Jak uwierzytelnianie dwuskładnikowe może chronić Twoje hasło

Potrzebuję wiedzieć

  • Hasła nie są tak bezpieczne, jak mogłoby się wydawać.
  • Dodanie uwierzytelniania dwuskładnikowego lub weryfikacji dwuetapowej dodaje dodatkową warstwę bezpieczeństwa do Twoich kont.
  • Dostępnych jest wiele dwustopniowych opcji zabezpieczeń.

Hasła nie są trudne dla przestępców. Gdy to zrobią, mogą potencjalnie uzyskać między innymi dostęp do Twoich danych osobowych, poczty e-mail, kont bankowych lub danych karty kredytowej.

Uwierzytelnianie dwuskładnikowe (2FA) i weryfikacja dwuetapowa (2SV) sprawiają, że Twoje konta są znacznie bezpieczniejsze, często bez większego wysiłku, częściowo dzięki rozprzestrzenianiu się smartfonów.

Dlaczego potrzebuję uwierzytelniania dwuskładnikowego?

Ponieważ hasła nie są tak silne, jak myślisz.

Hasło to pojedyncza warstwa uwierzytelniania, która jest podatna na wyłudzanie informacji, ataki typu brute force, naruszenia danych i włamania społecznościowe, by wymienić kilka typowych rozwiązań. (Widzieć

rodzaje ataków na hasła po więcej informacji.)

Co gorsza, jeśli używasz tego samego hasła do kilku usług, złamanie jednego daje dostęp do wszystkich.

Uwierzytelnianie dwuskładnikowe zapewnia dodatkową warstwę bezpieczeństwa, ponieważ samo hasło nie wystarcza już do zalogowania się na konto.

Typowe dwuetapowe opcje bezpieczeństwa

Smartfony zrewolucjonizowały uwierzytelnianie dwuskładnikowe i weryfikację dwuetapową. Obsługują większość popularnych opcji i są niezwykle przydatne, ponieważ większość z nas rzadko znajduje się daleko od naszego telefonu.

Niektóre metody uwierzytelniania i weryfikacji są szybsze lub wygodniejsze niż inne, a niektóre znacznie bezpieczniejsze.

Aby dowiedzieć się, z jakich opcji możesz skorzystać, wyszukaj w sieci nazwę witryny lub usługi, z której korzystasz chcesz zablokować, plus słowa „uwierzytelnianie dwuetapowe”, „weryfikacja dwuetapowa” lub ich akronimy.

Aplikacje uwierzytelniające

Darmowe aplikacje, takie jak Google Authenticator lub LastPass Authenticator, to jeden z najlepszych kompromisów między bezpieczeństwem a łatwością użytkowania.

Po połączeniu z kontem aplikacja generuje nowy kod numeryczny co około trzydzieści sekund. Po wyświetleniu monitu otwórz aplikację uwierzytelniającą i wprowadź aktualny numer odpowiedniej usługi.

Niektóre ułatwiają to, umożliwiając naciśnięcie przycisku „uwierzytelnij”, który wysyła kod numeryczny bezpośrednio do usługi.

Zajmuje to tylko kilka sekund i jest niezwykle trudne do złamania przez hakerów.

Niektóre witryny lub usługi sprawiają, że korzystasz z własnej zastrzeżonej aplikacji uwierzytelniającej, więc możesz mieć wiele z nich na swoim telefonie. Upuść je wszystkie w tym samym folderze, aby uzyskać łatwy dostęp.

Google Authenticator-OL

Google Authenticator generuje kod do użycia podczas logowania do usługi online.

Tajne pytanie

Tajne pytania służą zwykle odzyskaniu zapomnianych. hasła i nie są zbyt bezpieczne. Jeśli wybierzesz pytanie osobiste – takie. jako nazwisko panieńskie matki – jesteś podatny na włamania społecznościowe. kto kliknie „zapomniałem hasła”.

SZPILKA

Podobnie jak w przypadku haseł, niektóre kody PIN są bardziej powszechne niż inne, co naraża Cię na ataki typu brute force. Jeśli Twój PIN jest ważną datą lub. numer do ciebie lub niszowy numer z telewizji / filmów, taki jak 1701 (odniesienie do Star Trek), hakowanie społecznościowe to kolejny problem. sprawa.

Weryfikacja SMS/sms

Po zalogowaniu się na konto otrzymasz kod jednorazowy. przez SMS.

Wiadomości SMS to jedno z najmniej skutecznych zabezpieczeń. opcje. Oszuści mogą oszukać Twojego dostawcę, aby przeniósł Twój numer na nową kartę SIM. lub dostawcy, aby otrzymali kody zabezpieczające SMS, zamiast Ciebie.

Kolejna obawa – jeśli Twoje powiadomienia SMS pojawią się na Twoim. na ekranie blokady telefonu, może być możliwe, że ktoś zobaczy kod bez. odblokowanie go, zakładając, że mają Twój telefon w swoim posiadaniu.

Wiadomości błyskawiczne. (IM) weryfikacja usługi

Jest to bezpieczniejsze niż SMS, ponieważ takie jest Twoje konto IM. trudniej ukraść niż numer telefonu. Oszust musi włamać się do Twojego konta IM. najpierw, zanim zostaniesz skompromitowany. Jeśli to konto IM jest zablokowane ze skutecznym. Drugim krokiem, powinieneś być całkiem bezpieczny.

Podobnie jak w przypadku SMS-ów, jeśli powiadomienia z wiadomości błyskawicznych są wyświetlane na zamku. na ekranie, ktoś z Twoim telefonem może zobaczyć dowolny wysłany do Ciebie kod.

Weryfikacja adresu e-mail

Jednorazowy kod otrzymasz e-mailem. Jedynym prawdopodobnym sposobem uzyskania tego przez przestępcę jest zhakowanie Twojego konta e-mail. Jeśli Twoje konto e-mail jest zablokowane za pomocą zabezpieczeń drugiego stopnia, może to być bezpieczna i łatwa metoda.

Jeśli powiadomienia e-mail pojawiają się na ekranie blokady telefonu, kod może być widoczny bez odblokowywania telefonu.

YubiKey od Yubico-OL

Klucze bezpieczeństwa USB, takie jak YubiKey 5 z NFC, pomagają uprościć dwuetapowy proces logowania.

Uwierzytelnianie klucza bezpieczeństwa USB

Dedykowane klucze bezpieczeństwa USB były kiedyś dla rządów i. korporacje, ale niektóre firmy, takie jak Yubico, robią je dla publiczności. Po wyświetleniu monitu podłącz klucz do portu USB, a logowanie zostanie zakończone.

Klucze bezpieczeństwa są niezwykle bezpieczne – nie można ich zhakować. zdalnie, unikalny kod, którego używają, zmienia się za każdym razem, gdy jest używany, i jest nowszy. modele mają czujnik, który wykrywa, czy dotyka go człowiek – coś, co boty. miałby trudności z naśladowaniem.

Czasami możesz całkowicie pominąć hasło i po prostu użyć. klucz jako jedyny krok uwierzytelniania, choć nadal jest to dość rzadkie.

Możesz też zrobić własny klucz bezpieczeństwa z USB. kij i specjalne oprogramowanie. Jest to skomplikowane i lepsze programy. bo to kosztuje.

Jednak, choć niezwykle trudne do złamania, klucze USB są łatwe do złamania. stracić i skrzywdzić, jeśli twoje porty USB są zajęte lub niezręcznie zlokalizowane, i. ograniczenie, jeśli klucz bezpieczeństwa nie działa z Twoim telefonem.

Kuszące jest również pozostawienie ich podłączonych do laptopa, tabletu lub telefonu, aby ułatwić sobie życie. Ale jeśli potem zgubisz to urządzenie, ten, kto je znajdzie, ma klucz.

Co jeśli przegram. moje urządzenie uwierzytelniające?

Niezależnie od tego, czy używasz aplikacji uwierzytelniającej, identyfikatora odcisku palca, czy innej metody weryfikacji dwuetapowej lub weryfikacji dwuetapowej, zazwyczaj istnieją sposoby na odzyskanie logowania. informacje, jeśli utracisz dostęp.

Aplikacje uwierzytelniające często podają kod lub listę kodów, które należy zapisać przy pierwszej rejestracji. Miej je pod ręką, jeśli chcesz mieć taką możliwość. aby odzyskać utracone dane logowania.

Inne metody, takie jak identyfikator odcisku palca, mogą mieć. mniej bezpieczny powrót, taki jak kod PIN lub tajne pytanie w stylu „Zapomniałem. hasło”.

Każdy system, do którego się zarejestrujesz, powinien zawierać informacje na ten temat. jak odzyskać konta, jeśli utracisz dostęp do uwierzytelniania lub. informacje weryfikacyjne. Jeśli martwisz się utratą dostępu, nie zapomnij. sprawdź je przed nurkowaniem.

Rodzaje metod ataku na hasła

Wyłudzanie informacji

Phishing nakłania Cię do podania danych osobowych, nazw logowania i haseł. Można to zrobić na wiele sposobów, a nawet oszukać doświadczonych weteranów bezpieczeństwa.

Ataki brutalnej siły

Jedna z bardziej podstawowych form łamania kont, ataki typu brute force, pozwalają tak szybko, jak to możliwe, zrobić tysiące świadomych domysłów. Zwykle najpierw próbują popularnych haseł, takich jak „123456”, „hasło1” i „kocham cię”, a także niezliczonych innych, zanim przejdą do słów słownikowych i popularnych fraz.

Posiadanie silnego, unikalnego hasła jest dobrym zabezpieczeniem przed atakiem typu brute force, ale nie zastąpi 2FA lub 2SV.

Naruszenia danych

Hakerzy mogą atakować usługę, firmę lub witrynę internetową, w której masz konto. Mogą ukraść Twój login i hasło z internetowych baz danych, a następnie zalogować się ze zdalnej lokalizacji. Każdy, od małych stron internetowych po goliaty, takie jak Facebook, może ucierpieć na naruszeniu danych.

Hackowanie społecznościowe

Jak otwarte są twoje konta w mediach społecznościowych? Hakowanie społecznościowe polega na tym, że ktoś wyszukuje Twoje publicznie dostępne informacje, takie jak to, co Ty lub osoby, które znasz, wymieniasz w mediach społecznościowych, i używa ich do złamania Twoich kont.

Jeśli Twoje hasło zawiera coś osobistego, takie jak imię członka rodziny lub zwierzaka, można je odgadnąć po krótkim rozeznaniu.

Ikona społeczności WYBÓR

Aby podzielić się swoimi przemyśleniami lub zadać pytanie, odwiedź forum społeczności CHOICE.

Odwiedź Społeczność WYBÓR
  • Aug 03, 2021
  • 61
  • 0