Երկգործոն նույնականացման 5 եղանակ, դրանց առավելություններն ու թերությունները
Երկգործոն նույնականացման 5 եղանակ, դրանց առավելություններն ու թերությունները
Anonim

Ավելի ու ավելի շատ մարդիկ մտածում են օգտագործել երկգործոն նույնականացում՝ համացանցում իրենց տվյալները հուսալիորեն պաշտպանելու համար: Շատերին կանգնեցնում է տեխնոլոգիայի բարդությունն ու անհասկանալիությունը, ինչը զարմանալի չէ, քանի որ դրա իրականացման մի քանի տարբերակներ կան։ Մենք կանդրադառնանք դրանց բոլորին` դասակարգելով յուրաքանչյուրի առավելություններն ու թերությունները:

Երկգործոն նույնականացման 5 եղանակ, դրանց առավելություններն ու թերությունները
Երկգործոն նույնականացման 5 եղանակ, դրանց առավելություններն ու թերությունները

Երկու գործոնով իսկությունը հիմնված է ոչ միայն ավանդական «մուտքի գաղտնաբառ» հղման, այլ նաև պաշտպանության լրացուցիչ մակարդակի վրա՝ այսպես կոչված երկրորդ գործոնը, որի առկայությունը պետք է հաստատվի՝ մուտք գործելու համար: հաշիվ կամ այլ տվյալներ:

Երկու գործոնով նույնականացման ամենապարզ օրինակը, որին մեզանից յուրաքանչյուրը մշտապես հանդիպում է, բանկոմատից կանխիկ գումար հանելն է: Գումար ստանալու համար անհրաժեշտ է քարտ, որը միայն դուք ունեք և PIN, որը միայն դուք գիտեք: Ձեռք բերելով ձեր քարտը՝ հարձակվողը չի կարողանա կանխիկացնել առանց PIN կոդը, և նույն կերպ նա չի կարողանա գումար ստանալ՝ իմանալով այն, բայց չունենալով քարտ:

Երկու գործոն նույնականացման նույն սկզբունքն օգտագործվում է ձեր սոցիալական մեդիայի հաշիվները, փոստը և այլ ծառայություններ մուտք գործելու համար: Առաջին գործոնը մուտքի և գաղտնաբառի համակցությունն է, և հետևյալ 5 բաները կարող են հանդես գալ որպես երկրորդ։

SMS կոդեր

Քեն Բենքս / flickr.com google authenticator
Քեն Բենքս / flickr.com google authenticator

Ստուգումը SMS կոդերի միջոցով շատ պարզ է: Դուք, ինչպես միշտ, մուտքագրում եք ձեր օգտանունը և գաղտնաբառը, որից հետո ձեր հեռախոսահամարին SMS է գալիս այն կոդով, որը պետք է մուտքագրվի ձեր հաշիվ մուտք գործելու համար: Դա բոլորն է: Հաջորդ մուտքի ժամանակ ուղարկվում է մեկ այլ SMS կոդ, որը վավեր է միայն ընթացիկ սեսիայի համար:

Առավելությունները

  • Յուրաքանչյուր մուտքի ժամանակ նոր ծածկագրերի ստեղծում: Եթե հարձակվողները խափանեն ձեր օգտանունը և գաղտնաբառը, նրանք չեն կարողանա որևէ բան անել առանց կոդի:
  • Կապում հեռախոսահամարին: Մուտք գործել հնարավոր չէ առանց ձեր հեռախոսի:

թերությունները

  • Եթե բջջային ազդանշան չկա, դուք չեք կարողանա մուտք գործել:
  • Օպերատորի կամ կապի սրահների աշխատակիցների ծառայության միջոցով հեռախոսահամարը փոխելու տեսական հավանականություն կա։
  • Եթե դուք մուտք եք գործում և ստանում կոդերը նույն սարքում (օրինակ՝ սմարթֆոն), ապա պաշտպանությունը դադարում է լինել երկգործոն։

Authenticator հավելվածներ

Լուսանկարը www.authy.com/a> google authenticator
Լուսանկարը www.authy.com/a> google authenticator

Այս տարբերակը շատ առումներով նման է նախորդին, միայն այն տարբերությամբ, որ SMS-ի միջոցով կոդեր ստանալու փոխարեն դրանք ստեղծվում են սարքի վրա՝ օգտագործելով հատուկ հավելված (,): Կարգավորման ընթացքում դուք ստանում եք առաջնային բանալի (առավել հաճախ՝ QR կոդի տեսքով), որի հիման վրա ստեղծվում են մեկանգամյա գաղտնաբառեր՝ օգտագործելով գաղտնագրման ալգորիթմներ՝ 30-ից 60 վայրկյան վավերականության ժամկետով: Նույնիսկ եթե ենթադրենք, որ հարձակվողները կկարողանան գաղտնալսել 10, 100 կամ նույնիսկ 1000 գաղտնաբառ, նրանց օգնությամբ ուղղակի անհնար է գուշակել, թե որն է լինելու հաջորդ գաղտնաբառը։

Առավելությունները

  • Նույնականացուցիչը բջջային ազդանշանի կարիք չունի, նախնական տեղադրման ժամանակ բավական է ինտերնետ կապը:
  • Աջակցություն բազմաթիվ հաշիվների համար մեկ իսկորոշիչում:

թերությունները

  • Եթե հարձակվողները մուտք գործեն ձեր սարքի հիմնական բանալին կամ կոտրելով սերվերը, նրանք կարող են ապագա գաղտնաբառեր ստեղծել:
  • Եթե դուք օգտագործում եք նույնականացուցիչ նույն սարքում, որտեղից մուտք եք գործում, դուք կորցնում եք երկու գործոն:

Մուտքի հաստատում բջջային հավելվածների միջոցով

IMG_1183 google authenticator
IMG_1183 google authenticator
IMG_1186 google authenticator
IMG_1186 google authenticator

Նույնականացման այս տեսակը կարելի է անվանել բոլոր նախորդների խոզուկ: Այս դեպքում կոդեր կամ մեկանգամյա գաղտնաբառեր խնդրելու փոխարեն դուք պետք է հաստատեք մուտքը ձեր բջջային սարքից՝ տեղադրված սպասարկման հավելվածով: Սարքի վրա պահվում է անձնական բանալի, որը ստուգվում է ամեն անգամ, երբ մուտք եք գործում: Սա աշխատում է Twitter-ի, Snapchat-ի և տարբեր առցանց խաղերի համար:Օրինակ, երբ վեբ տարբերակով մտնում եք ձեր Twitter հաշիվ, մուտքագրում եք ձեր օգտվողի անունը և գաղտնաբառը, այնուհետև ձեր սմարթֆոնին ծանուցում է գալիս մուտքի խնդրանքով, որը հաստատելուց հետո ձեր հոսքը բացվում է բրաուզերում:

Առավելությունները

  • Մուտք գործելիս պետք չէ որևէ բան մուտքագրել:
  • Բջջային անկախություն.
  • Աջակցություն բազմաթիվ հաշիվների մեկ հավելվածում:

թերությունները

  • Եթե հարձակվողները գաղտնալսում են անձնական բանալին, նրանք կարող են անձնավորել ձեզ:
  • Երկու գործոնով իսկորոշման իմաստը կորչում է նույն մուտքի սարքն օգտագործելիս:

Սարքավորման նշաններ

Լուսանկարը www.yubico.com google authenticator
Լուսանկարը www.yubico.com google authenticator

Ֆիզիկական (կամ ապարատային) նշանները ամենաապահով երկգործոնով իսկորոշման մեթոդն են: Որպես առանձին սարքեր՝ ապարատային նշանները, ի տարբերություն վերը թվարկված բոլոր մեթոդների, ոչ մի դեպքում չեն կորցնի իրենց երկգործոն բաղադրիչը։ Ամենից հաճախ դրանք ներկայացվում են USB դոնգլների տեսքով՝ իրենց սեփական պրոցեսորով, որը ստեղծում է գաղտնագրման բանալիներ, որոնք ավտոմատ կերպով մուտքագրվում են համակարգչին միանալիս: Բանալու ընտրությունը կախված է կոնկրետ ծառայությունից: Google-ը, օրինակ, օգտագործում է FIDO U2F թոքեններ, որոնց գները սկսվում են 6 դոլարից՝ առանց առաքման:

Առավելությունները

  • Ոչ մի SMS կամ հավելված:
  • Բջջային սարքի կարիք չկա:
  • Դա լիովին անկախ սարք է։

թերությունները

  • Պետք է գնել առանձին:
  • Չի աջակցվում բոլոր ծառայություններում:
  • Բազմաթիվ հաշիվներ օգտագործելիս դուք պետք է կրեք մի ամբողջ փունջ նշաններ:

Պահուստային ստեղներ

Իրականում սա առանձին մեթոդ չէ, այլ պահեստային տարբերակ սմարթֆոնի կորստի կամ գողության դեպքում, որը ստանում է մեկանգամյա գաղտնաբառեր կամ հաստատման կոդեր։ Յուրաքանչյուր ծառայության մեջ երկգործոն նույնականացում ստեղծելիս ձեզ տրվում են մի քանի պահուստային բանալիներ արտակարգ իրավիճակների օգտագործման համար: Նրանց օգնությամբ դուք կարող եք մուտք գործել ձեր հաշիվ, արձակել կազմաձևված սարքերը և ավելացնել նորերը: Պահեք այս ստեղները ապահով տեղում, այլ ոչ որպես սմարթֆոնի սքրինշոթ կամ համակարգչի տեքստային ֆայլ:

Ինչպես տեսնում եք, կան որոշ նրբերանգներ երկգործոն իսկորոշման օգտագործման մեջ, բայց դրանք բարդ են թվում միայն առաջին հայացքից: Ինչպիսին պետք է լինի պաշտպանության և հարմարավետության իդեալական հավասարակշռությունը, յուրաքանչյուրն ինքն է որոշում: Բայց ամեն դեպքում, բոլոր անախորժությունները առավել քան արդարացված են, երբ խոսքը վերաբերում է վճարային տվյալների անվտանգությանը կամ անձնական տեղեկատվությանը, որը նախատեսված չէ հետաքրքրասեր աչքերի համար։

Այնտեղ, որտեղ դուք կարող եք և պետք է միացնեք երկգործոն նույնականացումը, ինչպես նաև, թե որ ծառայություններն են աջակցում այն, կարող եք կարդալ:

Խորհուրդ ենք տալիս: