Foto: Rozette Rago
Cel mai important lucru pe care il puteti face pentru a va creste securitatea online, alaturi de utilizarea unui manager de parole, este sa activati autentificarea in doi factori. Dupa intervievarea a trei experti si testarea a sapte aplicatii de autentificare, credem ca Authy are cea mai buna combinatie de compatibilitate, utilizare, securitate si fiabilitate.
-
Strat de securitate suplimentar
Autentificarea in doi factori va ajuta sa va securizati conturile online, adaugand o a doua „cheie” alaturi de parola.
-
Mai bine decat SMS-urile
Mesajele text sunt o forma obisnuita de 2FA, dar predispuse la probleme de securitate. Aplicatiile sunt mai sigure si functioneaza fara serviciul celular.
-
Configurarea aplicatiei este usoara
Pentru majoritatea site-urilor, cum ar fi Facebook sau Google, trebuie doar sa scanati un cod QR cu un telefon, apoi sa tastati un numar scurt pentru a incepe.
-
Dar atentie la detalii
Va trebui sa va luati timp cand configurati acest lucru. Puteti pierde accesul la conturile dvs. daca nu stocati corect codurile de rezerva.
Citeste mai mult
Alegerea noastra
Cand va conectati la un cont online cu autentificare cu doi factori activata, site-ul va solicita mai intai numele de utilizator si parola si apoi, intr-un al doilea pas, solicita de obicei un cod. Chiar daca cineva primeste numele dvs. de utilizator si parola, tot nu se poate conecta la contul dvs. fara cod. Acest cod, care este sensibil la timp, poate veni la dvs. prin SMS sau poate fi generat de o aplicatie de autentificare cu doi factori, cum ar fi Authy, pe telefonul dvs. Cand deschideti Authy, vedeti o grila cu pictograme mari care va permite sa gasiti cu usurinta contul pe care il cautati, sa copiati jetonul de securitate si sa continuati cu ziua.
In comparatie cu alte aplicatii de autentificare, Authy este, de asemenea, disponibil pe mai multe platforme, inclusiv iOS, Android, Windows, Mac si Linux si ofera protectie PIN si biometrica pentru aplicatie. Spre deosebire de majoritatea celorlalte aplicatii de autentificare cu doi factori, Authy include o optiune securizata de backup in cloud, care face mai usor de utilizat pe mai multe dispozitive si face ca jetoanele sa fie usor de restaurat daca va pierdeti sau inlocuiti telefonul. Faptul ca backupul este optional va permite sa decideti ce riscuri de securitate doriti sa faceti, in cazul in care exista, in favoarea utilizabilitatii. Este condus de Twilio, o companie de renume care isi prezinta clar practicile de securitate si actualizeaza frecvent Authy.
Autentificarea in doi factori poate fi un pic uimitoare daca nu ati folosit-o pana acum, asa ca consultati sectiunea noastra despre configurarea Authy pentru o explicatie vizuala a modului in care functioneaza.
Inainte de a acoperi confidentialitatea si securitatea pentru Wirecutter, am scris pe larg despre ambele subiecte pentru site-ul Lifehacker. Pentru acest ghid, am vorbit cu David Temoshok, consilier politic principal la Institutul National de Standarde si Tehnologie (NIST); consultant independent Jim Fenton, care lucreaza cu NIST si alte organizatii; si omul de stiinta independent Stuart Schechter, care a petrecut timp cercetand diferite tipuri de metode de autentificare. Odata ce ne-am stabilit pe Authy ca alegere, am vorbit cu Nabeel Saeed, senior manager de marketing al produselor pentru Twilio Account Security, pentru a clarifica detalii despre procesele de backup si recuperare ale Authy.
Daca faceti ceva online – ceea ce faceti in mod evident – indiferent daca este vorba de cumparaturi, folosind social media sau servicii bancare, ar trebui sa utilizati autentificarea cu doi factori pentru cele mai importante conturi. Dupa cum sugereaza si numele, autentificarea cu doi factori adauga un al doilea strat de securitate conturilor acceptate, pentru a face mai dificil accesul la altcineva decat tine. Acesti doi factori pot include:
- ceva ce stiti (cum ar fi o parola sau un cod PIN)
- ceva ce aveti (cum ar fi un telefon sau o cheie hardware)
- ceva ce esti (biometrie, ceva de genul unei amprente digitale sau o scanare a fetei)
Un exemplu obisnuit de sistem care utilizeaza autentificarea cu doi factori este un cont bancar cu un card de debit, unde trebuie sa cunoasteti un cod PIN si sa aveti cardul fizic de debit pentru a retrage bani. O aplicatie de autentificare cu doi factori este o idee similara, dar in locul unui card fizic, al doilea element este telefonul tau.
Iata cum functioneaza. Cu autentificarea cu doi factori activata pe un cont online, va conectati ca de obicei cu numele de utilizator si parola. Acesta este factorul unu. Apoi, site-ul va solicita un cod de securitate. Acesta este factorul doi. Acest cod poate aparea intr-un mesaj text, intr-un e-mail, ca jeton software preluat dintr-o aplicatie de autentificare cu doi factori sau ca jeton hardware de pe un dispozitiv fizic (mai multe despre acestea mai jos). Verificarea mesajelor text nu este recomandata – cu exceptia cazului in care este singura optiune, deoarece este totusi mai buna decat nimic – datorita usurintei de schimbare a cartelei SIM (atunci cand cineva foloseste ingineria sociala pentru a va atribui numarul de telefon unui nou SIM, astfel incat sa va poata intercepta Jetoane SMS). Verificarea prin e-mail poate fi sigura, dar numai daca aveti o autentificare puternica in doi factori pe acel cont de e-mail.
Cu aplicatiile de autentificare cu doi factori despre care vorbim aici, codul de autentificare este un „token soft”, o parola unica bazata pe timp (TOTP). Aplicatia genereaza aceste coduri utilizand un algoritm atribuit dispozitivului dvs. atunci cand instalati aplicatia si fiecare cod dureaza 30 sau 60 de secunde. Aceasta inseamna ca numai dispozitivul dvs. fizic are codurile, ceea ce le face mai sigure decat mesajele text sau codurile de e-mail.
Unele conturi pot accepta, de asemenea, notificari push in locul unui cod, unde in loc sa va solicite sa introduceti manual un cod, site-ul va trimite o notificare pe telefonul dvs. si atingeti un buton pentru a aproba datele de conectare. Uneori, acest pas va solicita sa potriviti un cod intre telefon si computer, asa cum ati facut-o cu dispozitivele Bluetooth, in timp ce alteori afiseaza o optiune de aprobare sau refuzare a autentificarii. Notificarile push sunt mai usor de utilizat si mai sigure decat TOTP, dar nu sunt disponibile pentru multe site-uri.
Daca ideea de a introduce manual un cod de fiecare data cand va conectati la un site suna greoaie, este, dar ca si cand introduceti un nume de utilizator si o parola, este ceva cu care va obisnuiti. In cateva zile, procesul de deschidere a unei aplicatii pentru a prelua un cod devine a doua natura. (Si daca utilizati si un manager de parole, pe care ar trebui absolut, este mai putin functional in general, deoarece trebuie sa introduceti doar codul de autentificare in timp ce managerul de parole completeaza automat restul.) In plus, multe site-uri, inclusiv Google sau Facebook , solicitati al doilea factor numai atunci cand va conectati de pe dispozitive noi (sau dintr-un alt browser), deci nu este ca si cum ar trebui sa o faceti de fiecare data.
Autentificarea in doi factori este recomandata de Institutul National de Standarde si Tehnologie (NIST) si de multi altii pentru securizarea conturilor online, iar utilizarea unei aplicatii de autentificare pe smartphone-ul dvs. este cel mai accesibil mod de a face acest lucru. Nu este nevoie sa activati autentificarea cu doi factori peste tot; David Temoshok de la NIST a recomandat utilizarea autentificarii cu doi factori pentru „orice se refera la informatii personale, la colectarea informatiilor personale sau la mentinerea informatiilor personale”. Ar trebui sa activati autentificarea in doi factori pe managerul de parole, e-mail, orice servicii de backup cloud pe care le utilizati, banci, profiluri de socializare, aplicatii de chat si orice aplicatie cu datele dvs. de sanatate si fitness. Pentru a vedea ce site-uri accepta in prezent autentificarea cu doi factori, accesati lista cu doi factori (2FA).
Activarea autentificarii cu doi factori are unele riscuri demne de luat in considerare. Intr-un interviu prin e-mail, Stuart Schechter a subliniat ca pierderea accesului la conturile dvs. este cel mai mare risc de a permite autentificarea cu doi factori. Daca va pierdeti telefonul, pierdeti accesul la aplicatia de autentificare cu doi factori. Pentru a va recupera aplicatia de autentificare cu doi factori si a va intoarce in conturi, aveti nevoie de acces la codurile de rezerva pe care majoritatea site-urilor le ofera atunci cand activati autentificarea cu doi factori, acces la un alt dispozitiv cu aplicatia instalata unde ati scanat manual toate aceleasi coduri QR sau accesul la o copie de rezerva bazata pe Web (ceva pe care il ofera majoritatea aplicatiilor de autentificare cu doi factori, dar pe care majoritatea expertilor il recomanda). Daca nu luati masurile necesare pentru o potentiala recuperare a contului in timpul procesului de configurare,
Desi autentificarea in doi factori poate proteja impotriva incercarilor de baza de phishing, in cazul in care un site web fals conceput sa arate ca o pagina de autentificare incearca sa va fure doar parola, nu este perfect – nu exista un instrument de securitate. Autentificarea cu doi factori este inca susceptibila la incercari de phishing mai avansate. De exemplu, cineva ar putea crea o pagina falsa de autentificare Gmail, va poate trimite prin e-mail un link catre aceasta pagina spunand ca contul dvs. are nevoie de o actualizare si apoi va poate directiona catre site-ul fals, unde va conectati apoi cu numele de utilizator, parola si doi factori simbol de autentificare. Spre deosebire de furtul de parole, un atacator trebuie sa obtina un simbol software de autentificare cu doi factori in timp real pentru ca acesta sa fie util. Nu exista o multime de date despre specificul incercarilor de phishing ca acesta, dar Centrul de reclamatii pentru criminalitate pe internet al FBI a primit 25.344 de rapoarte de phishing in 2017 (PDF). FBI avertizeaza cu privire la riscurile atat ale instrumentelor de schimb SIM, cat si ale instrumentelor de phishing, dar autentificarea cu doi factori este inca eficienta in protejarea conturilor. Ar trebui sa trimiteti rapoarte despre incercarile de phishing catre FTC, dar, din moment ce majoritatea oamenilor nu o fac, este greu de stiut cat de des se intampla un astfel de phishing.
O aplicatie de autentificare cu doi factori nu trebuie sa ofere mult pentru a fi buna, dar o aplicatie slab realizata poate fi o durere grava de utilizat – sau chiar pune o problema de securitate. Iata ce am gasit a fi cel mai important prin interviurile noastre cu experti si cercetarile noastre independente:
- Compatibilitatea platformei: o aplicatie buna de autentificare cu doi factori ar trebui sa functioneze atat pe Android, cat si pe iOS. Disponibilitatea pe Windows si Mac poate fi utila, in special pentru recuperarea contului, dar nu este o cerinta.
- Utilizare: un autentificator ar trebui sa faciliteze adaugarea de conturi noi, gasirea conturilor existente si stergerea conturilor inutile.
- Fiabilitate: Oricine are o licenta de dezvoltator de aplicatii poate crea o aplicatie de autentificare, asa ca, in ceea ce priveste securitatea, am cautat aplicatii administrate de companii cunoscute precum Google, Twilio, Cisco, Microsoft si altele. A merge cu o companie de incredere ajuta la garantarea unui sprijin continuu pentru noile sisteme de operare mobile si asistenta tehnica, daca ceva nu merge bine.
- Usurinta de recuperare a contului: recuperarea contului este cel mai mare punct dificil al autentificarii cu doi factori, asa ca am cautat aplicatii care oferau mai multe modalitati de recuperare a unui cont, fie printr-o linie de asistenta, un anumit tip de copiere de rezerva a dispozitivului sau alte mijloace.
- Copii de rezerva optionale: cercetatorii in domeniul securitatii cu care am vorbit au spus ca nu recomanda backupul sau sincronizarea unui cont de autentificare cu doi factori, deoarece jetoanele dvs. se afla pe serverele companiei, ceea ce ar putea fi compromis. Asa ca am cautat autentificatori care au lasat aceasta caracteristica inscriere. Pentru aplicatiile care ofera backup-uri, am cautat explicatii clare despre modul in care au functionat copiile de rezerva, unde sunt stocate si cum sunt criptate.
- Securitatea aplicatiei: am cautat aplicatii care accepta coduri PIN sau blocari biometrice, astfel incat sa puteti adauga un alt strat de securitate, cum ar fi Face ID sau scanerul de amprenta al telefonului, daca doriti.
Dupa ce am intervievat experti si am ales criteriile de functionalitate, am citit recenzii ale aplicatiilor de pe Google Play si Apple Store App si am cautat prin site-ul web al fiecarui dezvoltator de aplicatii cautand carti albe despre masurile de securitate ale companiei, procesul de asistenta si caracteristicile aplicatiei. Odata ce ne-am stabilit pe Authy ca alegere, am contactat Twilio pentru detalii despre practicile si procesele sale de securitate.
Am folosit fiecare aplicatie pentru a adauga conturi noi, pentru a copia si lipi coduri si pentru a testa functii precum redenumirea conturilor, schimbarea pictogramelor si efectuarea autentificarilor de notificare push. Daca o aplicatie a acceptat backup-uri sau mai multe dispozitive, am incercat sa recuperam conturile pe dispozitive noi in acest fel. In caz contrar, am testat modul in care a functionat procesul de recuperare.
Foto: Rozette Rago
Alegerea noastra
Authy are cea mai buna combinatie de caracteristici, securitate si suport pentru orice aplicatie de autentificare cu doi factori pe care am testat-o. Este disponibil pe Android, iOS, Windows, Mac si Linux (proprietarii de Chromebookuri pot folosi aplicatia Android), configureaza rapid conturi noi, iar pictogramele sale mari si designul simplu va permit sa gasiti cu usurinta codul pe care il cautati. Authy are asistenta din partea companiei sale mama, Twilio, astfel incat aplicatiile sunt intotdeauna actualizate pentru noile sisteme de operare. Authy accepta parole si blocari biometrice, iar Authy este singura aplicatie pe care am testat-o cu suport pentru mai multe dispozitive si backup-uri optionale pentru a usura recuperarea contului.
In plus, Authy este singura aplicatie de autentificare pe care am testat-o disponibila atat pe smartphone, cat si pe desktop si are o paritate a caracteristicilor si intre platforme. Authy functioneaza cu orice site care utilizeaza TOTP si cu orice site care accepta Google Authenticator; daca un site nu mentioneaza in mod specific asistenta pentru Authy, dar mentioneaza compatibilitatea cu Google Authenticator, Authy functioneaza in continuare.
Nicio aplicatie de autentificare cu doi factori nu face ca accesul la utilizarea autentificarii multi-factor sa fie deosebit de usor, dar Authy foloseste cel putin un design de aplicatie atent pentru a face experienta cat mai nedureroasa posibil. Ne plac in special icoanele mari ale lui Authy si designul pe retea, care va permite sa va scanati rapid jetoanele si sa il gasiti pe cel pe care il cautati. Authy extrage automat pictograme de pe site-uri web atunci cand adaugati un cont nou, ceea ce putine alte aplicatii se deranjeaza sa faca. Navigarea in aplicatie este simpla si puteti rearanja, sterge, adauga si cauta conturi daca aveti atat de multe jetoane incat sunt greu de gasit. Acest aranjament este mult mai frumos decat designul simplu, fara pictograme Google Authenticator. Authy ofera, de asemenea, instructiuni despre cum sa activati autentificarea in doi factori pe mai multe site-uri populare.
Google Authenticator (stanga) nu foloseste pictograme, spre deosebire de Authy (dreapta), deci este mai greu sa gasiti rapid simbolul pe care il cautati acolo.
Twilio, o companie de comunicatii in cloud, conduce Authy. Ambele aplicatii pentru Android si iPhone primesc frecvent actualizari. Authy arata clar de ce exista aplicatia si de ce este gratuita: software-ul de autentificare Authy este creat pentru companii, care ajuta la finantarea aplicatiei. Acesta este un model similar cu cel al lui Duo. Intrucat aplicatiile, in special cele gratuite, nu vin cu garantii sau garantii de niciun fel, istoria actualizarilor frecvente a lui Authy si un model de afaceri public clar este cel mai bun lucru pe care il putem spera. Twilio a publicat o carte alba cu practicile sale de securitate (PDF), inclusiv cerintele sale de conformitate si gestionarea amenintarilor, desi ne-ar placea sa vedem cercetatori terti care testeaza sistemul de rezerva Authy pentru vulnerabilitati.
Daca iti pierzi telefonul, pierzi accesul la aplicatia de autentificare. Pentru a rezolva aceasta problema, majoritatea aplicatiilor de autentificare ofera backup-uri in cloud (chiar daca expertii in securitate au tendinta de a recomanda utilizarea acestei caracteristici), iar unii producatori de aplicatii de autentificare sunt mai buni decat altii despre a explica cum (sau daca) cripteaza aceste copii de rezerva. Authy este singura aplicatie pe care am testat-o, care ofera doua caracteristici de securitate care ajuta la recuperarea contului: o copie de rezerva cloud criptata si suport pentru un dispozitiv secundar.
Authy ofera o optiune, dezactivata in mod implicit, pentru a face backup pentru jetoanele dvs. online. Aceste copii de siguranta sunt criptate pe dispozitivul dvs. inainte de a fi incarcate, astfel incat nimeni de la Authy nu are acces la conturile dvs. Parola dvs. nu este trimisa niciodata catre Authy, ceea ce inseamna ca, chiar daca cineva ar hack-o pe Authy, tot nu ar putea primi jetoanele dvs. de autentificare cu doi factori. plansite.group De asemenea, inseamna ca, daca va uitati parola, nu exista nicio metoda de recuperare.
- spatiu virtual
- calculator salariu
- prince philip
- paysafe
- foc si apa
- hellcase
- radio romantic
- caon
- philips
- bershka romania
- wapp
- adidasi barbati
- frh
- paracetamol
- pbinfo
- bogas
- bnr curs valutar
- mp3 music download
- steagul romaniei
- fortuna bet
Aceste copii de rezerva fac posibila recuperarea jetoanelor dvs. daca pierdeti un telefon sau va mutati pe un dispozitiv nou. In acest fel, nu trebuie sa scanati manual coduri QR noi sau sa introduceti coduri de rezerva pentru a intra in conturile dvs. Cu toate acestea, expertii in securitate cu care am vorbit au recomandat sa nu folosim copii de rezerva in cloud pentru jetoanele de autentificare cu doi factori. David Temoshok a remarcat: „Cand amestecati diferiti factori de autentificare, intrati in probleme. Ceva pe care il cunoasteti si altceva pe care il cunoasteti nu este autentificarea cu doi factori. ” Chiar daca aceste copii de rezerva sunt criptate, cineva ar putea, teoretic, sa rupa criptarea respectiva si sa primeasca jetoanele dvs. deoarece sunt incarcate online, chiar daca nu avem dovezi ca acest lucru s-a intamplat pana acum.
De asemenea, puteti instala Authy pe un dispozitiv secundar, cum ar fi un computer sau o tableta, si puteti utiliza acel dispozitiv in tandem cu copii de rezerva pentru a va recupera contul in cazul in care va pierdeti telefonul. Authy numeste aceasta caracteristica „multi-dispozitiv”. Dupa ce adaugati al doilea dispozitiv, recomanda Authy, ar trebui sa dezactivati functia, astfel incat altcineva sa nu poata adauga inca un alt dispozitiv pentru a prelua controlul contului dvs. (Authy va functiona in continuare pe ambele dispozitive). Cu copiile de rezerva si dispozitivele multiple activate, jetoanele dvs. se sincronizeaza pe toate dispozitivele pe care este instalat Authy. Acest aranjament ofera avantajul de a va face mai usor sa va recuperati toate jetoanele daca va pierdeti telefonul, dar implica, de asemenea, schimbul de a oferi o modalitate suplimentara pentru ca altcineva sa intre in conturile dvs. – cu cat sunt mai multe dispozitive pe care jetonele sunt, cu atat este mai mare riscul ca altcineva sa intre in ele. Multi-dispozitiv adauga un strat suplimentar de securitate acelor copii de rezerva, totusi: cu Authy instalat pe doua dispozitive, cum ar fi un telefon si o tableta, puteti vedea oricand ce alte dispozitive au instalat Authy si revocati accesul in orice moment. Pentru a instala Authy pe un telefon nou, trebuie sa aveti acces fizic la unul dintre celelalte dispozitive pe care ati instalat deja Authy.
Daca va pierdeti telefonul si nu aveti activate mai multe dispozitive sau backup-uri, Authy are o linie de asistenta pentru a va ajuta sa accesati din nou contul dvs. In acest proces, introduceti numarul dvs. de telefon si apoi Authy trimite un e-mail de verificare, pe care il puteti verifica dand clic pe un link. Pe parcursul a 24 de ore, Authy impartaseste starea acestui proces prin mai multe canale, avertizandu-va astfel incat, daca nu ati initiat resetarea, sa o puteti opri. La sfarsitul acestui proces, veti putea reinstala Authy folosind numarul dvs. de telefon. Acest proces va readuce in contul dvs. Authy, dar daca nu ati activat copiile de rezerva, tot nu veti avea jetoanele TOTP.
Puteti bloca aplicatia Authy in spatele unui cod PIN sau a unui ID biometric, cum ar fi o amprenta digitala sau o scanare a fetei. Daca telefonul dvs. este deja blocat in acest fel (si ar trebui sa fie), acest pas suplimentar nu este necesar, dar este o atingere placuta daca doriti sa utilizati un alt cod PIN pentru securitate suplimentara. Duo Mobile, Google Authenticator si Microsoft Authenticator accepta, de asemenea, cel putin conectari PIN sau conectari biometrice.
Defecte, dar nu dealbreakers
Cel mai mare defect potential al activarii autentificarii cu doi factori este ca, daca va pierdeti dispozitivul, va puteti bloca din conturi, cu exceptia cazului in care activati si mai multe dispozitive sau activati copiile de rezerva. Acest dezavantaj este inerent fiecarei aplicatii de autentificare cu doi factori.
Unele dintre functiile avansate ale Authy, cum ar fi copiile de rezerva si suportul pentru mai multe dispozitive, nu sunt evidente atunci cand instalati prima data aplicatia. In plus, Authy explica prost cum functioneaza acele caracteristici in aplicatia insasi si nu reuseste sa clarifice riscurile de securitate atunci cand le activezi. Site-ul web face o treaba excelenta de a explica mai multe dispozitive si copiile de rezerva si ar fi frumos daca aceste informatii ar fi accesibile si in aplicatie.
Cum sa configurati si sa utilizati Authy
Majoritatea oamenilor folosesc Authy in primul rand pe telefon, asa ca sa incepem de aici:
- Descarcati aplicatia din Google Play sau din App Store-ul Apple.
- Deschideti aplicatia; Authy va solicita numarul de telefon mobil si adresa de e-mail.
- Authy iti trimite un PIN prin mesaj text. Introduceti codul respectiv in aplicatie.
Acum, sa trecem prin ceea ce inseamna sa configurati autentificarea cu doi factori pe un site. Fiecare site web este putin diferit, dar Authy include ghiduri pentru cele mai populare site-uri, iar lista Two Factor Auth (2FA) include aproape fiecare site care accepta autentificarea cu doi factori. De exemplu, iata cum functioneaza pe un cont Google:
- Conectati-va la contul dvs. Google (este mult mai usor daca faceti acest lucru de pe un computer).
- Faceti clic pe fila Securitate din partea stanga.
- Selectati verificarea in doi pasi.
- Reintroduceti parola.
- Gasiti optiunea „Aplicatie de autentificare” si faceti clic pe Configurare.
- Selectati Android sau iPhone si faceti clic pe Urmatorul.
- Google afiseaza un cod QR. Deschideti aplicatia Authy pe telefon. Pe Android, atingeti meniul cu trei puncte si apoi Adaugati cont. Pe iPhone, atinge butonul Adauga cont , cu simbolul + mare.
- Atinge Scaneaza codul QR si foloseste camera de pe telefon pentru a scana codul QR de la Google. Atingeti Terminat pe telefon.
- Contul este acum in Authy, dar nu este activat inca. Inapoi pe Google, faceti clic pe Urmatorul. Apoi, introduceti codul din sase cifre de la Authy. Faceti clic pe Verificare.
- Veti vedea o optiune „Coduri de rezerva”. Acesta este modul in care puteti reveni la contul dvs. Google daca va pierdeti telefonul si accesati aplicatia Authy. Salvati aceste coduri. Imprimati-le si stocati-le undeva unde le veti putea accesa daca va pierdeti telefonul.
Trebuie sa faceti acest lucru pentru fiecare cont pe care doriti sa activati autentificarea in doi factori. Ar trebui sa faceti acest lucru pentru orice cont care are informatii personale, inclusiv managerul de parole, e-mail, aplicatii de chat, retele sociale, site-uri bancare, servicii de backup in cloud sau oriunde stocati date de sanatate. Acest proces poate dura ceva timp daca incepeti de la zero, dar odata ce veti obtine ordinea de intarziere, nu va trebui sa configurati conturi noi des. Este esential sa salvati codurile de rezerva pe care le ofera fiecare cont, deoarece acesta este cel mai sigur mod de revenire in contul dvs. in cazul in care va pierdeti telefonul.
Daca nu aveti incredere in dvs. sa va lasati de codurile de rezerva pe care le ofera un site web, luati in considerare utilizarea backupului criptat al Authy. Expertii in securitate recomanda acest lucru, iar utilizarea acestei functii inseamna ca tranzactionati securitate pentru a va putea reveni in conturi chiar daca pierdeti codurile de rezerva. Authy va cripteaza contul pe telefon, astfel incat nimeni de la Authy nu poate obtine acces, dar chiar daca este criptat cu AES-256 (Advanced Encryption Standard), cineva ar putea, teoretic, sa rupa criptarea respectiva si sa va primeasca jetoanele deoarece sunt incarcate online, desi noi Nu aveti dovezi ca acest tip de infiltratie s-a intamplat pana acum. Daca mergeti pe ruta de backup, cea mai buna configuratie pentru aceasta configurare este sa aveti backupurile activate cu Authy instalat pe un dispozitiv secundar, dar cu mai multe dispozitive dezactivate. De asemenea, trebuie sa alegeti o parola puternica pe care nu ati folosit-o pentru nimic altceva. Deoarece nu trebuie sa va conectati la Authy des, este foarte usor sa uitati ce este aceasta parola, dar Authy va cere cel putin periodic sa reintroduceti parola pentru a va asigura ca va amintiti.
Cel mai bun autentificator este cel pe care il veti folosi. Daca angajatorul sau scoala va solicita sa utilizati o anumita aplicatie, ar trebui sa o utilizati pentru toate celelalte scopuri de autentificare cu doi factori (atata timp cat aplicatia nu este conectata la dispozitivul specific, institutia nu are capacitatea de a -stergeti unitatea de stocare, iar institutia nu detine datele dvs. de conectare). Majoritatea acestor optiuni sunt inca sigure si fiabile pentru utilizarea de zi cu zi.
Daca utilizati o multime de aplicatii si servicii Microsoft, Microsoft Authenticator este un instrument util care accepta conectari fara parola (care sunt mai sigure) pentru aplicatii Microsoft precum Office, OneDrive si Outlook. De asemenea, accepta coduri TOTP. Microsoft include si o optiune de backup in cloud, desi nu este la fel de clar ca Authy despre modul in care functioneaza criptarea acestor copii de rezerva. La fel ca Authy, Microsoft Authenticator are pictograme colorate pentru fiecare serviciu, ceea ce face mai usor sa parcurgeti datele de conectare pe care le cautati.
Duo, care face parte din Cisco, este o optiune de intreprindere populara pentru autentificarea cu doi factori, deci exista sansa ca angajatorul sau scoala dvs. sa va ceara deja sa o utilizati. In functie de caracteristici, este similar cu Authy, cu coduri de acces TOTP si o copie de rezerva optionala care utilizeaza fie iCloud, fie Google Drive pentru a va stoca jetoanele.
Majoritatea oamenilor nu folosesc Salesforce, dar daca o faceti, aplicatia sa de autentificare cu doi factori ofera datele de conectare mai sigure fara parola pentru Salesforce, precum si codurile TOTP pentru orice altceva. Ne place ca compania isi clarifica masurile de securitate (PDF). Aplicatia nu este la fel de utila daca nu utilizati platforma Salesforce, dar daca o faceti, merita sa o folositi si pentru restul de jetoane.
Autenticatorii cu un singur scop pot fi, de asemenea, utili si sunt deseori solicitati de unele servicii care nu accepta aplicatii terte, cum ar fi Authy. Aplicatii precum Blizzard Authenticator, Xfinity Authenticator sau ZoA’s OneAuth ofera aprobari de conectare cu o singura atingere sau propriile sisteme de generare a codului. Daca un serviciu Web nu accepta Authy, ar trebui sa utilizati aplicatia serviciului respectiv.
Dar autentificatorii hardware?
O cheie de autentificare hardware este mai sigura decat o aplicatie de autentificare bazata pe software de pe telefonul dvs., deoarece elibereaza securitatea de telefonul dvs. nu intotdeauna sigur si este mai putin susceptibila la phishing, dar vine cu un risc crescut daca o pierdeti si costa bani de cumparat. In plus, desi sunt disponibile metode de backup si recuperare pentru aplicatiile de autentificare, dupa ce pierdeti o cheie, puteti fi blocat definitiv din conturi. Acestea fiind spuse, intr-un interviu telefonic, contractorul independent Jim Fenton mi-a spus: „Definim trei niveluri diferite de autentificare, iar cel mai inalt nivel necesita un autentificator hardware”. Ne propunem sa testam cheile de autentificare hardware in viitor.
Daca cautati „autentificatori” in magazinul Google Play sau Apple App Store, veti vedea zeci de aplicatii in rezultatele cautarii. Unele dintre aceste aplicatii sunt autentificatoare cu un singur scop, dar altele provin din echipe mai mici – iar unele pot fi nefaste. Credem ca asistenta sporita de la o companie mai mare merita sa ramana cu o aplicatie precum Authy, Duo sau Microsoft Authenticator.
Google Authenticator a contribuit la crearea standardului de autentificare cu doi factori, dar a ramas in urma celorlalti autentificatori in moduri de baza. Aplicatia nu foloseste pictograme, ceea ce face cautarea codurilor rapid mai dificila, mai ales daca aveti zeci de conturi. Aplicatia ramane adesea in urma cu privire la actualizarile de software atunci cand este lansata o noua actualizare a sistemului de operare mobil, in special pe telefoanele Apple, care a cauzat probleme in deschiderea aplicatiei in trecut.
LastPass Authenticator este similar cu Google Authenticator prin faptul ca nu foloseste pictograme, deci gasirea codurilor este mai dificila. Accepta cel putin blocarea aplicatiei in spatele unui cod PIN sau a unei date biometrice. LastPass limiteaza caracteristicile suplimentare ale autentificatorului, cum ar fi copierea de rezerva optionala criptata si verificarea cu o singura atingere, clientilor LastPass manager de parole, astfel incat acele caracteristici sunt utile numai daca acesta este managerul dvs. de parole.
Managerul nostru de parole preferat, 1Password, include un autentificator incorporat, dar toti expertii in securitate cu care am vorbit au ezitat sa va recomande sa va puneti toate ouale intr-un cos in acest mod – in cazul in care cineva ar avea acces la contul dvs. 1Password , vor avea acces nu doar la parolele dvs., ci si la autentificatorul dvs. Daca nu utilizati autentificarea cu doi factori altfel, optiunea 1Password este inca mai buna decat nimic, dar retineti ca ati dori in continuare ca Authy sa va protejeze contul 1Password.
-
Stuart Schechter, om de stiinta independent, interviu prin e-mail, 13 august 2019
-
David Temoshok, consilier politic principal la NIST, interviu telefonic, 12 septembrie 2019
-
Jim Fenton, consultant independent, interviu telefonic, 12 septembrie 2019
-
Matt Elliott, Autentificare cu doi factori: Cum si de ce sa o folosim, CNET, 28 martie 2017
-
Nabeel Saeed, senior marketing marketing pentru Twilio Account Security, interviu prin e-mail, 27 septembrie 2019
Despre ghidul tau
Thorin Klosowski este editorul subiectelor de confidentialitate si securitate de la Wirecutter. El scrie despre tehnologie de peste un deceniu, cu accent pe invatarea prin practica – adica, spargerea lucrurilor cat mai des posibil pentru a vedea cum functioneaza. In bine sau in rau, el aplica aceeasi abordare DIY la raportarea sa. proudstars.com



























