De forskellige former for tofaktorautentificering SMS, Autogicator Apps og mere
Mange onlinetjenester tilbyder tofaktorautentificering, hvilket øger sikkerheden ved at kræve mere end bare dit kodeord for at logge ind. Der er mange forskellige typer yderligere godkendelsesmetoder, du kan bruge.
Forskellige tjenester tilbyder forskellige tofaktorautentificeringsmetoder, og i nogle tilfælde kan du endda vælge mellem et par forskellige muligheder. Sådan fungerer de, og hvordan de adskiller sig.
SMS-verifikation
Mange tjenester giver dig mulighed for at tilmelde dig for at modtage en SMS-besked, når du logger ind på din konto. Denne SMS-besked indeholder en kort engangskode, du skal indtaste. Med dette system bruges din mobiltelefon som den anden godkendelsesmetode. Nogen kan ikke bare komme ind på din konto, hvis de har dit kodeord - de har brug for dit kodeord og adgang til din telefon eller dens SMS-beskeder.
Dette er praktisk, da du ikke behøver at gøre noget særligt, og de fleste mennesker har mobiltelefoner. Nogle tjenester vil endda ringe til et telefonnummer og have et automatisk system tale en kode, så du kan bruge dette med et fast telefonnummer, der ikke kan modtage tekstbeskeder.
Der er dog store problemer med SMS-verifikation. Attackere kan bruge SIM swap-angreb for at få adgang til dine sikre koder eller fange dem takket være fejl i mobilnettet. Vi anbefaler, at du ikke bruger sms'er, hvis det er muligt. Men SMS-beskeder er stadig meget mere sikre end ikke at bruge nogen to-faktor-godkendelse overhovedet!
App-genererede koder (som Google Authenticator og Authy)
Du kan også få dine koder genereret af en app på din telefon. Den mest kendte app, der gør dette, er Google Authenticator, som Google tilbyder til Android og iPhone. Vi foretrækker dog Authy, hvilket gør alt Google Authenticator - og meget mere. På trods af navnet bruger disse apps en åben standard. Det er f.eks. Muligt at tilføje Microsoft-konti og mange andre typer konti til appen Google Authenticator.
Installer appen, scan koden, når du opretter en ny konto, og den app genererer nye koder cirka hvert 30. sekund. Du skal indtaste den nuværende kode, der vises i appen på din telefon, samt din adgangskode, når du logger ind på en konto.
Dette kræver slet ikke et cellesignal, og "frøet", der gør det muligt for appen at generere de tidsbegrænsede koder, gemmes kun på din enhed. Det betyder, at det er meget mere sikkert, da selv en person, der får adgang til dit telefonnummer eller aflyser dine tekstbeskeder, ikke kender dine koder.
Nogle tjenester - for eksempel Blizzards Battle.net Authenticator - har også deres egne dedikerede kodegenererende apps.
Fysiske godkendelsestaster
Fysiske godkendelsestaster er en anden mulighed, der begynder at blive mere populær. Store virksomheder fra teknologi- og finanssektoren skaber en standard kendt som U2F, og det er allerede muligt at bruge en fysisk U2F-token til at sikre dine Google-, Dropbox- og GitHub-konti. Dette er bare en lille USB-nøgle, du sætter på din nøglering. Når du vil logge ind på din konto fra en ny computer, skal du indsætte USB-nøglen og trykke på en knap på den. Det er det-nej skrive koder. I fremtiden skal disse enheder arbejde sammen med NFC og Bluetooth til kommunikation med mobile enheder uden USB-porte.
Denne løsning fungerer bedre end SMS-verifikation og engangskoder, fordi den ikke kan opsnappes og messes med. Det er også enklere og mere praktisk at bruge. For eksempel kan et phishing-websted vise dig en falsk Google-login side og indfange din engangskode, når du forsøger at logge ind. De kunne derefter bruge den kode til at logge ind på Google. Men med en fysisk godkendelsesnøgle, der fungerer sammen med din browser, kan browseren sikre, at den kommunikerer med den rigtige hjemmeside, og koden kan ikke fanges af en hacker.
Forvent at se meget mere af disse i fremtiden.
App-baseret godkendelse
Nogle mobilapps muliggør muligvis tofaktorautentificering ved hjælp af selve appen. For eksempel tilbyder Google nu en kodefrit tofaktorautentificering, så længe du har Google-appen installeret på din telefon. Når du forsøger at logge ind på Google fra en anden computer eller enhed, skal du bare trykke på en knap på din telefon, ingen kode er påkrævet. Google kontrollerer for at sikre, at du har adgang til din telefon, før du forsøger at logge ind.
Apples to-trinsbekræftelse fungerer på samme måde, selvom det ikke bruger en app-det bruger selve iOS-operativsystemet. Når du forsøger at logge ind fra en ny enhed, kan du modtage en engangskode, der sendes til en registreret enhed, som din iPhone eller iPad. Twitters mobilapp har en lignende funktion, som også kaldes login-verifikation. Og Google og Microsoft har tilføjet denne funktion til Google Apps og Microsoft Authenticator smartphone apps.
Email-baserede systemer
Andre tjenester er afhængige af din e-mail-konto for at godkende dig. Hvis du for eksempel aktiverer Steam Guard, vil Steam bede dig om at indtaste en engangskode, der sendes til din email, hver gang du logger ind fra en ny computer. Dette sikrer i det mindste, at en hacker ville have brug for både din Steam-kontoadgangskode og adgang til din e-mail-konto for at få adgang til den pågældende konto.
Dette er ikke så sikkert som andre to-trins verifikationsmetoder, da det kan være nemt for nogen at få adgang til din e-mail-konto, især hvis du ikke bruger to-trins verifikation på det! Undgå e-mailbaseret verifikation, hvis du kan bruge noget stærkere. (Heldigvis tilbyder Steam appbaseret godkendelse på sin mobilapp.)
Den sidste udvej: Gendannelseskoder
Gendannelseskoder giver et sikkerhedsnet, hvis du mister tofaktors godkendelsesmetode. Når du konfigurerer tofaktorautentificering, får du normalt genopretningskoder, du skal skrive ned og gemme et sikkert sted. Du skal bruge dem, hvis du nogensinde mister din to-trins verifikationsmetode.
Sørg for, at du har en kopi af dine genoprettelseskoder et sted, hvis du bruger to-trins-godkendelse.
Du vil ikke finde disse mange muligheder for hvert af dine konti. Mange tjenester tilbyder imidlertid flere to-trins verifikationsmetoder, du kan vælge fra.
Der er også mulighed for at bruge flere tofaktors autentificeringsmetoder. Hvis du for eksempel opretter både en kodegenererende app og en fysisk sikkerhedsnøgle, kan du få adgang til din konto via appen, hvis du nogensinde mister den fysiske nøgle.