Casa Recensioni Anche le buone password sono cattive. hai bisogno di un'autenticazione a due fattori

Anche le buone password sono cattive. hai bisogno di un'autenticazione a due fattori

Video: Le password - Come creare una password sicura e come testarne l'affidabilità! 🛡️ (Novembre 2024)

Video: Le password - Come creare una password sicura e come testarne l'affidabilità! 🛡️ (Novembre 2024)
Anonim

Supponiamo che tu abbia appena finito di rendere tutte le tue password forti e uniche. Il tuo gestore di password segnala che sei una superstar della sicurezza! Ma non spezzarti il ​​braccio dandogli una pacca sulla schiena, perché c'è ancora un problema. L'intero concetto di autenticazione tramite password è marcio nel profondo.

Non sei l'unico protettore delle tue password; condividi tale responsabilità con i siti sicuri che visiti. Se uno di questi siti viene violato, se i cattivi ottengono la tua password, ti perdono. Possono accedere da Elbonia e assumere il tuo account, sia che la password sia 12345 o che le password non siano sufficienti.

Proving You Are You

Il problema con l'utilizzo di una password per l'autenticazione è che non prova che la persona che effettua l'accesso sia tu. Tutto ciò che dimostra è che conoscono la tua password. Per migliorare il processo di autenticazione è necessario aggiungere un altro fattore di autenticazione. Gli esperti in genere descrivono tre tipi di fattori di autenticazione: qualcosa che conosci (come una password), qualcosa che hai e qualcosa che sei.

"Qualcosa che sei" si riferisce a impronte digitali, scansioni dell'iride, riconoscimento facciale e altri tipi di autenticazione biometrica. Alcuni dispositivi Android possono essere sbloccati utilizzando il riconoscimento facciale (ovviamente, a seconda dell'illuminazione o del rossetto, il riconoscimento facciale potrebbe non riuscire, quindi è necessario un metodo di backup). I lettori di impronte digitali presenti su molti laptop moderni sono più affidabili, così come il pulsante Touch ID sull'iPhone 5S. Sì, Touch ID è stato violato, ma un utente malintenzionato avrebbe bisogno del controllo fisico del dispositivo.

La funzione di blocco personale in McAfee All Access 2014 si fa completamente attiva, utilizzando sia il riconoscimento facciale sia il riconoscimento vocale per autorizzare l'accesso al tuo archivio protetto. Un cyber-truffatore non può ingannarlo con una foto e una registrazione vocale, poiché il componente di riconoscimento vocale ti chiede di leggere ogni volta una dichiarazione diversa.

Autenticazione in tasca

I token di sicurezza che generano un codice sensibile al tempo sono in circolazione da molti, molti anni. Per accedere, inserisci la tua password e inserisci anche il codice attualmente visualizzato sul token. Tuttavia, molti dei siti Web bancari che hanno reso popolari questi token stanno passando agli mTAN, i numeri di autorizzazione delle transazioni mobili. Dopo aver inserito la password, la banca ti manda un codice che devi inserire per accedere al sito.

YubiKey di Yubico è un dispositivo USB piccolo e resistente che genera e trasmette una password singola quando viene toccato. Ovviamente, puoi usarlo solo su siti e servizi che supportano YubiKey, ma il popolare LastPass 3.0 Premium è tra quelli che lo fanno.

Google Authenticator estende il concetto di mTAN per proteggere Gmail e tutti gli altri account che lo supportano. Per accedere, hai bisogno della tua password più un codice fornito da Authenticator. LastPass supporta anche l'autenticazione tramite Google Authenticator; Evernote ha recentemente aggiunto il supporto.

Qualsiasi metodo di autenticazione che richiede la tua presenza fisica è un miglioramento rispetto a una semplice password. Senza accesso al token di sicurezza, allo smartphone o al dito, conoscere la tua password non farà un hacker.

Perfetto? no

Un determinato gruppo di hacker può aggirare l'autenticazione a più fattori. Esistono varianti del Trojan bancario Zeus che possono intercettare o manomettere la verifica mTAN di una banca, ad esempio. E se un obiettivo singolare è davvero prezioso, abbastanza da consentire al gruppo di allocare molte risorse, probabilmente avranno successo, come dimostrato da un recente furto di alta tecnologia in Francia.

Il fatto è che non hai bisogno della perfezione per migliorare notevolmente la tua protezione. L'autenticazione a due fattori è la tua assicurazione, quindi non vieni promosso solo perché lo era JPMorgan Chase. Gli hacker cercano gli obiettivi più semplici solo con password: è più conveniente.

Accendilo

Inizia ora. Attiva l'autenticazione a due fattori per la tua e-mail e per i tuoi siti Web sensibili. Non dare per scontato che due fattori non siano disponibili per un determinato sito solo perché PCMag non lo ha elencato; sempre più siti si stanno unendo alla tendenza. Controlla le FAQ del sito o chiedi direttamente supporto tecnico.

È probabile che la tua banca offra una qualche forma di autenticazione a due fattori, tramite un token delle dimensioni di una carta di credito, un codice inviato al tuo telefono o qualche altra tecnica. Scopri come trarne vantaggio.

Sì, scorrendo l'impronta digitale, inserendo un YubiKey o copiando un codice di autenticazione, l'accesso richiederà un po 'più di tempo. Ma quel piccolo inconveniente non è nulla in equilibrio con l'immenso inconveniente implicato nel perdere il controllo della tua identità.

Anche le buone password sono cattive. hai bisogno di un'autenticazione a due fattori