Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Në kontakt me
  • Si të konfiguroni vërtetimin me dy faktorë për Apple ID në iPhone, iPad dhe Mac. Hyni me vërtetim me dy faktorë

Si të konfiguroni vërtetimin me dy faktorë për Apple ID në iPhone, iPad dhe Mac. Hyni me vërtetim me dy faktorë

Ju mund të mos jeni të vetëdijshëm për këtë, por përdorni rregullisht vërtetimin me dy faktorë. Kur transferoni para online nga karta juaj e debitit, a ju kërkohet një fjalëkalim ose kod konfirmimi SMS? Kjo është gjithashtu një formë e vërtetimit me dy faktorë.

Verifikimi me dy faktorë kërkon dy mënyra për të verifikuar identitetin tuaj dhe mund të përdoret gjithashtu për të mbrojtur llogari të ndryshme në internet. Kjo nuk ofron siguri të përsosur dhe kërkon një hap shtesë kur hyni në llogaritë tuaja, por i bën të dhënat tuaja më të sigurta në internet.

Si funksionon vërtetimi me dy faktorë në internet?

Autentifikimi me dy faktorë (2FA), i njohur gjithashtu si vërtetimi me dy faktorë ose vërtetimi me shumë faktorë, përdoret gjerësisht për të shtuar një shtresë tjetër sigurie në llogaritë tuaja në internet. Forma më e zakonshme e vërtetimit me dy faktorë kur hyni në një llogari është procesi i futjes së një fjalëkalimi dhe më pas marrja e një kodi me SMS në telefon, i cili më pas duhet të futet në një faqe interneti ose në një aplikacion. Niveli i dytë në vërtetimin me dy faktorë do të thotë që një haker ose një person tjetër i pandershëm do të duhet të vjedhë fjalëkalimin tuaj së bashku me telefonin tuaj në mënyrë që të ketë akses në llogarinë tuaj.

Ekzistojnë tre lloje të vërtetimit:

  • Diçka që dini: fjalëkalim, PIN, kod postar ose përgjigje për një pyetje (emri i vajzërisë së nënës, emri i kafshës shtëpiake, etj.)
  • Diçka që keni: telefon, kartë krediti, etj.
  • Diçka biometrike: një gjurmë gishti, retinë, fytyrë ose zë.

Si funksionon faktori i dytë?

Pas futjes së fjalëkalimit (faktori i parë i vërtetimit), faktori i dytë zakonisht vjen me SMS. Kjo do të thotë, do të merrni një tekst me një kod numerik që do t'ju duhet të shkruani për të hyrë në llogarinë tuaj. Ndryshe nga një PIN i kartës së debitit, kodi 2FA përdoret vetëm një herë. Sa herë që hyni në këtë llogari, do t'ju dërgohet një kod i ri.

Përndryshe, mund të përdorni një aplikacion të dedikuar vërtetimi për të marrë kode në vend që t'i dërgoni ato në modalitetin e tekstit. Aplikacionet e njohura të vërtetimit janë Google Authenticator, Authy dhe DuoMobile.

Cili është më mirë të përdorni SMS ose aplikacion?

Shumë sajte dhe shërbime, duke përfshirë Amazon, Dropbox, Google dhe Microsoft, ju ofrojnë mundësinë për të përdorur SMS ose një aplikacion vërtetimi. Twitter është shembulli më i spikatur i një faqeje që ju detyron të përdorni SMS. Nëse keni një zgjedhje, përdorni një aplikacion vërtetimi.

Marrja e kodeve me SMS është më pak e sigurt sesa përdorimi i një aplikacioni vërtetimi. Një haker mund të përgjojë një mesazh me tekst ose të përgjojë numrin tuaj të telefonit duke e bindur operatorin tuaj që ta transferojë atë në një pajisje tjetër. Ose, nëse sinkronizoni mesazhet tuaja me tekst me kompjuterin tuaj, një haker mund të fitojë akses në kodet SMS duke vjedhur kompjuterin tuaj.

Aplikacioni i vërtetimit ka avantazhin se nuk duhet të mbështetet te operatori juaj. Kodet dërgohen në telefonin tuaj bazuar në një algoritëm të fshehtë të enkriptimit dhe në kohën aktuale. Kodet skadojnë shpejt, zakonisht pas 30 ose 60 sekondash.
Meqenëse aplikacioni i vërtetimit nuk ka nevojë për një operator celular për të transmetuar kodet, ato do të mbeten në aplikacion edhe nëse një haker arrin të transferojë numrin tuaj në një telefon të ri. Aplikacioni i vërtetimit funksionon gjithashtu kur nuk keni një rrjet celular - ky është një bonus i shtuar.

Përdorimi i një aplikacioni për vërtetim kërkon pak konfigurim shtesë, por ofron siguri më të mirë se SMS. Për të konfiguruar një aplikacion vërtetimi, duhet ta instaloni aplikacionin në telefonin tuaj dhe më pas të konfiguroni një kod të përbashkët sekret (varg të gjatë kodi) midis aplikacionit dhe llogarive tuaja. Kjo zakonisht bëhet duke skanuar një kod QR me kamerën e telefonit tuaj. Megjithatë, pasi të konfigurohet, aplikacioni i vërtetimit ju kursen nga telashi për të futur një kod; thjesht klikoni në njoftimin nga aplikacioni për t'u identifikuar në një nga llogaritë tuaja.

Po sikur të mos kem telefon?

Shumë shërbime online si Dropbox, Facebook, Google dhe Instagram ju lejojnë të krijoni kode rezervë që mund t'i printoni ose të bëni një pamje nga ekrani. Kështu, nëse ju humbni telefonin ose nuk shihni sinjalin e faqes celulare, mund të përdorni kodin rezervë si faktorin e dytë të vërtetimit për t'u identifikuar. Vetëm sigurohuni që të ruani printimin e kodeve rezervë në një vend të sigurt.

A do t'i bëjë 2FA llogaritë e mia më të sigurta?

Asnjë produkt sigurie nuk mund të pretendojë siguri të përsosur dhe solide, por duke kombinuar dy nga tre llojet e lartpërmendura të vërtetimit, 2FA e bën të vështirë hyrjen në llogarinë tuaj. Ju jo vetëm që e bëni më të vështirë sulmin ndaj llogarive tuaja, por gjithashtu i bëni llogaritë tuaja më pak tërheqëse për hakerat.

Mendoni për atë si mbrojtjen e shtëpisë tuaj. Nëse keni një sistem sigurie në shtëpi, ju reduktoni gjasat për vjedhje. Nëse keni një qen të zhurmshëm dhe të madh, ju gjithashtu zvogëloni gjasat për vjedhje. Nëse kombinoni një sistem sigurie me një qen të madh, atëherë shtëpia juaj bëhet edhe më e vështirë për t'u thyer dhe një objektiv më pak tërheqës. Shumica e hajdutëve thjesht do të gjejnë një mundësi më të lehtë, pa alarme dhe mundësinë e kafshimit të qenit.

Po kështu, vërtetimi me dy faktorë parandalon shumicën e hakerëve që të synojnë llogarinë tuaj. Shumë thjesht do të shkojnë më tej dhe do të gjejnë llogari që janë më të lehta për t'u hakuar. Dhe nëse ata po ju synojnë, do t'ju duhet më shumë sesa thjesht fjalëkalimi juaj. Përveç fjalëkalimit tuaj, një hakeri do të ketë nevojë gjithashtu për telefonin tuaj ose për të aksesuar tokenat e instaluar në telefonin tuaj duke përdorur një mekanizëm vërtetimi, sulm phishing, malware ose aktivizimin e rikuperimit të llogarisë, ku fjalëkalimi juaj rivendoset dhe 2FA më pas çaktivizohet. Kjo është një punë shtesë dhe sfiduese.

Sa më shumë telash është përdorimi i 2FA?

Nuk e di nëse do ta quaja një sherr apo jo, por 2FA kërkon një hap shtesë kur hyni në llogaritë e mia. Do t'ju duhet të shkruani fjalëkalimin tuaj, të prisni që kodi të arrijë me SMS dhe më pas të futni këtë kod. Ose, nëse jeni duke përdorur një aplikacion për vërtetim, duhet të prisni për një njoftim që mund të prekni për të konfirmuar që jeni ju.

Unë përdor vërtetimin 2FA në shumë nga llogaritë e mia të internetit dhe e kam më pak telashe sesa përdorimi i një fjalëkalimi ose fraze të fortë që kombinon shkronja të mëdha dhe të vogla, numra dhe simbole. Dhe ndërsa po flas për fjalëkalime të forta, më lejoni të them se përdorimi i 2FA si një justifikim për të përdorur fjalëkalime më të dobëta dhe më të lehta për t'u futur është një ide e keqe. Mos e dobësoni faktorin tuaj të parë mbrojtës vetëm sepse keni shtuar të dytin.

Si mund ta aktivizoj 2FA?

Shumë site dhe shërbime ofrojnë 2FA, por e quajnë atë me emra të ndryshëm. Më poshtë janë mënyra të shpejta për të aktivizuar vërtetimin me dy faktorë në disa nga shërbimet më të njohura në internet.


Dropbox.
Klikoni mbi emrin tuaj në anën e sipërme djathtas të llogarisë tuaj Dropbox dhe shkoni te Settings> Security dhe do të shihni statusin e listuar në krye të faqes për verifikimin me dy hapa. Pranë statusit me aftësi të kufizuara, kliko lidhjen (kliko për ta aktivizuar) dhe më pas kliko butonin Fillo. Më pas mund të konfiguroni marrjen e kodeve të verifikimit me SMS në telefonin tuaj ose në një aplikacion si Google Authenticator. Shikoni udhëzimet e Dropbox për më shumë informacion.


Facebook.
Klikoni butonin trekëndësh në këndin e sipërm djathtas, zgjidhni Cilësimet> Siguria dhe klikoni Edit në të djathtë të Verifikimit të Identifikimit. Pastaj klikoni "Aktivizo" pranë atij ku thotë "Autentifikimi me dy faktorë është tashmë i çaktivizuar". Për më shumë informacion shih

Unë do t'ju tregoj se si të mbroni llogarinë tuaj të postës duke aktivizuar vërtetimin me dy faktorë në Mail. Pas futjes së fjalëkalimit nga llogaria juaj e postës, do të merrni një kod SMS në telefonin tuaj, të cilin do t'ju duhet ta vendosni për të hyrë në llogarinë tuaj të postës.

1. Aktivizo vërtetimin me dy faktorë.

Ne shkojmë në mail.ru dhe më pas futni llogarinë tuaj duke futur emrin e përdoruesit dhe fjalëkalimin tuaj. Më pas, pasi të keni hyrë në llogarinë tuaj, në këndin e sipërm djathtas, klikoni në cilësimet.

Në cilësimet, futni fjalëkalimin dhe sigurinë. Dhe në të djathtë ka një hyrje të sigurt me konfirmim SMS. Kliko aktivizo.

Jeni i sigurt që dëshironi të aktivizoni vërtetimin me dy faktorë Yandex?

Autentifikimi me dy faktorë siguron një shtresë shtesë mbrojtjeje për llogarinë tuaj. Pasi të aktivizohet vërtetimi, kur përpiqeni të futni kutinë tuaj postare, do t'ju duhet të vendosni një kod të dërguar si SMS në numrin e telefonit të lidhur.

Futni fjalëkalimin e llogarisë tuaj, tregoni numrin tuaj të telefonit dhe klikoni "Vazhdo".

Autentifikimi me dy faktorë është aktivizuar.

Shtoni fjalëkalime për secilin prej aplikacioneve.

Ju lutemi vini re se të gjitha aplikacionet e jashtme në të cilat keni përdorur këtë kuti postare kanë ndaluar së funksionuari. Për të filluar përdorimin e tyre përsëri, shkoni te cilësimet dhe krijoni fjalëkalime për secilën.

Klikoni Konfiguro vërtetimin me dy faktorë.

Kjo eshte e gjitha. Vërtetimi me dy faktorë tashmë po funksionon. Tani, pasi të keni futur fjalëkalimin për llogarinë tuaj mail.ru, do të merrni një kod SMS në telefonin tuaj, të cilin do t'ju duhet ta vendosni për të hyrë në llogarinë tuaj. Kështu, nëse dikush zbulon fjalëkalimin e llogarisë tuaj, ai përsëri nuk do të jetë në gjendje ta fusë atë, pasi do t'i duhet të fusë kodin SMS dhe kodi SMS do të dërgohet në telefonin tuaj.

2. Krijoni një fjalëkalim për aplikacionet e jashtme.

Mund të vazhdoni të konfiguroni dhe personalizoni The Bat! dhe Microsoft Outlook, nëse i përdorni dhe e keni shtuar kutinë tuaj postare në mail.ru. Klikoni për të shtuar një aplikacion.

Krijimi i një aplikacioni të ri. Fjalëkalimi i aplikacionit kërkohet që posta të funksionojë në aplikacione të palëve të treta.

Gjeni një emër për këtë aplikacion dhe klikoni Krijo.

Futni fjalëkalimin aktual për llogarinë tuaj mail.ru dhe klikoni Prano.

Aplikacioni është krijuar me sukses. Do t'ju shfaqet një fjalëkalim i gjeneruar automatikisht për The Bat tuaj! ose Microsoft Outlook nëse i përdorni fare.

3. Krijoni kode një herë.

Ju gjithashtu mund të krijoni një fjalëkalim një herë. Kjo ndodh në rast se telefoni juaj nuk është i disponueshëm ose telefoni juaj është vjedhur dhe nuk mund ta përdorni numrin tuaj.

Kodi i njëhershëm mund të përdoret nëse nuk ka qasje në celularin e lidhur. Secila prej tyre bëhet joaktive pas përdorimit. Pas rigjenerimit të kodeve, të gjitha kodet e vjetra bëhen të pavlefshme. Ju lutemi vini re se ato do t'ju shfaqen vetëm një herë. Rekomandohet që të printoni kodet e krijuara dhe t'i ruani në një vend të sigurt.

Kliko gjeneroj.

Jeni i sigurt që dëshironi të krijoni një tabelë të re kodesh? Ju lutemi vini re se kodet tuaja të vjetra nuk do të jenë më të vlefshme.

Klikoni për të vazhduar.

Futni fjalëkalimin aktual nga llogaria juaj mail.ru dhe kodin SMS që do të dërgohet në numrin tuaj.

Kliko prano.

Për ju do të krijohen kode një herë (të cilat zakonisht gjenerohen dhe ju dërgohen me SMS). Ruajini ato diku (vetëm jo në telefonin tuaj, pasi ato janë vetëm në rast se nuk e keni telefonin me vete). Epo, mos ia tregoni askujt. Dhe nëse e mbani gjithmonë telefonin tuaj me vete dhe jeni i sigurt se nuk do të vidhet dhe gjithmonë mund ta rivendosni numrin tuaj, atëherë nuk mund të përdorni fare kode një herë dhe t'i fshini ato.

Tani kur përpiqeni të futni postën tuaj në një smartphone ose tablet ose diku tjetër, shkruani emrin e përdoruesit dhe fjalëkalimin dhe shtypni hyrjen.

Do t'ju duhet gjithashtu të vendosni kodin SMS që do t'ju dërgohet në numrin tuaj ose kodin e gjeneruar një herë. Nëse nuk dëshironi të futni më kodin SMS sa herë që kontrolloni postën tuaj, për shembull, në telefonin tuaj inteligjent, atëherë kontrolloni kutinë e zgjedhjes mos kërkoni këtë pajisje.

Dhe nëse nuk merrni një kod SMS, atëherë klikoni Problemet me hyrjen?

Nëse mesazhi nuk ka mbërritur brenda pak sekondash ose minutash, mund të kërkoni një ridërgim. Klikoni në rikërkesën.

Dhe kur kodi SMS erdhi në telefonin tuaj, futeni atë dhe shtypni enter.

Para së gjithash, falë kësaj metode mbrojtjeje, mund të jeni i sigurt se vetëm ju do të keni akses në llogarinë tuaj, edhe nëse fjalëkalimi bie në duart e palëve të treta.

Në kontakt me

Si funksionon vërtetimi me dy faktorë

Metoda e konsideruar e mbrojtjes ju lejon të identifikoheni në llogarinë tuaj Apple ID vetëm nga pajisje të besuara. Ky i fundit përfshin iPhone, iPad ose Mac të përdoruesit, i cili është verifikuar në sistem. Gjegjësisht: kur të hyni për herë të parë në llogarinë tuaj, shërbimi do t'ju kërkojë të vendosni një fjalëkalim dhe një kod gjashtëshifror, i cili do të shfaqet në ekranin e pajisjes, e cila është ndër më të besuarit. Për shembull, nëse një përdorues ka një iPhone dhe ai dëshiron të hyjë në llogarinë e tij nga një iPad (ose Mac) i sapo blerë, sistemi do ta shtyjë atë të fusë një fjalëkalim dhe kod - ky i fundit do të dërgohet në smartphone.

Çfarë i jep kjo përdoruesit? Meqenëse jo vetëm një fjalëkalim do të kërkohet për të hyrë në llogarinë tuaj, kjo do të sigurojë ndjeshëm ID-në e Apple dhe të dhënat që ruhen në serverët e Apple. Pasi të merret qasja, nuk do t'ju duhet më të futni kodin e verifikimit. Nëse nuk bëhet një dalje e plotë, të gjitha të dhënat fshihen nga pajisja ose fjalëkalimi ndryshohet. Ju gjithashtu mund të specifikoni një shfletues të caktuar si të besuar, nëse përdoruesi do të shkojë në llogarinë prej tij (me kusht që ai ta bëjë atë nga një pajisje e besuar) - kjo do të eliminojë nevojën për të konfirmuar hyrjen e tij çdo herë.

Pajisjet e besuara (të verifikuara).

Pajisjet e besuara përfshijnë një iPhone, iPad, iPod touch ose Mac me iOS 9 ose OS X El Capitan (ose përditësimet e tyre më të fundit). Këto pajisje duhet të identifikohen në llogarinë tuaj Apple ID duke përdorur vërtetimin me dy faktorë. Me fjalë të tjera, pajisjet e verifikuara janë ato për të cilat sistemi mund të dijë me siguri se i përkasin një pronari specifik dhe kjo mund të verifikohet duke dërguar një kod verifikimi në vegël e tij.

Numrat e verifikuar të telefonit

Numri i besuar i telefonit është numri në të cilin përdoruesi pret të marrë kodin dixhital të dërguar nga sistemi në formën e mesazheve me tekst dhe thirrjeve. Sigurisht, për të përdorur funksionin e vërtetimit me dy faktorë, duhet të keni të paktën një numër telefoni të verifikuar.

Në rast se papritmas nuk keni një pajisje të besuar pranë, ka kuptim të përfshini numrin tuaj të shtëpisë, numrin e një të afërmi ose miku të ngushtë në numrin e numrave të verifikuar. Kjo do t'ju lejojë të identifikoheni në llogarinë tuaj Apple ID nëse vegla juaj nuk është afër për ndonjë arsye.

Çfarë është një kod verifikimi

Ky është një kod që dërgohet nga sistemi në një pajisje të besuar ose në numrin e telefonit të besuar të përdoruesit për të verifikuar identitetin e tyre kur ata hyjnë për herë të parë në një llogari. Ju gjithashtu mund të kërkoni një kod të tillë në vegël tuaj të verifikuar në aplikacion " Cilësimet". Mos harroni se një fjalëkalim dhe një kod nuk janë e njëjta gjë. Përdoruesi shpik vetë fjalëkalimin, kodi i dërgohet atij nga sistemi.

Si të konfiguroni vërtetimin me dy faktorë për Apple ID në iPhone, iPad ose iPod touch

Për të hyrë në opsionin e vërtetimit me dy faktorë, duhet të jeni përdorues iCloud dhe të keni në bord një vegël me iOS 9 ose OS X El Capitan (ose me përditësimet e tyre).

Nëse vegla juaj ka iOS 10.3 ose një version më të ri, atëherë duhet të ndërmerrni hapat e mëposhtëm:

1. hap" Cilësimet", Shkoni te seksioni me emrin tuaj dhe hapni artikullin" fjalëkalimin dhe sigurinë»;

2. Në dritaren që hapet, klikoni në butonin " Ndez"Poshtë artikullit" Autentifikimi me dy faktorë»;

3. Kliko " Vazhdoni».

Nëse pajisja juaj ka iOS 10.2 dhe më të hershme, duhet të bëni sa më poshtë:

1. Hapur në " Cilësimet"kapitulli" iCloud»;

2. Zgjidhni Apple ID-në tuaj dhe shkoni te " fjalëkalimin dhe sigurinë»;

3. Në dritaren që hapet, aktivizoni " Autentifikimi me dy faktorë»;

4. Kliko " Vazhdoni».

Verifikimi i numrit të telefonit të besuar

Pas përfundimit të hapave të treguar më sipër, do të shfaqet një dritare në të cilën do të jetë e nevojshme të tregoni numrin e telefonit - është tek ai që më pas do t'i dërgohet kodi i verifikimit. Duhet të theksohet gjithashtu se në çfarë forme do të kërkohet konfirmimi: në formën e një mesazhi me tekst ose një telefonate.

Si të konfiguroni vërtetimin me dy faktorë për Apple ID në Mac

Për të konfiguruar vërtetimin me dy faktorë, duhet të jeni përdorues iCloud dhe OS X El Capitan (ose më i ri) në bord.

1 ... Hapni menunë e Apple dhe shkoni te " Cilësimet e sistemit"Dhe pastaj te" iCloud"dhe" Llogaria».

2 ... Zgjidhni " Siguria».

3 ... Kliko " Aktivizo vërtetimin me dy faktorë».

4 ... Ju lutemi, kini parasysh se nëse "Verifikimi me 2 hapa" është tashmë i aktivizuar, atëherë duhet ta çaktivizoni atë përpara se të aktivizoni 2FA. Gjithashtu, disa ID të Apple të krijuara në iOS 10.3 ose macOS 10.12.4 (dhe versionet e mëvonshme të atyre OS) mund të mundësojnë automatikisht mbrojtjen 2FA.

6 ... Së pari, këshillohet të mbani mend fjalëkalimin për llogarinë tuaj. Përndryshe, mund të ndodhë që këto të dhëna, duke u regjistruar apo ruajtur në një skedar, të përfundojnë tek palët e treta.

8 ... Së treti, mos harroni të përditësoni listën e numrave të telefonit të besuar në kohën e duhur.

9 ... Është gjithashtu e rëndësishme të siguroheni që pajisja të mos bjerë në duart e njerëzve të paautorizuar.

Të gjitha këto masa sigurie do të jenë në gjendje të ofrojnë shkallën maksimale të mbrojtjes për vegël dhe informacionin e ruajtur në të.

Menaxhimi i llogarisë Apple ID

Në llogarinë tuaj, mund të korrigjoni informacionin për pajisjet dhe telefonat e besuar.

Po përditëson numrat e verifikuar të telefonit

Për të përdorur vërtetimin me dy faktorë, duhet të ketë të paktën një numër telefoni të besuar në bazën e të dhënave të shërbimit. Nëse ky numër duhet të ndryshohet, atëherë ndiqni këto hapa:

  • Hyni në llogarinë tuaj Apple ID;
  • Hape " Siguria"Dhe klikoni mbi artikullin" Redakto».

Nëse keni nevojë të specifikoni një numër telefoni të verifikuar, atëherë duhet të klikoni " Shto një numër telefoni të verifikuar“Dhe shkruani këtë numër. Mund ta konfirmoni duke specifikuar një nga mënyrat: duke dërguar kodin në një mesazh me tekst ose duke telefonuar. Për të fshirë një numër që nuk është më i vlefshëm, duhet të klikoni në ikonën që ndodhet pranë këtij numri.

Pasqyra dhe menaxhimi i pajisjeve të besuara

Ju mund të shikoni informacione rreth veglave që kanë marrë statusin e verifikuar në seksionin " Pajisjet»Në llogarinë tuaj Apple ID. Aty mund të gjeni edhe informacione në lidhje me këto vegla.

Nëse është e nevojshme, pajisja e kontrolluar mund të hiqet nga lista. Pas kësaj, do të jetë e pamundur të qaseni në iCloud dhe shërbimet e tjera të Apple prej tij derisa të autorizohet përsëri përmes vërtetimit me dy faktorë.

Kjo deklaratë ka kuptim dhe vlen kryesisht për kompanitë në sektorin financiar, si dhe për një numër kompanish që kryejnë punë kërkimore, zhvillimore dhe teknologjike (R&D) në sektorët e tregut të teknologjisë së lartë.

Duke përdorur këtë lloj 2FA, përdoruesi fut një fjalëkalim personal në nivelin e parë të vërtetimit. Në hapin tjetër, ai duhet të futë tokenin OTP, që zakonisht dërgohet me SMS në pajisjen e tij celulare. Ideja e metodës është e qartë. OTP do të jetë i disponueshëm vetëm për atë që, siç supozohet në teori, ka futur fjalëkalimin e paarritshëm për një të huaj.

Sidoqoftë, mjerisht, dërgimi i OTP në SMS është përgjithësisht i pasigurt, pasi mesazhet shpesh dërgohen në tekst të qartë. Edhe hakerët aspirantë mund t'i lexojnë këto mesazhe me tekst, sepse pothuajse gjithçka që u nevojitet është një numër telefoni i synuar.

Për më tepër, vërtetimi me shumë faktorë dështon të parandalojë sulmet MitM, të cilat shpesh përdoren në fushatat e phishing me email. Nëse sulmi është i suksesshëm, përdoruesi do të ndjekë lidhjen mashtruese dhe do të zbresë në një faqe të ngjashme me portalin online të një banke. Atje, përdoruesi do të fusë informacionin e hyrjes dhe të dhëna të tjera të ndjeshme që do të përdoren nga një sulmues për të hyrë në faqen reale.

Edhe pse ky sulm do të jetë i mundur vetëm për një periudhë të kufizuar kohore, është ende i mundur.

Kërkesat e Shërbimit Federal për Kontrollin Teknik dhe të Eksportit për Autentifikimin Multifaktor

Në fillim të vitit 2014, Shërbimi Federal për Kontrollin Teknik dhe Eksport (FSTEC) miratoi një dokument metodologjik për masat e mbrojtjes së informacionit në sistemet e informacionit shtetëror. Dokumenti sqaroi shumë aspekte në lidhje me masat organizative dhe teknike për mbrojtjen e informacionit të marrë në sistemet e informacionit shtetëror, në përputhje me urdhrin e miratuar të FSTEC të Rusisë, datë 11 shkurt 2013 nr. 17.

FSTEC rekomandon me forcë që të braktisni plotësisht vërtetimin e zakonshëm të bazuar në fjalëkalime statike për të gjithë përdoruesit, pa përjashtim, dhe të kaloni në vërtetimin më të besueshëm me shumë faktorë. Kërkesat e detyrueshme për vërtetimin me shumë faktorë janë përdorimi i vërtetuesve harduerikë dhe një mekanizëm fjalëkalimi një herë për akses në distancë dhe lokale.

Shembuj të vërtetimit me dy faktorë dhe me shumë faktorë

Metodologjia e vërtetimit të SMS bazohet në përdorimin e një fjalëkalimi një herë: avantazhi i kësaj qasjeje, në krahasim me një fjalëkalim të përhershëm, është se ky fjalëkalim nuk mund të ripërdoret. Edhe nëse supozojmë se një sulmues arriti të përgjojë të dhënat në procesin e shkëmbimit të informacionit, ai nuk do të jetë në gjendje të përdorë në mënyrë efektive fjalëkalimin e vjedhur për të fituar akses në sistem.

Dhe këtu është një shembull i zbatuar duke përdorur pajisje biometrike dhe metoda të vërtetimit: duke përdorur një skaner të gjurmëve të gishtërinjve, i cili është i disponueshëm në një numër modelesh laptopësh. Kur identifikohet, përdoruesi duhet të kalojë procedurën e skanimit të gishtave dhe më pas të konfirmojë kredencialet e tij me një fjalëkalim. Autentifikimi i përfunduar me sukses do t'i japë atij të drejtën për të përdorur të dhënat lokale të një PC të caktuar. Sidoqoftë, rregullat e punës në IS mund të parashikojnë një procedurë të veçantë vërtetimi për aksesin në burimet e rrjetit të kompanisë, e cila, përveç futjes së një fjalëkalimi të ndryshëm, mund të përfshijë një sërë kërkesash për paraqitjen e vërtetuesve të subjektit. Por edhe me këtë zbatim, padyshim që siguria e sistemit rritet.

Autentifikues të tjerë biometrikë mund të përdoren në mënyrë të ngjashme:

  • gjurmë gishtash;
  • gjeometria e dorës;
  • skicat dhe madhësitë e fytyrës;
  • karakteristikat e zërit;
  • model irisit dhe retinës;
  • vizatimi i venave të gishtave.

Në këtë rast, natyrisht, përdoret hardueri dhe softueri i duhur dhe kostot e blerjes dhe mbështetjes së tij mund të ndryshojnë ndjeshëm.

Sidoqoftë, duhet kuptuar se vërtetuesit biometrikë nuk janë të dhëna absolutisht të sakta. Gjurmët e një gishti mund të ndryshojnë nën ndikimin e mjedisit të jashtëm, gjendjes fiziologjike të trupit të njeriut, etj. Për konfirmimin e suksesshëm të këtij vërtetuesi, mjafton një përputhje jo e plotë e gjurmës së gishtit me referencën. Metodat e vërtetimit biometrik përfshijnë përcaktimin e shkallës së gjasave që një vërtetues i vlefshëm të përputhet me një standard. Sa i përket vërtetimit biometrik dhe aksesit në distancë në IP, deri më tani teknologjitë moderne nuk kanë aftësinë për të transmetuar të dhëna të besueshme përmes kanaleve të pambrojtura - një gjurmë gishti ose rezultat i një skanimi të retinës.

Këto teknologji janë më të përshtatshme për t'u përdorur në rrjetet e korporatave.

Autentifikimi zanor mund të bëhet teknologjia më e njohur në këtë drejtim në të ardhmen e afërt dhe shenjat janë të dukshme. Një numër i konsiderueshëm zhvillimesh në këtë fushë janë tashmë të disponueshme sot; projektet për futjen e mekanizmave të tillë të menaxhimit / kontrollit kanë gjetur vend në një numër bankash të mëdha në Federatën Ruse. Si shembull i aplikimit praktik të sistemeve të vërtetimit biometrik zanor, mund të specifikoni vërtetimin e frazave kyçe të përdorura në një numër qendrash thirrjesh, fjalëkalime audio për të hyrë në sistemet e bankingut në Internet, etj., Konfirmimi i veprimeve të personelit gjatë kryerjes së operacioneve të rëndësishme për të hyrë në informacion. kontrollin e aksesit fizik dhe pranisë në dhomë.

Përveç teknologjive që lidhen me përdorimin e vërtetuesve biometrikë, ekzistojnë edhe zgjidhje softuerike dhe harduerike, të tilla si çelësa të pavarur për gjenerimin e fjalëkalimeve një herë, lexues të etiketave RFID, kalkulatorë kripto, kode softuerësh dhe harduerësh (tokena), çelësa elektronikë të llojeve të ndryshme - Touch Memory dhe/smart card si dhe karta identifikimi biometrike. Të gjitha sistemet dhe metodat e vërtetimit me shumë faktorë të renditur në kuadrin e artikullit, dhe përveç tyre, sistemet e kontrollit dhe menaxhimit të aksesit (ACS) mund të integrohen, kombinohen dhe testohen një nga një dhe në një kompleks. Prandaj, mund të konkludojmë: ka një numër të mjaftueshëm propozimesh në tregun rus për të forcuar mbrojtjen e sistemeve të informacionit, si nga ndërhyrjet e brendshme ashtu edhe nga ato të jashtme. Kompanitë kanë një zgjedhje, e kufizuar vetëm nga madhësia e buxhetit.

Metodat e mbrojtjes të bazuara në metodat e vërtetimit me shumë faktorë tani janë të besuara nga një numër i madh kompanish të huaja, duke përfshirë organizatat e teknologjisë së lartë, sektorët e tregut financiar dhe të sigurimeve, institucionet e mëdha bankare dhe ndërmarrjet e sektorit publik, organizatat e pavarura të ekspertëve dhe firmat kërkimore.

Në të njëjtën kohë, kompanitë dhe organizatat private në botë, në përgjithësi, nuk janë shumë të gatshme të flasin për futjen e inovacioneve teknologjike në fushën e sigurisë dhe mbrojtjes së informacionit, për arsye të dukshme. Dihet shumë më tepër për projektet në sektorin publik - që nga viti 2006, zgjidhjet teknologjike të zbatuara me sukses në institucionet qeveritare në Kanada, Arabinë Saudite, Spanjë, Danimarkë dhe një numër vendesh të tjera janë njohur publikisht.

2019: Padi kundër Apple për përfshirje "të paligjshme" të vërtetimit me dy faktorë

Më 11 shkurt 2019 u bë e ditur se banori i Kalifornisë Jay Brodsky ka paditur Apple për përfshirje "të paligjshme" të vërtetimit me dy faktorë. Brodsky ankohet se vërtetimi me dy faktorë e bën jetën të vështirë për përdoruesit, pasi atyre u kërkohet jo vetëm të mbajnë mend fjalëkalimin, por edhe të kenë akses në një telefon ose numër telefoni të besuar. Më shumë detaje.

2017: Google refuzon SMS me autorizim me dy faktorë

Dokumenti shprehimisht shprehet se përdorimi i mesazheve SMS për vërtetimin me dy faktorë mund të jetë "i pavlefshëm" dhe "i pasigurt" (seksioni 5.1.3.2).

Në tërësi, ky paragraf duket si ky: “Nëse verifikimi nëpërmjet një kanali të jashtëm kryhet me anë të një mesazhi SMS në një rrjet publik telefonik celular, verifikuesi duhet të sigurohet që numri i telefonit i pararegjistruar i përdorur është vërtet i lidhur me rrjetin celular dhe jo me VoIP ose shërbime të tjera softuerike. Pas kësaj, është e mundur të dërgoni një mesazh SMS në një numër telefoni të regjistruar më parë. Ndryshimi i një numri telefoni të para-regjistruar nuk duhet të jetë i mundur pa vërtetimin me dy faktorë gjatë ndryshimit. Përdorimi i mesazheve SMS për vërtetim të jashtëm është i papranueshëm dhe nuk do të lejohet në versionet e ardhshme të këtij manuali.

Frika kryesore e ekspertëve në Institutin Kombëtar të Standardeve dhe Teknologjisë zbret në faktin se një numër telefoni mund të lidhet me një shërbim VoIP, përveç kësaj, sulmuesit mund të përpiqen të bindin një ofrues shërbimi që numri i telefonit ka ndryshuar, dhe të tilla truket duhet të bëhen të pamundura.

Megjithëse dokumenti rekomandon prodhuesit të përdorin tokenat dhe identifikuesit kriptografikë në aplikacionet e tyre, autorët e ndryshimeve vënë në dukje gjithashtu se një smartphone ose një pajisje tjetër celulare mund të vidhet gjithmonë, ose mund të jetë përkohësisht në duart e një personi tjetër, "thotë dokumenti NIST. .

Ka shumë mekanizma për kompromentimin e fjalëkalimeve të SMS-ve, dhe ato tashmë janë përdorur shumë herë, kryesisht për të vjedhur fonde nga klientët e bankave ruse. Mjafton të rendisni vetëm disa mënyra për të thyer fjalëkalimet SMS:

  • Zëvendësimi i kartës SIM duke përdorur dokumente të falsifikuara
  • Shfrytëzimi i dobësive në protokollin OSS-7
  • Përcjellja e thirrjeve me operatorin tuaj celular
  • Stacionet bazë false
  • Trojan të specializuar për telefonat inteligjentë që përgjojnë fjalëkalimet SMS

Fakti që mekanizmi i fjalëkalimit SMS përdoret nga të gjitha bankat hap perspektiva të mëdha për hakerat. Natyrisht, pasi të keni shkruar një herë një Trojan për një smartphone, ai mund të përdoret për të sulmuar të gjitha bankat ruse, me përshtatje minimale.

Në të njëjtën kohë, mund të parashikohet se bankat e mëdha do të jenë të parat që do të bien nën "shpërndarjen" - një bazë e madhe klientësh e kësaj të fundit u lejon mashtruesve të llogarisin në një rezultat të rëndësishëm edhe me balanca të vogla në llogaritë e klientëve.

Fjalëkalimet një herë përmes SMS

  • vonesat e dorëzimit
  • aftësia për të përgjuar në nivelin e kanalit të komunikimit ose të hyrjes në sistem
  • mundësia e përgjimit në nivel të operatorit celular
  • mundësia e rilëshimit të kartës SIM të klientit tek një mashtrues duke përdorur një autorizim të rremë (dhe përgjimin e SMS)
  • aftësia për të dërguar mesazhe SMS te klienti nga një numër i falsifikuar
  • rritja e kostove operative në raport me bazën e klientit

Fjalëkalimet një herë përmes PUSH

  • dërgesa e pagarantuar
  • ndalimi i drejtpërdrejtë i Apple / Google / Microsoft për përdorimin për transferimin e informacionit konfidencial
  • qëllim - vetëm informacion

Studiuesit demonstrojnë një sulm të thjeshtë për të anashkaluar vërtetimin me dy faktorë

Shkencëtarët në Universitetin e Lirë të Amsterdamit Radhesh Krishnan Konoth, Victor van der Veen dhe Herbert Bos kanë demonstruar një sulm praktik ndaj vërtetimit me dy faktorë duke përdorur një pajisje celulare. Studiuesit kanë demonstruar një sulm Man-in-the-Browser kundër telefonave inteligjentë Android dhe iOS.

Problemi me vërtetimin me dy faktorë u ngrit për shkak të rritjes së popullaritetit të telefonave inteligjentë dhe dëshirës së pronarëve për të sinkronizuar të dhënat midis pajisjeve të ndryshme. Autentifikimi me dy faktorë mbështetet në parimin e ndarjes fizike të pajisjeve për të mbrojtur kundër malware. Megjithatë, sinkronizimi i të dhënave e bën këtë segmentim krejtësisht të padobishëm.

Studiuesit demonstruan një sulm duke përdorur instalimin e një aplikacioni të cenueshëm përmes Google Play. Ata anashkaluan me sukses verifikimin e Google Bouncer dhe aktivizuan aplikacionin e përgjimit të fjalëkalimit një herë.

Për të sulmuar iOS, studiuesit përdorën një veçori të re të OS X të quajtur Continuity, e cila lejon që mesazhet SMS të sinkronizohen midis iPhone dhe Mac. Nëse ky funksion aktivizohet, një sulmues duhet vetëm të ketë akses në një kompjuter për të lexuar të gjitha mesazhet SMS.

Sipas studiuesve, aplikacioni i vjedhjes së fjalëkalimit një herë u shtua në Google Play më 8 korrik 2015 dhe mbeti i disponueshëm për përdoruesit për dy muaj, derisa u publikua një video që demonstronte sulmin.

Dy faktorë të autorizimit në sistemin Yandex janë si më poshtë: informacioni për pajisjen që i përket një përdoruesi specifik, i cili ruhet në serverët Yandex dhe njohuritë e përdoruesit për PIN-in e tij katërshifror (ose gjurmën e gishtit të tij), shpjegoi kompania.

Sa herë që futni një kod PIN (ose kur aktivizohet Touch ID), aplikacioni gjeneron një kod unik një herë që është i vlefshëm për 30 sekonda. Në këtë rast, një pjesë e kodit gjenerohet nga kodi pin, të cilin vetëm përdoruesi dhe Yandex e dinë, dhe një pjesë nga të dhënat e aplikacionit. Të dy "sekretet" janë të koduara në kodin një herë. "Kështu, opsioni përjashtohet kur një nga faktorët është komprometuar dhe sulmuesi zgjedh të dhënat e faktorit të dytë," shtoi Yandex.

Nëse nuk mund ta lexoni kodin QR, për shembull, kamera e smartphone nuk funksionon ose nuk ka qasje në internet, aplikacioni Yandex.Key do të krijojë një fjalëkalim një herë nga simbolet. Gjithashtu do të zgjasë vetëm 30 sekonda.

Pas kalimit në vërtetimin me dy faktorë, fjalëkalimi ekzistues i përdoruesit do të ndalojë së punuari në të gjitha programet e instaluara duke përdorur hyrjen dhe fjalëkalimin Yandex, përfshirë Yandex.Disk, programet e postës të konfiguruara për të mbledhur postë nga Yandex.Mail, sinkronizimi në Yandex Browser ", Kompania paralajmëroi. Çdo aplikacion do të ketë nevojë për fjalëkalimin e tij të ri - ai do të krijohet në Yandex.Passport, në cilësimin "Fjalëkalimet e aplikacionit". Do të duhet të futet një herë në çdo aplikacion.

Serveri i vërtetimit do të bashkojë proceset e verifikimit

Qëllimi i vërtetimit është ta bëjë sa më të vështirë të jetë e mundur përdorimin e kredencialeve të dikujt tjetër (të vjedhura, me forcë brutale). Ky proces duhet të jetë i thjeshtë për një përdorues të ligjshëm, dhe krijimi dhe kujtimi i fjalëkalimeve të forta me një gjatësi prej të paktën nn karaktere dhe përfshirja e karaktereve dhe numrave të veçantë në to ka të ngjarë të shqetësojë përdoruesit.

Një kompani mund të ketë disa sisteme të ndryshme informacioni, burime burimesh që kërkojnë vërtetim:

  • portali i korporatës,
  • Email,
  • Sistemi CRM,
  • qasje në distancë VPN,

Dhe duke qenë se përdoruesi është përballur me detyrën e përmbushjes së kërkesave të politikës së sigurisë për kompleksitetin dhe veçantinë e fjalëkalimeve, zgjidhja e tij paraqet disa vështirësi për ekzekutimin e përdoruesit, dhe për sa i përket teknologjisë, këto janë sisteme të ndryshme të vërtetimit që nuk janë të ndërlidhura. , jo fleksibël, që kërkon një sasi të madhe burimesh për të mbështetur ... E gjithë kjo së bashku çon në kosto shtesë dhe "plogështi" të kompanisë kur bën ndryshime në metodat e vërtetimit.

Serveri i vërtetimit, një qendër e vetme administrimi për të gjitha proceset e vërtetimit për të gjitha aplikacionet / shërbimet / burimet menjëherë, mund të zgjidhë problemet dhe të ndihmojë në zgjidhjen e detyrave aktuale. Këto lloje të serverëve industrialë mbështesin një sërë metodash vërtetimi. Në mënyrë tipike, këto janë certifikatat OATH HOTP, TOTP, OCRA, PKI, RADIUS, LDAP, fjalëkalimi i rregullt, SMS, CAP / DPA dhe të tjerë. Çdo burim që përdor serverin e vërtetimit mund të përdorë metodën që i nevojitet.

Me përdorimin e serverëve të vërtetimit, administratorët e TI-së marrin një ndërfaqe të vetme për menaxhimin e kredencialeve të përdoruesve, opsione fleksibël për ndryshimin e metodave të vërtetimit. Biznesi merr mbrojtje të besueshme të aksesit në shërbime dhe burime në formën e vërtetimit me dy faktorë, i cili rrit besnikërinë e përdoruesit, si të brendshëm ashtu edhe të jashtëm.

Shtimi i një faktori të dytë për vërtetimin, me një server funksional vërtetimi, nuk do të kërkojë që kompania të krijojë softuer dhe pajisje të reja dhe të blejë argumente të reja.

Si shembull: Banka A verifikoi vërtetësinë e mbajtësve të kartave të debitit ose kreditit në bankën klient-klient duke përdorur certifikatat në tokenat USB. Kartat e tij të pagesës ishin ekskluzivisht me një shirit magnetik, por në një moment banka filloi të lëshonte karta me një çip EMV, që në fakt është një mikrokompjuter. Një kartë çipi EMV mund të përdoret për vërtetimin e Programit të Autentifikimit të Çipit të Kartës Master (CAP). Kjo do të thotë, tani Banka A mund të refuzojë të përdorë shenja të shtrenjta PKI për çdo përdorues dhe të ndryshojë këtë metodë vërtetimi në CAP, e cila kërkon vetëm një kalkulator të lirë kripto. Pas një kohe, banka A fillon të lëshojë karta pagese me një ekran dhe një algoritëm të implementuar OATH TOTP dhe, për të shpëtuar përdoruesin nga përdorimi i një kalkulatori shtesë kripto, konfiguron vërtetimin TOTP për bankën-klient. Duhet të kuptohet se përveç shërbimeve bankare në distancë, Banka A ka edhe shumë shërbime të tjera, të brendshme dhe të destinuara për klientët apo partnerët, që kërkojnë vërtetim. Për çdo aplikacion, shërbimi i sigurisë së informacionit mund të parashtrojë kërkesat e veta për metodat e nevojshme të vërtetimit të përdoruesit. I gjithë vërtetimi i Bankës A mund të bëhet në Serverin e Autentifikimit. Nuk ka nevojë të zhvillohet për secilin aplikacion veç e veç.

Ky fleksibilitet dhe lehtësi për të shtuar metoda të reja vërtetimi nuk mund të arrihet pa një server vërtetimi. Reduktimi i kohës për këto detyra është aq i rëndësishëm sa bën të mundur që të flitet për shpejtësinë e vënies në punë të produktit si një avantazh konkurrues.

Disponueshmëria e vërtetimit të fortë në formën e softuerit të specializuar bën të mundur shtimin e multifaktorialitetit në aplikacione që më parë nuk kishin një funksionalitet të tillë, pa modifikime komplekse. Pothuajse të gjitha sistemet e informacionit, shërbimet, aplikacionet që nuk mbështesin vërtetimin e fortë "out of box" mund të përdorin aftësitë e serverit të vërtetimit për aksesin e përdoruesit.

Windows, OS X, Linux dhe Chrome OS. Për të punuar me një dongle USB, duhet të përdorni shfletuesin Google Chrome versionin 38 ose më të lartë.

Përdorimi i dongleve USB është plotësisht falas, por përdoruesit duhet t'i blejnë ato me shpenzimet e tyre. Çelësat ndryshojnë në dizajn. Modeli më i shtrenjtë 60 dollarë vjen me teknologjinë Java Card.

Google nisi vërtetimin me dy faktorë me dërgimin e një mesazhi SMS me një kod verifikimi në 2011. Në janar 2013, korporata njoftoi se planifikon të zhvillojë dhe të ofrojë mjete fizike të verifikimit të identitetit. Në veçanti, ishte atëherë që ata folën për qasjen në shërbimet e Google duke përdorur çelësat USB.

2013: Autentifikimi me dy faktorë të transaksioneve celulare

Vetëm 34% e të anketuarve janë të sigurt se punonjësit janë në gjendje të bëjnë gjithçka që është e nevojshme për të mbrojtur kompaninë nga kërcënimet kompjuterike.

Kur mendoni se si t'i siguroni llogaritë tuaja në faqet dhe shërbimet në internet, së pari ju vjen në mendje vërtetimi me dy faktorë (2FA). Nga njëra anë, zvogëlon gjasat që llogaritë tona të hakohen, nga ana tjetër, na bezdis duke e vështirësuar hyrjen vetë në to.

Më poshtë do të diskutojmë opsionet e ndryshme të disponueshme për vërtetimin me dy faktorë dhe do të hedhim poshtë disa nga mitet rreth tij.

Alternativat më të zakonshme për 2FA

Konfirmim SMS

Është e zakonshme midis aplikacioneve dhe shërbimeve të ofrohet shtimi i vërtetimit me dy faktorë të paktën përmes mesazheve SMS, për shembull, kur hyni në një llogari. Mund të përdorni 2FA sa herë që identifikoheni në llogarinë tuaj ose vetëm nga një pajisje e re. Faza e dytë e vërtetimit është një telefon inteligjent ose celular.

Një mesazh SMS përbëhet nga një kod një herë që duhet të futet në një shërbim ose faqe interneti. Një haker që dëshiron të hakojë një llogari do të ketë nevojë për qasje në telefonin e pronarit për të marrë këtë kod. Komunikimi celular mund të jetë problem. Po sikur ta gjeni veten në një vend pa lidhje, ose duke udhëtuar pa akses te operatori juaj? Atëherë ju vetë nuk do të jeni në gjendje të hyni në llogarinë tuaj pa marrë një kod aksesi.

Në shumicën e rasteve, kjo metodë është e përshtatshme, pasi pothuajse të gjithë kanë telefona dhe janë gjithmonë afër. Disa shërbime kanë sisteme automatike që thonë kodin me zë të lartë, duke ju lejuar ta merrni atë edhe përmes një telefoni me tela.

Google Authenticator / Kodet e krijuara nga aplikacioni

Potencialisht një alternativë më e mirë për SMS pasi nuk mbështetet në një operator. Shanset janë që ju keni përdorur tashmë të paktën një aplikacion për gjenerimin e kodit. Google Authenticator për Android dhe iPhone është oferta më e njohur në këtë kategori programesh.

Pas konfigurimit të një shërbimi të caktuar për të përdorur Authenticator, do të shfaqet një dritare që ju kërkon të vendosni një kod autorizimi së bashku me një emër përdoruesi dhe fjalëkalim. Ky kod do të lëshohet nga aplikacioni Google Authenticator në smartphone. Jetëgjatësia e kodit llogaritet në minuta, kështu që ju duhet ta vendosni atë në kohë ose do të duhet të merrni një tjetër. Edhe pse emri përfshin fjalën Google, ju mund të shtoni shërbime të shumta përveç Gmail këtu, duke përfshirë Dropbox, LastPass, Amazon Web Services, Evernote dhe të tjerë.

Nëse nuk i besoni Google, ka një sërë alternativash, nga të cilat Authy konsiderohet më e mira. Authy ofron kopje rezervë të kodeve të krijuara, mbështetje me shumë platforma dhe punë jashtë linje. LastPass kohët e fundit lançoi gjithashtu vërtetuesin e vet.

Këto aplikacione gjenerojnë vite me dhe pa akses në internet. E vetmja pengesë është procesi i ndërlikuar i instalimit të aplikacioneve.

Mjetet fizike të vërtetimit

Nëse përdorimi i kodeve, aplikacioneve dhe mesazheve me tekst tingëllon shumë i ndërlikuar, ekziston një mundësi tjetër: çelësat e vërtetimit fizik. Kjo është një pajisje e vogël USB që mund të merret së bashku me çelësat (si ai i paraqitur në figurë Çelësi i sigurisë FIDO U2F.) Kur hyni në një llogari në një kompjuter të ri, futni çelësin USB dhe klikoni mbi butonin.

Një numër kompanish po punojnë në një standard të quajtur U2F. Llogaritë e Google, Dropbox dhe GitHub janë tashmë të pajtueshme me etiketat U2F. Në të ardhmen, çelësat e vërtetimit fizik do të punojnë me standardet me valë NFC dhe Bluetooth për të komunikuar me pajisjet pa porte USB.

Autentifikimi i bazuar në aplikacion dhe email

Disa aplikacione celulare nuk përdorin opsionet e mësipërme dhe kryejnë konfirmim brenda vetë aplikacionit. Për shembull, aktivizimi i "Konfirmo hyrjen" në Twitter kur identifikohesh nga një pajisje e re do t'ju detyrojë të konfirmoni këtë hyrje nga smartphone. Kjo do të tregojë se pronari i llogarisë është i identifikuar, përveç nëse i është vjedhur telefoni inteligjent. Në mënyrë të ngjashme, Apple përdor sistemin celular iOS për të konfirmuar hyrjen në pajisjet e reja. Një kod një herë dërgohet në një pajisje ekzistuese.

Sistemet e bazuara në email përdorin adresën e emailit si hapin e dytë për të hyrë në një llogari. Një kod një herë dërgohet në postë.

Pyetjet e bëra shpesh në lidhje me vërtetimin me dy faktorë

** Këtu është veçanërisht i rëndësishëm vërtetimi me dy faktorë, pasi këto shërbime zakonisht shërbejnë si portë për të gjithë aktivitetet e tjera të përdoruesve në internet.

Për të zbuluar nëse një sajt ose shërbim i caktuar mbështet 2FA, shikoni twofactorauth.org.

Nëse shërbimi është komprometuar, aktivizoni vërtetimin me dy faktorë sa më shpejt të jetë e mundur.

Problemi është se 2FA nuk mund të aktivizohet me një ndërprerës të vetëm. Nisja e 2FA nënkupton nevojën për të lëshuar etiketa ose çelësa kriptografikë të ngulitur në pajisje të tjera. Meqenëse 2FA mbështetet në hyrjen e përdoruesit, shpejtësia nuk do të jetë e shpejtë.

A duhet të aktivizoj vërtetimin me dy faktorë apo jo?

Po, veçanërisht për shërbimet e rëndësishme me informacion personal dhe financiar.

A është 2FA i paprekshëm?

Nr. 2FA varet nga teknologjia dhe njerëzit, dhe mund të ketë probleme nga të dyja palët. 2FA me SMS mbështetet në besueshmërinë e operatorit. Programet me qëllim të keq në një smartphone mund të përgjojnë dhe dërgojnë SMS te sulmuesit. Përdoruesi gjithashtu, pa parë, mund të miratojë një kërkesë autorizimi që erdhi për shkak të një përpjekjeje të një sulmuesi për të fituar akses në llogari.

A janë të gjitha zgjidhjet me dy faktorë në thelb të njëjta?

Kjo mund të ketë qenë e vërtetë dikur, por së fundmi ka pasur shumë risi në 2FA. Ka zgjidhje duke përdorur SMS dhe e-mail. Ka zgjidhje me aplikacione celulare me sekrete kriptografike ose ruajtjen e informacionit në shfletuesin e përdoruesit.

A e bën 2FA të vështirë qasjen në llogaritë tuaja dhe nuk ofron asnjë përfitim?

Ky qëndrim i ndihmon hakerat të arrijnë qëllimet e tyre. Për disa organizata dhe shërbime, përdorimi i 2FA është një kërkesë e detyrueshme. Kjo mund të jetë një zgjidhje e bezdisshme për përdoruesin, por nëse kompania e përdor atë, mund të zvogëlojë gjasat e mashtrimit.

A është afër fundi i metodave moderne 2FA?

Ndoshta. Gjithçka e shkruar më sipër vlen për vërtetimin me dy faktorë të sotëm, jo ​​nesër. Me kalimin e kohës, ai mund të bëhet më i përshtatshëm dhe i besueshëm.

Artikujt kryesorë të lidhur