Zalety i wady różnych typów 2FA

Jakie są rodzaje 2FA?

Przede wszystkim musisz pamiętać o czym oznacza dwuskładnikową certyfikację lub 2FA ten Zasadniczo mówimy o metodzie, dzięki której weryfikujemy, czy faktycznie mamy dostęp do naszego konta, a nie intruza, który chce je ukraść. Jest to coś, co dodaje dodatkową barierę bezpieczeństwa do naszych danych i zapobiega inwazji potencjalnych intruzów.

Weźmy na przykład, że zamierzamy połączyć się z siecią społecznościową z komputera, z którego nigdy wcześniej nie korzystaliśmy. Wpisujemy hasło, a następnie proszą nas o drugi krok, aby sprawdzić, czy naprawdę jesteśmy sobą, a nie atakującym. Ten drugi krok nazywa się 2FA. To naprawdę dowodzi, że jesteśmy.

W ten sposób możemy uniemożliwić atakującemu, który w jakikolwiek sposób ukradł nasze hasło, wejście na nasze konta. To coś, co istnieje we wszelkiego rodzaju nagraniach w Internecie, na wszelkiego rodzaju platformach i urządzeniach. Jak wspomnieliśmy, może być inaczej i każdy może mieć swoje punkty dodatnie i ujemne ten

Hasło przez SMS

Jedną z najczęstszych dwuetapowych metod uwierzytelniania jest niewątpliwie jego zastosowanie Kod SMS ten Jest szeroko stosowany przez użytkowników i istnieje w wielu aplikacjach i platformach w Internecie.

Jedną z głównych zalet jest to, że jest łatwy w użyciu i dostępny dla każdego. Każdy ma telefon komórkowy, więc to bardzo proste odbierz kod SMS-em następnie użyj go do połączenia.

Musimy również położyć nacisk na szybkość. To normalne, że ten SMS dotrze do nas w ciągu kilku sekund lub najwyżej minuty. Nawet w przypadku zgubienia telefonu możemy przenieść kartę SIM do innego terminala lub zablokować ją, aby inny użytkownik nie mógł odbierać wiadomości.

Ale oczywiście musimy pamiętać, że ma to też swoje wady. Jednym z minusów jest to, że musimy zwrócić nasze Numer telefonu do tej usługi, aby mogła wysyłać do nas SMS-y. Co to znaczy? Może być również wykorzystywany do celów reklamowych, umieszczając nas na listach śmieciowych, a nawet wpadając w niepowołane ręce.

Ponadto ten SMS może również zostać przechwycony. Istnieją warianty złośliwego oprogramowania przeznaczone właśnie do tego.

Unikalne hasła w aplikacji

Możemy również otrzymać Hasło posługiwać się wyjątkowy za pośrednictwem aplikacji. Zasadniczo jest to kwestia wpisania kodu podczas logowania. Ten kod ma datę ważności i będzie ważny tylko raz.

Jedną z zalet jest to, że możemy korzystać z tych aplikacji na różnych urządzeniach. Ponadto nie otrzymamy żadnego przechwyconego kodu SMS, ponieważ jest on po prostu wyświetlany przez używaną przez nas aplikację.

Jedną z największych wad jest to, że potrzebujemy dostępu mobilnego. Oznacza to, że jeśli np. będzie bez baterii, nie będziemy mogli skorzystać z tej usługi. W niektórych przypadkach irytująca może być również pogoda.

Klawisze U2F

Inną dwuetapową metodą uwierzytelniania jest użycie Klawisze U2F ten Są to urządzenia fizyczne, które pozwalają nam uwierzytelnić się podczas łączenia się z niektórymi usługami. Są również bardzo przydatne dla bezpieczeństwa.

Bez wątpienia jedną z najważniejszych zalet jest to, że jest to naturalne urządzenie. Dzięki temu będziemy mogli go zabrać wszędzie i nie będziemy polegać na ewentualnych problemach z naszym urządzeniem mobilnym, awariach oprogramowania itp. Jest to jedna z najbezpieczniejszych metod, ponieważ ma na celu zwalczanie ataków e-połowów.

Jedną z głównych wad jest to, że w wielu przypadkach trudno jest wszczepić implant. Jest to stosunkowo nowa technologia i nie jest tak rozpowszechniona. Ponadto możemy mieć niezgodność z niektórymi urządzeniami, ponieważ jest to port USB.

biometrycznie

Z drugiej strony mamy też metody biometryczne aby nas certyfikować. W tym przypadku możemy skorzystać z naszego odcisku palca, tęczówki, rozpoznawania twarzy, głosu…

Najbardziej pozytywnym punktem jest to, że jest tak bardzo trudno udawać ten Intruzowi trudno jest na przykład podszyć się pod nasz głos lub odcisk palca.

Są jednak wady. Jednym z głównych jest to, że jest trudne do wdrożenia ten Nie można go znaleźć na wielu platformach, a wielu użytkowników nie ufa osobom trzecim, że mają odcisk palca, głos lub obraz.

Automatyczne powiadomienia

Odciski palców są niezbędne do tworzenia ekranów Powiadomienia Push to kolejna forma uwierzytelniania dwuskładnikowego ten W takim przypadku na naszym telefonie pojawia się okienko i musimy zatwierdzić lub odrzucić to połączenie. Na przykład, gdy zamierzamy zalogować się na konto Gmail, możemy skonfigurować je tak, aby aktywowało automatyczne powiadomienie na naszym telefonie komórkowym i zatwierdzić je, aby uniemożliwić innym intruzom wejście.

Jedną z zalet jest to, że jest wygodniejszy w użyciu. Nie będziesz musiał otwierać zewnętrznej aplikacji i kopiować żadnego kodu. W takim przypadku to automatyczne powiadomienie po prostu się pojawi i powinno akceptacja lub odrzucenie to połączenie łatwo za pomocą okna dialogowego.

Zwykle informuje nas, kto próbuje się połączyć, ponieważ wyświetla informacje o adresie IP, urządzeniu, do którego próbuje uzyskać dostęp itp. Dane, które mogą, ale nie muszą pozwalać nam na ich akceptację, gdy udostępniamy konto komuś innemu. Ma to również tę zaletę, że potencjalny haker nie może skopiować żadnego rodzaju otrzymanego kodu, tak jak ma to miejsce w przypadku innych metod. Tym razem jest podłączony do naszego telefonu komórkowego i jest to tylko wyskakująca wiadomość.

Wady to konieczność podłączenia urządzenia mobilnego do Internetu. Oznacza to, że jeśli nie mamy sieci lub nie jesteśmy połączeni z Wi-Fi, nie będziemy mogli połączyć się z naszym kontem. Ponadto możemy zaakceptować to połączenie bez naszej wiedzy. Załóżmy, że pojawia się okno dialogowe i, nie zdając sobie z tego sprawy, akceptujemy je i faktycznie zezwalamy atakującemu na dostęp do naszego konta.

Pytanie bezpieczeństwa

To zdecydowanie najmniej bezpieczna opcja ze wszystkich. W takim przypadku powinieneś kwestia kłopotliwa nadać cechy osobiste Pytanie bezpieczeństwa aby uzyskać dostęp do określonej usługi. Mogą nas zapytać o datę urodzenia, ulubiony kolor, miejsce, w którym mieszkaliśmy jako dziecko itp.

Jedną z zalet jest to, że jest bardzo łatwy do wykonania. To tylko informacje, które już znamy i możemy w takich przypadkach wykorzystać.

Teraz ma kilka bardzo ważnych wad. Każdy, kto nas bardzo dobrze zna lub zbadał nas, może znaleźć te odpowiedzi i ukraść nasze konta. To nie jest bezpieczna metoda.

Dodaj komentarz