Двухфакторная аутентификация (2FA) раньше казалась чем-то зарезервированным для шпионских фильмов или политических триллеров - это то, что должен использовать Итан Хант из «Миссии невыполнимой», чтобы получить доступ к своему заданию, прежде чем оно самоуничтожится. Но это уже не так. Практически все мы используем двухфакторную аутентификацию ежедневно, будь то двухфакторная аутентификация на наших устройствах (отпечаток пальца или распознавание лица) или обычные одноразовые пароли, которые можно получить через SMS или приложение для аутентификации.
Наши учетные записи слишком ценны, чтобы хакеры могли их игнорировать. Даже взломанная учетная запись электронной почты может стать ступенькой к получению доступа к финансовым счетам и лишить вас с трудом заработанных денег, создавая для вас кошмарный сценарий. Хотя в фильмах изображен хакер в толстовке с яростно летающими пальцами по клавиатуре, реальность такова, что, согласно отчету Verizon Data Breach Investigations Report за период с 21 по 2022 год, подавляющее большинство нарушений безопасности (85%) связано с человеческим фактором. 2FA - лучший способ бороться с подобными атаками.
- Лучшие VPN-сервисы2021-2022
- Приложение Norton Antivirus теперь позволяет зарабатывать криптовалюту - вот что вы можете добыть
- Лучшие предложения ноутбуков в июне2021-2022
Независимо от того, считаете ли вы, что это реальная проблема для вас или нет, многие компании переходят на 2FA в качестве необходимой меры безопасности, и Google одним из самых последних объявил, что в ближайшем будущем потребуется 2FA.
Недавно мы рассмотрели, почему вам нужно прекратить использовать свой номер телефона для двухфакторной аутентификации, если вы пропустили это и не уверены, почему это такая плохая идея, прочтите ее и вернитесь, теперь мы собираемся показать вам, как сделать 2FA правильным способом.
Что такое двухфакторная аутентификация?
2FA - это наиболее известная и широко используемая форма многофакторной аутентификации (MFA), которая, как следует из названия, полагается на несколько факторов для проверки вашей личности. Классический пример - получение денег в банкомате, вам нужна карта, а также ваш PIN-код, чтобы получить доступ к своей учетной записи.
Этот пример включает две из трех категорий для MFA: «что у вас есть» (физический объект) и «что вы знаете» (пароль или секретный вопрос). Третий вариант - «кто ты?», Означающий биометрический метод, такой как сканер отпечатков пальцев или распознавание лиц. В отличие от даже невероятно сложного пароля, это исключает возможность взлома вашей учетной записи без физического доступа к вам.
В вышеупомянутом объявлении Google о двухфакторной аутентификации пароли называются «самой большой угрозой вашей онлайн-безопасности». На данный момент пароли по-прежнему являются неотъемлемой частью процесса 2FA для большинства людей. Однако суть в том, что они являются слабым звеном в цепочке, которую необходимо подкрепить, по крайней мере, одним дополнительным фактором. Итак, давайте рассмотрим лучшие варианты двухфакторной аутентификации.
Двухфакторная аутентификация на основе приложений
Как и практически все, есть приложения для работы с 2FA, они называются приложениями-аутентификаторами. На рынке их десятки, но некоторые из них, которые я бы порекомендовал, - это Authy, Microsoft Authenticator, LastPass и 1Password. Google Authenticator - еще один популярный вариант, но мне не нравится, что он не требует ни пароля, ни биометрического входа в систему, это потенциальный брешь в безопасности в процессе, который пытается их устранить.
Authy - это специальное приложение для аутентификации, которое специально используется для входа в систему с двухфакторной аутентификацией. Microsoft Authenticator, LastPass и 1Password - это менеджеры паролей, в которые встроен компонент аутентификатора. Если вам нужен менеджер паролей или вы уже используете один из них, я бы пошел по этому пути, поскольку он делает процесс 2FA максимально простым.
После того, как вы выбрали приложение для аутентификации и установили его, вы можете приступить к настройке двухфакторной аутентификации для своих учетных записей. Это будет самая утомительная часть процесса, поскольку она включает в себя посещение любой службы или сайта, которые вы используете, которые предлагают поддержку 2FA, по одному. Я подозреваю, что это шаг, который отталкивает большинство людей от использования двухфакторной аутентификации, но в конечном итоге он того стоит для вашей безопасности в Интернете. И как только у вас будет 2FA запущена и запущена, это не проблема, которую некоторые пытаются создать.
Во время первоначальной настройки вы либо отсканируете QR-код, либо, в некоторых случаях, введите код, а затем эта услуга будет сохранена в вашем приложении для аутентификации. Вы увидите свои аккаунты в списке с шестизначным набором рядом с ними и таймером, идущим в обратном порядке. Каждые 30 секунд для каждой из них выдается новый случайный шестизначный код. Это временные одноразовые пароли (TOTP), аналогичные тем, которые вы получаете по SMS или электронной почте, но они не требуют подключения к Интернету и никем не могут быть перехвачены.
Теперь в большинстве случаев вам не нужно вводить код TOTP каждый раз при входе в систему, если вам не нужен такой уровень безопасности. Обычно требуется, чтобы вы использовали его только тогда, когда вы входите в систему на новом устройстве или по истечении установленного времени, обычно 30 дней, но сайты и службы будут отличаться в этом.
Аппаратная двухфакторная аутентификация
Теперь, пока есть определенно фактор удобства с мобильными аутентификаторами. В двухлетнем исследовании, проведенном с Google, аппаратное решение было в четыре раза быстрее, меньше требовало поддержки и было более безопасным. Аппаратное решение MFA / 2FA очень похоже на USB-накопитель. Они бывают разных форм и размеров, предлагая поддержку любых ваших устройств с USB Type-A, USB Type-C и Lightning. Некоторые современные варианты также будут предлагать поддержку беспроводной связи через NFC или Bluetooth.
С помощью этих ключей безопасности вы просто подключаете их к своему устройству или проводите ими по чипу NFC на своем устройстве, и это служит вашим методом 2FA. Это категория МИД «то, что есть». Легко понять, что это будет быстрее, чем открывать приложение для аутентификации, находить соответствующий код TOTP и затем вводить его перед сбросом.
Как и в случае с приложениями-аутентификаторами, существует множество вариантов аппаратного обеспечения 2FA. Самая известная (и та, которую использовал Google для своих более чем 50 000 сотрудников) - это YubiKey. У самого Google есть свой ключ безопасности Titan, и Thetis - еще один сильный игрок на рынке, но все эти варианты сертифицированы FIDO U2F, открытый стандарт, созданный Google и Yubico (компания, стоящая за YubiKey) еще в 2007 году для содействия широкому внедрению безопасных аутентификация.
Базовый процесс настройки практически идентичен методу мобильного аутентификатора, вам нужно будет перейти к каждой службе и следовать инструкциям по настройке 2FA. Вместо того, чтобы сканировать QR-код и получать коды TOTP, вы либо подключаете, либо вводите ключ безопасности, когда будет предложено, и он будет зарегистрирован в этой службе. При появлении соответствующего запроса в будущем вам просто нужно будет еще раз подключить или провести свой электронный ключ и коснуться контакта на нем. Если вы не знаете, какие службы и приложения, которые поддерживают ключ безопасности, вы используете, обратитесь к этому удобному каталогу от Yubico.
Наиболее частое беспокойство, связанное с ключом безопасности, заключается в том, что делать, если вы его потеряете или он сломается. Там есть пара вариантов. Тот, который использует Google и рекомендует Yubico, - это иметь два ключа безопасности, один из которых надежно хранится, а другой - при себе. За исключением некоторых крошечных ключей безопасности, которые предназначены для постоянного подключения к устройствам, находящимся в безопасном месте, все ключи безопасности имеют отверстие, позволяющее прикрепить их к вашей связке ключей.
Это означает, что каждый раз, когда вы регистрируетесь для двухфакторной аутентификации в новой службе, вам необходимо запускать оба ключа безопасности, поскольку она регистрируется на физическом оборудовании, а не в учетной записи, но, опять же, после первоначальной настройки это не должно происходить так часто. проблема. Это не так уж и дорого, учитывая, что YubiKey 5 NFC, например, стоит 45 долларов, а ключ безопасности Thetis FIDO2 BLE доступен менее чем за 30 долларов, и вам не придется заменять их годами, так что это неплохое решение.
Альтернативой является то, что вам необходимо сохранить резервные коды, которые предоставляются всеми сайтами и службами, на которых вы используете 2FA. Их можно либо распечатать и сохранить в безопасном месте, либо вы можете зашифровать и сохранить текстовые файлы в безопасном месте либо в защищенной паролем и зашифрованной папке, либо на флэш-накопителе, который надежно хранится.
Обзор
Независимо от того, выберете ли вы решение 2FA на основе приложений или аппаратное обеспечение, нет никаких сомнений в том, что первоначальная настройка является одним из самых больших препятствий, учитывая огромное количество сайтов, сервисов и приложений, которыми пользуются многие из нас. Я обнаружил, что легче просто делать 3-5 занятий в день, пока я не пройду через все, чем идти на одну сессию регистрации на марафон.
Однако после того, как вы закончите с этим начальным процессом, это будет довольно безболезненный дополнительный шаг, который предлагает вам гораздо больше безопасности, чем один только пароль или решение 2FA на основе SMS или электронной почты. Вас может немного раздражать дополнительное время, которое время от времени тратится на то, чтобы ввести свой код или вставить ключ безопасности, но это меркнет по сравнению с головной болью, связанной с тем, что кто-то крадет ваши учетные данные и может перевернуть вашу жизнь с ног на голову, когда вы попытаетесь чтобы восстановить контроль над своими счетами.
Поскольку такие компании, как PayPal, Google и другие, переходят на 2FA в качестве требования, вам понадобится решение 2FA. Не соглашайтесь на решения на основе SMS или электронной почты, их слишком легко обойти. И приложения-аутентификаторы, и аппаратные ключи безопасности обеспечивают надежную защиту 2FA, и после этого процесса начальной настройки они быстро становятся неотъемлемой частью ваших привычек в области онлайн-безопасности.