3 Ryzyko i wady uwierzytelniania dwuskładnikowego

  • Gabriel Brooks
  • 0
  • 4538
  • 1136
Reklama

Większość ludzi jest leniwa i używa słabych haseł, które łatwo złamać 7 błędów hasła, które prawdopodobnie Cię zhakują 7 błędów hasła, które prawdopodobnie Cię zhakują Najgorsze hasła z 2015 roku zostały wydane i są dość niepokojące. Ale pokazują, że absolutnie niezbędne jest wzmocnienie słabych haseł za pomocą kilku prostych poprawek. . Ale silne hasła również nie są doskonałe: można je rejestrować, przechwytywać, a nawet wyciekać w przypadku poważnych naruszeń danych Wycieki hasła mają miejsce teraz: oto jak się zabezpieczyć Wycieki hasła mają miejsce teraz: oto jak się zabezpieczyć Wycieki hasła zdarzają się czas i istnieje szansa, że ​​jedno z Twoich kont zostanie zaangażowane, jeśli jeszcze się to nie zdarzyło. Co możesz zrobić, aby zabezpieczyć swoje konta?? .

Właśnie dlatego uwierzytelnianie dwuskładnikowe zyskało na popularności w ciągu ostatniej dekady. Jedno hasło jest zbyt kruche dla prawdziwego bezpieczeństwa, a dodanie drugiej warstwy ochrony zapewni lepsze bezpieczeństwo kont.

Ale uwierzytelnianie dwuskładnikowe nie jest idealne. W rzeczywistości może cię ugryźć z tyłu, jeśli nie będziesz ostrożny. Oto kilka przeoczonych wad.

Rodzaje czynników uwierzytelnienia

Uwierzytelnianie wieloskładnikowe jest praktyką wymagającą przedstawienia wielu dowodów (“czynniki”), które potwierdzają Twoją tożsamość. Jeśli nie masz wszystkich czynników uwierzytelniających, system nie przyzna ci dostępu do konta.

Uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda zabezpieczeń, która wymaga dwóch różnych sposobów potwierdzenia tożsamości . Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ale… gdy system wymaga tylko dwóch dowodów.

Istnieją różne rodzaje czynników uwierzytelniania, które mogą być używane jako część systemu wieloskładnikowego, ale wszystkie mają tendencję do dzielenia się na trzy szerokie grupy:

  • Współczynnik wiedzy (“coś co wiesz”): System akceptuje cię, jeśli pokażesz, że znasz pewną informację. Przykłady obejmują kody PIN, odpowiedzi na pytania bezpieczeństwa, szczegóły zeznania podatkowego itp.
  • Współczynnik posiadania (“coś co masz”): System akceptuje Cię, jeśli możesz udowodnić, że masz przy sobie określone urządzenie fizyczne. Przykłady obejmują kody SMS, aplikacje uwierzytelniania, klucze USB, tagi bezprzewodowe, czytniki kart itp.
  • Współczynnik dziedziczenia (“czymś jesteś”): System akceptuje Cię poprzez porównanie biometryczne. Przykłady obejmują skanery linii papilarnych, skanery siatkówki, rozpoznawanie głosu itp.

Wszystko to brzmi dobrze na pierwszy rzut oka. Być może zauważyłeś już niektóre problemy, które mogą wystąpić podczas korzystania z nich do weryfikacji tożsamości.

1. Czynniki mogą zostać utracone

Prosta prawda jest taka, że ​​istnieje Nie gwarantują, że czynniki uwierzytelnienia będą dostępne, gdy będą potrzebne. Przez większość czasu będą, ale zablokowanie konta może zająć tylko jeden błąd.

Wyobraź sobie, że masz kody SMS jako drugi czynnik uwierzytelniający. Działa dobrze do codziennego sprawdzania rachunków bankowych, a co nie, ale wtedy uderzasz ogromnym huraganem i pozostawiasz bez prądu na kilka dni lub tygodni.

Albo trzęsienie ziemi rozerwa rury, zanurzając dom i telefon. Albo zapominasz telefonu na kredensie w pośpiechu, aby ewakuować zbliżającego się pożaru ... lub przypadkowo łapiesz oprogramowanie ransomware na swoim telefonie 12 Narzędzia, których możesz użyć, aby pokonać Ransomware 12 Narzędzia, których możesz użyć, aby pomóc pokonać Ransomware Jeden z największych problemów, przed którym stoi komputer użytkownicy to ransomware. Chociaż walka z infekcją ransomware jest niezwykle trudna, nie jest to niemożliwe. Zobacz, jak te narzędzia mogą pomóc. i staje się niedostępny. Alternatywnie, może po prostu upuścisz telefon.

Poleganie na kluczu USB jako drugim czynniku Jak używać klucza USB do radzenia sobie z zagrożeniami bezpieczeństwa Jak używać klucza USB do radzenia sobie z zagrożeniami bezpieczeństwa Czy dyski flash USB nie są zbędne? Nie uważamy tak. Istnieje wiele sposobów, w jakie dysk USB może się przydać, w tym zapewnienie bezpieczeństwa komputera. Oto jak. jest ryzykowne. Możesz go zgubić lub przypadkowo przepuścić przez pralkę. Jeśli polegasz na czynnikach wiedzy, takich jak kody PIN, zawsze istnieje szansa, że ​​zapomnisz, co to jest. Czynniki biometryczne też nie są idealne: w wypadkach można stracić oczy i palce.

Ofiary huraganów Harvey i Irma zostali zablokowani z własnych kont. Czemu? Ponieważ nie mieli sposobu na naładowanie swoich telefonów. Brak telefonów oznacza brak uwierzytelnienia. Brak uwierzytelnienia oznacza brak dostępu.

Chociaż odzyskiwanie konta jest często możliwe, może zająć trochę czasu i prawdopodobnie będzie stanowić ogromny ból głowy. Jeśli masz dziesiątki kont chronionych jednym czynnikiem i stracisz ten czynnik, musisz odzyskać wszystko tych kont. Yikes.

Na szczęście niektóre metody uwierzytelniania mogą obejść ten problem. Czy weryfikacja dwuetapowa może być mniej irytująca? Cztery tajne hacki gwarantowane w celu poprawy bezpieczeństwa Czy weryfikacja dwuetapowa może być mniej irytująca? Cztery tajne hacki gwarantowane w celu poprawy bezpieczeństwa Czy chcesz mieć bezpieczeństwo konta kuloodpornego? Zdecydowanie sugeruję włączenie uwierzytelniania „dwuskładnikowego”. . Na przykład niektóre usługi oferują jednorazowe kody zapasowe na wypadek utraty czynników, w takim przypadku należy to zrobić absolutnie zapisz gdzieś te kody.

2. Fałszywe poczucie bezpieczeństwa

Podczas gdy uwierzytelnianie dwuskładnikowe zapewnia dodatkowe bezpieczeństwo, stopień tego dodatkowego bezpieczeństwa jest często przesadzony. Niektóre osoby mogą nawet powiedzieć, że konto z ochroną dwóch czynników jest prawie niemożliwe do zhakowania, ale to po prostu nieprawda.

Uwierzytelnianie dwuskładnikowe jest dalekie od ideału.

Weźmy na przykład powrót do zdrowia. Jeśli zostaniesz zablokowany w usłudze, ponieważ straciłeś czynnik, to czy nie jesteś zasadniczo w takiej samej sytuacji jak haker próbujący uzyskać dostęp do twojego konta? Jeśli ty może zresetować dostęp do konta bez żadnego czynnika, możesz być pewien hakerzy może zrobić to samo.

W rzeczywistości opcje odzyskiwania konta często sprawiają, że uwierzytelnianie dwuskładnikowe jest bezcelowe, dlatego firmy takie jak Apple zrezygnowały z większości metod odzyskiwania. Złe wiadomości? Bez opcji odzyskiwania konto może zostać trwale utracone.

Są też usługi, które oferują uwierzytelnianie dwuskładnikowe, ale nie w pełni się do niego zobowiązują, co eliminuje bezpieczeństwo konta. Na przykład PayPal zapewnia drugi czynnik o nazwie “Klucz bezpieczeństwa PayPal,” ale w 2014 roku, jak udokumentował Ian Dunn, można go całkowicie obejść przy zerowym wysiłku.

Takie słabe punkty istnieją w różnych usługach, nawet tych znanych. Ponownie w 2014 r. Hakerzy byli w stanie przebić się przez ochronę dwuskładnikową Zhakowane uwierzytelnianie dwuskładnikowe: Dlaczego nie należy panikować Zhakowane uwierzytelnianie dwuskładnikowe: Dlaczego nie należy panikować i uzyskać dostęp do kont użytkowników dla Google, Instagram, Amazon , Apple, między innymi.

Wszystko to oznacza po prostu: możesz zrobić wszystko dobrze, korzystając z uwierzytelniania dwuskładnikowego i nadal narażając konto na szwank. Jakiekolwiek poczucie bezpieczeństwa przynosi to złudzenie.

3. Można go obrócić przeciwko tobie

Chociaż uwierzytelnianie dwuskładnikowe ma na celu uniemożliwienie hakerom dostępu do kont, może się też zdarzyć odwrotność: hakerzy mogą skonfigurować lub zmienić konfigurację uwierzytelniania dwuskładnikowego, aby zachować ty z własnych kont.

Możesz przeczytać o doświadczeniach Redditor z pierwszej ręki: haker włamał się na jego konto Apple, zadzwonił do setek dolarów na zakupy, a następnie powiązał uwierzytelnianie dwuskładnikowe z jednym z własnych urządzeń hakera. Pomimo tego, że jest prawdziwym właścicielem konta, Redditor nie mógł nic na to poradzić.

W pewnym sensie, choć uwierzytelnianie dwuskładnikowe może nie być wystarczająco skuteczne w zabezpieczaniu kont (co zbadaliśmy w ryzyku nr 2), może być zbyt efektywny.

Ponieważ usługi nadal wzmacniają swoje dwuskładnikowe protokoły i jeszcze bardziej utrudniają odzyskiwanie konta, staje się coraz bardziej konieczne, aby skonfigurować uwierzytelnianie dwuskładnikowe na ważnych kontach.

Zrób to teraz, zanim haker zrobi to za Ciebie.

Co myślisz?

Inną dużą wadą uwierzytelniania dwuskładnikowego jest jego niedogodność. To tylko dodatkowy krok, ale gdy logujesz się na konta co tydzień lub codziennie, te dodatkowe kroki sumują się. Myślę, że niedogodności są tego warte.

Łatwo byłoby wskazać te zagrożenia i wady jako wymówki, aby całkowicie zrezygnować z uwierzytelniania dwuskładnikowego, ale mówię, że kontynuuj go (lub zacznij go używać, jeśli jeszcze tego nie zrobiłeś). Po prostu bądź świadomy tego, jak może się to odbić, i podejmij odpowiednie kroki, aby uniknąć takich problemów.

Czy korzystasz z uwierzytelniania dwuskładnikowego? Czy tak, czy nie, powiedz nam dlaczego w komentarzach poniżej! A jeśli masz jakieś inne czynniki do rozważenia, udostępnij je również!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.