Paroles vien nav pietiekamas, lai aizsargātu jūsu tiešsaistes kontus. Datu pārkāpumi katru gadu atklāj miljardiem akreditācijas datu, un pat stipras paroles var tikt apdraudētas pikšķerēšanas, keyloggeru vai brute-force uzbrukumu rezultātā. Divfaktoru autentifikācija (2FA) pievieno otru aizsardzības slāni — pat ja kāds nozog jūsu paroli, viņi joprojām nevar piekļūt jūsu kontam bez otra faktora. Šis ceļvedis izskaidro, kas ir 2FA, kā darbojas katra metode, kuri veidi ir visdrošākie un kā to iestatīt savos vissvarīgākajos kontos. Tas ir viens no individuāli efektīvākajiem soļiem, ko varat veikt, lai aizsargātu savu digitālo dzīvi.
Divfaktoru autentifikācijas veidi
SMS kodi
Vienreizējās lietošanas kods tiek nosūtīts uz jūsu tālruņa numuru ar īsziņu. Jūs ievadāt šo kodu pēc savas paroles, lai pabeigtu pieteikšanos. SMS 2FA ir visplašāk pieejamā metode — gandrīz katrs pakalpojums to atbalsta, un tā neprasa papildu lietotnes vai aparatūru. Tomēr tā ir vājākā 2FA forma SIM swapping uzbrukumu ievainojamības dēļ (kur uzbrucējs pārliecina jūsu operatoru pārsūtīt jūsu tālruņa numuru uz viņa SIM karti) un SS7 protokola izmantošanas dēļ, kas var pārtvert īsziņas.
- Plusi: Plaši atbalstīts, lietotne nav nepieciešama, darbojas jebkurā tālrunī
- Mīnusi: Ievainojams SIM swapping, SS7 pārtveršanai un sociālās inženierijas uzbrukumiem pret tālruņu operatoriem
Autentifikatora lietotnes (TOTP)
Laika bāzētas vienreizējās lietošanas paroles (TOTP) lietotnes ģenerē jaunu 6 ciparu kodu ik pēc 30 sekundēm, izmantojot kopīgu noslēpumu un pašreizējo laiku. Populāras lietotnes ietver Google Authenticator, Authy, Microsoft Authenticator un Ente Auth. TOTP ir ievērojami drošāka nekā SMS, jo kodi tiek ģenerēti lokāli jūsu ierīcē — nav pārraides kanāla, ko varētu pārtvert. Kodi darbojas bezsaistē un nav saistīti ar jūsu tālruņa numuru. Šī ir ieteicamā 2FA metode lielākajai daļai cilvēku, līdzsvarojot spēcīgu drošību ar lietošanas ērtumu.
- Plusi: Drošs, var darboties bezsaistē, pieejamas bezmaksas lietotnes, nav saistīts ar tālruņa numuru
- Mīnusi: Ierīces zaudēšana bez rezerves kodiem jūs bloķē; pikšķerēšanas vietnes joprojām var notvert kodus reāllaikā
Aparatūras drošības atslēgas
Fiziskās ierīces, piemēram, YubiKey, Google Titan un SoloKeys, pieslēdzas jūsu USB portam vai tiek pieskartas caur NFC, lai autentificētu. Aparatūras atslēgas izmanto FIDO2/WebAuthn standartu, kas pēc dizaina ir izturīgs pret pikšķerēšanu — atslēga kriptogrāfiski verificē vietnes domēnu pirms autentifikācijas, padarot pikšķerēšanas vietnēm pārtveršanu neiespējamu. Google prasa, lai visi darbinieki izmanto aparatūras atslēgas, un kopš ieviešanas ir ziņojis par nulli veiksmīgiem pikšķerēšanas uzbrukumiem. Atslēgas maksā $25-70 un ir pieejamā visdrošākā 2FA metode.
- Plusi: Spēcīgākā drošība, izturīga pret pikšķerēšanu, bez baterijām, darbojas bezsaistē, izturīga
- Mīnusi: Maksā $25-70, var pazust vai aizmirsties, nav atbalstīta visos pakalpojumos
Biometrija
Pirkstu nospiedumu skeneri (Touch ID), sejas atpazīšana (Face ID) un varavīksnenes skeneri izmanto jūsu fiziskās īpašības kā autentifikācijas faktoru. Biometrija ir ērta — jums vienmēr ir tā līdzi, un to nevar aizmirst. Tās darbojas kā otrais faktors kopā ar parolēm daudzās ierīcēs un pakalpojumos. Tomēr biometriju nevar mainīt, ja tā ir apdraudēta (atšķirībā no paroles), un to var piespiest tiesībaizsardzības iestādes daudzās jurisdikcijās. Kvalitāte ievērojami atšķiras starp ierīcēm.
- Plusi: Ērti, vienmēr pieejami, ātra autentifikācija, grūti replicēt
- Mīnusi: Nevar mainīt, ja apdraudēts, var tikt likumīgi piespiests, kvalitāte mainās atkarībā no ierīces
Passkeys
Passkeys ir jaunākais autentifikācijas standarts, kas izstrādāts, lai pilnībā aizstātu paroles. Balstoties uz FIDO2/WebAuthn, passkeys izmanto publiskās atslēgas kriptogrāfiju — jūsu ierīce glabā privāto atslēgu, un pakalpojums glabā atbilstošo publisko atslēgu. Autentifikācija notiek caur jūsu ierīces biometrisko sensoru vai PIN kodu, bez paroles, kas jāievada, jāpikšķerē vai jānozog. Apple, Google un Microsoft ir integrējuši passkey atbalstu savās operētājsistēmās. Passkeys sinhronizējas starp ierīcēm caur iCloud Keychain, Google Password Manager vai citiem pakalpojumu sniedzējiem, apvienojot aparatūras atslēgu drošību ar biometrijas ērtību.
- Plusi: Izturīgs pret pikšķerēšanu, nav paroļu, ko atcerēties, sinhronizējas starp ierīcēm, ātrs
- Mīnusi: Salīdzinoši jauns, vēl nav universāli atbalstīts, platformas bloķēšanas bažas ar sinhronizētiem passkeys
2FA labākās prakses
- Vispirms iespējojiet 2FA savā e-pasta kontā — tas ir galvenā atslēga visiem jūsu citiem kontiem. Ja kāds apdraud jūsu e-pastu, viņi var atiestatīt paroles katrā ar to saistītā pakalpojumā. Jūsu e-pasts ir vienīgais svarīgākais konts, ko aizsargāt ar 2FA.
- Izmantojiet autentifikatora lietotni SMS vietā, kad vien iespējams. TOTP lietotnes ir imūnas pret SIM swapping un SS7 uzbrukumiem. Ja pakalpojums piedāvā tikai SMS bāzētu 2FA, izmantojiet to tomēr — SMS 2FA joprojām ir dramatiski labāka par nekādu 2FA vispār.
- Glabājiet rezerves kodus drošā, atsevišķā vietā. Glabājiet tos paroļu pārvaldniekā (atšķirīgā no tā, ko aizsargā 2FA), izdrukājiet un glabājiet seifā vai uzrakstiet uz papīra, kas tiek glabāts droši. Nekad neuzglabājiet rezerves kodus nešifrētā piezīmē tajā pašā ierīcē, kurā ir jūsu autentifikators.
- Apsveriet aparatūras drošības atslēgu saviem vissvarīgākajiem kontiem — e-pastam, banku darījumiem, mākoņkrātuvei un paroļu pārvaldniekiem. YubiKey 5 NFC ($50) darbojas ar USB-A, USB-C un NFC, aptverot praktiski katru ierīci. Reģistrējiet divas atslēgas par kontu, lai jums būtu rezerves kopija.
- Regulāri auditējiet, kuriem kontiem ir iespējota 2FA. Izmantojiet paroļu pārvaldnieku, lai sekotu līdzi. Prioritāšu secība: e-pasts, banku un finanšu pakalpojumi, mākoņkrātuve, sociālie mediji, iepirkšanās vietnes ar saglabātām maksājuma metodēm un jebkuri darba vai profesionāli konti.