5 методи две фактор удостоверяване, техните предимства и недостатъци
От технологии / / December 19, 2019
От използването на двуфакторна автентикация за сигурна защита на техните данни в интернет днес се мисли повече и повече хора. Много спирки сложността и неразбираемост на технологията, не е чудно, тъй като има няколко варианта за неговото прилагане. Ще разгледаме всички от тях, преглед на предимствата и недостатъците на всеки.
В сърцето на удостоверяване на двуфакторна е използването на не само традиционните пакети "вход-парола", но също така и допълнителен слой защита - така наречения втори фактор, притежаването на които е необходимо да се потвърди за достъп печалба за сметка или друга данни.
Най-простият пример двуфакторна автентикация, който непрекъснато се сблъскват всеки един от нас - отнемане на пари в брой на банкомат. За да получите пари, имате нужда от карта, която само вие имате и ПИН-код, който само вие знаете. След осигуряване на вашата карта, нападателят няма да бъде в състояние да теглят пари в брой, без да знае ПИН-кода и просто не може да получи парите, да го знаят, но не и като картата.
По същия принцип на двуфакторна автентификация осигурява достъп до профилите си в социалните мрежи, за да електронна поща и други услуги. Първият фактор е комбинацията от потребителско име и парола, както и втори може да действа след 5 неща.
SMS-кодове
Потвърждение чрез SMS-код работи много просто. Вие, както обикновено, въведете вашето потребителско име и парола, както и телефонния си номер, ще получите SMS с код, който трябва да бъде въведен, за да влезете в профила си. Това е всичко. На следващия вход се изпраща към друг SMS-код, валиден само за текущата сесия.
предимства
- Генериране на нови кодове за всеки вход. Ако на някой хакер да откраднат вашето потребителско име и парола, той не може да направи нищо без код.
- Свързването към телефонен номер. Въведената стойност не може да бъде без телефона си.
недостатъци
- Ако няма покритие на мрежата, няма да можете да влезете.
- Съществува теоретична възможност за подмяна на номерата от оператор на услуга или служители на салони за връзка.
- Ако сте упълномощени и да получите кодовете за едно и също устройство (например, смартфон), тя престава да бъде защита от два фактора.
Приложения authenticators
Това изпълнение е до голяма степен подобен на предходния, с единствената разлика, че вместо получаване на SMS кодове, които са генерирани от устройството с помощта на специално приложение (Google Authenticator, Authy). По време на настройката, ще получите основен ключ (най-често - под формата на QR-код), въз основа на които е използване на пароли криптографски алгоритми време, генерирани с валидност от 30 до 60 секунди. Дори ако приемем, че нападателите ще имат възможност да се намеси на 10, 100 или дори 1000 паролите да се предскаже с тях, каква ще бъде следващата паролата, просто невъзможно.
предимства
- За Удостоверител не се нуждае от мобилен сигнал, това е достатъчно, за да се свържете с интернет по време на първоначалната настройка.
- Поддръжка на множество акаунти в един удостоверяващ.
недостатъци
- Ако атакуващите да получат достъп до първичния ключ на вашето устройство или чрез хакване на сървъра, те ще бъдат в състояние да генерира пароли бъдещи.
- Ако се използва удостоверяващ на едно и също устройство, с което на входа, се губи двуфакторна.
Проверка на паролата с помощта на мобилни приложения
Този тип удостоверяване може да се нарече го вземете чантата на всички предишните. В този случай, вместо кодовете за искане или еднократни пароли, трябва да потвърдите участието си с мобилни устройства с прилагането на услуги. Тя се съхранява на частния ключ на устройството, което се проверява на всеки вход. Той работи в Twitter, Snapchat, както и разнообразие от онлайн игри. Например, когато въвеждате Twitter-акаунт в уеб версия, можете да въведете потребителско име и парола, а след това на смартфон получите известие с искане за въвеждане, след което потвърждава, че се отваря вашия браузър лента.
предимства
- Не е нужно да въведете нищо на входа.
- Независимост от клетъчната мрежа.
- Поддръжка на множество акаунти в едно приложение.
недостатъци
- Ако на някой хакер да отвлекат частния ключ, те могат да се представи като вас.
- Смисълът на удостоверяване на двуфакторна се губи, когато се използва едно и също устройство за вход.
хардуерни жетони
физическата (или хардуер) жетоните са най-надеждният метод за двуфакторна автентикация. Като отделни устройства, хардуерни жетони, за разлика от всички методи описани по-горе, за всеки сценарий няма да загуби своята двуфакторна компонент. Най-често те са представени под формата на USB-стик със собствен процесор, генериране на криптографски ключове, които са вписани автоматично, когато се свържете към компютър. Избор на клавиша зависи от конкретната услуга. Google, например, препоръчва използват стандартните символи FIDO U2F, чиито цени започват от $ 6 с изключение на доставката.
предимства
- Не SMS и приложения.
- Не е необходимо в мобилното устройство.
- Това е напълно независими устройства.
недостатъци
- Трябва да се купуват отделно.
- Не се поддържа във всички услуги.
- Когато използвате няколко сметки ще трябва да носите цял куп жетони.
Back-ключовете
В действителност, това не е отделен процес и резервен вариант в случай на загуба или кражба на смартфон, което представлява еднократна парола или код за потвърждение. Когато настройвате двуфакторна автентикация във всяка услуга, която са дадени няколко резервни ключове за аварийни случаи. С тяхна помощ, можете да влезете в профила си, прекратете връзката конфигурирани устройства и да добавяте нови. Тези клавиши трябва да се съхраняват на сигурно място, а не под формата на снимка на екрана на телефона си или текстов файл на компютъра си.
Както можете да видите, използването на двуфакторна автентикация, има някои нюанси, но те изглежда да е трудно само на пръв поглед. Какъв трябва да бъде идеалния баланс между защита и удобство, всеки решава за себе си. Но във всеки случай, всички проблеми са повече от оправдани, когато става въпрос за сигурността на данните за плащане или лична информация, която не е предназначена за любопитни погледи.
Къде може и трябва да се даде възможност на двуфакторна автентикация, както и какво да подкрепят нейните услуги, може да се прочете тук.