Casa Ressenyes Revisió i valoració de l'autilio de Twilio

Revisió i valoració de l'autilio de Twilio

Vídeo: Twilio Verify: The best phone verification solution (Setembre 2024)

Vídeo: Twilio Verify: The best phone verification solution (Setembre 2024)
Anonim

Una contrasenya és una manera terrible de protegir un compte en línia, perquè qualsevol persona que aprengui la vostra contrasenya és propietària del compte, encara que estigui a mig món. Un gestor de contrasenyes us permet utilitzar contrasenyes difícils de recordar, però en un incompliment de dades, no importa si la vostra contrasenya era "*" o "contrasenya". Podeu millorar la vostra seguretat utilitzant un esquema d'autenticació de dos factors i l'autorització de Twilio facilita l'autenticació de dos factors que mai.

Els experts divideixen els factors d’autenticació en tres tipus: una cosa que coneixes (una contrasenya, per exemple), una cosa que tens (un objecte físic) i alguna cosa que siguis (una empremta digital o un altre tret biomètric). Authy converteix el telèfon intel·ligent en un testimoni físic necessari per iniciar la sessió, juntament amb la contrasenya. Un hacker que robi o endevini la vostra contrasenya serà rebutjat pel pas d’autenticació que requereix aquest testimoni.

Com funciona

El 2011, l'Internet Engineering Task Force va publicar un estàndard per a contrasenyes basades en un sol temps (TOTP). El concepte és prou senzill. Quan l’usuari registra un dispositiu compatible amb TOTP amb un lloc web segur, es crea una clau compartida única. Tant el dispositiu com el servidor poden generar una contrasenya única basada en el temps processant aquesta clau juntament amb l’hora actual. Per convenció, cada TOTP és bo durant 30 segons. Inicieu la sessió mitjançant la vostra contrasenya habitual, després introduïu la contrasenya única del dispositiu i accediu. Un malfactor que, d’alguna manera, treu aquesta contrasenya única fora de l’èter, la trobarà inútil en 30 segons.

Ambdós Authy i Google Authenticator es basen en TOTP i, de fet, podeu utilitzar Authy en qualsevol lloc que admeti Google Authenticator. Per què canvieu a Authy? Hi ha moltes raons; Més endavant en entraré en detall.

Com començar amb Authy

Configurar Authy per utilitzar el telèfon intel·ligent com a testimoni és senzill. Instal·leu l’aplicació Authy al telèfon, li doneu el número de telèfon i feu clic a un enllaç de verificació o introduïu un codi de verificació. Això és; Authy està preparat per utilitzar. Per començar al meu Apple iPhone 6 no vaig trigar gaire temps.

La tècnica exacta per configurar l'autenticació de dos factors varia d'un lloc a un altre. No obstant això, per a la majoria de llocs, seguireu les indicacions fins que tingueu l'oportunitat de seleccionar Google Authenticator. En aquest punt, el lloc mostra un codi QR. Agafeu el codi QR amb Authy i bam. Teniu l'autenticació de dos factors. Cavant a l'aplicació, he trobat que admet directament almenys dues dotzenes de llocs populars, entre ells Gmail, Facebook, Outlook, Lastpass, Evernote i WordPress. Més de 10.000 altres llocs web i aplicacions, grans i petites, utilitzen Authy directament per autenticació, sense cap connexió amb Google Authenticator.

Els vostres llocs registrats apareixen a la part inferior de la finestra de l'aplicació. Si toqueu un, apareix el codi d’autenticació actual d’aquest lloc, juntament amb un temporitzador de compte enrere que mostra la quantitat de 30 segons de vida del codi. Funciona igual a Android i iOS, tot i que vaig observar que l’edició d’iOS mostra una barra de progrés circular amb una etiqueta que compta segons segons mentre que l’edició d’Android només utilitza una barra de progrés senzilla.

Per descomptat, si un hacker amb habilitats de recollida de butxaca aconsegueix obtenir la vostra contrasenya i el telèfon intel·ligent d’autenticació, podríeu tenir problemes. Igual que amb la seguretat estricta basada en dispositius utilitzada per OneID, heu de protegir el vostre dispositiu a fons. Utilitzeu una contrasenya forta o autenticació biomètrica i activeu la protecció de PIN d'Authy (els usuaris de l'iPhone poden actualitzar-se a l'autenticació Touch ID).

LastPass 3.0 i LastPass 3.0 Premium són compatibles amb Google Authenticator. Això vol dir que podeu protegir el vostre compte LastPass mitjançant Authy i, a continuació, utilitzar Authy per autenticar dos factors dels altres llocs segurs. Podeu fer el mateix amb Dashlane 3.

Funcions de diversos dispositius

Necessiteu un telèfon intel·ligent per començar amb Authy, però un cop finalitzada aquesta tasca, podeu instal·lar Authy en altres telèfons intel·ligents, tauletes o ordinadors de sobretaula i sincronitzar dades entre els dispositius. Authy admet dispositius mòbils iOS, Android i BlackBerry, així com Windows, Mac OS i Linux. Hi ha fins i tot una aplicació Authy per a Apple Watch; només cal mirar el canell per obtenir el codi d’autenticació.

Instal·lant l’aplicació d’escriptori Authy i l’extensió Chrome, podeu deixar de banda el telèfon intel·ligent. L'aplicació d'escriptori us demana que creeu una contrasenya principal, però no la necessiteu (una supervisió, al meu parer). Tingueu en compte que la contrasenya principal és específica del dispositiu, de manera que si instal·leu en diversos ordinadors de sobretaula, podríeu crear diverses contrasenyes mestres. Quan la contrasenya principal estigui al lloc, l'aplicació necessita que la reingresseu periòdicament. Mitjançant l'extensió de Chrome, podeu obtenir el codi actual de qualsevol dels vostres llocs registrats, copiar-lo al porta-retalls i enganxar-lo, sense necessitat de sortir del telèfon.

Sí, definitivament es tracta de definir l'autenticació de dos factors. Una persona que tingui accés al vostre ordinador d'escriptori podria concebre's, perquè l'ordinador d'escriptori es converteix en el factor "alguna cosa que teniu". Si trieu utilitzar l'aplicació d'escriptori Authy, haureu de protegir-la amb una contrasenya principal principal. A més, hauríeu de protegir la vostra contrasenya amb el vostre compte d'usuari a l'escriptori i bloquejar el compte en qualsevol moment.

Hi ha un altre avantatge per a l’extensió de Chrome que no vaig notar de seguida. Si feu clic per visualitzar el codi actual d'un lloc i el lloc no està obert, obtindreu un avís de phishing. Això és útil

Habilitar Authy en un altre telèfon intel·ligent o en una altra tauleta és senzill. Al nou dispositiu, introduïu el número de telèfon del vostre telèfon intel·ligent i respongueu a una sol·licitud d'accés que apareix en aquest telèfon intel·ligent. Així, Authy està habilitat al dispositiu nou.

Heu perdut un dispositiu? Podeu utilitzar l'aplicació Authy per eliminar aquest dispositiu del procés de sincronització. Tingueu en compte que, encara que els llocs que utilitzin la implementació de TOTP per part de Google, el testimoni continuï subministrant codis als llocs ja registrats. Un usuari prudent desactivarà i reactivarà l’autenticació de dos factors en aquests llocs.

Si heu inscrit tots els dispositius que vulgueu, podeu configurar Authy per deixar d’acceptar més dispositius. També hi ha una opció per desar una còpia de seguretat xifrada de les teves claus segures al núvol.

He notat una opció Bluetooth a l’aplicació Authy iOS. L’he activat, però no he trobat cap manera de fer-lo interactuar amb el meu PC. Resulta que aquesta característica és específica de Mac i, fins i tot, a Mac està tenint problemes amb alguns canvis recents en la implementació del Bluetooth.

Per què Authy?

He esmentat anteriorment que podeu utilitzar Authy en qualsevol lloc que admeti Google Authenticator. Però, per què molestaríeu? Bé, Authy és millor en diverses maneres.

Quan configureu un compte per autenticar-se mitjançant Google Authenticator, el vostre accés a aquest compte en dispositius mòbils queda tallat. Heu d'introduir una extensa "contrasenya de l'aplicació" en minúscula per a habilitar l'accés per a cada aplicació a cada dispositiu. Els usuaris Authy poden simplement instal·lar Authy al dispositiu, evitant la necessitat d’aquest molest procés.

Si obteniu un telèfon nou, podeu transferir-lo fàcilment a través de tots els registres Authy. Amb Google Authenticator, haureu de passar pel procés de registre de nou per a cada lloc. I Google Authenticator no ofereix cap manera de revocar l'accés per a un telèfon perdut o robat.

Tot el concepte de contrasenyes basades en temps es desglossa si el client i el servidor no estan sincronitzats en temps. Authy té la fama de romandre en sincronització fins i tot quan el dispositiu no té accés a la xarxa, més que Google Authenticator. Tot i això, no he trobat una manera de provar-ho.

També hi ha una petita però creixent col·lecció de llocs que admeten Authy, però no Google Autenticador. El meu contacte Authy va informar que Coinbase, Cloudflare i HumbleBundler es troben entre aquests llocs només Authy.

Fàcil

L’autenticació de dos factors és realment una millora de seguretat meravellosa per garantir llocs web delicats, però els usuaris solen intercanviar seguretat per comoditat. Per començar, Authy requereix un esforç inicial en convertir els vostres llocs segurs en dos factors. Després d'això, és molt fàcil d'utilitzar i es pot definir un tall definit sobre Google Authenticator. Si us preocupa la seguretat dels vostres inicis de sessió en línia, considereu el sincronització d'Authy amb LastPass 3.0 o Dashlane 3, que són els gestors de contrasenyes de l'Editors 'Choice. Authy mateix pot ser que mereixi un honor de l'Editor 'Choice per autenticació de dos factors; simplement no hem revisat prou productes similars per estar segurs.

Revisió i valoració de l'autilio de Twilio