De fleste mennesker er dovne og bruger svage adgangskoder, der er lette at bryde 7 Password Fejl, der sandsynligvis får dig til at hacket 7 Password Fejl, der sandsynligvis får dig til at hackes De værste adgangskoder i 2015 er blevet frigivet, og de er meget bekymrende. Men de viser, at det er helt afgørende at styrke dine svage adgangskoder, med blot nogle få enkle tweaks. Læs mere . Men stærke adgangskoder er heller ikke perfekte: de kan blive tastet, aflyttet eller endda lækket i store data brud. Løshedsløshed sker nu: Sådan beskytter du dig selv Adgangskode Lækker sker nu: Sådan beskytter du dig selv Løshedsløshed sker alt tid, og der er en chance en af dine konti vil blive involveret, hvis det ikke er sket allerede. Så hvad kan du gøre for at holde dine konti sikre? Læs mere .
Derfor har tofaktorautentificering eksploderet i popularitet i løbet af det sidste årti. En enkelt adgangskode er for skør for ægte sikkerhed, og at tilføje et andet lag af forsvar vil holde dine konti bedre sikret.
Men to-faktor autentificering er ikke perfekt. Faktisk kan det komme at bide dig bagtil, hvis du ikke er forsigtig. Her er et par oversete ulemper.
Typer af godkendelsesfaktorer
Multifaktorautentificering er en praksis, der kræver, at du præsenterer flere beviser ("faktorer"), som hver autentificerer din identitet. Hvis du ikke har alle godkendelsesfaktorer, vil systemet ikke give dig adgang til din konto.
Tofaktorautentificering Hvad er tofaktorautentificering, og hvorfor du skal bruge det Hvad er tofaktorautentificering, og hvorfor du skal bruge det Tofaktorautentificering (2FA) er en sikkerhedsmetode, der kræver to forskellige måder at bevise din identitet på . Det er almindeligt anvendt i hverdagen. For eksempel at betale med et kreditkort kræver ikke kun kortet, ... Læs mere er, når systemet kun kræver to bits bevis.
Der findes alle former for autentificeringsfaktorer, der kan bruges som en del af et multifaktorsystem, men de har alle tendens til at falde i tre brede grupper:
- Videnfaktor ("noget du ved"): Systemet accepterer dig, hvis du viser, at du kender en vis information. Eksempler herpå er PIN-kode, svar på sikkerhedsspørgsmål, afgiftsoplysninger osv.
- Besiddelsesfaktor ("noget du har"): Systemet accepterer dig, hvis du kan bevise at du har en bestemt fysisk enhed på dig. Eksempler er SMS-koder, auth apps, USB nøgler, trådløse tags, kortlæsere mv.
- Inherence factor ("noget du er"): Systemet accepterer dig ved brug af en biometrisk sammenligning. Eksempler er fingeraftryk scannere, nethinden scannere, stemme genkendelse osv.
Disse alle lyder godt med et overblik. Men du har måske allerede set nogle af de problemer, der kunne opstå, mens du bruger disse til identitetsbekræftelse.
1. Faktorer kan tabes
Den enkle sandhed er, at der ikke er nogen garanti for, at dine godkendelsesfaktorer vil være tilgængelige, når du har brug for dem. Det meste af tiden vil de, men det tager kun en fejl at låse dig ud af dine konti.
Forestil dig, at du har SMS-koder som din anden godkendelsesfaktor. Det virker helt fint for den daglige kontrol af bankkonti, og hvad ikke, men så rammes du af en massiv orkan og forlades uden strøm i dage eller uger.
Eller et jordskælv sprænger dine rør og nedsænker dit hjem og telefon. Eller du glemmer din telefon på en kommode i din travlhed for at evakuere et nærliggende brandløshed ... eller du ved et uheld får ransomware på din telefon. 12 Værktøjer, du kan bruge til at hjælpe Beat Ransomware 12 værktøjer, du kan bruge til at hjælpe Beat Ransomware Et af de største problemer med computeren brugere er ransomware. Og mens en ransomware infektion er notorisk svært at kæmpe, er det ikke umuligt. Se, hvordan disse værktøjer kan hjælpe. Læs mere og det gøres utilgængeligt. Alternativt kan du måske bare droppe din telefon.
Stole på en USB-nøgle som en anden faktor Sådan bruger du en USB-nøgle til at håndtere sikkerhedstrusler Sådan bruger du en USB-nøgle til at håndtere sikkerhedstrusler Er USB-flashdrevne overflødige? Det synes vi ikke. Der er mange måder, hvorpå et USB-drev stadig kan være nyttigt, herunder at holde din computer sikker. Sådan er det. Læs mere er risikabelt. Du kan forkaste det eller ved et uheld løbe det gennem vasken. Hvis du stole på videnfaktorer som PIN-kode, er der altid en chance for at du glemmer, hvad det er. Biometriske faktorer er heller ikke perfekte: øjne og fingre kan gå tabt ved ulykker.
Ofre for orkaner Harvey og Irma befandt sig låst ud af deres egne konti. Hvorfor? Fordi de ikke havde mulighed for at oplade deres telefoner. Ingen telefoner svarer til ingen godkendelse. Ingen godkendelse er lig med ingen adgang.
Selvom det er muligt at genoprette konto, kan det tage tid, og det vil sandsynligvis være en stor hovedpine. Hvis du har snesevis af konti beskyttet med en enkelt faktor, og du mister den faktor, skal du genoprette alle disse konti. Yikes.
Visse autentificeringsmetoder har heldigvis måder omkring dette Kan to-trins verifikation være mindre irriterende? Fire hemmelige hacker garanteret for at forbedre sikkerheden Kan to-trins verifikation være mindre irriterende? Fire hemmelige hacker garanteret for at forbedre sikkerheden Ønsker du kuglebeskyttet kontosikkerhed? Jeg foreslår stærkt at aktivere, hvad der kaldes "to-faktor" -autentificering. Læs mere . For eksempel tilbyder nogle tjenester engangskopieringskoder, hvis faktorer går tabt, i hvilket tilfælde skal du helt sikkert gemme disse koder et eller andet sted.
2. Falsk følelse af sikkerhed
Mens tofaktorautentificering giver ekstra sikkerhed, er graden af denne ekstra sikkerhed ofte overdrevet. Nogle mennesker kan endda fortælle dig, at en tofaktorbeskyttet konto næsten er uhyggelig, men det er simpelthen usande.
To-faktor autentificering er langt fra perfekt.
Tag genopretning, for eksempel. Hvis du bliver låst ud af en tjeneste, fordi du tabte en faktor, er du ikke i det væsentlige i samme position som en hacker, der forsøger at få adgang til din konto? Hvis du kan nulstille adgang til kontoen uden en faktor, kan du være sikker på, at hackere også kan gøre det samme.
Faktisk gør opsving til kontogendannelse ofte tofaktorautentificering meningsløs, hvorfor virksomheder som Apple har flyttet væk fra de fleste genopretningsmetoder. De dårlige nyheder? Uden gendannelsesmuligheder kan din konto blive tabt permanent.
Og så er der tjenester, der tilbyder tofaktorautentificering, men ikke fuldt ud forpligter sig til det, hvilket sætter kontosikkerhed ud af dine hænder. For eksempel giver PayPal en anden faktor, der hedder "PayPal Security Key", men i 2014, som dokumenteret af Ian Dunn, kunne den blive fuldstændig omgået med nulindsats.
Svage punkter som dette findes på tværs af tjenester, selv store navn dem. Igen i 2014 kunne hackere bryde igennem tofaktorsbeskyttelse To-faktor-autentificering hacket: Hvorfor bør du ikke panikere tofaktorautentificering Hacked: Hvorfor skal du ikke Panic Læs mere og få adgang til brugerkonti til Google, Instagram, Amazon, Apple, blandt andre.
Alt dette betyder simpelthen: Du kan gøre alt rigtigt med to-faktor autentificering og har stadig din konto kompromitteret . Uanset hvilken følelse af sikkerhed det bringer, er en vildfarelse.
3. Det kan vendes mod dig
Selvom tofaktorautentificering er beregnet til at holde hackere ude af dine konti, kan det omvendte ske også: hackere kan opsætte eller omkonfigurere tofaktorautentificering for at holde dig ude af dine egne konti.
Du kan læse om en Redditor's førstehånds erfaring med dette: en hacker brød ind i hans Apple-konto, ringede op hundredvis af dollars i indkøb, og bundet tofaktor-godkendelse med en af hackers egne enheder. Til trods for at være kontoens sande ejer, kunne Redditor ikke gøre noget ved det.
Så på en måde, mens tofaktorautentificering muligvis ikke er effektiv nok til at sikre konti (som vi udforskede i risiko nr. 2), kan det være for effektivt.
Da tjenester fortsætter med at styrke deres tofaktorprotokoller og gøre kontoinddrivelsen endnu vanskeligere, bliver det stadig mere afgørende, at du opretter tofaktorautentificering på dine vigtige konti.
Gør det nu før en hacker gør det for dig.
Hvad synes du?
En anden stor ulempe for to-faktor autentificering er ulejligheden ved den. Det er kun et ekstra trin, men når du logger ind på konti hver uge eller dag, tilføjer de ekstra trin. Jeg tror, at ulejligheden er værd.
Det ville være nemt at pege på disse risici og ulemper som undskyldninger for at afstå fra tofaktorautentificering helt, men jeg siger, at du fortsat bruger det (eller begynder at bruge det, hvis du ikke allerede har det). Bare vær opmærksom på, hvordan det kan komme i brand igen, og tage de nødvendige skridt for at undgå sådanne problemer.
Bruger du tofaktorautentificering? Uanset om ja eller nej, fortæl os hvorfor i kommentarerne nedenfor! Og hvis du har andre risici at overveje, del dem også!