Paroolid üksi ei piisa teie veebikontode kaitsmiseks. Andmelekked paljastavad miljardeid mandaate igal aastal ning isegi tugevad paroolid võivad olla ohustatud püügi, klahvilogerite või toore jõu rünnakute kaudu. Kahefaktoriline autentimine (2FA) lisab teise kaitsekihi — isegi kui keegi varastab teie parooli, ei saa nad teie kontole ikkagi juurde pääseda ilma teise tegurita. See juhend selgitab, mis on 2FA, kuidas iga meetod töötab, millised tüübid on kõige turvalisemad ja kuidas seda seadistada oma kõige tähtsamatel kontodel. See on üks üksikutest tõhusamatest sammudest, mida saate teha oma digitaalse elu kaitsmiseks.
Kahefaktorilise autentimise tüübid
SMS-koodid
Ühekordne kood saadetakse teie telefoninumbrile tekstisõnumi kaudu. Sisestate selle koodi pärast oma parooli, et sisselogimine lõpule viia. SMS 2FA on kõige laialdasemalt kättesaadav meetod — peaaegu iga teenus toetab seda ja see ei nõua lisarakendusi ega riistvara. Kuid see on 2FA kõige nõrgem vorm SIM-vahetuse rünnakute (kus ründaja veenab teie operaatorit kandma teie telefoninumbri oma SIM-kaardile) ja SS7-protokolli rünnete haavatavuse tõttu, mis võivad pealtkuulata tekstisõnumeid.
- Plussid: Laialt toetatud, rakendust pole vaja, töötab igal telefonil
- Miinused: Haavatav SIM-vahetuse, SS7 pealtkuulamise ja telefonioperaatorite vastu suunatud sotsiaalse manipuleerimise rünnakute suhtes
Autentijarakendused (TOTP)
Ajapõhise ühekordse parooli (TOTP) rakendused genereerivad uue 6-kohalise koodi iga 30 sekundi tagant, kasutades jagatud saladust ja praegust aega. Populaarsed rakendused on Google Authenticator, Authy, Microsoft Authenticator ja Ente Auth. TOTP on märkimisväärselt turvalisem kui SMS, kuna koodid genereeritakse kohapeal teie seadmes — pealtkuulamiseks pole edastuskanalit. Koodid töötavad võrguta ja pole seotud teie telefoninumbriga. See on enamiku inimeste jaoks soovitatav 2FA meetod, mis tasakaalustab tugevat turvalisust kasutusmugavusega.
- Plussid: Turvaline, võrguta-võimekas, saadaval tasuta rakendused, ei ole seotud telefoninumbriga
- Miinused: Seadme kaotamine ilma varukoodideta blokeerib teid; püügisaidid võivad ikkagi koode reaalajas püüda
Riistvara turvavõtmed
Füüsilised seadmed nagu YubiKey, Google Titan ja SoloKeys ühendatakse teie USB-porti või puudutatakse NFC kaudu autentimiseks. Riistvara võtmed kasutavad FIDO2/WebAuthn standardit, mis on disainilt püügikindel — võti kontrollib enne autentimist veebisaidi domeeni krüptograafiliselt, mis teeb püügisaitide pealtkuulamise võimatuks. Google nõuab, et kõik töötajad kasutaksid riistvara võtmeid, ja teatas alates rakendamisest nullist edukast püügirünnakust. Võtmed maksavad $25-70 ja on saadaval kõige turvalisem 2FA meetod.
- Plussid: Tugevaim turvalisus, püügikindel, akusid pole, töötab võrguta, vastupidav
- Miinused: Maksab $25-70, võib kaotsi minna või unustada, ei toeta kõik teenused
Biomeetria
Sõrmejäljeskannerid (Touch ID), näotuvastus (Face ID) ja iirise skannerid kasutavad teie füüsilisi omadusi autentimisfaktorina. Biomeetria on mugav — see on alati teiega kaasas ja seda ei saa unustada. Need töötavad teise tegurina paroolide kõrval paljudes seadmetes ja teenustes. Kuid biomeetriat ei saa muuta, kui see on ohustatud (erinevalt paroolist), ja seda võib paljudes jurisdiktsioonides sundida õiguskaitseorganite poolt. Kvaliteet varieerub seadmete vahel märkimisväärselt.
- Plussid: Mugav, alati saadaval, kiire autentimine, raske jäljendada
- Miinused: Ei saa muuta, kui ohustatud, saab seaduslikult sundida, kvaliteet varieerub seadme järgi
Passkeys
Passkeys on uusim autentimisstandard, mis on loodud paroolide täielikuks asendamiseks. Põhinedes FIDO2/WebAuthn-il, kasutavad passkeyd avaliku võtme krüptograafiat — teie seade salvestab privaatvõtme ja teenus salvestab vastava avaliku võtme. Autentimine toimub teie seadme biomeetrilise anduri või PIN-koodi kaudu, ilma parooli kirjutamise, püüdmise või varastamiseta. Apple, Google ja Microsoft on lisanud passkey toe oma operatsioonisüsteemidesse. Passkeys sünkroonitakse seadmete vahel iCloud Keychaini, Google Password Manageri või muude pakkujate kaudu, kombineerides riistvara võtmete turvalisuse biomeetria mugavusega.
- Plussid: Püügikindel, ei pea paroole meelde jätma, sünkroonib seadmete vahel, kiire
- Miinused: Suhteliselt uus, veel mitte universaalselt toetatud, platvormi lukustusmured sünkroonitud passkey'dega
2FA parimad tavad
- Lülitage 2FA esmalt oma e-posti kontol sisse — see on peavõti kõigi teiste kontode juurde. Kui keegi ohustab teie e-posti, saab ta lähtestada paroole kõigil sellega seotud teenustel. Teie e-post on kõige tähtsam üksik konto, mida 2FA-ga kaitsta.
- Kasutage SMS-i asemel autentijarakendust, kui võimalik. TOTP rakendused on immuunsed SIM-vahetuse ja SS7 rünnakute suhtes. Kui teenus pakub ainult SMS-põhist 2FA-d, kasutage seda ikkagi — SMS 2FA on endiselt dramaatiliselt parem kui mitte mingit 2FA.
- Hoidke varukoode turvalises, eraldi kohas. Salvestage need parooliahaldusrakendusse (erineb 2FA-ga kaitstust), printige need välja ja hoidke seifis või kirjutage paberile, mida hoitakse turvaliselt. Ärge kunagi salvestage varukoode krüpteerimata märkmesse samas seadmes, kus on teie autentija.
- Kaaluge riistvara turvavõtit oma kõige kriitilisematel kontodel — e-post, pangandus, pilvesalvestus ja parooliahaldajad. YubiKey 5 NFC ($50) töötab USB-A, USB-C ja NFC-ga, mis katab praktiliselt iga seadme. Registreerige kaks võtit konto kohta, et teil oleks varundus.
- Auditeerige regulaarselt, millistel kontodel on 2FA sisse lülitatud. Kasutage jälgimiseks parooliahaldusrakendust. Prioriteetne järjestus: e-post, pangandus- ja finantsteenused, pilvesalvestus, sotsiaalmeedia, ostusaidid salvestatud maksemeetoditega ja kõik töö- või ametialased kontod.