Taula de continguts:
- Què és l’autenticació de dos factors?
- Per què funciona?
- Consells per utilitzar l'autenticació de dos factors
- Esteu buscant alguna cosa més d’alta tecnologia?
Vídeo: Descomponer en Factores Primos (De novembre 2024)
Quant més segurs serien els vostres comptes en línia si cada vegada que algú intentés iniciar la sessió hagués de connectar una clau USB i introduir la vostra contrasenya ? O si Gmail requeria no només el vostre nom d’usuari i la vostra contrasenya, sinó també una exploració del vostre iris? L’autenticació de dos factors pot fer-ho. L’autenticació de dos factors simplement significa que hi ha una altra barrera més enllà del nom d’usuari i la contrasenya que cal passar per accedir al vostre compte. Si teniu un compte bancari que us envia un missatge de text amb un codi especial abans que us permeti iniciar la sessió, això és l’autenticació de dos factors.
, Explico per què és útil l’autenticació de dos factors i com podeu utilitzar-la d’una manera que neutralitzi aquestes excuses. I no patiu. No hauràs de comprar un fantàstic dispositiu de digitalització d'iris per fer-ho.
Què és l’autenticació de dos factors?
En línia, podeu demostrar la vostra identitat utilitzant un dels tres tipus de factors: quelcom que sou, quelcom que teniu o cosa que ja sabeu. Un nom d’usuari i una contrasenya són alguna cosa que coneixeu i solen ser el primer factor en l’autenticació de dos factors. El segon factor pot ser un telèfon intel·ligent lligat a un número de telèfon que només us soni. El número de telèfon és alguna cosa que només teniu. El missatge de text enviat a aquest número de telèfon amb un codi de sis dígits podria ser el segon autenticador. El text és una de les implementacions més comunes de l'autenticació de dos factors. Altres factors podrien ser una empremta digital (alguna cosa que sou) o un petit testimoni electrònic que genera un codi únic cada 60 segons (cosa que teniu).
Per què funciona?
A nivell molt bàsic, l’autenticació de dos factors és més segura que un nom d’usuari i una contrasenya sols perquè, simplement, afegeix un altre factor. Vol dir que necessiteu dues claus per entrar en lloc d'una. És bo saber-ho, però no és molt convincent, així que deixeu-me explicar per què funciona a la pràctica.
Recordeu que es produeixen molts robatoris d’identitat a causa de les contrasenyes reutilitzades. Imaginem que utilitzeu la mateixa contrasenya que els de Gmail. Potser el vostre compte no hi ha dades sensibles. Imaginem que es pirata i els pirates informàtics obtenen les dades bàsiques del vostre compte, com ara la vostra adreça de correu electrònic i la vostra contrasenya És millor que creguis que els dolents aniran directament a Gmail i intentaran iniciar la sessió amb el mateix combinador. Si poden accedir al vostre correu electrònic, poden consultar els vostres arxius i esbrinar quins bancs utilitzeu per restablir les contrasenyes dels vostres comptes bancaris. Horroritzant!
Així que el número u: no reutilitzeu les contrasenyes. Utilitzeu un gestor de contrasenyes per fer un seguiment de contrasenyes fortes diferents per a cada compte.
Número dos: si el vostre Gmail tingués activada l’autenticació de dos factors, els dolents no haurien pogut entrar-hi en primer lloc, encara que tinguessin la contrasenya.
A més, si teníeu activada l’autenticació de dos factors mitjançant missatges de text, haureu rebut una alerta immediatament que algú intentava iniciar la sessió al vostre compte. Aquest seria un senyal clar que cal bloquejar els vostres comptes el més aviat possible canviant totes les vostres contrasenyes i potser també notifiqueu als bancs que haurien d’estar en alerta per frau als vostres comptes. Introduïu-lo al capoll abans que es converteixi en un problema.
Això és només un escenari. Què passa si un mal companya d’habitació havia fet servir un keylogger per intentar entrar als teus comptes? Què passa si un autor intentés entrar als vostres comptes mitjançant un programa que aplicava contrasenyes generades aleatòriament? En tots dos casos, no podrien arribar gaire lluny, perquè encara necessitarien el seu segon factor (com ara un missatge de text o la seva empremta digital) per entrar al compte.
Consells per utilitzar l'autenticació de dos factors
- Activa amb escreix dos factors. Si afegiu autenticació de dos factors a tots els vostres comptes, podríeu passar dies. Però ningú no va dir que l’havies d’utilitzar a tot arreu. Està perfectament bé, només l'utilitzeu només als vostres comptes més sensibles. Aquests inclouen correu electrònic, comptes bancaris i, en qualsevol altre lloc, tingueu informació valuosa, com Dropbox si conserveu documents importants allà o Amazon si teniu activada la compra d'un clic.
- Utilitzeu un full de trampes. Confús sobre on trobar la configuració d'autenticació de dos factors a Facebook? On és a Evernote? No busqueu les instruccions quan TurnOn2FA ja hagi fet el treball per vosaltres. Aquest lloc web ofereix instruccions detallades sobre com habilitar l’autenticació de dos factors en més de 100 llocs.
- Porteu un rellotge intel·ligent. Per a mi, introduir un número de sis dígits d’un missatge de text significa desbloquejar el meu telèfon (ocult els missatges de la pantalla de bloqueig per raons de privacitat i seguretat), entrar a l’aplicació de missatges de text, obrir el missatge i transferir-lo a la pàgina. Tot el procés és molt més ràpid quan porto un
smartwatch que mostra el contingut dels textos. Ara, em falta poc més que fer una ullada per obtenir el codi. - Guardeu els codis de còpia de seguretat en un gestor de contrasenyes o una cartera. Quan configureu l’autenticació de dos factors, normalment obteniu una llista de codis d’emergència que podeu utilitzar en cas de fallada del sistema. Per exemple, digueu que teniu una recepció deficient del telèfon mòbil i que no rebeu missatges de text i que esteu intentant accedir a Gmail. Però, perquè el servei telefònic està a la baixa, el missatge de text amb el codi de desbloqueig que necessiteu no us arribarà. En aquest cas, esborreu els codis d'emergència i s'utilitzin al seu lloc. Funcionen en qualsevol moment i en qualsevol lloc, però només són bons. Així que guardeu els codis en algun lloc accessible. Dos llocs fantàstics són un gestor de contrasenyes (sempre que tinguis accés a ella sense connexió a través del telèfon mòbil) i un paper de paper a la cartera. Mentre no escriviu el vostre nom d’usuari i contrasenya al paper, els codis no serviran per a ningú que els trobi.
Esteu buscant alguna cosa més d’alta tecnologia?
Els consells que acabo de donar estan dissenyats per ajudar la gent a començar a utilitzar l’autenticació de dos factors ràpidament d’una manera intel·ligent que faciliti la seva gestió.
Però sé que alguns lectors voldran anar d’alta tecnologia.
YubiKeys és una opció fantàstica. Aquest conjunt de dispositius d'alta tecnologia, que oscil·la entre 18 i 50 dòlars, són claus USB que funcionen més com les tecles domèstiques. Quan voleu iniciar la sessió en una aplicació que funciona amb YubiKey, connecteu una memòria USB especial per desbloquejar-la. Com a persona, només podeu utilitzar YubiKey als comptes de Google, inclosos Gmail, LastPass i WordPress. Si voleu fer servir altres llocs, necessitareu una clau de qualitat empresarial i una organització que estigui disposada a donar-hi suport.
L’ app Usher està dissenyada per a ús empresarial, però cal destacar. Quan s'utilitza en un iPhone 5s o posterior, Usher pot autenticar la vostra identitat a través del telèfon intel·ligent (un factor) i la seva empremta digital (segon factor) mitjançant TouchID. Usher la fa una empresa de seguretat anomenada Microstrategy i fa poc vaig recórrer la seu per veure com funciona l’Usuari de primera mà. Els empleats transporten els telèfons intel·ligents, que autentiquen la seva identitat en punts de control típics de seguretat, com ara l’entrada del garatge del pàrquing, les portes, els ascensors, el gimnàs i fins i tot els terminals d’ordinadors. L’empresa pot ajustar el nivell de verificació necessari a cada punt de control. Per exemple, per accedir al garatge del pàrquing, potser no necessitareu res més que el telèfon mòbil, que es connecta a una balisa Bluetooth per obtenir autorització. Per accedir a la planta superior de l’edifici, però, potser necessiteu el telèfon, l’empremta digital i un PIN de quatre dígits.
La banda Nymi és una polsera que actua com un altre autenticador mitjançant un biomètric únic: la seva freqüència cardíaca (ECG). Perquè la banda funcioni, necessiteu el vostre HeartID únic, així com la mateixa banda. A partir d’aquest escrit, la banda Nymi només és per a desenvolupadors, amb un kit de desenvolupament amb 149 dòlars. L’any passat, vaig tenir l’oportunitat de provar la banda Nymi en les seves primeres etapes, i té molta més comoditat que els codis de verificació mitjançant missatges de text.
Imagino que veurem més suport per a l’autenticació de dos factors o multifactor mitjançant la tecnologia que es pot dur als propers mesos i anys. L’Apple Watch ja funciona amb moltes aplicacions de dos factors, i aposto que hi ha més coses per arribar. Fins que no tinguem un sistema millor per verificar la identitat, l’autenticació de dos factors és una de les millors eines de defensa que tenim, així que assegureu-vos de fer-la el màxim de fricció possible de manera que la utilitzeu.