5 วิธีในการตรวจสอบสิทธิ์แบบสองปัจจัยข้อดีและข้อเสีย

หัวใจของการตรวจสอบสองปัจจัยคือการใช้การรวมกลุ่มแบบดั้งเดิมไม่เพียง แต่ “การเข้าสู่ระบบรหัสผ่าน” แต่ยังเพิ่มขึ้นอีกระดับของการป้องกัน – ที่เรียกว่าปัจจัยที่สองมีไว้ในครอบครองซึ่งเป็นสิ่งที่จำเป็นเพื่อยืนยันที่จะได้รับการเข้าถึงบัญชีหรือข้อมูลอื่น ๆ

ตัวอย่างที่ง่ายที่สุดของการพิสูจน์ตัวตนแบบสองปัจจัยซึ่งกำลังเผชิญหน้ากับเราทุกครั้งคือการถอนเงินสดผ่านเครื่องเอทีเอ็ม ในการรับเงินคุณต้องมีบัตรที่คุณมีและ PIN ที่คุณรู้เท่านั้น การรักษาความปลอดภัยของบัตรผู้บุกรุกจะไม่สามารถถอนเงินได้โดยไม่ต้องรู้รหัส PIN และในทำนองเดียวกันจะไม่สามารถรับรู้ข้อมูลได้ แต่ไม่ต้องมีบัตร

ด้วยหลักเดียวกันของการตรวจสอบสิทธิ์แบบสองปัจจัยคุณสามารถเข้าถึงบัญชีของคุณในเครือข่ายสังคมอีเมลและบริการอื่น ๆ ได้ ปัจจัยแรกคือการรวมกันของการเข้าสู่ระบบและรหัสผ่านและในบทบาทของวินาที 5 สิ่งต่อไปนี้สามารถทำหน้าที่ได้

SMS รหัส

Ken Banks / flickr.com google authenticator
Ken Banks / flickr.com

การยืนยันโดยใช้รหัส SMS ทำงานได้ง่ายมาก คุณตามปกติให้ป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านจากนั้นหมายเลขโทรศัพท์ SMS ของคุณจะมาพร้อมกับรหัสที่คุณต้องป้อนเพื่อลงชื่อเข้าใช้บัญชีของคุณ นั่นคือทั้งหมด ในครั้งต่อไปที่คุณลงชื่อเข้าใช้จะมีการส่ง SMS รหัสอื่นสำหรับเซสชันปัจจุบันเท่านั้น

ข้อได้เปรียบ

  • สร้างรหัสใหม่ทุกครั้งที่คุณลงชื่อเข้าใช้ ถ้าผู้โจมตีดักเข้าสู่ระบบและรหัสผ่านของคุณพวกเขาจะไม่สามารถทำอะไรได้หากปราศจากรหัส
  • สแนปไปที่หมายเลขโทรศัพท์ หากไม่มีโทรศัพท์คุณจะไม่สามารถเข้าได้

ข้อบกพร่อง

  • หากไม่มีสัญญาณเครือข่ายมือถือคุณจะไม่สามารถเข้าสู่ระบบได้
  • มีความเป็นไปได้ทางทฤษฎีของการเปลี่ยนหมายเลขผ่านบริการของผู้ประกอบการหรือพนักงานของร้านสื่อสาร
  • หากคุณได้รับอนุญาตและรับรหัสในอุปกรณ์เดียวกัน (เช่นสมาร์ทโฟน) การป้องกันจะสิ้นสุดลงเป็นสองปัจจัย

แอ็พพลิเคชันการตรวจสอบสิทธิ์

รูปภาพ www.authy.com/a>google authenticator “width =” 630 “height =” 368 “/><figcaption class=authy.com

ศูนย์รวมนี้เป็นส่วนใหญ่คล้ายกับหนึ่งก่อนหน้านี้มีความแตกต่างเพียงแค่นั้นแทนที่จะได้รับรหัสผ่านทาง SMS ที่พวกเขาจะสร้างขึ้นบนอุปกรณ์ที่ใช้โปรแกรมพิเศษ (Google Authenticator, Authy) ระหว่างการติดตั้งคุณได้รับคีย์หลัก (ส่วนใหญ่มัก – ในรูปแบบของ QR โค้ด) ซึ่งด้วยความช่วยเหลือของอัลกอริทึมการเข้ารหัสลับในการสร้างรหัสผ่านที่ไม่ซ้ำกันที่มีระยะเวลาความถูกต้องของ 30 ถึง 60 วินาที แม้ว่าเราคิดว่าผู้โจมตีจะสามารถที่จะสกัดกั้นที่ 10 100 1000 หรือแม้กระทั่งรหัสผ่านที่จะคาดการณ์กับพวกเขาสิ่งที่จะเป็นรหัสผ่านต่อไปไม่ได้เพียงแค่

ข้อได้เปรียบ

  • เครื่องตรวจสอบความถูกต้องไม่จำเป็นต้องใช้สัญญาณจากเครือข่ายเซลลูลาร์เพียงพอที่จะเชื่อมต่อกับอินเทอร์เน็ตระหว่างการตั้งค่าเริ่มต้น
  • สนับสนุนหลายบัญชีในหนึ่งตัวตรวจสอบ

ข้อบกพร่อง

  • หากผู้โจมตีเข้าถึงคีย์หลักบนอุปกรณ์หรือแฮ็กเซิร์ฟเวอร์เซิร์ฟเวอร์จะสามารถสร้างรหัสผ่านในอนาคตได้
  • เมื่อใช้ตัวตรวจสอบความถูกต้องบนอุปกรณ์เครื่องเดียวกับที่จะป้อนระบบจะสูญเสียสองปัจจัย

ยืนยันการลงชื่อเข้าใช้ด้วยแอปบนอุปกรณ์เคลื่อนที่

IMG_1183 Google Authenticator IMG_1186 Google Authenticator

การตรวจสอบความถูกต้องประเภทนี้สามารถเรียกได้ว่าเป็นการสะสมของ solyanka จากทุกชนิดก่อนหน้านี้ ในกรณีนี้แทนที่จะขอรหัสหรือรหัสผ่านแบบครั้งเดียวคุณต้องยืนยันข้อมูลจากอุปกรณ์เคลื่อนที่ของคุณพร้อมกับติดตั้งแอพพลิเคชันบริการแล้ว คีย์ส่วนตัวจะถูกเก็บไว้ในอุปกรณ์ซึ่งจะมีการตรวจสอบที่การล็อกอินแต่ละครั้ง ทำงานบน Twitter, Snapchat และเกมออนไลน์ต่างๆ ตัวอย่างเช่นเมื่อเข้าสู่ทวิตเตอร์บัญชีของคุณในรุ่นเว็บคุณป้อนล็อกอินและรหัสผ่านและจากนั้นมาร์ทโฟนได้รับการแจ้งเตือนที่มีการร้องขอสำหรับการป้อนข้อมูลได้หลังจากที่ยืนยันว่าเข็มขัดของคุณถูกเปิดในเบราว์เซอร์

ข้อได้เปรียบ

  • คุณไม่จำเป็นต้องป้อนอะไรที่ทางเข้า
  • ความเป็นอิสระจากเครือข่ายโทรศัพท์มือถือ
  • การสนับสนุนหลายบัญชีในแอ็พพลิเคชันเดียว

ข้อบกพร่อง

  • ถ้าผู้โจมตีดักคีย์ส่วนตัวพวกเขาจะสามารถแอบอ้างเป็นตัวคุณได้
  • ความหมายของการตรวจสอบสิทธิ์แบบสองปัจจัยจะสูญหายไปเมื่อใช้อุปกรณ์เดียวกันเพื่อป้อน

โทเค็นฮาร์ดแวร์

รูปภาพ www.yubico.com google authenticator
yubico.com

โทเค็นทางกายภาพ (หรือฮาร์ดแวร์) เป็นวิธีที่น่าเชื่อถือที่สุดในการตรวจสอบสิทธิ์แบบสองปัจจัย ในฐานะอุปกรณ์แยกต่างหากโทเค็นฮาร์ดแวร์ซึ่งแตกต่างจากวิธีการทั้งหมดข้างต้นจะไม่สูญเสียส่วนประกอบสองปัจจัยในทางใด ๆ ส่วนใหญ่มักจะถูกนำเสนอในรูปแบบของ keyfinder USB กับโปรเซสเซอร์ของตัวเองที่สร้างคีย์เข้ารหัสลับที่ป้อนโดยอัตโนมัติเมื่อเชื่อมต่อกับคอมพิวเตอร์ การเลือกคีย์ขึ้นอยู่กับบริการเฉพาะ Google แนะนำให้ใช้โทเค็น FIDO U2F ราคาเริ่มต้นที่ 6 เหรียญโดยไม่ต้องจัดส่ง

ข้อได้เปรียบ

  • ไม่มี SMS และแอปพลิเคชัน
  • ไม่จำเป็นต้องใช้อุปกรณ์เคลื่อนที่
  • เป็นอุปกรณ์ที่เป็นอิสระอย่างสมบูรณ์

ข้อบกพร่อง

  • ต้องซื้อแยกต่างหาก
  • ไม่ได้รับการสนับสนุนในบริการทั้งหมด
  • เมื่อใช้หลายบัญชีคุณจะต้องแบกโทเค็นทั้งหมด

คีย์สำรอง

ในความเป็นจริงนี้ไม่ได้เป็นวิธีการแยกต่างหาก แต่เป็นตัวเลือกสำรองในกรณีที่สูญหายหรือถูกโจรกรรมของสมาร์ทโฟนซึ่งมาพร้อมกับรหัสผ่านแบบครั้งเดียวหรือรหัสยืนยัน เมื่อกำหนดค่าการตรวจสอบสิทธิ์แบบสองปัจจัยในแต่ละบริการคุณจะได้รับคีย์สำรองข้อมูลหลายชุดเพื่อใช้ในสถานการณ์ฉุกเฉิน ด้วยความช่วยเหลือของพวกเขาคุณสามารถเข้าสู่ระบบบัญชีของคุณปลดอุปกรณ์ที่กำหนดเองและเพิ่มใหม่ คีย์เหล่านี้ควรเก็บไว้ในที่ปลอดภัยและไม่ใช่ในรูปแบบของสกรีนช็อตบนสมาร์ทโฟนหรือไฟล์ข้อความในเครื่องคอมพิวเตอร์


ดังที่คุณเห็นมีความแตกต่างบางประการในการใช้การตรวจสอบสิทธิ์แบบสองปัจจัย แต่ดูเหมือนจะมีความซับซ้อนเพียงอย่างรวดเร็วเท่านั้น สิ่งที่ควรจะเป็นสัดส่วนที่เหมาะสำหรับการป้องกันและความสะดวกสบายทุกคนตัดสินใจด้วยตัวเอง แต่ในกรณีใด ๆ ปัญหาทั้งหมดเป็นธรรมกับการแก้แค้นเมื่อมันมาถึงความปลอดภัยของข้อมูลการชำระเงินหรือข้อมูลส่วนบุคคลที่ไม่ได้มีไว้สำหรับดวงตาของคนอื่น

ในกรณีที่เป็นไปได้และจำเป็นที่จะต้องมีการตรวจสอบสิทธิ์แบบสองปัจจัยรวมถึงบริการที่สนับสนุนซึ่งคุณสามารถอ่านได้ที่นี่

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 63 = 65