Veiligheid

Verbeter de beveiliging van uw accounts met authenticatie in twee stappen

Tegenwoordig hebben bijna alle mensen ooit en vanwege databasediefstal geprobeerd het account van een bepaalde service te stelen, zoals e-mail, websitetoegang, toegang tot videogameplatforms zoals Steam, sociale netwerken, videostreamingservices en andere. Gelukkig zijn er tegenwoordig methoden om te proberen te voorkomen dat iemand onze online diensten betreedt. Vandaag gaan we in RedesZone authenticatie in twee stappen zien.

Het eerste dat we moeten overwegen, is wat authenticatie is en waarvoor het dient. Het duidelijkste voorbeeld dat we hebben, is dat er tegenwoordig in veel bedrijven methoden zijn om een ​​nieuwe wet van onze regering te ondertekenen. Wanneer we de handeling van "aanwijzen", wat we doen met een fysieke kaart, code op een toetsenbord, door middel van biometrie zoals de vingerafdruk of de iris, wat we eigenlijk doen is ons authenticeren, dat wil zeggen aan het systeem dat wij daar zijn. Zoals je je kunt voorstellen, zijn er veel authenticatiemethoden die we hieronder zullen zien.

Verificatiemethoden

Bij informatica moeten we rekening houden met verschillende dingen, authenticatiemethoden kunnen worden onderverdeeld in verschillende groepen:

Iets dat we fysiek hebben

Zoals we eerder aangaven, zijn het bijvoorbeeld magnetische kaarten, smartcards, waarbij de belangrijkste voordelen van het gebruik van deze systemen de lage kosten, de beveiligingsindex die ze bieden en de snelheid van hun gebruik zijn. Ze hebben echter ook een aantal nadelen, zodat ze verloren kunnen gaan of gekloond kunnen worden.

Iets wat we weten

Het meest voor de hand liggende voorbeeld is een wachtwoord, het is een van de authenticatiemethoden die het meest door gebruikers wordt gebruikt, het voordeel ligt in het gemak om het te maken, maar het grote nadeel is dat het kan worden onthuld zonder het te beseffen. Het is essentieel om een ​​goed wachtwoordbeleid te hebben, en het eerste is altijd: maak een woord de Sterk gaan voor de verschillende online diensten die we hebben geregistreerd.

Iets dat we zijn

In deze sectie is biometrie de sleutel, in ons menselijk lichaam hebben we verschillende "sleutels" die we kunnen gebruiken om onszelf te authenticeren, bv. ogen, vingerafdrukken, stem, je gezicht, je handtekening of je handschrift. Deze systemen, die bijvoorbeeld steeds meer in de mode raken in mobiele telefoons, hebben echter veel nadelen, zodat ze momenteel duur zijn om te implementeren, soms falen ze veel en dan is er de kwestie van het leven. werk onze biometrie moet worden opgeslagen in een database die ons uniek en anders maakt. Fabrikanten slaan biometrische gegevens doorgaans op het apparaat zelf op en 'uploaden' deze niet automatisch naar de cloud.

Na het zien van de verschillende authenticatiemethoden die te vinden zijn, is het duidelijk dat geen enkel systeem volledig 100% veilig is, daarom wordt er steeds meer gebruik gemaakt van tweestapsauthenticatie.

Authenticatie in twee stappen - Combinatie van twee authenticatiemethoden

Authenticatie in twee stappen combineert twee authenticatiemethoden van verschillende aard, namelijk de combinatie van " iets dat we weten Met ' iets wat we hebben . We kunnen ook combineren" iets dat we zijn Met ' iets wat we hebben . Wanneer u toegang krijgt tot bijvoorbeeld e-mail, sociale media of andere diensten, moeten we dagelijks een verificatiemethode gebruiken op basis van 'iets dat u weet', d.w.z. het woord wachtwoord om toegang te krijgen tot de betreffende dienst.

De overgrote meerderheid van online services zoals Google, Microsoft, Facebook, Twitter, Instagram en nog veel meer, gebruiken authenticatie in twee stappen om het wachtwoord te gebruiken (iets dat we weten), en ook een code die we per sms ontvangen of die we genereren met onze smartphone (iets wat we hebben). In de ADSLZone-forums hebben we bijvoorbeeld de mogelijkheid om authenticatie in twee stappen in te schakelen met behulp van een code die is gegenereerd door een authenticatie-app. In sommige gevallen is deze authenticatie in twee stappen gebaseerd op een telefoontje en in andere gevallen is het gebaseerd op het feit dat als we al een apparaat hebben gesynchroniseerd met een service zoals iCloud, het automatisch een melding naar andere apparaten stuurt. om deze opstartsessie te autoriseren. Als we geen ander apparaat bij de hand hebben om de verbinding goed te keuren, stuur ons dan een sms met een code,

Zoals te zien is, lijken authenticatie- en verificatiesystemen in principe erg veilig en vereisen twee stappen, dus het wordt sterk aanbevolen om het actief te hebben. Maar desalniettemin kan het ook onveilig zijn als ze met beide verificatiesystemen worden gedaan. De zwakke punten van de authenticatie in twee stappen kunnen de locatie van het tweede apparaat zijn, in het geval van een tweede factor per sms of oproep, als onze mobiel geen dekking heeft, zal deze om deze reden de code niet ontvangen (en ook omdat de SMS-gebruik is niet veilig ), wordt het aanbevolen om codegenerator-applicaties op uw smartphone te gebruiken.

Verificatie-apps voor Android en iOS

Met de volgende authenticatietoepassingen kunnen we tijdelijke codes genereren voor de verschillende services. Sommige apps zijn beschikbaar voor Android en ook voor iOS. Het belangrijkste dat u over deze apps moet weten, is dat in sommige gevallen het "token" lokaal wordt opgeslagen en daarom als u de mobiele telefoon terugzet naar de fabrieksinstellingen, u deze verliest en dat u authenticatie opnieuw moet inschakelen op alle afdelingen. door één, wat TOTP-services met cloudopslag ten zeerste aanbevolen maakt, omdat de "tokens" worden geüpload naar de cloud van de service, zodat we door in te loggen al toegang hebben tot onze tweede factor-authenticatie.

Het gebruik van authenticatie in twee stappen via sms wordt niet aanbevolen, omdat dit niet als een veilige methode wordt beschouwd. Het wordt aanbevolen om authenticatietoepassingen te gebruiken die tijdelijke codes genereren.

Klink

Latch is een van de meest aanbevolen applicaties, gemaakt door ElevenPaths, de beveiligingsafdeling van Telefónica, het stelt ons in staat om verschillende services te "vergrendelen", maar ook om verschillende services in zijn TOTP te registreren. De synchronisatie gebeurt in de cloud, dus als we onze mobiel herstellen, verliezen we de toegang tot de verschillende services niet. Met deze app kunnen we elke service bij TOTP registreren en ook kunnen we "Latch" beheren als een van uw services dit ondersteunt.

Klink
Ontwikkelaar: Telefónica Digital España SLU

"Latch" door ElevenPaths
Ontwikkelaar: Telefónica Digital Espana SLU

Google-authenticator

Met deze Google-applicatie kunnen we het TOTP-token lokaal in onze terminal opslaan, er is geen synchronisatie in de cloud, dus als we onze mobiel herstellen, verliezen we de toegang tot de verschillende services en moeten we deze opnieuw activeren.

Google-authenticator
Ontwikkelaar: Google LLC

Google-authenticator
Ontwikkelaar: Google LLC

authentiek

Met deze applicatie kunnen we het TOTP-token in onze terminal opslaan, maar we hebben optionele cloudsynchronisatie, dus als we onze mobiel herstellen, verliezen we de toegang tot de verschillende services en moeten we deze opnieuw activeren.

Twilio Authy 2-factor authenticatie
Ontwikkelaar: Authy

authentiek
Ontwikkelaar: Authy Inc.

LastPass-authenticator

Met deze applicatie kunnen we het TOTP-token in onze terminal opslaan, maar we hebben een optionele Cloud-synchronisatie, dus als we onze mobiel herstellen, verliezen we de toegang tot de verschillende services en moeten we deze opnieuw activeren.

LastPass-authenticator
Ontwikkelaar: LogMeIn, Inc.

Tot nu toe hebben we dit volledige artikel opgesteld waarin we uitleggen wat authenticatie in twee stappen is en welke authenticator-apps het meest worden aanbevolen voor gebruik met Android en iOS.

Vergelijkbare items

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Terug naar boven knop