Hjem Hvordan Bli organisert: hvordan få tofaktorautentisering til å fungere for deg

Bli organisert: hvordan få tofaktorautentisering til å fungere for deg

Innholdsfortegnelse:

Video: Fagforbundet - presentasjon 2015 (Oktober 2024)

Video: Fagforbundet - presentasjon 2015 (Oktober 2024)
Anonim

Hvor mye sikrere ville dine online kontoer være hvis hver gang noen prøvde å logge inn, de måtte koble til en USB-nøkkel og oppgi passordet ditt ? Eller hva hvis Gmail ikke bare krever brukernavn og passord, men også en skanning av iris? To-faktor autentisering kan gjøre akkurat det. To-faktor autentisering betyr ganske enkelt at det er en annen barriere utover brukernavn og passord som du må passere for å få tilgang til kontoen din. Hvis du har en bankkonto som sender en tekstmelding til deg med en spesiell kode før den lar deg logge inn, er det tofaktorautentisering.

, Jeg forklarer hvorfor tofaktorautentisering er nyttig, og hvordan du kan bruke den på en måte som nøytraliserer disse unnskyldningene. Og ikke bekymre deg. Du trenger ikke å kjøpe en fancy ny iris-skanningsenhet for å gjøre det.

Hva er tofaktorautentisering?

På nettet kan du bevise identiteten din ved hjelp av en av tre typer faktorer: noe du er, noe du har eller noe du vet. Et brukernavn og passord er noe du vet, og de er vanligvis den første faktoren i tofaktorautentisering. Den andre faktoren kan være en smarttelefon bundet til et telefonnummer som bare ringer for deg. Telefonnummeret er noe du og bare du har. Tekstmeldinger sendt til det telefonnummeret med en sekssifret kode kan være den andre autentisereren. SMS er en av de vanligste implementeringene av tofaktorautentisering. Andre faktorer kan være et fingeravtrykk (noe du er) eller et lite elektronisk symbol som genererer en unik kode hvert 60. sekund (noe du har).

Hvorfor fungerer det?

På det helt grunnleggende nivået er tofaktorautentisering tryggere enn et brukernavn og passord alene fordi det ganske enkelt tilfører en annen faktor. Det betyr at du trenger to nøkler for å komme inn i stedet for en. Det er godt å vite, men ikke veldig overbevisende, så la meg forklare hvorfor det fungerer i praksis.

Husk at mye identitetstyveri skjer på grunn av gjenbrukte passord. La oss si at du bruker det samme passordet som for Gmail. Kanskje ikke har noen sensitive data i kontoen din. La oss si at det er hacket og hackerne får den grunnleggende kontoinformasjonen din, som e-postadressen og passordet ditt. Du kan tro at skurkene kommer rett til Gmail og prøver å logge på med samme kombinasjonsboksen. Hvis de kan komme inn på e-posten din, kan de se gjennom arkivene dine og finne ut hvilke banker du bruker for å tilbakestille passordene på bankkontoer. Forferdelig!

Så nummer én: Ikke bruk passord på nytt. Bruk en passordbehandling for å holde oversikt over sterke passord som er forskjellige for hver konto.

Nummer to: Hvis Gmail-en hadde tofaktorautentisering aktivert, kunne ikke de gutta ha kommet seg inn på det i utgangspunktet, selv om de hadde passordet.

Hvis du hadde aktivert tofaktorautentisering via tekstmeldinger, ville du dessuten mottatt et varsel umiddelbart om at noen prøvde å logge inn på kontoen din. Det vil være et tydelig tegn på at du må låse kontoene dine ASAP ved å endre alle passordene dine, og kanskje også varsle bankene dine om at de skal varsle om svindel på kontoene dine. Knip den i knoppen før det blir et problem.

Det er bare ett scenario. Hva om en ond romkamerat hadde brukt en keylogger for å prøve å dele inn kontoene dine? Hva om en gjerningsmann prøvde å bryte inn kontoene dine ved hjelp av et program som brukte tilfeldig genererte passord? I begge disse tilfellene kunne de ikke komme veldig langt i det hele tatt fordi de fortsatt ville trenge din andre faktor - som en tekstmelding eller fingeravtrykket ditt - for å komme inn på kontoen.

Tips for bruk av tofaktorautentisering

  1. Slå på to-faktor sparsomt. Det kan ta dager å legge tofaktorautentisering til alle kontoene dine. Men ingen sa noensinne at du måtte bruke det overalt. Det er helt greit å bare bruke det bare på de mest sensitive kontoene dine. Disse inkluderer e-post, bankkontoer og andre steder du har verdifull informasjon, for eksempel Dropbox hvis du oppbevarer viktige dokumenter der, eller Amazon hvis du har aktivering av ett klikk aktivert.
  2. Bruk et jukseark. Forvirret om hvor du finner innstillingen for tofaktorautentisering i Facebook? Hvor er det i Evernote? Ikke jakt på instruksjonene når TurnOn2FA allerede har gjort arbeidet for deg. Dette nettstedet har detaljerte instruksjoner for hvordan du aktiverer tofaktorautentisering på mer enn 100 nettsteder.
  3. Bruk smartklokke. For meg betyr å legge inn et sekssifret nummer fra en tekstmelding å låse opp telefonen min (jeg skjuler meldinger fra låseskjermen av personvern og sikkerhetsgrunner), går inn i tekstappen, åpner meldingen og overfører den til siden. Hele prosessen er mye raskere når jeg bruker en smartklokke som viser innholdet i tekstene. Nå, det tar meg litt mer enn et øyeblikk å få koden.
  4. Lagre sikkerhetskopikoder i en passordbehandling eller lommebok. Når du konfigurerer tofaktorautentisering, får du vanligvis en liste over nødkoder du kan bruke i tilfelle systemfeil. Si for eksempel at du har dårlig mobiltelefonmottak og ikke får tekstmeldinger, og at du prøver å logge deg på Gmail. Men fordi telefontjenesten er nede, når ikke tekstmeldingen med opplåsingskoden du trenger. I dette tilfellet ville du bryte ut nødkodene og bruke dem i stedet. De jobber når som helst, hvor som helst, men er bare gode en gang. Så lagre kodene et sted tilgjengelig! To flotte steder er en passordbehandler (forutsatt at du har tilgang til den frakoblet via mobiltelefonen) og en papirbit i lommeboken. Så lenge du ikke skriver brukernavnet og passordet ditt på papiret, vil kodene være verdiløse for alle som finner dem.

Leter du etter noe mer høyteknologisk?

Tipsene jeg nettopp ga er designet for å hjelpe folk til å begynne å bruke tofaktorautentisering raskt på en smart måte som gjør det enkelt å administrere.

Men jeg vet at noen lesere vil ønske å gå høyteknologisk.

YubiKeys er et flott alternativ. Dette settet med høyteknologiske enheter, fra $ 18- $ 50, er USB-nøkler som fungerer mer som husnøkler. Når du vil logge på et program som fungerer med YubiKey, kobler du til en spesiell USB-pinne for å låse den opp. Som person kan du bare bruke YubiKey på Google-kontoer, inkludert Gmail, LastPass og WordPress. Hvis du vil bruke den andre steder, trenger du en nøkkel i virksomhetsgrad og en organisasjon som er villig til å støtte den.

Usher-appen er designet for forretningsbruk, men er verdt å nevne. Når den brukes på en iPhone 5s eller nyere, kan Usher autentisere identiteten din via smarttelefonen din (en faktor) og fingeravtrykket ditt (andre faktor) via TouchID. Usher er laget av et sikkerhetsfirma som heter Microstrategy, og jeg har nylig turnert i hovedkvarteret for å se førstehånds hvordan bruker fungerer. Ansatte har med seg smarttelefonene sine, som autentiserer identiteten sin på typiske sikkerhetskontrollsteder, for eksempel inngangen til parkeringshuset, døråpninger, heiser, treningssenter og til og med dataterminaler. Selskapet kan justere verifiseringsnivået som trengs ved hvert kontrollpunkt. For å komme inn i parkeringshuset trenger du for eksempel ikke annet enn mobiltelefonen din, som kobles til et Bluetooth-fyrtårn for godkjenning. For å komme deg opp i bygningens øverste etasje, trenger du imidlertid telefonen, fingeravtrykket og en firesifret PIN-kode.

Nymi Band er et armbånd som fungerer som en annen autentisator ved å bruke en unik biometrisk: pulssignaturen din (EKG). For at bandet skal fungere, trenger du ditt unike HeartID, så vel som bandet selv. Fra nå av er Nymi Band bare for utviklere, med et utviklingssett som løper $ 149. I fjor hadde jeg en sjanse til å prøve Nymi Band i sine tidlige stadier, og det pakker mye mer komfort i det enn bekreftelseskoder ved tekstmelding.

Jeg ser for meg at vi vil se mer støtte for tofaktor- eller multifaktorautentisering ved bruk av bærbar teknologi de kommende månedene og årene. Apple Watch jobber allerede med mange apper med to faktorer, og jeg vedder på at det er mer å komme på den fronten. Inntil vi har et bedre system for å bekrefte identitet, er tofaktorautentisering et av de beste forsvarsverktøyene vi har, så sørg for å gjøre det så friksjonsfritt som mulig, slik at du faktisk bruker det.

Bli organisert: hvordan få tofaktorautentisering til å fungere for deg