3 Risikoer og ulemper til tofaktorautentisering
De fleste er lat og bruker svake passord som er lette å ødelegge. 7 Passordfeil som sannsynligvis vil få deg til å ha hacket 7 Passordfeil som sannsynligvis vil få deg til å ha hacket. De verste passordene til 2015 har blitt sluppet, og de er ganske bekymringsfulle. Men de viser at det er helt kritisk å styrke dine svake passord, med bare noen få enkle tweaks. Les mer . Men sterke passord er heller ikke perfekte: de kan bli tastetrykk, avlyttes eller lekket i viktige databrudd. Løsladelse av passord skje nå: Slik beskytter du deg selv Passord Lekkasje skjer nå: Slik beskytter du deg selv Passord lekkasjer skje alt tid, og det er en sjanse for at en av kontoene dine vil bli involvert, hvis det ikke har skjedd allerede. Så hva kan du gjøre for å holde kontoene dine trygge? Les mer .
Derfor har tofaktorautentisering eksplodert i popularitet i løpet av det siste tiåret. Et enkelt passord er for sprøtt for ekte sikkerhet, og å legge til et andre lag av forsvar vil holde kontoene dine bedre sikret.
Men tofaktorautentisering er ikke perfekt. Faktisk kan det komme seg for å bite deg på baksiden hvis du ikke er forsiktig. Her er noen overse ulemper.
Typer godkjenningsfaktorer
Flerfaktorautentisering er en praksis som krever at du presenterer flere beviser (“faktorer”) som hver autentiserer identiteten din. Hvis du ikke har alle autentiseringsfaktorene, vil systemet ikke gi deg tilgang til kontoen din.
Tofaktorautentisering Hva er tofaktorautentisering, og hvorfor du bør bruke det Hva er tofaktorautentisering, og hvorfor du bør bruke det Tofaktorautentisering (2FA) er en sikkerhetsmetode som krever to forskjellige måter å bevise din identitet på . Det brukes vanligvis i hverdagen. For eksempel å betale med et kredittkort krever ikke bare kortet, ... Les mer er når systemet kun krever to biter av bevis.
Det finnes alle typer autentiseringsfaktorer som kan brukes som en del av et multifaktorsystem, men de har alle en tendens til å falle inn i tre brede grupper:
- Kunnskapsfaktor (“noe du vet”): Systemet aksepterer deg hvis du viser at du vet en viss informasjon. Eksempler inkluderer PIN-kode, svar på sikkerhetsspørsmål, tilbakeleveringsdetaljer, osv.
- Besittelsesfaktor (“noe du har”): Systemet aksepterer deg hvis du kan bevise at du har en bestemt fysisk enhet på deg. Eksempler er SMS-koder, auth apps, USB-nøkler, trådløse koder, kortlesere, osv.
- Inherensfaktor (“noe du er”): Systemet aksepterer deg ved bruk av en biometrisk sammenligning. Eksempler er fingeravtrykkskannere, retina skannere, stemmegjenkjenning, osv.
Disse alle høres godt ut med et blikk. Men du har kanskje allerede sett noen av problemene som kan oppstå mens du bruker disse for identitetsbekreftelse.
1. Faktorer kan bli tapt
Den enkle sannheten er, det er Nei garantere at autentiseringsfaktorene dine vil være tilgjengelige når du trenger dem. Mesteparten av tiden vil de, men det tar bare en feil å låse deg ut av kontoene dine.
Tenk deg at du har SMS-koder som din andre godkjenningsfaktor. Det fungerer fint for den daglige kontrollen av bankkontoer og hva ikke, men da blir du rammet av en massiv orkan og forlatt uten strøm i dager eller uker.
Eller et jordskjelv brister rørene dine, nedsenker ditt hjem og telefon. Eller du glemmer telefonen på en kommode i din rush for å evakuere et nærliggende viltfire ... eller du tilfeldigvis får ransomware på telefonen. 12 Verktøy du kan bruke til å hjelpe Slå Ransomware 12 verktøy du kan bruke til å slå Beat Ransomware En av de største problemene med datamaskinen Brukerne er ransomware. Og mens en ransomware-infeksjon er notorisk vanskelig å kjempe, er det ikke umulig. Se hvordan disse verktøyene kan hjelpe. Les mer og det blir gjort utilgjengelig. Alternativt kan du kanskje bare slippe telefonen din.
Stole på en USB-nøkkel som en annen faktor Slik bruker du en USB-nøkkel for å håndtere sikkerhetstrusler Slik bruker du en USB-nøkkel for å håndtere sikkerhetstrusler Er ikke USB-minnepinner overflødige? Vi tror ikke det. Det er mange måter hvor en USB-stasjon fortsatt kan være nyttig, inkludert å holde datamaskinen trygg. Dette er hvordan. Les mer er risikabelt. Du kan misplace det eller ved et uhell løpe det gjennom vasken. Hvis du stoler på kunnskapsfaktorer som PIN-koder, er det alltid en sjanse for at du glemmer hva det er. Biometriske faktorer er ikke perfekte heller: Øyne og fingre kan gå tapt i ulykker.
Ofrene for orkanene Harvey og Irma fant seg selv låst ut av sine egne kontoer. Hvorfor? Fordi de ikke hadde mulighet til å lade sine telefoner. Ingen telefoner er lik ingen autentisering. Ingen godkjenning er lik ingen tilgang.
Selv om kontogjenoppretting ofte er mulig, kan det ta tid og sannsynligvis være en stor hodepine. Hvis du har dusinvis av kontoer beskyttet med en enkelt faktor, og du mister den faktoren, må du gjenopprette alle av disse kontoene. Yikes.
Visse autentiseringsmetoder har heldigvis veier rundt dette Kan to-trinns verifisering være mindre irriterende? Fire hemmelige hacker garantert for å forbedre sikkerheten Kan to-trinns verifisering være mindre irriterende? Fire hemmelige hacker garantert for å forbedre sikkerheten Ønsker du kollisikker kontosikkerhet? Jeg foreslår sterkt å aktivere det som kalles "to-faktor" -autentisering. Les mer . For eksempel tilbyr enkelte tjenester engangskopieringskoder i tilfelle faktorer går tapt, i hvilket tilfelle du bør absolutt lagre disse kodene et sted.
2. Falsk følelse av sikkerhet
Mens tofaktorautentisering gir ekstra sikkerhet, er graden av denne ekstra sikkerheten ofte overdrevet. Noen mennesker kan til og med fortelle deg at en tofaktorbeskyttet konto er nært uhyggelig, men det er rett og slett usann.
Tofaktorautentisering er langt fra perfekt.
Ta gjenoppretting, for eksempel. Hvis du blir låst ute av en tjeneste fordi du mistet en faktor, er du ikke i hovedsak i samme posisjon som en hacker som prøver å få tilgang til kontoen din? Hvis du kan tilbakestille kontotilgang uten en faktor, så kan du være sikker på at hackere kan også gjøre det samme.
Faktisk gjør alternativene for gjenoppretting av kontoer ofte tofaktors autentisering meningsløs, derfor har selskaper som Apple flyttet seg fra de fleste gjenopprettingsmetoder. De dårlige nyhetene? Uten gjenopprettingsalternativer kan kontoen din bli permanent tapt.
Og så er det tjenester som tilbyr tofaktorsautentisering, men ikke fullt ut forplikte seg til det, noe som gir kontosikkerhet ut av hendene. For eksempel gir PayPal en annen faktor som heter “PayPal sikkerhetsnøkkel,” men tilbake i 2014, som dokumentert av Ian Dunn, kan det bli helt omgått med null innsats.
Svake punkter som dette finnes på tvers av tjenester, til og med store navn. Igjen i 2014 var hackere i stand til å bryte gjennom tofaktors beskyttelse. Tofaktorautentisering hacket: Hvorfor bør du ikke panikk tofaktorautentisering Hacked: Hvorfor bør du ikke panikk Les mer og få tilgang til brukerkontoer for Google, Instagram , Amazon, Apple, blant andre.
Alt dette betyr bare: Du kan gjøre alt riktig med tofaktorautentisering og har fortsatt kontoen din kompromittert. Uansett følelse av sikkerhet det bringer, er en vrangforestilling.
3. Det kan bli vendt mot deg
Selv om tofaktorautentisering er ment å holde hackere ute av kontoene dine, kan reverseringen også skje: hackere kan sette opp eller omkonfigurere tofaktorautentisering for å beholde du ut av dine egne kontoer.
Du kan lese om en Redditors førstehånds erfaring med dette: en hacker brøt inn i sin Apple-konto, ringte opp hundrevis av dollar i kjøp, og bundet tofaktorautentisering med en av hackers egne enheter. Til tross for å være kontoens sanne eier, kunne Redditor ikke gjøre noe med det.
Så på en måte, mens tofaktorautentisering kanskje ikke er effektiv nok til å sikre kontoer (som vi utforsket i risiko nr. 2), kan det være også effektiv.
Ettersom tjenestene fortsetter å styrke sine to-faktor protokoller og gjøre kontogjenoppretting enda vanskeligere, blir det stadig viktigere at du konfigurerer tofaktorautentisering på dine viktige kontoer.
Gjør det nå før en hacker gjør det for deg.
Hva tror du?
En annen stor ulempe for tofaktorautentisering er ulempen med det. Det er bare et ekstra trinn, men når du logger deg på kontoer på en ukentlig eller daglig basis, legger de ekstra trinnene opp. Jeg tror ulempen er verdt det.
Det ville være enkelt å peke på disse risikoen og ulemper som unnskyldninger for å avgi tofaktorautentisering helt, men jeg sier at du fortsetter å bruke den (eller begynner å bruke den hvis du ikke allerede har det). Bare vær oppmerksom på hvordan det kan komme tilbake, og ta de riktige skrittene for å unngå slike problemer.
Bruker du tofaktorautentisering? Enten ja eller nei, fortell oss hvorfor i kommentarene nedenfor! Og hvis du har andre risikoer å vurdere, kan du dele dem også!
Utforsk mer om: Online-sikkerhet, tofaktorautentisering.