Hjemmeside » hvordan » Hva er tofaktorautentisering, og hvorfor trenger jeg det?

    Hva er tofaktorautentisering, og hvorfor trenger jeg det?

    Flere og flere banker, kredittkortselskaper og til og med sosiale medier og spillsteder begynner å bruke tofaktorsautentisering. Hvis du er litt uklart på hva det er eller hvorfor du vil begynne å bruke den, les videre for å lære hvordan tofaktorautentisering kan holde dataene dine sikre.

    Hva er nøyaktig, er tofaktorautentisering?

    How-To Geek Reader Jordan skriver inn med et rett frem spørsmål:

    Jeg hører mer og mer om tofaktorautentisering. Jeg husker ikke at Google gjorde en stor avtale om det i fjor, min bank tilbød nylig en gratis nøkkelring ting for verdsatte kunder, og min romkamerat har til og med en slags app på telefonen for å holde hans Diablo III-konto fra å bli hacket. Jeg skjønner at det er en slags sikkerhetsverktøy, men hva er det og skal jeg bruke det?

    For å forstå hva tofaktorautentisering er, la oss først ta en titt på hvilken enfaktorautentisering er og sammenligne den med både virkelige og virtuelle sikkerhetsmodeller.

    Når du kommer hjem fra jobb, trekk ut tastene dine, og låse opp bakdøren din, og engasjere deg i enkel enfaktorautentisering. Døren og låsenheten bryr seg ikke om personen som holder de nøkkelen er deg, din nabo eller en kriminell som løftet nøklene dine. Det eneste låsen bryr seg om er at nøkkelen passer (du trenger ikke to nøkler, en nøkkel og et fingeravtrykk eller en hvilken som helst annen kombinasjon av sjekker). Den fysiske nøkkelen er den eneste bekreftelsen på at personen som bruker det er tillatt, åpner døren.

    Det samme nivået av enfaktorautentisering skjer når du logger inn på et nettsted eller en tjeneste som bare krever innlogging og passord. Du plugger den informasjonen inn og den eksisterer som den eneste sjekken at du faktisk er deg.

    Forutsatt at ingen noensinne stjeler nøklene eller sprekker / stjeler passordet ditt, er du i god form. Mens nøklene dine blir stjålet er en ganske lav risiko, er virtuell sikkerhet mer kompleks (og i motsetning til nettverkssikkerhetsbrudd. Din leilighetskompleksforvalter vil for eksempel aldri ved et uhell kopiere alle nøklene og legge dem med navn og adresse på et gatehjørne ).

    Sikkerhetsbrudd, sofistikerte angrep og andre uheldig, men altfor virkelige aspekter ved å jobbe og spille i en virtuell plass krever forbedret sikkerhetspraksis, inkludert flere og mangfoldige komplekse passord og, når det er tilgjengelig, tofaktorautentisering.

    Hva er tofaktorautentisering, og hvordan ser det ut til deg, sluttbrukeren? Ved minst tofaktorautentisering krever to av tre regulator godkjente autentiseringsvariabler som:

    • Noe du vet (som PIN-koden på ditt bankkort eller e-postpassord).
    • Noe du har (det fysiske bankkortet eller et godkjennings-token).
    • Noe du er (biometri som fingeravtrykk eller iris mønster).

    Hvis du noen gang har brukt et debetkort, har du brukt en enkel form for tofaktorautentisering: det er ikke nok å kjenne PIN-koden eller fysisk ha kortet, du må ha begge for å få tilgang til bankkontoen din via minibanken.

    Tofaktorautentisering kan ta imot en rekke former og fortsatt tilfredsstille 2-of-3-kravet. Det kan være en fysisk token, som de som brukes mye i bank, hvor en over-the-air-kode genereres for deg. For å logge inn trenger du brukernavn, passord og den unike koden (som utløp hvert 30. sekund eller så). Andre selskaper hopper over tilpasset maskinvare-rute og leverer mobilapps (eller SMS-leverte koder) som gir samme funksjonalitet. Selv om det ikke er spesielt vanlig, kan du også bruke tofaktorautentisering basert på biometri (for eksempel sikkerhet en kryptert fil via passord og fingeravtrykk).

    Hvorfor skal jeg bruke den og hvor kan jeg finne den?

    Hver gang du introduserer et ekstra lag til sikkerhetsrutinen, må du alltid spørre deg selv om det er et problem. Multifaktorautentisering for et diskusjonsforum for muskelbiler som ikke inneholder noen personlige opplysninger, og som på ingen måte er knyttet til din ekte e-post eller finansiell informasjon, er åpenbart overkill. Å ha et andre lag av godkjenning for kredittkortet eller den primære e-postkontoen, er imidlertid bare praktisk. Det personlige og økonomiske traumet som ville følge av en identitetstyv eller annen ondsinnet enhet som har tilgang til disse tingene, er langt overveier den mindre besværet med å legge inn en ekstra bit av informasjon.

    Når tofaktorautentisering er tilgjengelig for et system og at systemet blir kompromittert, vil det føre til betydelig lidelse, bør du aktivere det. Å ha kompromittert e-post åpner deg for at andre tjenester blir kompromittert som e-postservere som en slags hovednøkkel for tilgang til tilbakestilling av passord og andre henvendelser. Hvis banken din har en mobil godkjenning eller et annet verktøy, kan du dra nytte av det. Selv for ting som romkameratene dine Diablo III bruker kontoaktører hundrevis av timer med å bygge sine tegn og ofte bruker ekte penger til å kjøpe spillvarer, å miste alt det arbeidet og utstyret er et forferdelig forslag, slap en autentiserer på kontoen din!

    Ikke alle tjenester tilbyr to-faktor autentisering, dessverre. Den beste måten å finne ut, er å grave gjennom FAQ / support-filene og / eller kontakte supportpersonalet for den aktuelle tjenesten. Når det er sagt, er mange selskaper vokal om deres vedtak av multifaktorautentiseringsordninger.

    Google har tofaktorautentisering både for SMS og med en praktisk mobilapp, les vår veiledning for å installere og konfigurere mobilappen her.

    LastPass tilbyr flere former for multifaktorautentisering, inkludert bruk av Google Authenticator. Vi har en veiledning for å konfigurere den her.

    Facebook har et tofaktorsystem kalt "innloggingsgodkjenninger" som bruker SMS for å bekrefte identiteten din.

    SpiderOak, en Dropbox som lagringstjeneste, tilbyr tofaktorautentisering.

    Blizzard, selskapet bak spill som World of War Craft og Diablo, har en gratis autentiserer.

    Selv om det ser ut til å være basert på å lese FAQ-filen til det aktuelle firmaet, har de ikke tofaktorautentisering, skyt dem en epost og spør. Jo flere som spør om to-faktor, jo større sjanse vil selskapet implementere det.


    Selv om tofaktorautentisering ikke er uskadelig for å angripe (et sofistikert menneske-i-midten-angrep eller noen som stjeler ditt sekundære autentiseringstegn og slår deg med et rør kan sprekke det), er det radikalt sikrere enn å stole på et vanlig passord og bare å ha et tofaktorsystem aktivert gjør deg et mye mindre overbevisende mål.

    Vet om en tjeneste, stor eller liten, som tilbyr tofaktorautentisering? Lyd av i kommentarene for å varsle medleserne dine.