Fordeler og ulemper med tofaktorautentiseringstyper og -metoder

Fordeler og ulemper med tofaktorautentiseringstyper og -metoder / Sikkerhet

Hvis du ikke bruker tofaktorautentisering ennå, går du langt og lar kontoer sårbare for hackere og phishere. Hvor trygt føles du faktisk når et passord er det eneste som står mellom en fremmed og bankkontoen din? Ikke så trygg, håper jeg.

Ja, tofaktorautentisering er ikke idiotsikker. Ja, det er risiko for tofaktorautentisering. Men selv med disse ulemper, er å bruke to-faktor autentisering miles bedre enn å gå uten den. Bare fordi innbruddstyv kan buste gjennom et vindu betyr ikke at du slutter å låse dørene dine, ikke sant? Selvfølgelig ikke.

Men her er saken: Ikke alle tofaktorautentiseringsmetoder er like. Noen er beviselig tryggere og sikrere. Her er en titt på de mest vanlige metodene, og hvilke som passer best til dine individuelle behov.

Tofaktorautentisering vs to-trinns autentisering

Før du dykker inn, la oss ta et øyeblikk for å rydde opp forvirring mellom tofaktorautentisering og to-trinns autentisering. De er liknende, men ikke helt like - en er en firkant, den andre et rektangel.

Tofaktorautentisering er når du beskytter en konto med to faktorer. En faktor er heller “noe du vet” (for eksempel passord), “noe du har” (for eksempel telefon), eller “noe du er” (for eksempel fingeravtrykk). For å være virkelig beskyttet av tofaktorautentisering, må kontoen din kreve to låser av forskjellig faktorer før du gir tilgang.

Hvis en konto er beskyttet av to låser av samme faktor, så faller det under to-trinns autentisering (eller tofaseautentisering). For eksempel er et passord og et sikkerhetsspørsmål begge “noe du vet,” gjør godkjenning to-trinns, men ikke to-faktor. Selv om dette fortsatt kan gi tilstrekkelig beskyttelse, er tofaktorautentisering foretrukket.

Akkurat som et firkant er et rektangel, men et rektangel ikke er et firkant, er tofaktorsautentisering en type to-trinns autentisering, men ikke den andre veien rundt.

Metode 1: Sikkerhetsspørsmål

Hva er det?
Når du oppretter en konto, velger du ett eller flere sikkerhetsspørsmål og angir svar for hver enkelt. Når du logger deg på den kontoen, må du gi det riktige svaret på hvert spørsmål for å validere at du har rettmessig tilgang.

Pros
Sikkerhetsspørsmål er svært enkle å sette opp. Mesteparten av tiden gir tjenesten en rullegardinmeny med spørsmål - alt du trenger å gjøre er å velge en og gi svaret. Du trenger ikke annet utstyr, enheter, etc. Svaret er bare lagret i hodet ditt.

Ulemperne
Mange sikkerhetsspørsmål kan bli funnet i offentlige dokumenter (for eksempel farenes mellomnavn) eller sosialt konstruert (for eksempel phishing-e-post eller telefonsamtaler). For å komme seg rundt dette kan du gjøre svaret ditt gibberish og effektivt gjøre det til et andre passord - men pass på at du ikke mister det eller glemmer det!

Metode 2: SMS-meldinger

Hva er det?
Når du oppretter en konto, oppgir du mobilnummeret ditt. Når du vil logge inn, sender tjenesten deg en SMS-melding med en bekreftelseskode som utløper (vanligvis etter 15 minutter). Du må skrive inn det nummeret for å fullføre loggingen i prosessen.

Pros
SMS-meldinger er ekstremt praktiske. I disse dager har stort sett alle en SMS-kompatibel enhet og kan motta gratis SMS-meldinger. Vanligvis kommer meldingene umiddelbart, men selv når de ikke tar det, tar det sjelden mer enn noen få minutter. Hvis du mister enheten, kan du overføre telefonnummeret ditt, slik at du aldri blir permanent sperret.

Ulemperne
Du må stole på tjenesten nok til å dele telefonnummeret ditt. Noen diskutable tjenester kan bruke nummeret ditt til å annonsere, eller selge det for økonomisk gevinst. Og siden telefonnumre ikke er faktisk knyttet til enheter, kan hackere faktisk kringgå SMS-basert autentisering uten å røre telefonen din (selv om det ikke er lett).

Metode 3: Tidsbaserte engangspassord

Hva er det?
Når du oppretter en konto, har du tildelt en “hemmelig nøkkel.” Etter at du har installert en kodeopprettende app (som Google Authenticator eller dens alternativer), skanner du en QR-kode for å laste den hemmelige nøkkelen inn i appen. Den genererer deretter engangspassord hver så ofte (for eksempel 30 sekunder) ved hjelp av den hemmelige nøkkelen som et frø, og du trenger disse engangspassordene for å logge inn.

Pros
Kodene genereres basert på en blanding av den hemmelige nøkkelen og gjeldende tid, noe som betyr at du kan få gyldige koder på enheten, selv når du ikke har mottak og / eller ingen mobiltjeneste. Og siden den hemmelige nøkkelen er lagret på selve enheten, kan den ikke bli fanget eller omdirigert (for eksempel ved overtakelse av telefonnummer).

Ulemperne
Du kan ikke logge på hvis enheten din går tom for batteri eller dør helt. Noen ganger kan interne klokker desync mellom enhet og tjeneste, noe som resulterer i ugyldige koder. Dette er to grunner til at utskrift av sikkerhetskoder er viktig.

Hvis en hacker klonrer din hemmelige nøkkel, så kan de generere sine egne gyldige koder etter ønske. Og hvis tjenesten ikke begrenser innloggingsforsøk, kan hackere fortsatt kompromittere kontoen din gjennom ren brute force.

Metode 4: U2F Keys

Hva er det?
Universal 2: a faktor (U2F) er en åpen standard som brukes sammen med USB-enheter, NFC-enheter og smartkort. For å autentisere, kobler du bare den inn (for USB-nøkler), støter den (for NFC-enheter), eller sveiper den (for smartkort).

Pros
En U2F-nøkkel er en sann fysisk faktor. I motsetning til SMS-koder, kan de ikke skilles eller omdirigeres. Og i motsetning til de fleste tofaktormetoder er U2F-nøkler phishing-proof fordi de bare er registrert for å jobbe med nettsteder du har registrert. Det er en av de mest sikre 2FA-metodene som er tilgjengelige.

Ulemperne
Fordi U2F er en relativt ny teknologi, er den ennå ikke mye støttet. NFC-nøkler fungerer for eksempel bare med Android-mobile enheter, mens USB-nøklene hovedsakelig fungerer med Chrome-nettleseren (Firefox jobber med det). U2F nøkler koster også penger, ofte mellom $ 10 - $ 20, men kan gå høyere avhengig av hvor robust du vil ha den til å være.

Metode 5: Ansikt, Stemme, Fingeravtrykk

Hva er det?
Ansiktsgjenkjenning, talegjenkjenning og fingeravtrykksskanning falder alle under kategorien biometri. Systemer bruker biometrisk autentisering når det er viktig at du virkelig er den du sier du er, ofte i områder som krever sikkerhetsgodkjenning (for eksempel regjeringen).

Pros
Biometri er ekstremt vanskelig å hacke. Selv et fingeravtrykk, som uten tvil er det enkleste å kopiere, krever noen form for fysisk samhandling. Stemmegjenkjenning vil trenge en slags uttalelse som står i stemmen din, og ansiktsgjenkjenning vil trenge noe så drastisk som plastikkirurgi. Det er det ikke uknuselig, men ganske nært.

Ulemperne
Den største ulempen, og årsaken til at biometri sjelden brukes som en tofaktormetode, er at et kompromittert biometrisk er kompromittert for livet. Plus, hvor komfortabelt vil du føle å gi opp ansiktet ditt, stemmen eller fingeravtrykk? Vil du stole på at de skal holdes trygge? De fleste ville ikke.

Hvilken tofaktorautentiseringsmetode er best?

Vel, det avhenger av hva du verdsetter mest:

  • For balanse er tidsbaserte engangspassord de beste. Du må bare være forsiktig med å holde sikkerhetskoder i tilfelle du mister eller ødelegger enheten.
  • For personvern er U2F-nøklene de beste. De kan ikke brukes til å spore deg, og du trenger ikke å gi opp noen personlige opplysninger for å bruke dem. Men de koster penger.
  • For enkelhets skyld er SMS-meldinger det beste. Ja, de kan bli avlyttet eller omdirigert, og ja, de mislykkes med dårlig mottak, men de er raske, enkle og sikre nok.

Hvis du får valget, ikke stole på sikkerhetsspørsmål som en tofaktormetode. Hvis du ikke har noe annet alternativ, foretrekker du å bruke det som et annet passord. Svar aldri spørsmålet direkte, spesielt hvis svaret ikke er noe som bare du vet.

Tror tofaktorautentisering er et ulempe? Her er måter å gjøre tofaktorautentisering mindre irriterende.

Hvilke tofaktorautentiseringsmetoder bruker du mest? Skal du endre vaner etter å ha lest dette? Gi oss beskjed i kommentarene nedenfor!

Utforsk mer om: Online-sikkerhet, tofaktorautentisering.