2つの要素の認証の5つの方法、その長所と短所

いわゆる第二の要因、アカウントまたは他のデータへのアクセスを得るために確認する必要があるの所持 – 二要素認証の心臓部にだけでなく、伝統的なバンドル「ログインパスワード」を使用するだけでなく、追加の保護レベルがあります。

常に私たちが直面している二要素認証の最も簡単な例は、ATMを介した現金の引き出しです。お金を得るためには、あなたが持っているカードとあなただけが知っているPINが必要です。あなたのカードを確保しておくと、攻撃者は暗証番号を知らずに現金を引き出すことができず、同じ方法でそれを知ることができませんが、カードを持っていません。

2要素認証の同じ原則によって、ソーシャルネットワーク、メールおよびその他のサービスであなたのアカウントにアクセスすることができます。第1の要因はログインとパスワードの組み合わせで、第2の役割では以下の5つのことができます。

SMSコード

Ken Banks / flickr.com Google認証ツール
ケンバンクス/ flickr.com

SMSコードによる確認は非常に簡単です。いつものように、あなたのログインとパスワードを入力すると、あなたのSMS電話番号には、あなたのアカウントにサインインするために入力する必要のあるコードが付属します。それだけです。次回ログインすると、別のSMSコードが送信され、現在のセッションでのみ有効です。

メリット

  • ログインするたびに新しいコードを生成します。攻撃者があなたのログインとパスワードを傍受した場合、コードなしでは何もできません。
  • 電話番号にスナップします。あなたの電話がなければ、入力することはできません。

短所

  • セルラーネットワーク信号がない場合、ログインすることはできません。
  • コミュニケーションサロンのオペレータまたは従業員のサービスを通じて番号を変更する理論的な可能性があります。
  • 同じデバイス(たとえば、スマートフォン)で許可され、コードを受信した場合、保護は2つの要素でなくなります。

認証アプリケーション

Google認証ツール “width =” 630 “height =” 368 “/>
authy.com

本実施形態では、代わりにSMSによってコードを得る、彼らは特別なアプリケーション(Google認証、Authy)を使用して、デバイス上で生成される唯一の違いと、以前のものとほぼ同様です。 30〜60秒の有効期間を持つユニークなパスワードを生成するための暗号アルゴリズムの助けを借りて、そこから、 – セットアップ時に、あなたは、主キー(QRコードの形で最も頻繁に)を受け取ります。私たちは、攻撃者は単に不可能、次のパスワードがどうなるか、彼らと予測する10、100あるいは1000年のパスワードを傍受することができるようになりますことを前提としていたとしても。

メリット

  • オーセンティケータは、セルラネットワークからの信号を必要とせず、初期セットアップ中にインターネットに接続すれば十分です。
  • 1つのオーセンティケータで複数のアカウントをサポートします。

短所

  • 攻撃者がデバイスのプライマリキーにアクセスしたり、サーバーをハッキングしたりすると、将来のパスワードが生成される可能性があります。
  • 入力元と同じデバイスでオーセンティケータを使用すると、2因子が失われます。

モバイルアプリでログインを確認する

IMG_1183 Google認証ツール IMG_1186 Google認証ツール

このタイプの認証は、すべての以前のものの福袋呼び出すことができます。この場合は、代わりに要求コード、またはワンタイムパスワードのは、サービスアプリケーションとモバイルデバイスを使用して、エントリを確認する必要があります。秘密鍵がデバイスに保存され、ログインごとにチェックされます。 Twitter、Snapchat、そして様々なオンラインゲームで動作します。ウェブ版であなたのTwitterアカウントを入力する場合たとえば、あなたは、ログイン名とパスワードを入力し、スマートフォンであなたのベルトをブラウザで開いていることを確認した後に入力を要求して通知を受け取ります。

メリット

  • 入り口には何も入力する必要はありません。
  • セルラーネットワークからの独立。
  • 1つのアプリケーションで複数のアカウントをサポートします。

短所

  • 攻撃者が秘密鍵を傍受すると、あなたを偽装することができます。
  • 同じデバイスを使用して入力すると、2要素認証の意味が失われます。

ハードウェアトークン

写真www.yubico.com Google認証ツール
yubico.com

物理(またはハードウェア)トークンは、2要素認証の最も信頼できる方法です。別々のデバイスとして、ハードウェアトークンは、上記のすべての方法とは異なり、どのような方法でも2要素要素を失うことはありません。ほとんどの場合、コンピュータに接続されたときに自動的に入力される暗号キーを生成する独自のプロセッサを備えたUSBキーフォッブの形式で提示されます。キーの選択は、特定のサービスによって異なります。たとえば、GoogleではFIDO U2Fトークンを使用することを推奨しています。価格は6ドルから出荷されます。

メリット

  • SMSとアプリケーションはありません。
  • モバイルデバイスは不要です。
  • それは完全に独立した装置です。

短所

  • 別途購入する必要があります。
  • すべてのサービスでサポートされていません。
  • 複数のアカウントを使用する場合は、一括してトークンを運ぶ必要があります。

バックアップキー

実際、これは別の方法ではなく、ワンタイムパスワードまたは確認コードが付属しているスマートフォンの紛失または盗難の場合のバックアップオプションです。各サービスで二要素認証を設定する場合、緊急時に使用するためのいくつかのバックアップキーが用意されています。彼らの助けを借りて、あなたのアカウントにログインし、カスタマイズされたデバイスを解放し、新しいデバイスを追加することができます。これらのキーは、スマートフォンのスクリーンショットやコンピュータのテキストファイルの形式ではなく、安全な場所に保存する必要があります。


あなたが見ることができるように、二要素認証を使用するには、いくつかのニュアンスがありますが、彼らは唯一の一見難しいように見えます。保護と利便性の理想的な比率でなければならないものは誰でも自分のために決めます。それは、支払データや個人情報のセキュリティに来るときしかし、いずれにしても、すべての問題は、正当化以上のものの目を詮索好きのためのものではありません。

2要素認証とそれがサポートするサービスを含めることが可能であり、必要な場合は、ここで読むことができます。

Add a Comment

Your email address will not be published. Required fields are marked *

9 + = 12