5 metodi di autenticazione a due fattori, i loro vantaggi e svantaggi
Della Tecnologia / / December 19, 2019
In caso di utilizzo di autenticazione a due fattori per la protezione sicura dei propri dati sul web oggi stanno pensando sempre più persone. Molte fermate la complessità e l'incomprensibilità della tecnologia, non c'è da meravigliarsi, perché ci sono diverse opzioni per la sua attuazione. Prenderemo in esame tutti loro, rivedendo i vantaggi e gli svantaggi di ciascuno.
Al centro della autenticazione a due fattori è l'uso di fasci non solo tradizionali "login-password", ma anche un ulteriore livello Protezione - il cosiddetto secondo fattore, il cui possesso è necessario confermare per ottenere l'accesso a un account o altro dati.
L'esempio più semplice di autenticazione a due fattori, che viene costantemente affrontato da ciascuno di noi - un prelievo in contanti presso uno sportello automatico. Per ottenere i soldi, hai bisogno di una carta che solo tu hai, e il codice PIN che solo tu conosci. Dopo aver ottenuto la vostra carta, l'attaccante non sarà in grado di prelevare contanti senza conoscere il codice PIN e solo non può ottenere il denaro saperlo, ma non avendo la carta.
Con lo stesso principio di autenticazione a due fattori fornisce l'accesso agli account di social network, per e-mail e altri servizi. Il primo fattore è la combinazione di nome utente e password, nonché un secondo può agire dopo 5 cose.
SMS-codici
La conferma tramite SMS-codice funziona in modo molto semplice. È, come al solito, inserite il vostro nome utente e la password e il numero di telefono riceveranno SMS con un codice che deve essere immesso per accedere all'account. Questo è tutto. L'ingresso successivo viene inviato ad uno SMS-codice diverso, valida solo per la sessione corrente.
vantaggi
- Genera nuovi codici per ogni ingresso. Se un utente malintenzionato di dirottare il nome utente e la password, non possono fare nulla senza il codice.
- Associazione a un numero di telefono. Ingresso non può essere senza il telefono.
carenze
- Se non c'è copertura di rete, non sarà in grado di effettuare il login.
- V'è una possibilità teorica di sostituzione dei numeri da un fornitore di servizi o dipendenti dei saloni di collegamento.
- Se si è autorizzati e ottenere i codici per lo stesso dispositivo (ad esempio, smartphone), cessa di essere una protezione due fattori.
Applicazioni autenticatori
Questa forma di realizzazione è sostanzialmente simile al precedente, con la sola differenza che, invece di ricevere i codici SMS, vengono generati nel dispositivo utilizzando una speciale applicazione (Google Authenticator, Authy). Durante l'installazione, si riceve una chiave primaria (il più delle volte - sotto forma di un QR-code), sulla base del quale un utilizzare password algoritmi crittografici tempo generati con una validità di 30 a 60 secondi. Anche se assumiamo che gli attaccanti saranno in grado di intercettare i 10, 100 o anche 1000 le password per prevedere con loro, quale sarà la password successiva, semplicemente impossibile.
vantaggi
- Per l'autenticatore non ha bisogno di un segnale cellulare, è sufficiente collegarsi a Internet durante la configurazione iniziale.
- Supporto per più account in un unico autenticatore.
carenze
- Se gli attaccanti ottenere l'accesso alla chiave primaria sul dispositivo o l'hacking del server, essi saranno in grado di generare password futuri.
- Se si utilizza un autenticatore sullo stesso dispositivo, con il quale l'ingresso, due fattori è perso.
Controllo di accesso utilizzando le applicazioni mobili
Questo tipo di autenticazione può essere chiamato un grab-bag di tutti i precedenti. In questo caso, invece dei codici di richiesta, o one-time password, è necessario confermare con i dispositivi mobili con l'applicazione di servizio. Viene memorizzato sulla chiave privata del dispositivo, che viene controllato ad ogni ingresso. Opera in Twitter, Snapchat, e una varietà di giochi online. Ad esempio, quando inserendo il tuo Twitter account in una versione web, si entra in un login e password, e poi sullo smartphone ricevere una notifica con una richiesta di ingresso dopo aver confermato che il browser si apre nastro.
vantaggi
- Non è necessario inserire nulla all'ingresso.
- L'indipendenza dalla rete cellulare.
- Supporto per più account in una sola applicazione.
carenze
- Se un utente malintenzionato di dirottare la chiave privata, possono impersonare voi.
- Il significato della autenticazione a due fattori si perde quando si utilizza lo stesso dispositivo di accesso.
token hardware
Le fisica (hardware) o token sono il metodo più affidabile di autenticazione a due fattori. Come dispositivi separati, token hardware, in contrasto con tutti i metodi sopra elencati, per qualsiasi scenario non perderà la sua componente di due fattori. Il più delle volte, sono presentati sotto forma di una chiavetta USB con un proprio processore, la generazione di chiavi crittografiche, che vengono inseriti automaticamente quando si collega a un computer. La selezione del tasto dipende dal particolare servizio. Google, per esempio, raccomanda utilizzare i gettoni standard di FIDO U2F, i cui prezzi iniziare $ 6 esclusa la consegna.
vantaggi
- No SMS e le applicazioni.
- Non è necessario nel dispositivo mobile.
- È dispositivi completamente indipendenti.
carenze
- È necessario acquistare separatamente.
- Non supportato in tutti i servizi.
- Quando si utilizzano più account dovrà indossare un sacco di gettoni.
Tasti di back-up
In realtà, non è un processo separato e un ripiego in caso di smarrimento o furto di uno smartphone, che rappresenta l'one-time password o un codice di verifica. Quando si imposta l'autenticazione a due fattori in ogni servizio si sono date diverse chiavi di backup per casi di emergenza. Con il loro aiuto, è possibile accedere al proprio account, scollegare i dispositivi configurati e aggiungerne di nuovi. Questi tasti devono essere conservati in un luogo sicuro, non nella forma di uno screenshot sul telefono o un file di testo sul computer.
Come si può vedere, l'uso di autenticazione a due fattori, ci sono alcune sfumature, ma sembrano essere difficile solo a prima vista. Quale dovrebbe essere l'equilibrio ideale tra la protezione e praticità, tutte decide per se stesso. Ma in ogni caso, tutti i problemi sono più che giustificata quando si tratta della sicurezza dei dati di pagamento o informazioni personali non è destinato a occhi indiscreti.
Dove può e deve attivare l'autenticazione a due fattori, così come quello che i suoi servizi di supporto, possono essere letti qui.