е потенциална пропаст в сигурността в процес, който се опитва да ги премахне.

Authy е специално приложение за удостоверяване и се използва изрично за вход в 2FA. Microsoft Authenticator, LastPass и 1Password са мениджъри на пароли, които са включили компонент за удостоверяване. Ако имате нужда от мениджър на пароли или вече използвате един от тях, бих тръгнал по този път, тъй като прави процеса 2FA възможно най -без триене.

След като изберете приложението си за удостоверяване и го инсталирате, можете да започнете да настройвате 2FA за вашите акаунти. Това ще бъде най -досадната част от процеса, тъй като включва посещение на всяка услуга или сайт, който използвате, който предлага поддръжка на 2FA един по един. Подозирам, че това е стъпката, която пречи на повечето хора да използват 2FA, но в крайна сметка си заслужава за вашата онлайн сигурност. И след като сте стартирали 2FA, някои не успяват да го направят.

По време на първоначалната настройка или ще сканирате QR код, или в някои случаи ще въведете код и след това тази услуга ще бъде записана във вашето приложение за удостоверяване. Ще видите изброените си акаунти с набор от шест цифри до тях и таймер за обратно отброяване. На всеки 30 секунди се създава нов произволен шестцифрен код за всеки от тях. Това са базирани на време, еднократни пароли (TOTP), подобни на това, което бихте получили чрез SMS или имейл, но те не изискват интернет връзка и критично не могат да бъдат прихващани от никого.

Сега в повечето случаи няма да е необходимо да въвеждате вашия TOTP код при всяко влизане, освен ако не искате това ниво на сигурност. Обикновено се изисква само да го използвате, когато влизате в системата на ново устройство или след изтичане на определен период от време, 30 дни са често срещани, но сайтовете и услугите ще варират в това отношение.

Хардуерно двуфакторно удостоверяване

Сега, докато определено има фактор за удобство с мобилните удостоверители. В двугодишен казус с Google, хардуерно базирано решение беше четири пъти по-бързо, по-малко склонно да изисква поддръжка и по-сигурно. Хардуерното решение MFA/2FA много прилича на USB флаш устройство. Те се предлагат в различни форми и размери, предлагащи поддръжка за всяко от вашите устройства с USB Type-A, USB Type-C и Lightning. Някои съвременни опции ще предлагат и безжична поддръжка чрез NFC или Bluetooth.

С тези ключове за сигурност просто ги включвате в устройството си или ги плъзгате по NFC чипа на вашето устройство и това служи като 2FA метод. Това е категорията MFA „каквото имате“. Лесно е да видите как това ще бъде по -бързо от това да отворите приложението си за удостоверяване, да намерите съответния код TOTP и след това да го въведете, преди да се нулира.

Точно като приложенията за удостоверяване, има значителен брой опции, когато става въпрос за 2FA хардуер. Най -известният (и този, с който Google отиде за своите над 50 000 служители) е YubiKey. Самият Google има своя ключ за сигурност Titan, а Тетида е друг силен играч на пазара, но всички тези опции са FIDO U2F Certified, отворен стандарт, създаден от Google и Yubico (компанията зад YubiKey) през 2007 г. за насърчаване на широкото приемане на защитени удостоверяване.

Основният процес на настройка е по същество идентичен с метода за мобилно удостоверяване, ще трябва да отидете на всяка услуга и да следвате инструкциите за настройка на 2FA. Вместо да сканирате QR код и да получите TOTP кодовете, вие или ще добавите, или плъзнете ключа си за сигурност, когато бъдете подканени, и след това той ще бъде регистриран в тази услуга. Когато бъдете подканени в бъдеще, просто ще трябва да включите отново или да плъзнете ключа си за сигурност и да докоснете контакта върху него. Ако не сте сигурни какви услуги и приложения използвате, които поддържат ключ за сигурност, можете да се обърнете към този удобен каталог от Yubico.

Най -често срещаната грижа за ключа за сигурност е какво да направите, ако го загубите или той се счупи. Има няколко опции там. Този, който Google използва и Yubico препоръчва, е да поддържате два ключа за сигурност, един, който се съхранява сигурно и друг, който държите при себе си. С изключение на някои от малките ключове за сигурност, които са предназначени да се поддържат постоянно включени в устройства, които са на сигурно място, всички ключове за сигурност имат дупка, която им позволява да бъдат прикрепени към ключодържателя ви.

Това означава, че всеки път, когато се регистрирате за 2FA на нова услуга, трябва да стартирате и двата ключа за сигурност, тъй като се регистрира във физическия хардуер, а не в акаунт, но отново след първоначалната настройка това не трябва да е толкова често проблем. Те не са много скъпи, като YubiKey 5 NFC например струва $ 45 и ключът за сигурност Thetis FIDO2 BLE, достъпен за под $ 30 и не трябва да ги сменяте с години, така че не е лошо решение.

Алтернативата е, че трябва да запазите резервните кодове, предоставени от всички сайтове и услуги, на които използвате 2FA. Те могат или да бъдат разпечатани и съхранени на сигурно място, или можете да шифровате и съхранявате текстовите файлове някъде на сигурно място в заключена с парола и криптирана папка или на флаш устройство, което е сигурно съхранено.

Общ преглед

Независимо дали сте избрали решение за 2FA, базирано на приложение или хардуер, няма съмнение, че първоначалната настройка е една от най-големите пречки предвид големия обем сайтове, услуги и приложения, които много от нас използват. Стана ми по-лесно просто да правя по 3-5 на ден, докато не си проправя път през всички тях, вместо да отида за една регистрационна сесия за маратон.

След като приключите с този първоначален процес, това е доста безболезнена допълнителна стъпка, която ви предлага много повече сигурност, отколкото само парола или решение за 2FA, базирано на SMS или имейл. Може да се разстроите малко в допълнителното време, прекарано от време на време, за да въведете кода си или да включите ключа за сигурност, но това избледнява в сравнение с главоболието да се налага да се справяте с някой, който открадва вашите идентификационни данни и потенциално преобръща живота ви, докато се опитвате за да възстановите контрола върху сметките си.

Тъй като компании като PayPal, Google и други преминават към 2FA като изискване, ще имате нужда от решение 2FA. Не се задоволявайте с решения, базирани на SMS или имейл, те просто са твърде лесно заобиколени. Както приложенията за удостоверяване, така и хардуерните ключове за сигурност предлагат действителна силна защита 2FA и след този процес на първоначална настройка, тя бързо се превръща в безпроблемна част от вашите навици за сигурност онлайн.