Czy jesteś nimi zainteresowany? OFERTY? Oszczędzaj dzięki naszym kuponom WhatsApp o TELEGRAM!

Uwierzytelnianie dwuskładnikowe: co to jest i jak działa na smartfonach

Często słyszymy o uwierzytelnianie dwuskładnikowe i często użytkownik nie ma najmniejszego pojęcia, co to jest. Tak naprawdę zdarza się, że użytkownicy smartfonów uważają, że to po prostu plik sposób ochrony danych który polega na wprowadzeniu dwóch haseł. W rzeczywistości tak nie jest. W rzeczywistości drugie „hasło”, które wpisujemy lub wprowadzamy, nie jest w rzeczywistości hasłem. Zatem pierwsze pytanie, które zamierzamy rozwiązać, brzmi: czym jest uwierzytelnianie dwuskładnikowe? Po drugie, zobaczymy, czy to naprawdę jest skuteczne i czy istnieją obecnie bezpieczniejsze metody.

Co to jest uwierzytelnianie dwuskładnikowe (i trójczynnikowe)? A jak to działa na smartfonie? Czy to naprawdę jest bezpieczniejsze? Wszystkie odpowiedzi na pytania

Uwierzytelnianie dwuskładnikowe, zwane także F2A, to system bezpieczeństwa stosowany głównie na smartfonach, ale nie tylko. W chwili pisania tego tekstu jest to w rzeczywistości najbezpieczniejszy system, jaki mamy do ochrony naszych danych. Mówimy o mniej lub bardziej wrażliwych danych, takich jak rachunki bankowe, e-maile czy po prostu imię i nazwisko. Kiedy tworzymy konto (na przykład Gmail), używamy hasła do logowania: jest to uwierzytelnianie jednoskładnikowe. Nie uważamy jednak, że dwuskładnikowe składa się z dwóch haseł. W rzeczywistości drugie nie jest hasłem wygenerowanym przez nas, jak powiedzieliśmy we wstępie.

Dlaczego tak się nazywa?

Nazywa się to uwierzytelnianiem dwuskładnikowym, ponieważ jak sama nazwa wskazuje, będziemy musieli wstawić dwa czynniki (albo więcej). Ale co to za czynniki? Pierwszy jest jeden password które początkowo wybierzemy; druga jest zamiast tego wygenerowany kod przez instytucję / portal / stronę, w której musimy wejść.

Przyjdź funziona?

Po zapoznaniu się z tym, co to jest i dlaczego tak się nazywa, przejdźmy do sedna sprawy: jak działa uwierzytelnianie dwuskładnikowe? Weźmy przykład. Weźmy klucz OTG banku: kiedy uzyskamy dostęp do konta Inbank przez smartfona, zostaniemy o niego poproszeni password (pierwszy czynnik) i a Kod OTG (drugi czynnik). Jak możesz sobie wyobrazić, ten drugi kod jest w pewnym sensie „opancerzony”, ponieważ nie jest przez nas generowany.

Ponieważ nie jest przez nas generowany, kradzież przez złośliwych ludzi jest trudna, jeśli nie niemożliwa. Nawet odpowiednio wyszkolony haker nie powinien tego zrobić. Te dwa lub trzy czynniki są generowane w inny sposób: pierwszy, jak wspomniano, zależy od naszego wyboru; druga może być dane biometryczne (odciski palców lub rozpoznawanie twarzy), a nie plik SMS otrzymane od dostawcy, dla którego żądamy usługi lub nawet wiadomość e-mail z potwierdzeniem.

Przejdźmy teraz do uwierzytelniania trójczynnikowego. Podobnie są wymagane trzy czynniki. Na przykład w przypadku identyfikatory SPID aby uzyskać dostęp do usług administracji publicznej, możesz wybrać uwierzytelnianie dwu- lub trzyetapowe. W pierwszym przypadku używany jest SMS, który wyśle ​​unikalny kod potwierdzający; w drugim przypadku oprócz hasła + SMS, a trzeci kod PIN.

Czy można go aktywować na wszystkich smartfonach?

Nie, nie można aktywować uwierzytelniania dwuskładnikowego na smartfonie, aby zrobić „cokolwiek”. W rzeczywistości jest to plik usługi, które świadczą tylko dostawcy. Jednak zgodnie z tym, co ujawnił w tych godzinach Google, dochodzimy do systemu, w którym wszyscy użytkownicy będą musieli dostosować się do tej nowej metody. Dlatego użytkownicy mogą wkrótce przekonać się, że logując się na swoje konto Google, muszą wprowadzić specjalne kody ze swojego smartfona. Jednak ten „wymuszony” wzrost bezpieczeństwa można cofnąć w dowolnym momencie rekonfiguracja konta tak, że używa zwykłych haseł. 

Podsumowując: czy uwierzytelnianie dwuskładnikowe jest przydatne i bezpieczne?

Bez wątpienia ten rodzaj uwierzytelniania jest najbezpieczniejszy, jaki posiadamy. Znacznie bezpieczniejsze niż uwierzytelnianie biometryczne lub rozpoznawanie twarzy. Te dwie metody można „łatwo” ominąć, jeśli przygotowany atakujący zamierza ukraść nasze dane.

Zobacz także: Android 12 skupi się na prywatności: pełne wsparcie dla WireGuard VPN

Gianluca Cobucci
Gianluca Cobucci

Pasjonat kodu, języków i języków, interfejsów człowiek-maszyna. Interesuje mnie wszystko, co jest ewolucją technologiczną. Staram się jak najdokładniej przekazywać swoją pasję, opierając się na rzetelnych źródłach, a nie „na pierwszym przejściu”.

Subskrybować
zawiadamiać
gość

0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze
XiaomiToday.it
logo