Grundlæggende om tofaktorautentisering

Forfatter: Judy Howell
Oprettelsesdato: 2 Juli 2021
Opdateringsdato: 1 Juli 2024
Anonim
Grundlæggende om tofaktorautentisering - Teknologi
Grundlæggende om tofaktorautentisering - Teknologi

Indhold


Tag væk:

To-trins autentificering er muligvis bedre end mange af alternativerne, men det er ingen jernfæstning.

Der er en ny teknologi, der fanger overskrifter, og det er ikke den nyeste iPhone eller den nyeste tablet. Faktisk er det en sikkerhedsforanstaltning kaldet tofaktorautentisering. Takket være en række overtrædelser af større websteder er det et varmt emne inden for digital sikkerhed, og alle taler om mulighederne.

Med en uendelig strøm af hackere og cyberkriminelle over hele kloden, der finder nye chinks i IT-rustning hver dag, og en stigende mængde digitaliseret, følsom information til plyndring, er det vigtigt for både enkeltpersoner og virksomheder at styrke deres elektroniske låse. Men er denne strategi nok, eller komplicerer vi blot tingene for slutbrugerne uden at give en reel sikkerhedsgevinst? (Find ud af, hvad hackere har været med til i De Top 4 mest ødelæggende Hacks.)


Hvad er tofaktorautentisering?

To-faktor-godkendelse er nøjagtigt, som det lyder: Det er en loginproces, der kræver to trin for at få adgang. Den første faktor er din adgangskode, og den anden er en unik numerisk sikkerhedskode, der er redigeret til din telefon. På denne måde gemmes de to oplysninger, der er nødvendige for at komme ind på kontoen, to steder, din hukommelse og din mobile enhed.

I tofaktorautentifikation sendes en der indeholder en engangs sikkerhedskode til din første gang for at få adgang til en konto fra en ny enhed, hver gang du prøver at logge ind. Du skal derefter indtaste kode for at afslutte loginprocessen. Nogle tjenester, som Google, giver brugerne mulighed for at generere en række engangs-brugskoder, som du kan skrive ned og holde med dig, bare hvis du ikke har din telefon på dig, eller batteriet dør.

Det kan være en smule besvær at udføre dette ekstra trin, hver gang du vil logge på en konto fra et andet stykke hardware, men tofaktorautentisering er meget sværere at knække end en adgangskode alene. Mange har fundet denne metode værd at den svage ulejlighed, især virksomheder og mobile medarbejdere, der håndterer følsomme data online. (For mere indsigt, se Hvordan hackere får dine data.)


Hvem bruger to-faktor-godkendelse?

Det giver kun mening, at mange banker i stigende grad bruger denne teknologi til deres onlinetjenester. Derudover har nogle få af de tunge mødere inden for tech været tidlige vedtagere af to-faktor-godkendelse. Både Google og har tilbudt denne funktion siden 2011, og Dropbox og Amazon Web Services begyndte at bruge den i 2012. I 2013 sluttede Apple og Microsoft sig til det to-trins parti, og det forventes, at de også snart vil blive udrullet.

Hvis du undrer dig over, hvorfor dine og Gmail-konti fungerer fint med din adgangskode alene, skyldes det, at tofaktorautentisering ikke er standardindstillingen for de fleste tjenester. Det tilbydes normalt som en valgfri sikkerhedsforanstaltning, og du bliver nødt til at pirke omkring sikkerhedsindstillingerne for dine forskellige konti for at finde det.

Det aktuelle sikkerhedslandskab

To-faktor godkendelse er lige begyndt at få trækkraft, selvom det har eksisteret i lang tid. Faktisk er ATM-kort en form for denne sikkerhedsmetode - de kræver noget, du har med dig (dit betalingskort) og noget, du har husket (din pinkode).

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Lige nu inkluderer de mere populære former for sikkerhed:
  • Adgangskoder alene
    Det er klart, at tofaktorautentisering er mere sikker, især fordi mange mennesker stadig bruger svage adgangskodemetoder, som at tildele almindelige hel-ord-adgangskoder eller bruge den samme adgangskode til flere konti. (For indsigt i, hvordan adgangskoder krakkes, skal du tjekke ud af 7 Luskede måder, som hackere kan få din adgangskode.)
  • Sikkerhedsmærker
    Dette er faktisk en form for tofaktorautentisering, men det er dyrt at implementere og derfor ikke så populært. Metoden kræver et fysisk token, såsom en nøglefod eller et swipe-kort, for at få adgang.
  • Kryptering og digitale signaturer
    Denne metode skrumpler de oplysninger, der er modtaget af den person, der får adgang til kontoen, indtil deres legitimationsoplysninger er verificeret. De fleste legitimationsoplysninger er i form af adgangskoder.
  • Fjern aftørring
    En sikkerhedsforanstaltning, der er almindelig for mobile enheder, med fjerntørring gør det muligt for brugere at slette alle data på enhedens harddisk ved at indtaste en adgangskode eller PIN-kode fra en anden enhed. Mange it-fagfolk er skeptiske over for effektiv aftørring af effektivitet og pålidelighed.

Er dette den hellige gral?

Der er ingen tvivl om, at tofaktorautentisering er mere effektiv end adgangskoder alene. Men vil det stoppe ethvert forsøg på brud og forvandle vores konti til jernfæstninger, hvorfra ingen data kan undslippe?

Nix. Desværre er ingen sikkerhedsforanstaltning 100 procent effektiv. Den gode nyhed er, at de fleste af de risici, der er forbundet med tofaktorautentisering, er et resultat af menneskelig fejl, hvilket betyder, at de kan rettes. Phishing-svindel, såsom den, der er ansvarlig for det nylige AP-hack, har udviklet sig til meget sofistikerede operationer, der muligvis kan modvirke en totrins login-proces ved at narre brugeren.

Så hvis du implementerer tofaktorautentisering og lærer at spille sikkert online, vil dine data være omtrent lige så sikre som de kan få.