Slik gjør du 2FA riktig: Komme i gang med tofaktorautentisering - AnmeldelserExpert.net

Innholdsfortegnelse:

Anonim

To-faktor autentisering (2FA) pleide å virke som noe reservert for spionfilmer eller politiske thrillere-den typen Mission Impossible’s Ethan Hunt må bruke for å få tilgang til oppdraget sitt før det ødelegger seg selv. Men det er ikke tilfelle lenger. Nesten alle av oss bruker 2FA daglig, enten det er biometrisk 2FA på enhetene våre (fingeravtrykk eller ansiktsgjenkjenning) eller de vanlige engangspassordene som er hentet via SMS eller en autentiseringsapp.

Kontoen vår er for verdifull for hackere å ignorere. Selv en kompromittert e-postkonto kan være et springbrett for å få tilgang til finansielle kontoer og rane deg fra dine hardt opptjente penger mens du lager et marerittscenario for deg. Selv om filmer skildrer en hette-kledd hacker med fingrene som flyr rasende over tastaturet, er virkeligheten at ifølge Verizon Data Breach Investigations Report fra2022-2023 involverer det overveldende flertallet av sikkerhetsbrudd (85%) et menneskelig element. 2FA er den beste måten å bekjempe denne typen angrep.

  • Beste VPN-tjenester2021-2022
  • Norton Antivirus -app lar deg nå tjene krypto - her er hva du kan gruve
  • De beste laptop-tilbudene i juni 2022-2023-2022

Enten du tror dette er en virkelig bekymring for deg eller ikke, flytter mange selskaper til 2FA som et nødvendig sikkerhetstiltak, og Google er en av de siste som kunngjorde at det vil kreve 2FA i nær fremtid.

Vi har nylig dekket hvorfor du må slutte å bruke telefonnummeret ditt for tofaktorautentisering, hvis du savnet det og ikke er sikker på hvorfor det er en så dårlig idé, les det og kom tilbake, nå skal vi vise deg hvordan å gjøre 2FA på den riktige måten.

Hva er tofaktorautentisering?

2FA er den mest kjente og mest brukte formen for flerfaktorautentisering (MFA), som, som navnet antyder, er avhengig av flere faktorer for å bekrefte identiteten din. Et klassisk eksempel er å få penger fra en minibank, du trenger kortet så vel som PIN -koden din for å få tilgang til kontoen din.

Dette eksemplet inkluderer to av de tre kategoriene for MFA, "det du har" (et fysisk objekt) og "det du vet" (et passord eller sikkerhetsspørsmål). Det tredje alternativet er "hva du er" som betyr en biometrisk metode som en fingeravtrykkskanner eller ansiktsgjenkjenning. I motsetning til enda et utrolig komplekst passord, eliminerer dette muligheten for brudd på kontoen din uten fysisk tilgang til deg.

I Googles nevnte 2FA -kunngjøring refererte den til passord som "den største trusselen mot din online sikkerhet." Foreløpig er passord fortsatt en del av 2FA -prosessen for de fleste. Poenget står imidlertid på at de er det svake punktet i kjeden som må styrkes med minst en ekstra faktor. Så la oss ta en titt på de beste alternativene for 2FA.

Appbasert tofaktorautentisering

Som med omtrent alt, er det appløsninger for å håndtere 2FA, disse kalles autentiseringsapper. Det er dusinvis på markedet, men noen få som jeg vil anbefale er Authy, Microsoft Authenticator, LastPass og 1Password. Google Authenticator er et annet populært alternativ, men jeg misliker at det ikke krever verken passord eller biometrisk pålogging, det er et potensielt sikkerhetsgap i en prosess som prøver å eliminere dem.

Authy er en dedikert autentiseringsapp og brukes uttrykkelig for 2FA -pålogging. Microsoft Authenticator, LastPass og 1Password er passordbehandlere som har innarbeidet en autentiseringskomponent. Hvis du trenger en passordbehandling eller allerede bruker en av disse, ville jeg gå denne ruten, da det gjør 2FA -prosessen så friksjonsfri som mulig.

Når du har valgt autentiseringsappen og installert den, kan du begynne å sette opp 2FA for kontoene dine. Dette kommer til å bli den mest kjedelige delen av prosessen, da det innebærer å besøke en tjeneste eller et nettsted du bruker som tilbyr 2FA -støtte en etter en. Jeg mistenker at dette er trinnet som setter de fleste fra seg å bruke 2FA, men det er til slutt verdt det for din online sikkerhet. Og når du først har 2FA i gang, er det ikke bryet som noen gjør.

Under det første oppsettet vil du enten skanne en QR -kode, eller i noen tilfeller skrive inn en kode og deretter vil tjenesten bli lagret i autentiseringsappen. Du vil se kontoene dine med et sett med seks sifre ved siden av og en tidtaker teller ned. Hvert 30. sekund produseres en ny tilfeldig sekssifret kode for hver. Dette er tidsbaserte, engangspassord (TOTP), som ligner på det du vil få via SMS eller e-post, men disse krever ikke internettforbindelse og kan kritisk ikke fanges opp av noen.

I de fleste tilfeller trenger du ikke å skrive inn TOTP -koden hver gang du logger deg på med mindre du vil ha det sikkerhetsnivået. Vanligvis kreves det bare at du bruker det når du logger på en ny enhet eller etter at et bestemt tidsrom har gått, 30 dager er vanlig, men nettsteder og tjenester vil variere på dette.

Maskinvarebasert tofaktorautentisering

Selv om det definitivt er en bekvemmelighetsfaktor med mobile autentifikatorer. I en toårig casestudie med Google var en maskinvarebasert løsning fire ganger raskere, mindre tilbøyelig til å kreve støtte og sikrere. En maskinvare MFA/2FA -løsning ligner mye på en USB -flash -stasjon. De kommer i forskjellige former og størrelser som gir støtte for alle enhetene dine med USB Type-A, USB Type-C og Lightning. Noen moderne alternativer vil også tilby trådløs støtte gjennom NFC eller Bluetooth.

Med disse sikkerhetsnøklene kobler du dem bare til enheten eller sveiper dem over NFC -brikken på enheten din, og det fungerer som 2FA -metoden din. Dette er kategorien "det du har". Det er lett å se hvordan det kommer til å gå raskere enn å måtte åpne autentiseringsappen, finne den relevante TOTP -koden og deretter skrive den inn før den tilbakestilles.

På samme måte som autentiseringsappene, er det et stort antall alternativer når det gjelder 2FA -maskinvare. Den mest fremtredende (og den Google gikk med for sine over 50 000 ansatte) er YubiKey. Google selv har sin Titan Security Key og Thetis er en annen sterk aktør på markedet, men alle disse alternativene er FIDO U2F Certified, en åpen standard som ble opprettet av Google og Yubico (selskapet bak YubiKey) tilbake i 2007 for å fremme bred adopsjon av sikre godkjenning.

Den grunnleggende oppsettprosessen er i hovedsak identisk med mobilgodkjenningsmetoden. Du må gå til hver tjeneste og følge instruksjonene for å sette opp 2FA. I stedet for å skanne en QR -kode og få TOTP -kodene, vil du enten plugge inn eller sveipe sikkerhetsnøkkelen når du blir bedt om det, og den vil da bli registrert hos den tjenesten. Når du blir bedt om det i fremtiden, må du nok en gang til eller plugge sikkerhetsnøkkelen og trykke på kontakten på den. Hvis du ikke er sikker på hvilke tjenester og applikasjoner du bruker som støtter en sikkerhetsnøkkel, kan du se denne praktiske katalogen fra Yubico.

Den vanligste bekymringen med sikkerhetsnøkkelen er hva du skal gjøre hvis du mister den eller den går i stykker. Det er et par alternativer der. Den som Google bruker og Yubico anbefaler er å opprettholde to sikkerhetsnøkler, en som er lagret sikkert og en annen som du beholder på deg. Med unntak av noen av de bittesmå sikkerhetsnøklene som skal holdes permanent koblet til enheter som er på et sikkert sted, har alle sikkerhetsnøklene et hull som gjør at de kan festes til nøkkelringen.

Dette betyr at når du registrerer deg for 2FA på en ny tjeneste som du trenger for å kjøre både sikkerhetsnøkler som den registrerer seg til den fysiske maskinvaren og ikke en konto, men igjen etter det første oppsettet, bør dette ikke være så ofte utgave. Disse er ikke veldig dyre med YubiKey 5 NFC, for eksempel for $ 45 og Thetis FIDO2 BLE -sikkerhetsnøkkelen tilgjengelig for under $ 30, og du trenger ikke å bytte dem i årevis, så det er ikke en dårlig løsning.

Alternativet er at du må beholde sikkerhetskopikodene som tilbys av alle nettstedene og tjenestene du bruker 2FA på. Disse kan enten skrives ut og lagres på et sikkert sted, eller du kan kryptere og lagre tekstfilene et trygt sted, enten i en passordlåst og kryptert mappe eller på en flash-stasjon som er sikkert lagret.

Oversikt

Uansett om du velger en appbasert eller maskinvarebasert 2FA-løsning, er det ingen tvil om at det første oppsettet er en av de største hindringene gitt det store volumet av nettsteder, tjenester og apper som mange av oss bruker. Jeg fant det lettere å bare gjøre 3-5 om dagen til jeg tok meg gjennom dem alle i stedet for å gå for en enkelt maratonregistrering.

Når du først er ferdig med den første prosessen, er det imidlertid et ganske smertefritt ekstra trinn som gir deg så mye mer sikkerhet enn et passord alene eller en SMS- eller e-postbasert 2FA-løsning. Du kan gnage litt på den ekstra tiden du bruker til tider å måtte skrive inn koden eller plugge inn sikkerhetsnøkkelen din, men det blekner i forhold til hodepine ved å måtte håndtere noen som stjeler legitimasjonen din og potensielt snur livet på hodet mens du prøver for å gjenvinne kontrollen over kontoene dine.

Med selskaper som PayPal, Google og andre som flytter til 2FA som et krav, trenger du en 2FA -løsning. Ikke nøy deg med SMS- eller e-postbaserte løsninger, de blir rett og slett altfor lett omgått. Både autentiseringsapper og maskinvaresikkerhetsnøkler tilbyr faktisk sterk 2FA -sikkerhet, og etter den første installasjonsprosessen blir det raskt en sømløs del av dine online sikkerhetsvaner.