Cyberprzestępcy nękają nas każdego dnia, a ochrona Twojego konta nazwą użytkownika i hasłem nie jest już wystarczająco bezpieczna. Chociaż nie jest to łatwe, możliwe jest, że nasze dane uwierzytelniające mogą zostać skradzione po otrzymaniu ataku e-łowienia z powodu zaniedbania lub złego planowania bezpieczeństwa.
Bezpieczeństwo zostało znacznie ulepszone dzięki systemom uwierzytelniania dwuskładnikowego. W rezultacie użytkownicy są lepiej chronieni i nawet jeśli cyberprzestępca otrzyma nasze hasło, nie będzie mógł uzyskać dostępu do naszych danych, ponieważ nie ma drugiego agenta uwierzytelniającego.
Zaczniemy więc mówić o uwierzytelnianiu dwuskładnikowym, aby lepiej zrozumieć tę koncepcję, a następnie o kluczu 2FA.
Co to jest uwierzytelnianie dwuskładnikowe i do czego służy?
Pierwszą rzeczą, której nie powinniśmy robić, jest ułatwianie cyberprzestępcom. Zgodnie z tą definicją, nie wolno nam zaniedbywać naszego hasła i być kompaktowym. W tym celu utworzymy 12-znakowy ciąg zawierający wielkie i małe litery, cyfry i symbole. Pamiętaj, to nasza pierwsza linia obrony.
Systemy uwierzytelniania dwuskładnikowego opierają się na tym, że aby wejść do systemu musimy dokonać uwierzytelnienia na dwa różne sposoby. Obecnie dysponujemy łącznie trzema formami uwierzytelniania:
- Coś, co wiemy: nazwa użytkownika i hasło.
- Coś, co mamy: fizyczną kartę, klucz 2FA, nasz smartfon do odbierania SMS-ów, nasz smartfon do tworzenia haseł
- Coś, czym jesteśmy: biometria, odciski palców, tęczówka itp.
Dwuskładnikowe systemy uwierzytelniania online polegają na tym, że po wprowadzeniu naszego zwykłego hasła jesteśmy również proszeni o wprowadzenie innego hasła, które zwykle jest tymczasowym losowym kodem PIN. Ten kod PIN otrzymujemy w wiadomości e-mail, na smartfonie SMS-em lub bezpośrednio przez aplikację certyfikacyjną kodu TOTP.
Jeśli cyberprzestępca spróbuje zalogować się przy użyciu naszej nazwy użytkownika i hasła, nie będzie mógł tego zrobić. Powodem jest to, że na przykład na naszym telefonie komórkowym nie jest generowany losowy kod PIN. Przykładem jest Weryfikacja dwuetapowa przez Google ten Przykładowo, aby wygenerować ten PIN na naszym smartfonie, możesz użyć między innymi Google Authenticator czy Latcha.
Jak korzystać z klawisza 2FA
Jednym ze sposobów korzystania z uwierzytelniania dwuskładnikowego może być dodanie smartfona, jak skomentowaliśmy wcześniej. Jednak nie jest to jedyna opcja, możemy również użyć klucza 2FA jako drugiego agenta uwierzytelniania. Ten klucz 2FA to „mamy coś”, ponieważ jest to urządzenie fizyczne.
Jeśli chcesz korzystać z tego urządzenia, wystarczy podłączyć je do naszego komputera lub laptopa przez port USB. Przy pierwszym użyciu zostanie wygenerowana losowa liczba, która wygeneruje różne kody, które będą używane do łączenia się z platformami, na które się logujesz.
W ten sposób wystarczy połączyć się ze stroną włóż klucz 2FA do naszego portu USB i poczekaj, aż nasza przeglądarka go rozpozna i zweryfikuje bez robienia czegokolwiek innego. Od teraz nikt, kto nie ma fizycznego klucza 2FA, nie będzie mógł uzyskać dostępu do naszego konta, nawet jeśli ma nasze hasło.
Obecnie istnieje kilka serwisów online obsługujących klucze 2FA, jednak wciąż nie są one wystarczające i liczba powoli rośnie. Jedną z usług obsługujących tego typu dwuskładnikową tożsamość o najdłuższym czasie trwania jest Google. Jednak możemy również użyć tego klucza do uwierzytelniania na serwerze Linux, a nawet na komputerach z systemem Windows.
Kompatybilność klucza 2FA i który kupić
W tej chwili ten typ klucza jest kompatybilny z przeglądarkami, których używamy obecnie najczęściej i są to nic innego jak:
- Google Chrome
- Mozilla Firefox
- Opera
Jeśli chodzi o niektóre platformy obsługujące te klucze, wspomnijmy Facebook, Dropbox, GitHub itp. Google , Łącznie z. Wreszcie, niektóre klucze 2FA, które możemy kupić i które zostały gruntownie przetestowane, to: