5 modi di autenticazione a due fattori, i loro vantaggi e svantaggi
5 modi di autenticazione a due fattori, i loro vantaggi e svantaggi
Anonim

Sempre più persone stanno pensando di utilizzare l'autenticazione a due fattori per proteggere in modo affidabile i propri dati sul Web. Molti sono fermati dalla complessità e dall'incomprensibilità della tecnologia, il che non sorprende, perché ci sono diverse opzioni per la sua implementazione. Li esamineremo tutti, selezionando i vantaggi e gli svantaggi di ciascuno.

5 modi di autenticazione a due fattori, i loro vantaggi e svantaggi
5 modi di autenticazione a due fattori, i loro vantaggi e svantaggi

L'autenticazione a due fattori si basa sull'utilizzo non solo del tradizionale collegamento "login-password", ma anche di un ulteriore livello di protezione - il cosiddetto secondo fattore, il cui possesso deve essere confermato per poter accedere a un conto o altri dati.

L'esempio più semplice di autenticazione a due fattori che ognuno di noi incontra costantemente è il prelievo di contanti da un bancomat. Per ricevere denaro, hai bisogno di una carta che solo tu possiedi e un PIN che solo tu conosci. Avendo ottenuto la tua carta, un malintenzionato non potrà prelevare contanti senza conoscere il codice PIN, e allo stesso modo non potrà ricevere denaro conoscendolo, ma non avendo una carta.

Lo stesso principio dell'autenticazione a due fattori viene utilizzato per accedere ai tuoi account sui social media, alla posta e ad altri servizi. Il primo fattore è una combinazione di login e password, e le seguenti 5 cose possono agire come la seconda.

Codici SMS

Ken Banks / flickr.com autenticatore google
Ken Banks / flickr.com autenticatore google

La verifica tramite codici SMS è molto semplice. Tu, come al solito, inserisci il tuo nome utente e password, dopodiché un SMS arriva al tuo numero di telefono con un codice che deve essere inserito per accedere al tuo account. È tutto. Al successivo accesso viene inviato un altro codice SMS, valido solo per la sessione in corso.

Vantaggi

  • Generazione di nuovi codici ad ogni ingresso. Se gli aggressori intercettano il tuo nome utente e password, non saranno in grado di fare nulla senza il codice.
  • Associazione a un numero di telefono. L'accesso non è possibile senza il telefono.

svantaggi

  • Se non c'è segnale cellulare, non sarai in grado di accedere.
  • Esiste una probabilità teorica di cambiare il numero attraverso il servizio dell'operatore o dei dipendenti dei saloni di comunicazione.
  • Se accedi e ricevi codici sullo stesso dispositivo (ad esempio uno smartphone), la protezione cessa di essere a due fattori.

Applicazioni di autenticazione

Foto www.authy.com/a> google authenticator
Foto www.authy.com/a> google authenticator

Questa opzione è per molti versi simile alla precedente, con l'unica differenza che, invece di ricevere i codici via SMS, vengono generati sul dispositivo tramite un'apposita applicazione (,). Durante l'installazione, ricevi una chiave primaria (il più delle volte sotto forma di codice QR), sulla base della quale vengono generate password monouso utilizzando algoritmi crittografici con un periodo di validità da 30 a 60 secondi. Anche supponendo che gli aggressori saranno in grado di intercettare 10, 100 o anche 1.000 password, è semplicemente impossibile prevedere quale sarà la prossima password con il loro aiuto.

Vantaggi

  • L'autenticatore non ha bisogno di un segnale cellulare, una connessione Internet è sufficiente durante la configurazione iniziale.
  • Supporto per più account in un autenticatore.

svantaggi

  • Se gli aggressori ottengono l'accesso alla chiave primaria sul tuo dispositivo o hackerando il server, possono generare password future.
  • Se utilizzi un autenticatore sullo stesso dispositivo da cui stai effettuando il login, perdi due fattori.

Verifica dell'accesso tramite app mobili

IMG_1183 autenticatore google
IMG_1183 autenticatore google
IMG_1186 autenticatore google
IMG_1186 autenticatore google

Questo tipo di autenticazione può essere definito un miscuglio di tutti i precedenti. In questo caso, invece di richiedere codici o password monouso, è necessario confermare l'accesso dal proprio dispositivo mobile con l'applicazione di servizio installata. Una chiave privata è memorizzata sul dispositivo, che viene verificata ogni volta che accedi. Funziona per Twitter, Snapchat e vari giochi online. Ad esempio, quando accedi al tuo account Twitter nella versione web, inserisci il tuo nome utente e password, quindi una notifica arriva sul tuo smartphone con una richiesta di accesso, dopo aver confermato che il tuo feed si apre nel browser.

Vantaggi

  • Non devi inserire nulla quando accedi.
  • Indipendenza cellulare.
  • Supporto per più account in un'unica applicazione.

svantaggi

  • Se gli aggressori intercettano la chiave privata, possono impersonarti.
  • Il significato dell'autenticazione a due fattori viene perso quando si utilizza lo stesso dispositivo di accesso.

Token hardware

Foto www.yubico.com google authenticator
Foto www.yubico.com google authenticator

I token fisici (o hardware) sono il metodo di autenticazione a due fattori più sicuro. Come dispositivi separati, i token hardware, a differenza di tutti i metodi sopra elencati, non perderanno in nessun caso la loro componente a due fattori. Molto spesso vengono presentati sotto forma di dongle USB con un proprio processore che genera chiavi crittografiche che vengono inserite automaticamente quando collegate a un computer. La scelta della chiave dipende dal servizio specifico. Google, ad esempio, utilizza i token FIDO U2F, i cui prezzi partono da $ 6 escluse le spese di spedizione.

Vantaggi

  • Nessun SMS o app.
  • Non c'è bisogno di un dispositivo mobile.
  • È un dispositivo completamente indipendente.

svantaggi

  • Deve essere acquistato separatamente.
  • Non supportato in tutti i servizi.
  • Quando si utilizzano più account, è necessario portare con sé un sacco di token.

Chiavi di backup

In realtà, questo non è un metodo separato, ma un'opzione di backup in caso di smarrimento o furto di uno smartphone, che riceve password o codici di conferma una tantum. Quando configuri l'autenticazione a due fattori in ciascun servizio, ti vengono fornite diverse chiavi di backup per l'utilizzo in caso di emergenza. Con il loro aiuto, puoi accedere al tuo account, slegare i dispositivi configurati e aggiungerne di nuovi. Conserva queste chiavi in un luogo sicuro, non come screenshot sul tuo smartphone o come file di testo sul tuo computer.

Come puoi vedere, ci sono alcune sfumature nell'utilizzo dell'autenticazione a due fattori, ma sembrano complicate solo a prima vista. Quale dovrebbe essere l'equilibrio ideale tra protezione e convenienza, ognuno decide per se stesso. Ma in ogni caso, tutti i problemi sono più che giustificati quando si tratta della sicurezza dei dati di pagamento o delle informazioni personali che non sono destinate a occhi indiscreti.

Dove puoi e dovresti abilitare l'autenticazione a due fattori, oltre a quali servizi la supportano, puoi leggere.

Consigliato: