Grunderna för tvåfaktorautentisering

Författare: Judy Howell
Skapelsedatum: 2 Juli 2021
Uppdatera Datum: 1 Juli 2024
Anonim
Grunderna för tvåfaktorautentisering - Teknologi
Grunderna för tvåfaktorautentisering - Teknologi

Innehåll


Hämtmat:

Tvåstegs-autentisering kan vara bättre än många av alternativen, men det är ingen järnfästning.

Det finns en ny teknologi som fångar rubriker och det är inte den senaste iPhone eller den senaste surfplattan. I själva verket är det en säkerhetsåtgärd som kallas tvåfaktorautentisering. Tack vare ett antal överträdelser av större webbplatser är det ett hett ämne inom digital säkerhet och alla pratar om möjligheterna.

Med en oändlig ström av hackare och cyberbrottslingar över hela världen som hittar nya chinks i IT-rustning varje dag, och en ökande mängd digitaliserad, känslig information att plundra, är det väsentligt för både individer och företag att stärka sina elektroniska lås. Men räcker den här strategin, eller komplicerar vi helt enkelt saker för slutanvändare utan att ge en verklig säkerhetsvinster? (Ta reda på vad hackare har gjort upp i de 4 mest förödande hackarna.)


Vad är tvåfaktorautentisering?

Tvåfaktorautentisering är exakt hur det låter som: Det är en inloggningsprocess som kräver två steg för att få åtkomst. Den första faktorn är ditt lösenord, och den andra är en unik numerisk säkerhetskod som är redigerad till din telefon. På detta sätt lagras de två informationerna som behövs för att komma in på kontot på två separata platser, ditt minne och din mobila enhet.

I tvåfaktorautentisering, för att få åtkomst till ett konto för första gången från en ny enhet, skickas en som innehåller en engångs säkerhetskod till din telefon varje gång du försöker logga in. Du måste då mata in kod för att slutföra inloggningsprocessen. Vissa tjänster, som Google, tillåter användare att generera en serie engångskoder som du kan skriva ner och hålla med dig, i händelse av att du inte har din telefon på dig eller att batteriet dör.


Det kan vara lite besvärligt att utföra detta extra steg varje gång du vill logga in på ett konto från en annan hårdvara, men tvåfaktorsautentisering är mycket svårare att knäcka än ett lösenord ensam. Många har tyckt att den här metoden är värd den lilla besväret, särskilt företag och mobila anställda som hanterar känslig information online. (För mer insikt, kolla in hur hackare får dina data.)

Vem använder tvåfaktorautentisering?

Det är bara meningsfullt att många banker i allt högre grad använder denna teknik för sina onlinetjänster. Dessutom har några av de tunga hittarna inom tech varit tidiga antagare av tvåfaktorsautentisering. Både Google och har erbjudit den här funktionen sedan 2011, och Dropbox och Amazon Web Services började använda den under 2012. År 2013 anslöt sig Apple och Microsoft till tvåstegspartiet och förväntas lansera det snart också.

Om du undrar varför dina och Gmail-konton fungerar bra med ditt lösenord enbart, beror det på att tvåfaktorautentisering inte är standardinställningen för de flesta tjänster. Det erbjuds vanligtvis som en valfri säkerhetsåtgärd, och du måste titta på säkerhetsinställningarna för dina olika konton för att hitta det.

Det aktuella säkerhetslandskapet

Tvåfaktors-autentisering börjar bara få dragkraft, även om det har funnits länge. I själva verket är ATM-kort en form av denna säkerhetsmetod - de kräver något du har med dig (ditt betalkort) och något du har memorerat (din PIN-kod).

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv

Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Just nu inkluderar de mer populära säkerhetsformerna:
  • Lösenord ensam
    Uppenbarligen är tvåfaktorsautentisering säkrare, särskilt eftersom många fortfarande använder svaga lösenordsskapningsmetoder som att tilldela vanliga lösenord för hela ordet eller använda samma lösenord för flera konton. (För inblick i hur lösenord knäckas, kolla in 7 Sneaky Ways hackare kan få ditt lösenord.)
  • Säkerhetsdokument
    Detta är faktiskt en form av tvåfaktorautentisering, men det är dyrt att implementera och därför inte lika populärt. Metoden kräver ett fysiskt symbol, till exempel en nyckelfod eller svepkort, för att få åtkomst.
  • Kryptering och digitala signaturer
    Den här metoden klasserar informationen som mottagits av den person som har åtkomst till kontot tills deras referenser har verifierats. De flesta referenser finns i form av lösenord.
  • Avlägsna borttorkning
    En säkerhetsåtgärd som är vanlig för mobila enheter, fjärrriskning gör det möjligt för användare att radera all information på enhetens hårddisk genom att ange ett lösenord eller en PIN-kod från en annan enhet. Många IT-proffs är skeptiska till effektiviteten och tillförlitligheten för fjärrtorkning.

Är detta den heliga gral?

Det är ingen tvekan om att tvåfaktorsautentisering är effektivare än lösenord ensam. Men kommer det att stoppa varje försök att bryta och förvandla våra konton till järnfästningar från vilka ingen information kan komma undan?

Nej. Tyvärr är ingen säkerhetsåtgärd 100 procent effektiv. Den goda nyheten är att de flesta av de risker som är förknippade med tvåfaktorautentisering är ett resultat av mänskliga fel, vilket innebär att de kan korrigeras. Phishing-bedrägerier, till exempel den som ansvarar för den senaste AP-hacken, har utvecklats till mycket sofistikerade operationer som kanske kan hindra en tvåstegs inloggningsprocess genom att lura användaren.

Så om du implementerar tvåfaktorsautentisering och lär dig att spela säkert på nätet, kommer dina data att vara ungefär lika säkra som de kan bli.