• İki faktörlü kimlik doğrulama ile giriş yapın. Kripto para birimlerinin güvenliği için iki faktörlü kimlik doğrulama

    Kullanıcı Ve sadece hesaptan, kayıtlı kişilerden ve mesajlardan değil, aynı zamanda kişisel belgeler ve dosyalardan da bahsediyoruz. Kişisel verilere erişmek için arka arkaya iki özel sayısal kodun girilmesi gerektiğinde, Apple'ın iki faktörlü kimlik doğrulamasıyla en yüksek düzeyde veri koruması garanti edilir.

    Nasıl çalışır

    Apple'ın yeni güvenlik sisteminin ana özelliği, şifre başkaları tarafından bilinse bile cihaza yalnızca sizin girebileceğinizin garantisidir. İki adımlı doğrulama ile, hesabınızda yalnızca güvenilir iPhone, iPad veya Mac cihazlarından oturum açabilirsiniz. Aynı zamanda, iki faktörlü kimlik doğrulama, iki tür parolayı sırayla girmenizi gerektirecektir: doğrulanmış bir gadget'ta otomatik olarak görüntülenecek olan normal ve altı basamaklı bir doğrulama kodu.

    Örneğin, bir Mac dizüstü bilgisayarınız var ve yeni satın aldığınız iPad'inizde hesabınızda oturum açmak istiyorsunuz. Bunu yapmak için önce kullanıcı adınızı ve şifrenizi, ardından dizüstü bilgisayarınızın ekranında otomatik olarak beliren bir doğrulama kodunu girersiniz.

    Bundan sonra, Apple'ın iki faktörlü kimlik doğrulaması, cihazınızı "hatırlayacak" ve ek doğrulama olmaksızın kişisel verilere erişimi açacaktır. Ayrıca, hesabınıza ilk giriş yaptığınızda bu seçeneği ayarlayarak herhangi bir bilgisayarın tarayıcısını güvenilir hale getirebilirsiniz.

    Güvenilir Cihazlar

    Yalnızca Apple tarafından güvenilen bir gadget yapabilirsiniz. Ayrıca üzerinde kurulu olan işletim sisteminin mobil cihazlar için en az iOS 9, dizüstü bilgisayarlar ve kişisel bilgisayarlar için en az OS X El Capitan olması gerekiyor. "İki faktörlü kimlik doğrulama" bunu, yalnızca bu durumda Apple'ın kullandığınız dizüstü bilgisayarın size ait olduğunu garanti edebileceği gerçeğiyle açıklar.

    Altı haneli doğrulama kodları yalnızca güvenilir cihazlara değil, mobil cihaz numaralarına da gönderilebilir. Aynı zamanda, numarayı ve gadget'ı onaylama yöntemi de farklı değil. Ayrıca, her durumda, doğrulama kodunu hangi şekilde kullanırsanız kullanın, iki faktörlü kimlik doğrulamanın kendi Apple Kimliğinizi bilmenizi gerektireceğini hatırlamakta fayda var. Ezbere öğrenin, aksi takdirde hesabınıza erişememe riskini alırsınız.

    Yeni koruma derecesi

    Kullanıcı hesabınızda her oturum açtığınızda, konumunuzla ilgili bilgiler güvenilir cihazlara gönderilir. Gerçek konumunuzla eşleşmesi durumunda, beliren butona basarak girişe izin verebilirsiniz.

    İki faktörlü kimlik doğrulama, başka bir cihazda oturum açmanıza izin veriyorsa, ancak şu anda cihazın konumu sizinkiyle eşleşmese de, bu işlemi devre dışı bırakmalısınız. Bu, gadget'ınıza yetkisiz erişimi gösterir ve telefonunuzu çalan davetsiz misafirin konumu hakkında bir sinyal işlevi görebilir.

    İki faktörlü korumayı devre dışı bırakma

    Cihazda, Apple'ın iki faktörlü kimlik doğrulamasını devre dışı bırakabilecek herhangi bir değişiklik yapmamanız şiddetle tavsiye edilir, bu, gadget'ınızın güvenlik derecesini düşürür. Ancak, bazı durumlarda basitçe gerekli değildir. Örneğin, sürekli olarak hem dizüstü bilgisayar hem de akıllı telefon kullanıyorsunuz. Bu durumda kimlik doğrulamaya gerek yoktur ve üstelik prosedür çok yorucudur.

    Apple iki faktörlü kimlik doğrulamasını devre dışı bırakmanın iki yolu vardır. İlk durumda, hesabınıza giriş yapmanız, "Düzenle" menüsünü seçmeniz ve "Güvenlik" menü öğesinde uygun seçeneği seçmeniz gerekir. Doğum tarihinizi onaylayarak ve güvenlik sorularını yanıtlayarak iki faktörlü korumayı kapatmış olursunuz.

    E-posta Kimlik Doğrulamasını Devre Dışı Bırakma

    Cihazınızda bilginiz dışında iki adımlı koruma sisteminin etkinleştirildiğini tespit ederseniz, kayıt sırasında verilen e-posta adresini veya bir yedek adresi kullanarak uzaktan devre dışı bırakabilirsiniz. E-posta kullanarak iki faktörlü kimlik doğrulama nasıl devre dışı bırakılır?

    Bunun için koruma sistemi devreye girdikten hemen sonra posta kutunuza gelecek mektubu açmanız gerekiyor. Mesajın altında imrenilen "Kapat ..." öğesini göreceksiniz. Üzerine bir kez tıklayın ve kişisel verilerinizi korumak için önceki ayarlar geri yüklenecektir.

    Mesajı aldıktan sonra iki hafta içinde bağlantıyı takip etmelisiniz, aksi takdirde geçersiz olacaktır. Artık iki faktörlü kimlik doğrulamayı nasıl devre dışı bırakacağınızı merak etmeyeceksiniz ve birkaç Apple sırrı daha biliyorsunuz.

    Az ya da çok deneyimli herhangi bir İnternet kullanıcısı 2FA ile karşılaşmıştır. Ancak çok az kişi iki faktörlü kimlik doğrulamanın nasıl çalıştığını anlıyor. Bu güçlü veri koruma aracından en iyi şekilde yararlanmak için hakkında daha fazla şey öğrenmeye değer.

    İlk faktör kalıcı bir şifredir.

    İki faktörlü kimlik doğrulama, herhangi bir siteye kaydolduğunuzda basit, tanıdık bir parola ile başlar. Genellikle hesabını oluştururken kullanıcının kendisi tarafından seçilir. Tek başına, yeniden kullanılabilir bir parola çok güçlü değildir ve yalnızca temel düzeyde hesap koruması sağlayabilir. İki faktörlü kimlik doğrulamada, hesabın kilidini açan ilk faktör, ilk "anahtar" olarak hizmet eder.

    Ancak, özellikle akıllıca seçilirse yeniden kullanılabilir bir parola, bir bilgi faktörü olduğu için iki faktörlü kimlik doğrulama sürecinin önemli bir parçasıdır. PIN kodları ayrıca bilgi faktörleri kategorisine atfedilebilir.

    Parolayı girdikten sonra ne olur? Burada farklı seçenekler olabilir.

    Üç doğrulama faktörü: bildiklerimiz; neyimiz var; neyimiz var.

    İki numaralı faktör - olası çeşitler

    İki faktörlü kimlik doğrulamanın ikinci faktörü olarak iki tür kimlik doğrulama yöntemi kullanılabilir:

    1. Neyimiz var.

    Akıllı kartlar, dijital olarak imzalanmış sertifikalar, tek seferlik parolalar oluşturan belirteçler biçimindeki donanım tanımlayıcıları. Bu kullanıcı kimlik doğrulama araçları, fiziksel bir bağlantı ve genellikle bir PIN bilgisi gerektirir. Ve oturum açtığınız bilgisayarda, böyle bir tanımlayıcıyla etkileşim kurmak için özel bir yazılım yüklemeniz gerekir. Bu yöntem bazı kullanıcılara pek uygun görünmüyor çünkü bu tür kimlik doğrulayıcıların güvenlikleri için sürekli olarak yanlarında taşınmaları ve izlenmeleri gerekiyor. Akıllı kart veya OTP belirteci çalınırsa veya kaybolursa, istemci kimlik doğrulaması imkansız hale gelir.

    1. Neyimiz var.

    Bu grup, bir kişinin bütünsel biyometrik özelliklerini içerir. Bunlar parmak izi, retina deseni, yüz hatları, ses tonu olabilir. Bu tür tanımlayıcılar, kriptografik yöntemler ve araçlar kullanmaz. Çoğu zaman, biyometriye dayalı kimlik doğrulama, tesislere veya ekipmana erişimi kontrol etmek için kullanılır - örneğin, işletmelerin ve kuruluşların girişlerinde.

    Kontrol edilen ve kontrol edilen (İnternette olduğu gibi) uzaklık koşullarında kullanım için, ek olarak bir PIN koduyla korunan tek seferlik şifreler en uygun ve güvenilirdir. Geçici bir parola tam olarak iyidir, çünkü yalnızca bir oturum için geçerlidir. OTP şifresi saldırganlar tarafından ele geçirilse bile, tekrar kullanılmaya çalışıldığında faydasız olacaktır.

    Tek kullanımlık şifre oluşturma yolları

    İki faktörlü kimlik doğrulamanın nasıl çalıştığını anlamak için, geçici parolaların nereden "geldiğini" ve bunların sisteme giren meşru bir kullanıcı tarafından nasıl bilindiğini anlamak önemlidir.

    Parolayı muhataba teslim etmenin birkaç yolu vardır:

    • E-posta ile göndermek;
    • telefona SMS gönder;
    • her birinin tek bir kullanımı için önceden bir şifre listesi yayınlayın;
    • yazılım veya donanım belirteçlerini kullanarak yerinde oluşturun.

    Tek seferlik bir parolanın kararlılığı, öncelikle, sürekli olarak iyileştirilmekte olan, oluşturulması için karmaşık algoritmalar kullanılarak elde edilir. Firmanın sunduğu çözümlerde başlıca üç tanesi öne çıkıyor.

    1. HOTP - olaya göre. Belirli bir kullanıcı tarafından geçirilen kimlik doğrulama prosedürlerinin sayısı ve her iki tarafça bilinen gizli anahtar, bir OTP oluşturmak için temel alınır. Sunucuya kimlik doğrulama yapılırken aynı değerler dikkate alınır.
    2. TOTP - zamana göre. Bu kimlik doğrulama algoritması, bir zaman parametresi verilen bir parola üretir. Genellikle belirli bir sayı değil, önceden tanımlanmış sınırlara sahip mevcut aralık kullanılır.
    3. OCRA bir istek-yanıt sistemidir. Bu algoritma, giriş olarak sunucudan alınan rastgele bir değeri kullanarak tek seferlik parolalar üretir. Ayrıca, kimlik doğrulama prosedürünün güvenliğini güçlendirmeye yardımcı olan bir veri imzalama işlevi ile desteklenebilir. Bu işlev, yalnızca zaman değil, aynı zamanda muhatap, para birimi, transfer tutarı da dahil olmak üzere bir parola oluştururken ve doğrularken mevcut işlemin belirli parametrelerini hesaplamalara dahil etmenize olanak tanır. Yüksek güvenilirliği nedeniyle OCRA algoritması, veri iletimi ve depolama sisteminin en kritik alanlarında kullanım için çok uygundur.

    Tek seferlik şifreler nasıl oluşturulur?

    HOTP ve TOTP algoritmaları, tek yönlü kimlik doğrulama için kullanılır - yani sunucu, istemcinin kimliğini doğrular. OCRA kullanılırken, kullanıcının ve erişim sağladığı sitenin karşılıklı iki yönlü kimlik doğrulaması gerçekleştirilebilir. Bu nokta, özellikle bankacılık işlemlerinde tehlikeli olan veri sahtekarlığı ve otomatik doldurma tehdidini ortadan kaldırmak için çok önemlidir.

    İki faktörlü kimlik doğrulamanın faydaları

    İki faktörlü kimlik doğrulamanın ana avantajı, faktörlerinden birinin diğeri tarafından karşılıklı olarak desteklenmesidir. Saldırganların oturum açma bilgilerini ve kalıcı parolayı ele geçirmesi durumunda, geçici parolanın girilememesi, hesaba yetkisiz erişimi engelleyebilir. OTP belirteci dolandırıcıların eline geçerse, ana parola bilinmeden kimlik doğrulama gerçekleşmez. Bu tür kimlik doğrulama, tam olarak bir faktörün dezavantajlarının diğerinin avantajlarıyla dengelenebilmesi açısından güçlüdür. İki faktörlü kimlik doğrulamayı bu kadar uygulanabilir ve güvenilir yapan da budur.

    İki faktörlü kimlik doğrulama veya 2FA, iki farklı türde kimlik doğrulama verisi kullanan bir hizmetteki bir kullanıcıyı tanımlama yöntemidir. Ek bir güvenlik seviyesinin getirilmesi, hesabınızın yetkisiz erişime karşı daha etkili bir şekilde korunmasını sağlar.

    İki faktörlü kimlik doğrulama, kullanıcının üç kimlik bilgisinden ikisine sahip olmasını gerektirir.

    Bu türler:

    • bildiği bir şey
    • Sahip olduğu bir şey;
    • Onun doğasında olan bir şey (biyometri).
    Açıkçası, ilk öğe çeşitli şifreleri, pin kodlarını, gizli ifadeleri vb., yani kullanıcının istendiğinde hatırladığı ve sisteme girdiği bir şeyi ifade eder.

    İkinci öğe, bir belirteçtir, yani kullanıcının sahip olduğu kompakt bir cihazdır. En basit belirteçler, bir bilgisayara fiziksel bağlantı gerektirmez - kullanıcının oturum açmak için sisteme girdiği numarayı gösteren bir ekrana sahiptirler - daha karmaşık olanlar, USB ve Bluetooth arabirimleri aracılığıyla bilgisayarlara bağlanır.

    Bugün, akıllı telefonlar hayatımızın ayrılmaz bir parçası haline geldikleri için jeton görevi görebilirler. Bu durumda, sözde tek kullanımlık şifre, ya özel bir uygulama (örneğin, Google Authenticator) kullanılarak oluşturulur ya da SMS yoluyla gelir - bu, bazı uzmanların daha az güvenilir olduğunu düşündüğü en basit ve kullanıcı dostu yöntemdir.

    Farklı cinsiyet, yaş ve mesleklerden 219 kişinin dahil olduğu çalışmada, katılımcıların yarısından fazlasının sosyal ağlarda (%54,48) ve finansla çalışırken (%69,42) iki faktörlü SMS kimlik doğrulaması kullandığı öğrenildi. ) .

    Ancak iş söz konusu olduğunda tokenlar tercih ediliyor (%45,36). Ancak ilginç olan, bu teknolojileri hem gönüllü olarak hem de üstlerinin emriyle (veya diğer zorlayıcı nedenlerle) kullananların sayısının yaklaşık olarak aynı olmasıdır.

    Faaliyet alanlarına göre çeşitli teknolojilerin popülaritesinin grafiği

    2FA grafiğine yanıt veren ilgisi

    Belirteçler arasında, zaman içinde senkronize edilen tek seferlik şifreler ve matematiksel bir algoritmaya dayalı tek seferlik şifreler ayırt edilebilir. Zaman senkronizasyonlu tek seferlik şifreler sürekli ve periyodik olarak değiştirilir. Bu tür belirteçler, 1 Ocak 1970'ten bu yana geçen saniye sayısını bellekte saklar ve bu sayının bir kısmını ekranda görüntüler.

    Kullanıcının oturum açabilmesi için istemci belirteci ile kimlik doğrulama sunucusu arasında senkronizasyon bulunmalıdır. Asıl sorun, zamanla senkronize olmamalarıdır, ancak RSA'nın SecurID'si gibi bazı sistemler, birden fazla erişim kodu girerek bir belirteci bir sunucuyla yeniden senkronize etmenize izin verir. Ayrıca, bu cihazların birçoğunun değiştirilebilir pilleri yoktur ve bu nedenle sınırlı bir kullanım ömürleri vardır.

    Adından da anlaşılacağı gibi, matematik tabanlı parolalar, gizli bir anahtar verilen bir defalık parolalar dizisi oluşturmak için algoritmalar (karma zincirler gibi) kullanır. Bu durumda, önceki şifrelerin hepsini bilsek bile bir sonraki şifrenin ne olacağını tahmin etmek imkansızdır.

    Bazen 2FA, biyometrik cihazlar ve kimlik doğrulama yöntemleri (üçüncü nokta) kullanılarak uygulanır. Bunlar örneğin yüz, parmak izi veya retina tarayıcıları olabilir.

    Buradaki sorun, bu tür teknolojilerin doğru olmasına rağmen çok pahalı olmasıdır. Biyometrik tarayıcıların kullanımıyla ilgili bir başka sorun da gerekli doğruluk derecesinin belirlenememesidir.

    Parmak izi tarayıcının çözünürlüğünü maksimuma ayarlarsanız, yanarsanız veya elleriniz donarsa hizmete veya cihaza erişememe riskiyle karşı karşıya kalırsınız. Bu nedenle, bu kimlik doğrulayıcıyı başarılı bir şekilde doğrulamak için, parmak izinin standarda eksik bir şekilde karşılık gelmesi yeterlidir. Ayrıca, böyle bir “biyoşifreyi” değiştirmenin fiziksel olarak imkansız olduğunu da belirtmekte fayda var.

    İki faktörlü kimlik doğrulama ne kadar güvenli?

    Bu iyi bir soru. 2FA davetsiz misafirler için aşılmaz değildir, ancak onlar için hayatı zorlaştırır. OneID baş güvenlik sorumlusu Jim Fenton, "2FA ile oldukça geniş bir saldırı kategorisini ortadan kaldırırsınız" diyor. İki faktörlü kimlik doğrulamayı kırmak için kötü adamların parmak izlerinizi çalması veya tanımlama bilgilerine veya belirteçler tarafından oluşturulan kodlara erişmesi gerekecek.

    İkincisi, örneğin kimlik avı saldırıları veya kötü amaçlı yazılım yoluyla elde edilebilir. Alışılmadık başka bir yol daha var: Saldırganlar, hesap kurtarma işlevini kullanarak Wired muhabiri Matt Honnan'ın hesabına erişim sağladı.

    Hesap kurtarma, iki faktörlü kimlik doğrulamayı atlamak için bir araç görevi görür. Fenton, Matt ile yaşanan olaydan sonra kişisel olarak bir Google hesabı oluşturdu, 2FA'yı etkinleştirdi ve giriş bilgilerini "kaybetmiş" gibi davrandı. Fenton, "Hesabımı kurtarmam biraz zaman aldı, ancak üç gün sonra 2FA'nın devre dışı bırakıldığına dair bir e-posta aldım" diyor. Ancak bu sorunun da çözümleri var. En azından onlar üzerinde çalışıyorlar.

    Duo Security CTO'su Jon Oberheide, "Biyometrinin bu yollardan biri olduğunu düşünüyorum" diyor. - Telefonumu kaybedersem, tüm hesaplarımı geri almam sonsuza kadar sürmez. İyi bir biyometrik yöntem olsaydı, güvenilir ve kullanışlı bir kurtarma mekanizması olurdu.” Temel olarak John, kimlik doğrulama için bir 2FA biçimi ve kurtarma için başka bir biçim kullanılmasını önerir.

    2FA'nın geçerli olduğu yerler

    İşte bu özelliği sunan birkaç büyük hizmet ve sosyal ağ: Facebook, Gmail, Twitter, LinkedIn, Steam. Geliştiricileri şu seçenekleri sunar: SMS kimlik doğrulaması, tek seferlik şifreler listesi, Google Kimlik Doğrulayıcı ve diğerleri.Instagram kısa süre önce tüm fotoğraflarınızı korumak için 2FA'yı tanıttı.

    Ancak burada ilginç bir nokta var. İki faktörlü kimlik doğrulamanın, kimlik doğrulama sürecine fazladan bir adım daha eklediğini ve uygulamaya bağlı olarak çok az oturum açma sorununa veya hiç oturum açma sorununa veya ciddi sorunlara neden olabileceğini unutmayın.

    Buna karşı tutum çoğunlukla kullanıcının sabrına ve hesabın güvenliğini artırma isteğine bağlıdır. Fenton şu düşünceyi dile getirdi: “2FA iyi bir şey ama kullanıcıların hayatını zorlaştırabiliyor. Bu nedenle, yalnızca girişin bilinmeyen bir cihazdan olduğu durumlarda girmek mantıklıdır.

    İki faktörlü kimlik doğrulama her derde deva değildir, ancak minimum çabayla hesabınızın güvenliğini büyük ölçüde artırabilir. Bilgisayar korsanları için hayatı zorlaştırmak her zaman iyi bir şeydir, bu nedenle 2FA'yı kullanabilirsiniz ve kullanmalısınız.

    2FA için sırada ne var?

    Çok faktörlü kimlik doğrulama yöntemlerine dayalı güvenlik yöntemlerine artık pazarın yüksek teknoloji, finans ve sigorta sektörlerinden kuruluşlar, büyük bankacılık kurumları ve kamu sektörü kuruluşları, bağımsız uzman kuruluşlar ve araştırma firmaları dahil olmak üzere çok sayıda şirket güvenmektedir. .

    Oberheid, iki faktörlü kimlik doğrulamaya şüpheyle yaklaşan birçok kullanıcının kısa sürede bunun o kadar da zor olmadığını anladığını belirtiyor. Bugün 2FA patlama yaşıyor ve herhangi bir popüler teknolojiyi geliştirmek çok daha kolay. Zorluklara rağmen onu parlak bir gelecek beklemektedir.

    Not: Bu arada, kişisel 1cloud hesabınızın güvenliğini artırmak için yakın zamanda iki faktörlü kimlik doğrulamayı kullanıma sunduk. Bu yöntemi etkinleştirdikten sonra, kontrol paneline girmek için kullanıcının yalnızca bir e-posta adresi ve şifreyi girmesi değil, aynı zamanda SMS yoluyla alınan benzersiz bir kodu da girmesi gerekir.

    Günümüz dünyasında kişisel verilerinizi korumak için iki faktörlü kimlik doğrulama ile dijital alanınızın koruma seviyesini artırmaya özen göstermeniz gerekebilir.

    Çeşitli çevrimiçi teknolojiler, modern bir insanın hayatına giderek daha fazla entegre oluyor. Çoğumuz artık kendimizi sosyal ağlar, akıllı telefonlar ve genel olarak İnternet olmadan hayal edemiyoruz. World Wide Web'de her gün bir sürü dijital ayak izi ve kişisel veri bırakıyoruz. Aynı zamanda çoğu kullanıcı, bir gün kötü niyetli kişilerin eline geçecek olan "dijital dünyalarına" erişimlerini kaybederlerse ne olacağını düşünmez bile...

    Bazıları, mütevazı kişiliklerinin bilgisayar korsanlarının ilgisini çekmesinin pek olası olmadığını söyleyecektir. Bununla birlikte, en köhne sosyal ağlardaki hesaplar bile "karaborsada" satılmaktadır. Tüm posta yazışmalarını, telefondaki verileri ve muhtemelen banka kartlarına bağlantıları içeren Google hesabınız hakkında ne söyleyebiliriz?

    En üzücü olan şey, birçoğunun "belki" ye güvenmesi ve ciddi hesaplara erişmek için oldukça basit şifreler kullanmasıdır. Ve bu arada, birkaç dakika içinde saldırıya uğramanıza izin veren "1234qwerty" ve benzerleri gibi binlerce popüler şifreyi içeren tüm özel sözlükler var! Bu nedenle, geleneksel parola koruması artık güvenilir değildir. İki faktörlü kimlik doğrulamayı kullanmanın zamanı geldi!

    İki faktörlü kimlik doğrulama nedir?

    Çeşitli Hollywood bilimkurgu filmlerinde, ana karakterin (ya da kötü karakterin) gizli verilere erişmek için önce bir dizi şifreyi nasıl girdiğini, ardından okuyucuya özel bir kimlik kartı iliştirdiğini ve hepsinden önemlisi, lazerin retina gözlerinin şeklini okuduğu gözetleme deliği. Ama bu artık fantezi değil, sözde çok faktörlü kimlik doğrulama.

    Geleneksel çok faktörlü kimlik doğrulama modeli, üç ana faktörün varlığını ima eder (koruma seviyesini artırmak için her biri çoğaltılabilir):

    1. Bilgi Faktörü. Yalnızca belirli bir kullanıcının bilmesi gereken belirli verilerin erişim kontrol sistemi tarafından alınması anlamına gelir. Örneğin, geleneksel bir giriş-şifre çifti, bir pin kodu, annenin kızlık soyadı veya ideal olarak yalnızca bizim bilebileceğimiz diğer bilgiler olabilir. Ne yazık ki, birçok kullanıcı şifrelerini hatırlamıyor, ancak bunları doğrudan işyerinde kağıt parçaları üzerinde saklıyor. Bu nedenle, varsayımsal bir saldırganın onları çalması zor olmayacak ...
    2. Sahiplik faktörü. Kullanıcının, diğerlerinde olmayan belirli bir şeye sahip olmasını sağlar. Bu tür şeyler arasında benzersiz bir telefon numarası, benzersiz bir barkod veya veri çipi olan bir plastik kart, bir USB belirteci veya başka bir kriptografik cihaz bulunur. Teorik olarak onu çalmak da mümkün ama zaten çok daha zor. Ve sahiplik faktörünün genellikle bilgi faktörü tarafından desteklendiği göz önüne alındığında (önce bir şifre girmelisiniz), ardından çalınan bir cihazı başarıyla kullanma şansı önemli ölçüde azalır.
    3. Özellik faktörü. Kullanıcıyı tanımlamak için belirli kişisel nitelikleri kullanır. Bunların en eşsizi parmak izlerini, genel olarak yüzü, gözün irisinin çizimini ve hatta bir DNA örneğini içerir! Test ekipmanının uygun hassasiyet derecesi ile, bu tür bir korumayı atlamak imkansızdır. Bununla birlikte, biyometrik doğrulama hala bu kadar mükemmel olmaktan uzaktır, bu nedenle mevcut aşamada genellikle ek erişim kontrol faktörleri ile desteklenir.

    Aslında, çok faktörlü kimlik doğrulama aslında üç faktörlü kimlik doğrulamadır. Buna göre, iki adımlı kullanıcı doğrulaması, faktörlerden birinin atılması anlamına gelir. Kural olarak, bu, onaylanması için özel biyometrik ekipmanın gerekli olduğu bir özellik faktörüdür. İki faktörlü kimlik doğrulama, herhangi bir özel yatırım gerektirmez, ancak güvenlik seviyesini önemli ölçüde artırabilir!

    Bugüne kadar, İnternet'teki en yaygın iki faktörlü kimlik doğrulama türü, bir hesabı bir kullanıcının telefonuna bağlamaktır. Genel durumda, geleneksel olarak bir parola ile bir giriş yaparız, ardından ihtiyacımız olan siteye erişmek için özel bir biçimde girdiğimiz bir SMS veya PUSH mesajı kullanarak telefonumuza tek seferlik özel bir pin kodu gelir. Alternatif olarak, mesaj yerine, bir robottan telefonun tuş takımında bir veya başka bir numaraya basmanızı isteyen bir çağrı alabilirsiniz.

    Daha az yaygın olan, USB belirteçleri kullanan yetkilendirmedir (örneğin, modern muhasebe hizmetlerinde). Böyle bir belirteç, kullanıcı tarafından bilinen bir parolaya karşılık gelen şifreli bir anahtar içerir. Yetki verirken, belirteci bilgisayarın USB bağlantı noktasına bağlamanız ve ardından özel bir alana parolayı girmeniz gerekir. Belirteçte şifrelenmiş olanla eşleşirse, yetkilendirme gerçekleşir.

    Bununla birlikte, belirteçler maliyetlidir ve her zaman ücretsiz olmayan periyodik anahtar yenileme gerektirir. Bu nedenle, iki faktörlü doğrulamanın en yaygın kullanılan yöntemi hala telefonla doğrulamadır. Ve burada bunun hakkında daha ayrıntılı olarak konuşacağız.

    Windows'ta iki faktörlü kimlik doğrulama

    Windows 10 modern bir işletim sistemidir, bu nedenle tanım gereği modern güvenlik araçları içermelidir. Bunlardan biri sadece iki faktörlü kullanıcı doğrulama mekanizmasıdır. Bu özellik, bir dizi iyileştirmeden geçerek sistemin bazı sürümlerinde ortaya çıktı ve sonra tekrar kayboldu, bu nedenle kullanmak istiyorsanız, tüm güncellemelere sahip olduğunuzdan emin olun (özellikle kimlik doğrulamasını düzelten KB3216755 yaması) Yıldönümü Güncellemesi).

    Ayrıca, iki adımlı doğrulamanın çalışması için Microsoft'ta kayıtlı bir hesabınızın olması gerekir. Yani, yerel bir "hesap" ile ne yazık ki hiçbir şey işe yaramayacak ...

    Şimdi telefonunuzu prosedür için hazırlamanız gerekiyor. Üzerine, Windows hesabına girmek için doğrulama sinyallerini alacak ve onaylayacak özel bir uygulama yüklemeniz gerekir. Android akıllı telefonlar için resmi Microsoft Authenticator programını seçebilirsiniz ve iOS cihazlar için birleşik Google Authenticator çözümü (Android için de) uygundur.

    Tüm ön ayarlardan sonra, Microsoft hesabınızda oturum açmanız ve iki faktörlü oturum açma için ayarlamanız gerekir. Bunu yapmanın en kolay yolu, bir çırpıda aramaktır. "Seçenekler" bölüm "Hesaplar". İlk sekmede "E-posta ve Hesaplar" bağlantısını tıklayın "Microsoft Hesap Yönetimi", ardından Microsoft hesabı oturum açma sayfasına yönlendirilmelisiniz.

    Aralarında bir grup bulmanız gereken ayarların bulunduğu bir sayfa açılacaktır. "İki Adımlı Doğrulama" ve linke tıklayın "İki Adımlı Doğrulamayı Yapılandırma":

    Windows'ta oturum açarken bir kullanıcının iki adımlı doğrulamasını etkinleştirebileceğiniz istemleri izleyerek, iki faktörlü kimlik doğrulamayı ayarlamak için adım adım bir sihirbaz göreceksiniz:

    Google'da iki faktörlü kimlik doğrulama

    Windows'tan sonra Android, modern kullanıcılar arasında en popüler olanıdır. Ve bildiğimiz gibi çoğu Android cihazı bir Google hesabına "bağlıdır". Onu korumaktan da zarar gelmez. Üstelik, hesapları için iki faktörlü kimlik doğrulama işlevi oldukça uzun süredir ve başarılı bir şekilde çalışıyor.

    2 adımlı doğrulama ayarlarına erişmek için Google hesabınızda oturum açmanız, özel bir sayfaya gitmeniz ve butona tıklamanız gerekmektedir. "Başlamak":

    Ayarlara girişi onaylamak için hesap şifrenizi tekrar girmeniz istenebilir. Bundan sonra, hesabınıza giriş yapmak için iki adımlı doğrulama için gerekli parametreleri ayarlamanıza yardımcı olacak adım adım bir sihirbaz açılacaktır:

    Tek yapmanız gereken telefon numaranızı girmek (büyük olasılıkla zaten hesabınıza "bağlanmıştır"), tek seferlik bir doğrulama kodu içeren bir SMS almak, ardından kodu özel bir alana girmek ve sonraki tüm işlemler için prosedürü etkinleştirmek yetkilendirmeler.

    Ancak, Google'ın sunduğu tek iki faktörlü kimlik doğrulama yöntemi telefonunuzla oturum açmak değildir. Bir FIDO Evrensel 2. Faktör (U2F) jetonunuz varsa, bunu kullanarak hesabınıza giriş yapabilirsiniz. Bunun nasıl yapılacağı hakkında daha fazla bilgi edinin. Ve tabii ki doğrulama kodlarını sadece SMS şeklinde değil, yukarıda bahsettiğimiz Google Authenticator uygulamasında PUSH mesajları da alabilirsiniz.

    Sosyal ağlarda iki faktörlü kimlik doğrulama

    Genel eğilimlerin ardından, bazı büyük sosyal ağların geliştiricileri de iki faktörlü kimlik doğrulama ile ilgilendiler.

    Facebook'ta DFA

    Google gibi Batı'daki en popüler sosyal ağlardan biri olan Facebook, uzun süredir kullanıcılarına iki aşamalı bir hesap girişi doğrulaması sunuyor. Ayrıca erişim kodları hem SMS yoluyla hem de evrensel yetkilendirme uygulamalarında alınabilmektedir. Bunlardan Google Authenticator ve Duo Mobile desteklenmektedir.

    Ayarlar bölümüne giderek Facebook'ta iki faktörlü kimlik doğrulamayı etkinleştirebilirsiniz.

    ne olduğunu anlamak için iki faktörlü kimlik doğrulama ve genellikle nasıl uygulandığı, genel olarak kimlik doğrulamanın ne olduğunu öğrenmelisiniz. Karmaşık hale getirmezseniz, kimlik doğrulama, kullanıcının tam olarak kendisini tanıttığı kişi olduğunu kanıtladığı bir süreçtir.

    Örneğin, giriş yaptığınızda, kullanıcı adınızı ve şifrenizi girersiniz ve böylece gizli anahtarı bildiğinizi kanıtlarsınız, bu da dışarıdan biri değil, siz olduğunuzu onayladığınız anlamına gelir. Bu durumda, parolayı bilmek sözde "doğrulama faktörü" dür.

    Ancak şifre çok basit olabilir ve bir saldırgan tarafından kolayca alınabilir veya klavyenin altındaki bir kağıt parçası üzerinde olabilir (ki bu elbette yanlıştır). Parolanın girilmesi, saldırganın parolayı bildiğini ve bu nedenle bu sistemi kullanma hakkına sahip olduğunu sisteme kanıtlamasına olanak tanır.

    Bu nedenle, sistemi bu tür durumlardan korumak için, iki kimlik doğrulama faktörünün aynı anda kullanılması alışılmış bir durumdur: örneğin, bir parola ve bir akıllı kart. Bu durumda, ikinci kimlik doğrulama faktörü, bir akıllı karta sahip olma gerçeği olacaktır. Sistem şifreyi ve akıllı kartı kontrol edecek ve her şey doğruysa sisteme girmenize izin verecektir.

    İki faktörlü kimlik doğrulama ve elektronik dijital imza

    Çoğu zaman, elektronik imza için iki faktörlü kimlik doğrulama kullanılır. Bir belgenin altındaki dijital imza, genellikle kağıt bir belgedeki el yazısı imzaya benzer, bu nedenle elektronik imzanızın sizin yerinize davetsiz misafirler tarafından atılmaması çok önemlidir.

    Çoğu zaman, elektronik imzanızı güvence altına almak için bir belirteç üzerine kaydedilir (daha doğrusu elektronik imza sertifikası). Jeton- Bu, genellikle elektronik imza sertifikalarını saklamak için kullanılan özel bir cihazdır. Token üzerindeki elektronik imzanız şifre ile korunmaktadır, bu nedenle çalınsa bile saldırganlar kullanamayacaktır. Bu durumda, birinci kimlik doğrulama faktörü bir jetona sahip olma gerçeği, ikincisi ise jeton üzerindeki elektronik imzaya erişim için şifreyi bilmek olacaktır.

    Elektronik imza sertifikalarını saklamak için aşağıdaki belirteç modellerini öneririz:

    Giriş için iki faktörlü kimlik doğrulama

    Kuruluşlar genellikle bilgisayarlarında ticari sır olabilecek ve elbette rakipler ve diğer davetsiz misafirler tarafından avlanabilecek çok hassas veriler depolar. Ve sıradan şifreler kullanmak, bilgilerin güvenliğini garanti etmek için yeterli değildir.

    Çalışanlarının bilgisayarlarındaki verileri korumak için iki kimlik doğrulama yaklaşımı kullanılır:

    • oturum açma işlemini güvenli hale getirin

    Bu yaklaşımın bir parçası olarak bilgisayara, oturum açarken bir jeton istemeye başlayan ve aynı zamanda jetonun her zaman takılı olmasını sağlayan bir yazılım ürünü kurulur. Jetonu çıkarırsanız, bilgisayar hemen kilitlenir.

    Bu yöntem, tesislerin korunduğu ve hiç kimsenin bilgisayarı veya sabit diskini fiziksel olarak çalamadığı durumlarda kullanmak için iyidir.

    • bilgisayardaki tüm verileri koruyun

    Bilgisayardaki tüm verileri şifrelemenin ve kullanıcının bir parola girmesini ve bilgisayar açılırken bir belirteç eklemesini gerektirmenin bir yolu da vardır. Parola yanlışsa veya belirteç yanlışsa, verilerin şifresi çözülmeyecek ve hırsızlık durumunda bile saldırgan bilgisayardaki bilgileri kullanamayacaktır.