2FA doğru nasıl yapılır: İki faktörlü kimlik doğrulamaya başlarken - YorumlarUzman.net

İki faktörlü kimlik doğrulama (2FA) eskiden casus filmleri veya siyasi gerilim filmleri için ayrılmış bir şey gibi görünüyordu - Mission Impossible'dan Ethan Hunt'ın kendi kendini yok etmeden önce görevine erişmek için kullanması gereken türden bir şey. Ama artık durum böyle değil. İster cihazlarımızda biyometrik 2FA (parmak izi veya yüz tanıma) isterse SMS veya bir kimlik doğrulama uygulaması aracılığıyla elde edilen yaygın tek seferlik şifreler olsun, hemen hemen hepimiz günlük olarak 2FA kullanıyoruz.

Hesaplarımız, bilgisayar korsanlarının görmezden gelemeyeceği kadar değerlidir. Güvenliği ihlal edilmiş bir e-posta hesabı bile, sizin için bir kabus senaryosu yaratırken, finansal hesaplara erişim sağlamak ve zor kazanılan paranızı çalmak için bir adım olabilir. Filmler kapüşonlu bir hacker'ı parmakları klavyenin üzerinde öfkeyle uçarken tasvir etse de, gerçek şu ki 2022-2023 Verizon Veri İhlali Araştırmaları Raporuna göre güvenlik ihlallerinin ezici çoğunluğu (%85) bir insan unsuru içeriyor. 2FA, bu tür saldırılarla mücadele etmenin en iyi yoludur.

  • En iyi VPN hizmetleri2021-2022
  • Norton Antivirus uygulaması artık kripto kazanmanıza izin veriyor - işte madenciliği yapabilecekleriniz
  • Haziran2021-2022'deki en iyi dizüstü bilgisayar fırsatları

Bunun sizin için gerçek bir endişe olduğunu düşünseniz de düşünmeseniz de, birçok şirket gerekli bir güvenlik önlemi olarak 2FA'ya geçiyor ve Google yakın gelecekte 2FA gerektireceğini açıklayan en son şirketlerden biri.

Kısa süre önce, iki faktörlü kimlik doğrulama için telefon numaranızı kullanmayı neden bırakmanız gerektiğini ele aldık, bunu kaçırdıysanız ve bunun neden bu kadar kötü bir fikir olduğundan emin değilseniz, bir okuyun ve geri dönün, şimdi size nasıl yapılacağını göstereceğiz. 2FA'yı doğru şekilde yapmak.

İki faktörlü kimlik doğrulama nedir?

2FA, adından da anlaşılacağı gibi kimliğinizi doğrulamak için birden çok faktöre dayanan çok faktörlü kimlik doğrulamanın (MFA) en iyi bilinen ve yaygın olarak kullanılan şeklidir. Klasik bir örnek, bir ATM'den para almaktır, hesabınıza erişmek için karta ve PIN'inize ihtiyacınız vardır.

Bu örnek, MFA için üç kategoriden ikisini, "sahip olduğunuz" (fiziksel bir nesne) ve "bildikleriniz" (bir parola veya güvenlik sorusu) içerir. Üçüncü seçenek, parmak izi tarayıcı veya yüz tanıma gibi biyometrik bir yöntem anlamına gelen “ne olduğunuz”dur. İnanılmaz derecede karmaşık bir şifrenin bile aksine, bu, size fiziksel erişim olmadan hesabınızın ihlal edilmesi olasılığını ortadan kaldırır.

Google'ın yukarıda bahsedilen 2FA duyurusunda, şifrelerden "çevrimiçi güvenliğiniz için en büyük tehdit" olarak söz etti. Şimdilik, şifreler çoğu insan için hala 2FA sürecinin bir parçası. Bununla birlikte, en az bir ek faktör tarafından desteklenmesi gereken zincirdeki zayıf nokta oldukları noktadır. Öyleyse 2FA için en iyi seçeneklere bir göz atalım.

Uygulama tabanlı iki faktörlü kimlik doğrulama

Hemen hemen her şeyde olduğu gibi, 2FA ile başa çıkmak için uygulama çözümleri vardır, bunlara kimlik doğrulama uygulamaları denir. Piyasada düzinelerce var ama tavsiye edeceğim birkaç tanesi Authy, Microsoft Authenticator, LastPass ve 1Password. Google Authenticator başka bir popüler seçenektir, ancak şifre veya biyometrik giriş gerektirmemesini sevmiyorum, onları ortadan kaldırmaya çalışan bir süreçte potansiyel bir güvenlik açığı.

Authy, özel bir kimlik doğrulama uygulamasıdır ve açıkça 2FA oturum açma için kullanılır. Microsoft Authenticator, LastPass ve 1Password, bir kimlik doğrulayıcı bileşeni içeren parola yöneticileridir. Bir şifre yöneticisine ihtiyacınız varsa veya bunlardan birini zaten kullanıyorsanız, 2FA sürecini olabildiğince sorunsuz hale getirdiği için bu rotaya giderdim.

Kimlik doğrulama uygulamanızı seçip yükledikten sonra, hesaplarınız için 2FA kurmaya başlayabilirsiniz. Bu, kullandığınız 2FA desteği sunan herhangi bir hizmeti veya siteyi tek tek ziyaret etmeyi içerdiğinden, sürecin en sıkıcı kısmı olacak. Çoğu insanın 2FA kullanmasını engelleyen adımın bu olduğundan şüpheleniyorum, ancak çevrimiçi güvenliğiniz için sonuçta buna değer. Ve 2FA'yı bir kez kurup çalıştırdığınızda, bazılarının ortaya çıkardığı güçlük değil.

İlk kurulum sırasında ya bir QR kodu tararsınız ya da bazı durumlarda bir kod girersiniz ve ardından bu hizmet kimlik doğrulama uygulamanıza kaydedilir. Hesaplarınızın, yanlarında altı basamaklı bir dizi ve geri sayım yapan bir zamanlayıcı ile listelendiğini göreceksiniz. Her 30 saniyede bir, her biri için rastgele altı basamaklı yeni bir kod üretilir. Bunlar, SMS veya e-posta yoluyla alacağınıza benzer, zamana dayalı, tek seferlik şifrelerdir (TOTP), ancak bunlar internet bağlantısı gerektirmez ve kritik olarak kimse tarafından ele geçirilemez.

Artık çoğu durumda, bu düzeyde bir güvenlik istemiyorsanız, her oturum açtığınızda TOTP kodunuzu girmeniz gerekmeyecek. Genellikle, yalnızca yeni bir cihazda oturum açarken veya belirli bir süre geçtikten sonra kullanmanız gerekir, 30 gün yaygındır, ancak siteler ve hizmetler buna göre değişir.

Donanım tabanlı iki faktörlü kimlik doğrulama

Şimdi, mobil doğrulayıcılarla kesinlikle bir kolaylık faktörü varken. Google ile yapılan iki yıllık bir vaka çalışmasında, donanım tabanlı bir çözüm dört kat daha hızlıydı, destek gerektirmeye daha az eğilimliydi ve daha güvenliydi. Bir donanım MFA/2FA çözümü, bir USB flash sürücüye çok benzer. USB Type-A, USB Type-C ve Lightning ile tüm cihazlarınız için destek sunan farklı şekil ve boyutlarda gelirler. Bazı modern seçenekler, NFC veya Bluetooth üzerinden kablosuz destek de sunacak.

Bu güvenlik anahtarlarıyla, bunları cihazınıza takmanız veya cihazınızdaki NFC çipi üzerinden kaydırmanız yeterlidir ve bu, 2FA yönteminiz olarak işlev görür. Bu, "sahip olduğunuz" MFA kategorisidir. Bunun, kimlik doğrulama uygulamanızı açmak, ilgili TOTP kodunu bulmak ve ardından sıfırlanmadan önce girmek zorunda kalmaktan nasıl daha hızlı olacağını görmek kolaydır.

Tıpkı kimlik doğrulama uygulamaları gibi, 2FA donanımı söz konusu olduğunda da önemli sayıda seçenek vardır. En belirgin olanı (ve Google'ın 50.000'den fazla çalışanı için birlikte gittiği) YubiKey'dir. Google'ın kendi Titan Güvenlik Anahtarı vardır ve Thetis, pazardaki bir diğer güçlü oyuncudur, ancak bu seçeneklerin tümü, güvenli güvenliğin geniş çapta benimsenmesini teşvik etmek için 2007'de Google ve Yubico (YubiKey'in arkasındaki şirket) tarafından oluşturulan açık bir standart olan FIDO U2F Sertifikalıdır. kimlik doğrulama.

Temel kurulum süreci, esasen mobil kimlik doğrulama yöntemiyle aynıdır, her bir hizmete gitmeniz ve 2FA'yı kurmak için talimatları izlemeniz gerekecektir. Bir QR kodunu tarayıp TOTP kodlarını almak yerine, istendiğinde güvenlik anahtarınızı ya eklersiniz ya da kaydırırsınız ve daha sonra bu hizmete kaydedilir. Gelecekte istendiğinde, güvenlik anahtarınızı bir kez daha takmanız veya kaydırmanız ve üzerindeki kişiye dokunmanız yeterlidir. Bir güvenlik anahtarını destekleyen hangi hizmetleri ve uygulamaları kullandığınızdan emin değilseniz, Yubico'nun bu kullanışlı kataloğuna başvurabilirsiniz.

Güvenlik anahtarıyla ilgili en yaygın endişe, onu kaybederseniz veya bozulursa ne yapacağınızdır. Orada birkaç seçenek var. Google'ın kullandığı ve Yubico'nun önerdiği, biri güvenli bir şekilde saklanan ve diğeri sizin üzerinizde bulunan iki güvenlik anahtarı bulundurmaktır. Güvenli bir konumda bulunan cihazlara kalıcı olarak takılı tutulması amaçlanan bazı küçük güvenlik anahtarları dışında, tüm güvenlik anahtarlarında, anahtarlığınıza takılmasına izin veren bir delik bulunur.

Bu, bir hesaba değil, fiziksel donanıma kaydolurken her iki güvenlik anahtarını da çalıştırmanız gereken yeni bir hizmette 2FA'ya her kaydolduğunuzda, ancak yine ilk kurulumdan sonra, bunun o kadar sık ​​olmaması gerektiği anlamına gelir. konu. Bunlar YubiKey 5 NFC ile çok pahalı değil, örneğin 45 dolara ve Thetis FIDO2 BLE Güvenlik Anahtarı 30 doların altında bir fiyata satılıyor ve bunları yıllarca değiştirmek zorunda kalmamalısınız, bu yüzden kötü bir çözüm değil.

Alternatif olarak, 2FA'yı kullandığınız tüm siteler ve hizmetler tarafından sağlanan yedek kodları saklamanız gerekir. Bunlar yazdırılabilir ve güvenli bir yerde saklanabilir veya metin dosyalarını şifreli ve şifreli bir klasörde veya güvenli bir şekilde saklanan bir flash sürücüde güvenli bir yerde şifreleyebilir ve saklayabilirsiniz.

genel bakış

Uygulama tabanlı veya donanım tabanlı bir 2FA çözümünü tercih etmenizden bağımsız olarak, çoğumuzun kullandığı çok sayıda site, hizmet ve uygulama göz önüne alındığında, ilk kurulumun en büyük engellerden biri olduğuna şüphe yok. Tek bir maraton kayıt seansına gitmek yerine, hepsinden geçene kadar günde 3-5 yapmayı daha kolay buldum.

Yine de bu ilk işlemi tamamladığınızda, size tek başına bir paroladan veya SMS veya e-posta tabanlı 2FA çözümünden çok daha fazla güvenlik sunan oldukça ağrısız ekstra bir adımdır. Ara sıra kodunuzu girmek veya güvenlik anahtarınızı takmak zorunda kaldığınız fazladan zamandan biraz rahatsız olabilirsiniz, ancak bu, kimlik bilgilerinizi çalan ve siz denerken potansiyel olarak hayatınızı alt üst eden biriyle uğraşmak zorunda kalmanın baş ağrısına kıyasla sönük kalır. hesaplarınızın kontrolünü yeniden kazanmak için.

PayPal, Google ve diğerleri gibi şirketler bir gereklilik olarak 2FA'ya geçerken, bir 2FA çözümüne ihtiyacınız olacak. SMS veya e-posta tabanlı çözümlerle yetinmeyin, kolayca atlatılırlar. Hem kimlik doğrulama uygulamaları hem de donanım güvenlik anahtarları, gerçek güçlü 2FA güvenliği sunar ve bu ilk kurulum sürecinin ardından hızla çevrimiçi güvenlik alışkanlıklarınızın kesintisiz bir parçası haline gelir.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave