Czy weryfikacja dwuetapowa może być mniej irytująca? Cztery tajne hacki gwarantowane w celu poprawy bezpieczeństwa

  • Michael Cain
  • 0
  • 4228
  • 715
Reklama

Czy chcesz mieć zabezpieczone konto kuloodporne? Zdecydowanie sugeruję włączenie tzw “dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto go używać Uwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty… ” poświadczenie. Czasami określa się to, być może niedogodnie, jako “dwuetapowy” weryfikacja, ale nie są to dokładnie dwa kroki. Uwierzytelnianie dwuskładnikowe obraca się wokół drugiego elementu uwierzytelniającego (tj. Hasła generowanego przez aplikację Google Authenticator, dostępną na iOS, Android i Blackberry). Jeśli nie masz dostępu do aplikacji, Google podaje użytkownikom kody uwierzytelniające offline, które mogą zapisać na papierze. Ponownie, nie wszyscy będą mieli do nich dostęp podczas podróży, więc osoby te nie otrzymają dostępu do swojego konta - co może okazać się katastrofalne.

Aby rozwiązać te problemy, sugeruję cztery sposoby działania - najpierw spróbuj Authy. Po drugie, jeśli nie możesz zainstalować Authy (lub nie chcesz), zainstaluj aplikację Google Authenticator na różnych urządzeniach. po trzecie, sugeruję (oprócz ich wydrukowania) przechowywanie najważniejszych dokumentów w zaszyfrowanym wolumenie Dropbox. Po czwarte, spróbuj włączyć dwuskładnikowy (zwany potocznie jako “2FA”) na jak największej liczbie aplikacji internetowych.

Użyj Authy

Projekt Authy usuwa ból z 2FA. Synchronizuje konta Google Authenticator na wszystkich urządzeniach, wykorzystując Twój numer komórkowy jako agenta identyfikującego. Aby rozpocząć, pobierz i zainstaluj aplikację. Kreator instalacji przeprowadzi Cię przez resztę. Oto krótki przewodnik instalacji i konfiguracji:

Wystarczy podać aplikacji swój numer telefonu komórkowego i utworzyć konto. Po rejestracji (podajesz również swój adres e-mail). Poproś o kod aktywacyjny przez SMS lub głos.

Teraz, gdy masz zarówno konto, jak i aplikację, przygotuj się do dodania konta do telefonu. Authy robi to dla każdej aplikacji internetowej. Wystarczy wejść na stronę, na której chcesz włączyć 2FA i wygenerować kod QR. Następnie użyj wbudowanego skanera Authy, aby usunąć kod QR, który łączy Authy z aplikacją internetową. Dostęp do funkcji dodawania konta Authy jest nieco trudny. Musisz przesunąć palcem z lewej strony ekranu w prawo, gdy znajdujesz się na głównym ekranie Authy.

Zaletą Authy jest to, że pozwala ona zainstalować aplikację na wielu urządzeniach. Jest to o wiele łatwiejsza dla osób, które chcą zainstalować aplikację uwierzytelniającą na nowych urządzeniach. Z drugiej strony, w erze NSA bezpieczeństwo może być jedynie iluzją.

Należy również pamiętać, że Authy oferuje również możliwość tworzenia kopii zapasowych “papier” Kody zapasowe 2FA. Jednak nie zalecam używania do tego celu.

Przechowuj zaszyfrowane kody kopii zapasowych w Dropbox

Podczas gdy Authy może również przechowywać “papier” Kody zapasowe 2FA, niezależnie od tego, czy czujesz się komfortowo, dzieląc się i przechowując takie hasła, jest całkowicie osobistym wyborem. Zalecam przechowywanie haseł 2FA w chmurze przy użyciu szyfrowania.

Przechowywanie plików w chmurze wymaga dwóch rodzajów oprogramowania: Aplikacja do synchronizacji w chmurze (taka jak Dropbox, o której pisaliśmy o Nieoficjalnym przewodniku po Dropbox Nieoficjalnym przewodniku po Dropbox Jest więcej do Dropbox niż myślisz: możesz go użyć do udostępniania plików, tworzenia kopii zapasowych danych, synchronizacji plików między komputerami, a nawet do zdalnego sterowania komputerem.) oraz oprogramowania do szyfrowania, takiego jak ceniony TrueCrypt. Aby rozpocząć, spróbuj wykonać następujące czynności:

Najpierw zainstaluj zarówno Dropbox, jak i TrueCrypt (alternatywnie możesz użyć przenośnej aplikacji TrueCrypt, która się nie instaluje). Oto linki do pobrania:

  • Dropbox: Dostępne na komputerach Mac, Windows i Linux
  • TrueCrypt: Dostępne na komputerach Mac, Windows i Linux

Po drugie, utwórz zaszyfrowany wolumin w TrueCrypt. Po prostu wybierz Plik -> Utwórz nowy wolumin a następnie postępuj zgodnie z instrukcjami kreatora instalacji, aby utworzyć nowy zaszyfrowany kontener. Ten plik kontenera pomieści twoje pliki. Możesz dodać zawartość do tego folderu za pomocą wewnętrznego systemu zarządzania plikami TrueCrypt.

Zainstaluj Google Authenticator na wielu urządzeniach

Authy dezaktualizuje tę metodę, z wyjątkiem użytkowników bez telefonów komórkowych. Jeśli nie masz numeru komórkowego, może to być jedyna opcja uzyskania aplikacji uwierzytelniającej 2FA na wielu urządzeniach.

Włącz weryfikację dwuetapową

W rzeczywistości weryfikacja dwuetapowa obejmuje więcej niż dwa etapy. Najpierw musisz włączyć weryfikację dwuetapową na ekranie konfiguracji Google. Kliknij “zaczynać” i zaloguj się, aby rozpocząć.

Następnie kliknij pole, aby włączyć weryfikację dwuetapową. Po włączeniu 2FA musisz teraz zainstalować i aktywować aplikację Google Authenticator na smartfonach lub tabletach. Po zainstalowaniu musisz aktywować aplikację z poziomu aplikacji Google Authenticator. Aplikacja wymaga zeskanowania kodu QR lub wprowadzenia kodu. Musisz wybrać opcję kodu QR z interfejsu internetowego Google dla 2FA.

Teraz nadchodzi trudna część. Będziesz musiał jednocześnie (lub nieco jednocześnie) otworzyć aplikację Authenticator na wszystkich urządzeniach mobilnych. Następnie musisz ręcznie dodać konto, używając “Zeskanuj kod kreskowy” opcja. Zeskanuj kod QR na ekranie dostarczony przez witrynę Google 2FA na wszystkich urządzeniach jednocześnie. Jeśli to zadziała, wszystkie twoje urządzenia wygenerują ten sam kod 2FA.

Jeśli tak się nie stanie, każdy z nich wygeneruje inny kod 2FA.

Użyj Authenticatora na innych produktach

Większość użytkowników już o tym wie, ale dla niewtajemniczonych aplikacja Authenticator działa w celu uwierzytelniania dwuskładnikowego w wielu różnych aplikacjach internetowych, takich jak Evernote, Dropbox i LinkedIn. Rosnąca akceptacja sprawia, że ​​instalowanie wielu aplikacji Authenticator i przenoszenie plików kopii zapasowych (poprzez synchronizację z chmurą) jest wirtualną koniecznością. Obecnie mam Authenticator na wszystkich moich urządzeniach z Androidem. Lifehacker Whitson Gordon opracował znakomitą listę głównych firm stosujących uwierzytelnianie dwuskładnikowe. Opublikowaliśmy także doskonały przewodnik na temat włączania 2FA w różnych aplikacjach internetowych. Które usługi oferują uwierzytelnianie dwuskładnikowe? Które usługi oferują uwierzytelnianie dwuskładnikowe? Niedawno Tina opowiedziała Ci o uwierzytelnianiu dwuskładnikowym, o tym, jak działa i dlaczego należy go używać. W skrócie, uwierzytelnianie dwuskładnikowe (2FA) lub weryfikacja dwuetapowa, jak to się czasem nazywa, jest dodatkowym… Przeczytaj także naszą najnowszą aktualizację usług oferujących 2FA. Zablokuj te usługi teraz dzięki uwierzytelnianiu dwuskładnikowemu Zablokuj te usługi teraz dzięki uwierzytelnieniu dwuskładnikowemu Uwierzytelnianie dwuskładnikowe to inteligentny sposób ochrony kont internetowych. Rzućmy okiem na kilka usług, które możesz zablokować z większym bezpieczeństwem.

Wniosek

Uwierzytelnianie dwuskładnikowe (określane ironicznie jako “dwuetapowy” weryfikacja) oferuje znacznie lepszą ochronę konta kosztem łatwości użytkowania. Aby złagodzić potencjalne trudności spowodowane włączeniem uwierzytelniania dwuskładnikowego, zalecam zainstalowanie Authy (rozwiązanie kompleksowe), przechowywanie papierowych kluczy zapasowych w zaszyfrowanym folderze, instalowanie aplikacji Authenticator na jak największej liczbie urządzeń i włączanie dwuskładnikowego bezpieczeństwa we wszystkich dostępnych aplikacjach internetowych. Jest to obecnie najbezpieczniejsza, choć trudna, metoda ochrony danych osobowych.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.