2要素認証方式の比較:どちらが最適ですか?

[ware_item id=33][/ware_item]

男は、二要素認証ガジェットにコードを入力します。


二要素認証は、ハッカーがブルートフォースによってアカウントに侵入することを不可能にし、ハッカーがパスワードを取得した場合でも保護します。資格情報が過去にフィッシングされた場合、アカウントをロックダウンすることもできます.

要するに、二要素認証(2FA)は重要です.

しかし、どの2要素認証モデルを選択する必要がありますか?ほとんどすべてのサービスは、携帯電話に配信されるテキストメッセージを介してワンタイムパスワードを提供します。多くは、モバイルデバイスで生成されたワンタイムパスワードも提供します(Google Authenticator、Authy、またはFacebookを使用して).

いくつかのサービスでは、ハードウェアデバイスを接続するオプションが提供されますが、オプションにはトレードオフがあります。このブログでは、これらの選択肢が何であるか、注意しなければならないこと、そしてあなたにとって最適なものについて説明しています。.

二要素認証が優れている理由?

パスワードのクラックや盗難に気付くことは、不可能ではないにしても困難です。パスワードが盗まれたりクラックされたりすると、攻撃者は気付かないうちにアカウントにアクセスしたり、完全にロックアウトしたりできます。.

同様に、ログインのみをデバイスに依存すると、ハッキングされた場合にハッキングに対して脆弱になる可能性があります。あなたはすぐにあなたが危険にさらされていることに気づくでしょうが.

ただし、知っているものと持っているものを組み合わせることで、パスワードが破られたり、デバイスが盗まれたりした場合の危険性がはるかに少なくなります。デバイスを紛失した場合、泥棒やファインダーはパスワードなしではアカウントにアクセスできません。パスワードが破られた場合、デバイスなしでは誰もあなたのアカウントにアクセスできません.

2FAの最良の方法

二要素認証を選択する際に考慮すべき要素

IDの認証の理論は、通常3つの要素を定義します。

  • 知っていること
  • あなたが持っているもの
  • あなたが何か

最も一般的には、インターネット上のユーザーは、彼らが知っている何かを通して識別されます。これは通常パスワードですが、セキュリティの質問にもなり得ます.

「あなたが知っている何か」のリスクは、あなたが忘れることができること、またはあなただけが知っている人ではないことです。自発的または非自発的に知識を共有したためです。サードパーティが他の手段でこの知識を得る可能性もあります。たとえば、ソーシャルメディアを見て、「お気に入りのペットは何ですか?」または「どの通りで育ちましたか?」

2番目の要因は、「持っているもの」です。これは、セキュリティキーまたはSIMカードである可能性があります。多くの場合、この2番目の要因は、パスワードを忘れた場合のバックアップリセットとして適用されます.

3番目の要因は「何か」です。これは指紋または顔と音声の認識である可能性があり、軍事施設の外ではめったに使用されません.

これらの要因の2つ、または 複数の要因, が必要です 同時に 認証については、二要素認証または多要素認証について話しますか.

二要素認証の一般的な方法

1.テキストメッセージ

security-privacy-access-1

あなたが持っているもの: SIMカード
二要素認証の最も一般的な形式は携帯電話です。ほぼ全員が携帯電話を持ち、常に携帯しているため、プロバイダーやユーザーに人気のある便利な選択肢となっています。.

紛失するとどうなりますか: 月額プランの場合は、古いSIMをロックして、プロバイダーから新しいSIMを取得できます。テキストメッセージが届かない場合、旅行中にアカウントにアクセスできなくなるリスクがあります.

セキュリティリスク: 一部のプロバイダーは、他の誰かがあなたに代わって新しいSIMカードを入手することをひどくささいにしています。また、多くのプロバイダーは、攻撃者がテキストメッセージを別の番号に迂回させることを可能にし、基本的に保護をバイパスします.

国家はあなたに送られたテキストメッセージを読んだり迂回させたりして、あなたのセキュリティを迂回することを可能にします。さらに、テキストメッセージを間違ったサービスに入力すると、中間者攻撃のリスクがあります。.

プライバシーリスク: 契約では、必ず名前を登録するために携帯電話を使用したすべてのサービスに名前をリンクします。ただし、プリペイドの電話契約では、紛失したSIMカードは交換されません。いずれにせよ、あなたの携帯電話会社はあなたがどこにいて、誰からコードを受け取るかを追跡するかもしれません.

2.認証アプリ

セキュリティプライバシーアクセス2

あなたが持っているもの: アプリがインストールされた携帯電話.
オーセンティケーターアプリ(例:Google AuthenticatorまたはAuthy)を使用すると、2FAをセットアップしたサービスは、通常QRコードの形式でシークレットコードを通信します。オーセンティケーターアプリでこのコードをスキャンすると、アプリは数秒ごとに変化するランダムなコードを生成します。サービスにログインするたびにこのコードが必要になります.

紛失するとどうなりますか: 一部のサービスでは、このコードのバックアップが便利になるため、誤って認証アプリを削除したり、電話を紛失したり破損したりした場合は、再度セットアップするだけで済みます。他のサービスでは、オーセンティケーターアプリにアクセスできなくなった場合に使用できる一意のバックアップコードを保存することをお勧めします.

もちろん、これはバックアップコードを保存する場所の問題を提起します。多くの場合、紙が最良の選択肢ですが、それを保管する安全な場所はどこですか?

注:スマートフォンに電力が供給されている限り、アプリはコードを生成します。あなたの電話はコードを生成している間、インターネットを持っている必要はありません.

セキュリティリスク: 誰かがQRコードをスクリーングラブできる場合、または秘密キーを傍受する別の手段を介して、認証アプリで同じコードを生成できます。テキストメッセージのように、パスコードを間違ったWebサイトに入力すると、中間者攻撃のリスクがあります。.

プライバシーリスク: 認証アプリでメールアドレスでサインアップする必要がある場合、これは攻撃者がアカウントをリンクするのに役立ちます。一般に、オーセンティケーターアプリにはプライバシーリスクがほとんどありません.

3.ハードウェアキー

セキュリティプライバシーアクセス3

あなたが持っているもの: FIDO U2F規格と互換性のあるハードウェアキー.
小さなUSBスティックのように見えるこのキーには、秘密キーを安全に保存する小さなチップが含まれています.

デバイスをプラグインしてサービスに登録すると、公開キーはサービスがメッセージを検証できる方法でメッセージに署名します。テキストメッセージや認証アプリとは異なり、サービスの認証には物理的なハードウェアキーが必要なため、中間者攻撃のリスクはありません。.

テキストメッセージや認証アプリとは異なり、ハードウェアキーは無料ではありません。しかし、支配的なFIDO U2F標準はオープンな標準であるため、さまざまなプロデューサーの間で多くの競争があります。製品は、バンドルされたハードウェアビットコインウォレットを使用して、5〜120米ドルの範囲で提供できます。.

紛失するとどうなりますか: 余裕がある場合は、2つ目のハードウェアキーを用意することをお勧めします。それ以外の場合、認証アプリと同様に、アカウントにアクセスできるようにするバックアップコードをダウンロードできます.

セキュリティリスク: ハードウェアキーはセキュリティに非常に優れているため、適切に実装すれば、フィッシング攻撃を完全に排除できます。現在のところ、ハードウェアキーの登録を提供するほとんどのサービスでは、ファイルに認証アプリまたは電話番号も必要です。これらの脆弱なリンクがセキュリティの脅威にもなりそうです.

プライバシーリスク: 確かに現金またはビットコインでデバイスを購入してください。通常、ハードウェアキーはすべてのアカウントに新しいキーペアを作成するため、プライバシーリスクはありません。.

ハードウェアキーは2FAに最適ですが、誰もが受け入れるとは限りません

ハードウェアキーはセキュリティの観点から勝ち、非公開であり、死にかけているか範囲外の電話の影響を受けません。ただし、これまでのところ、標準をサポートしているサービスはいくつかあります(Google、Dropbox、Facebook、Githubなど)。.

あなたがあなたの電話プロバイダーを信頼しない限り(そして信頼できるプロバイダーはほとんどありません), 認証アプリが最適なオプションです.

2要素認証方式の比較:どちらが最適ですか?
admin Author
Sorry! The Author has not filled his profile.