ExpressVPN-guide for sterkere passord – Del 1 (To-faktor-autentisering)

[ware_item id=33][/ware_item]

ExpressVPN-guide for sterkere passord - Del 1 (To-faktor-autentisering)


Dette er del 1 av vår sterkere passordserie. For de andre delene, klikk nedenfor:

Del 2 (passordadministratorer)
Del 3 (Diceware)

ExpressVPN har skrevet en tredelt serie der vi vil trekke frem tre enkle måter å gjøre passordene dine mer sikre på, og hvorfor sikre passord er viktige.

Den første delen (denne) handler om tofaktorautentisering (2FA). Tofaktorautentisering er en flott måte å gjøre kontoer og tjenester vanskeligere å hacke ved å opprette et sekundært passord som bare er gyldig i løpet av kort tid.

Del 2 fokuserer på passordledere. Vi vil presentere tre passordbehandlere som vil lagre passord og legitimasjon på en sikker måte, uten at du trenger å huske dem!

I del 3 skal vi se på Diceware og forklare hvordan du kan lage høykvalitets og unike passord som er enkle å huske. Du kan bruke Diceware til å generere et hovedpassord for passordbehandleren din, for dine Bitcoin hjernevaletter, eller for andre kontoer du ønsker å sikre deg.

Datamaskiner er forferdelig med å autentisere passord

Passord har eksistert mye lenger enn datamaskiner. Gjennom århundrene har de blitt brukt til å identifisere budbringere og soldater, eller for å få tilgang til forsamlinger og festninger.

Den grunnleggende forskjellen mellom en passordpolicy som håndheves av mennesker og en som håndheves av datamaskiner, er at datamaskiner har vanskelig for å ta andre relevante faktorer i betraktning.

For eksempel kan en datamaskin ofte ikke skille mellom en person eller et program som skriver inn et passord. Mennesker vil dømme et ansikt, klær og bevegelser før de autentiserer en person, men en datamaskin kan det ikke. Og selv om det sikkert ville være mistenkelig hvis en person tilfeldig rop ord på en vakt i et forsøk på å gjette et passord, kan denne oppførselen kanskje ikke virke rart for en datamaskin.

Datamaskiner blir imidlertid bedre til å autentisere mennesker. Nye systemer kan ta hensyn til hastigheten og rytmen som du skriver inn passordet ditt og bruker ytterligere biometrisk godkjenning, for eksempel fingeravtrykket eller ansiktet ditt.

Men slike innovasjoner blir ofte bare implementert for enkelhets skyld og gir liten sikkerhet. I mange tilfeller kan de omgås eller, enda verre, tjene som erstatning for sterke og sikre passord.

double-beskyttelseBeskytt deg mot uønskede inntrenginger - dobbelt opp.

Hvorfor ekstra passordbeskyttelse er viktig

Selv om de fleste tjenester begrenser antallet gjetninger en bruker kan gjøre for et passord, er det mulig for en angriper å gjette og sjekke alle mulige passord for kontoen din. Denne teknikken for hacking av passord kalles brute forcing.

Brute force kunne knekke et enkelt passord under 15 numeriske sifre i løpet av en dag. Og alt under 18 tegn kan fortsatt gjettes i løpet av et år. Hvis passordet ditt inneholder bokstaver og tall, må det være minst ti tegn for å forhindre at det potensielt blir sprukket i løpet av en dag.

Sjekk ExpressVPNs tilfeldige passordgenerator for en rask demonstrasjon av hva som gjør et godt passord. Generatoren oppretter (eller vurderer) passord direkte på enheten din, uten å sende dem over internett. (En offline versjon av verktøyet kan lastes ned hvis du ikke tar ordet for det.)

Som du vil se, er passordlengde utrolig viktig, enda mer enn kompleksitet. Heldigvis er det ikke vanskelig å sikre seg selv. For å beskytte kontoene, filene og enhetene dine fullstendig, kan du bruke ett av de følgende tre enkle verktøyene, som vi presenterer for deg i vår tredelte passordserie.

Slik konfigurerer du tofaktorautentisering

Tofaktorautentisering betyr at du, i tillegg til ditt vanlige passord, må sende inn en andre kode for å logge deg på kontoen din. Det er mange måter å få tak i denne andre koden. Du kan bruke en kombinasjon av ett av følgende, eller bare velge den som best passer dine behov.

Sekundære passord på SMS

Noen få tjenester ber deg om en ny kode hver gang du logger deg på, spesielt hvis du aldri har logget deg inn fra den enheten før. Tjenester som Facebook, Twitter, Google og Dropbox sender deg en tekstmelding som inneholder denne koden. Denne koden må deretter legges inn på nettstedet for at du skal logge inn på kontoen din.

For at dette skal fungere, trenger telefonen imidlertid mottak, noe som ikke alltid er mulig. Hvis du reiser i et land der telefonen din ikke fungerer, eller du bare har tomt for batteri, kan du ende opp med å være låst utenfor kontoen din bare fordi du ikke har en fungerende telefon.

Hvis du mister telefonen, kan dette systemet potensielt låse deg ut av kontoen din for godt. Nå er det ikke så vanskelig å få et nytt SIM-kort med samme nummer. Men dette betyr at angripere også kan lure mobiltelefonleverandøren din til å utstede et duplikat-SIM. Eller kanskje finne en måte å omdirigere tekstmeldingene dine direkte til dem.

Snooping-regjeringer kan lese tekstmeldingene dine lydløst, eller forhindre at SMS-ene til og med når deg (eller begge deler!). Dette vil gjøre det mulig for dem å gjøre SMS-kodene dine ubrukelige. I det minste vil telefonen gi bort plasseringen din mens den mottar tekstmeldingen, noe du kanskje vil unngå.

Genererer 2FA-koder via en app

Google Authenticator (her er en liste over tjenester som fungerer med Google Authenticator) og Authy er to gode eksempler på apper som genererer koder på telefonen din, i stedet for å sende dem til deg via tekstmelding. Å generere kodene på telefonen betyr at de aldri er i transitt, noe som gjør dem umulige å avskjære.

Denne prosessen gjør deg imidlertid mer avhengig av enheten din. Og hvis det er tom for batteri, ødelagt eller mangler, kan det hende du blir låst ute av kontoen din. Hvis du ikke klarer å få enheten til å gå igjen, eller du mister den, kan det være et enormt problem å gjenvinne tilgang til dine Google Authenticator-beskyttede kontoer.

Noen autentiseringstjenester lar deg opprette nødkoder i et slikt tilfelle, som du må lagre sikkert andre steder (for eksempel i en kryptert fil på datamaskinen din). Andre tjenester kan be deg om et sekundært telefonnummer, der de kan nå deg i tilfelle ditt primære nummer går tapt og 2FA-enheten din må deaktiveres.

Generer en autentiseringskode med en USB-pinne

I stedet for å få sekundærkodene fra telefonen eller en ekstern server, kan du generere dem på en dedikert USB-enhet, for eksempel en Yubikey. Yubikeys er små USB-pinner (noen ganger så små som en negle!) Som kobles til USB-sporet på datamaskinen. Yubikey har en klikkbar knapp på siden. Ved å trykke på denne knappen genereres en tilfeldig og sikker tast, som kan brukes som et sekundært passord.

Yubikey er veldig enkel å sette opp, og mange populære tjenester, som Facebook og Google, tillater systemet på sine nettsteder. Yubikey-godkjenningssystemet vil plassere et andre felt for passordinnføring under det primære, og du vil bli bedt om å fylle dette feltet med en nøkkel fra Yubikey USB-pinne. Bare koble Yubikey-pinnen til USB-sporet, og klikk deretter på knappen på siden. En nøkkel vil bli generert og automatisk sendt til nettstedet som ditt sekundære passord.

Yubikey gjør det umulig å logge på uten å bruke USB-pinnen, og en ny nøkkel genereres hver gang du klikker på knappen på den. Ettersom nøkkelen endres med hver pålogging, er det veldig vanskelig å hacke.

Hvis du holder Yubikey på din person, er sjansene for at noen andre bruker den tynne.

Yubikey kan ikke kopieres eller smides, men det koster omtrent 40 dollar.

Beskytt personvernet ditt med sikre passord

Vi oppfordrer deg på det sterkeste til å bruke tofaktorautentisering med tjenestene du bruker mest (for eksempel e-post, sosiale medier eller bank).

Ingenting annet vil forbedre din online sikkerhet like mye, for så liten innsats.

Er du ikke sikker på hvilken 2FA-metode som er best for deg? Denne guiden vil hjelpe deg med å bestemme deg.

Utvalgt bilde: djvstock / Dollar Photo Club
Hengelåsbilde: foryouinf / Dollar Photo Club

ExpressVPN-guide for sterkere passord - Del 1 (To-faktor-autentisering)
admin Author
Sorry! The Author has not filled his profile.