En jämförelse av tvåfaktorsautentiseringsmetoder: Vilket är bäst för dig?

[ware_item id=33][/ware_item]

En man skriver en kod i sin tvåfaktors autentiseringsgadget-sak.


Tvåfaktorautentisering gör det omöjligt för hackare att bryta in dina konton med brute-force och till och med skyddar dig om hackarna får ditt lösenord. Det kan till och med hjälpa till att låsa in ditt konto om dina referenser har phished tidigare.

Kort sagt, tvåfaktorautentisering (2FA) är viktig.

Men vilken tvåfaktors autentiseringsmodell ska du välja? Nästan alla tjänster erbjuder engångslösenord via textmeddelande som levereras till din telefon. Många ger också engångslösenord som genereras på din mobila enhet (med hjälp av Google Authenticator, Authy eller till och med Facebook).

Några tjänster ger dig möjlighet att ansluta en hårdvara, och det finns avvägningar mellan alternativen. Den här bloggen förklarar vad dessa val är, vad du måste vara försiktig med och vad som är bäst för dig.

Varför är tvåfaktorsautentisering överlägsen?

Det är svårt, om inte omöjligt att märka ett knäckt eller stulet lösenord. Ett stulet eller knäckt lösenord tillåter en angripare åtkomst till ditt konto under någon tid, obemärkt eller låser dig helt.

På samma sätt kan man bara lita på en enhet för att logga in göra dig sårbar för hacking om den stulits. Även om du snabbare skulle inse att du har äventyrats.

Om du kombinerar något du vet och något du har tillsammans gör det dock mycket mindre skadligt om ditt lösenord är knäckt eller din enhet blir stulen. Om du tappar din enhet kan inte tjuven eller sökaren få åtkomst till dina konton utan lösenord. Och om ditt lösenord är knäckt kan ingen komma åt ditt konto utan enheten.

2FA bästa metoder

Faktorer att beakta när du väljer tvåfaktorsautentisering

Teorin om autentisering av identitet definierar vanligtvis tre faktorer:

  • Något du vet
  • Något du har
  • Något du är

Oftast identifieras användare på internet genom något de vet. Detta är vanligtvis ett lösenord, men kan också vara en säkerhetsfråga.

Riskerna med "något du vet" är att du kan glömma, eller inte är den enda som vet, t.ex. eftersom du frivilligt eller ofrivilligt delade kunskapen. Det kan också vara möjligt för en tredje part att få denna kunskap på andra sätt, kanske genom att titta på sociala medier för att få svaret på vanliga säkerhetsfrågor "Vad är ditt favorit husdjur?" Eller "Vilken gata växte du upp?"

En andra faktor är "något du har", vilket kan vara en säkerhetsnyckel eller simkort. Ofta används den andra faktorn som en säkerhetskopiering om du glömmer ditt lösenord.

Den tredje faktorn är "något du är." Detta kan vara ditt fingeravtryck eller ansikts- och röstigenkänning och används sällan utanför militära anläggningar.

Endast när två av dessa faktorer, eller flera faktorer, krävs på samma gång för autentisering talar vi om tvåfaktors- eller flerfaktorsautentisering.

Vanliga metoder för tvåfaktorautentisering

1. SMS

säkerhets integritet-access-1

Det du har: Ett SIM-kort
Den vanligaste formen för tvåfaktorautentisering är mobiltelefonen. Nästan alla har en mobiltelefon och håller den med sig hela tiden, vilket gör detta till ett populärt och bekvämt val för leverantörer och användare.

Vad händer när du tappar det: Om du har en månatlig plan kan du låsa ditt gamla SIM och skaffa ett nytt från din leverantör. Det finns en risk att förlora åtkomst till ditt konto när du reser om textmeddelanden inte kan komma igenom.

Säkerhetsrisker: Vissa leverantörer gör det väldigt trivialt för någon annan att skaffa ett nytt SIM-kort för dina räkning, eller ännu värre att klona ditt SIM-kort. Många leverantörer gör det också möjligt för en angripare att vidarebefordra textmeddelanden till ett annat nummer, i huvudsak förbi ditt skydd.

Nationstater kan läsa eller vidarebefordra textmeddelanden som skickas till dig, vilket gör det möjligt för dem att kringgå din säkerhet. Dessutom finns det risken för attacker mellan människor i mitten om du anger textmeddelandet i fel tjänst.

Integritetsrisker: Kontrakt länkar nödvändigtvis ditt namn till varje tjänst som du har använt din telefon för att registrera dig för. Men förbetalda telefonavtal ersätter inte ett förlorat SIM-kort. Hursomhelst kan ditt mobiltelefonföretag spåra var du är och vem du får koder från.

2. Autentiseringsappar

säkerhets integritet-access-2

Det du har: Din telefon med en app installerad.
När du använder en autentiseringsapp (t.ex. Google Authenticator eller Authy) kommer den tjänst du skapar 2FA att kommunicera med dig en hemlig kod, vanligtvis i form av en QR-kod. Skanna den här koden med autentiseringsappen och sedan kommer appen att generera slumpmässiga koder som ändras med några sekunder. Du behöver den här koden varje gång du loggar in på en tjänst.

Vad händer när du tappar det: Vissa tjänster gör det bekvämt för dig att säkerhetskopiera den här koden, så om du av misstag tar bort autentiseringsappen, tappar eller bryter din telefon kan du bara ställa in den igen. Andra tjänster uppmuntrar dig att spara unika reservkoder som du kan använda om du tappar åtkomst till din autentiseringsapp.

Naturligtvis ställer detta upp frågan om var du vill spara reservkoderna. Ofta är ett papper det bästa alternativet, men var är en säker plats att lagra det?

Obs: Så länge din telefon har ström kommer appen att generera koder för dig. Din telefon behöver inte ha internet medan den genererar koderna.

Säkerhetsrisker: Om någon kan screengrab QR-koden, eller på annat sätt att fånga den hemliga nyckeln, kan de generera samma koder i sin autentiseringsapp. Liksom textmeddelanden finns det risken för attacker från mitten av mitten om du anger ditt lösenord på fel webbplats.

Integritetsrisker: Om din autentiseringsapp kräver att du registrerar dig med din e-postadress kan det hjälpa en angripare att länka konton tillsammans. I allmänhet har en autentiseringsapp några få sekretessrisker.

3. Hårdvaruknappar

säkerhets integritet-access-3

Det du har: En hårdvaruknapp som är kompatibel med FIDO U2F-standarden.
Denna nyckel, som ofta ser ut som en liten USB-pinne, innehåller ett litet chip som säkert lagrar en privat nyckel.

När du har anslutit och registrerat enheten med en tjänst kommer den offentliga nyckeln att underteckna meddelanden på ett sätt som tjänsten kan verifiera dem. Till skillnad från textmeddelanden eller autentiseringsappar finns det ingen risk för attacker mellan människa, eftersom den fysiska hårdvarukoden krävs för att autentisera tjänsten.

Till skillnad från textmeddelanden eller autentiseringsappar är hårdvaruknappar inte gratis. Men eftersom den dominerande FIDO U2F-standarden är en öppen standard, finns det gott om konkurrens mellan olika producenter. Produkter kan variera mellan 5 och 120 USD med en medföljande Bitcoin-plånbok.

Vad händer när du tappar det: Om du har råd med det är en andra hårdvaruknapp en bra idé. Annars, liknande autentiseringsappar, kan du ladda ner reservkoder som gör att du kommer tillbaka till ditt konto.

Säkerhetsrisker: Hårdvaruknapparna utmärker sig i säkerhet så mycket att om de korrekt implementeras helt kan eliminera phishing-attacker. För tillfället kräver de flesta tjänster som erbjuder registrering av hårdvaruknappar också en autentiseringsapp eller ett telefonnummer. Det är dessa svaga länkar som troligen också blir dina säkerhetshot.

Integritetsrisker: Köp enheten med kontanter eller Bitcoin för säkert. I allmänhet har en hårdvaruknapp ingen sekretessrisk eftersom den skapar ett nytt nyckelpar för varje konto.

Hårdvaruknappar är bäst för 2FA, men inte alla accepterar dem

Hårdvaruknappar vinner ur ett säkerhetsperspektiv, de är privata och påverkas inte av en döende eller utom räckviddstelefon. Men bara ett fåtal tjänster (Google, Dropbox, Facebook, Github och några andra) stöder standarden hittills.

Om du inte litar på din telefonleverantör (och få leverantörer är pålitliga), en autentiseringsapp är det bästa alternativet.

En jämförelse av tvåfaktorsautentiseringsmetoder: Vilket är bäst för dig?
admin Author
Sorry! The Author has not filled his profile.