Tvåfaktorsautentisering (2FA) verkade tidigare vara något reserverat för spionfilmer eller politiska thrillers-den typen Mission Impossible’s Ethan Hunt måste använda för att komma åt sitt uppdrag innan det självförstör. Men så är det inte längre. Nästan alla av oss använder 2FA dagligen, oavsett om det är biometrisk 2FA på våra enheter (fingeravtryck eller ansiktsigenkänning) eller de vanliga engångslösenorden som erhålls via SMS eller en autentiseringsapp.
Våra konton är alldeles för värdefulla för hackare att ignorera. Även ett äventyrat e-postkonto kan vara en språngbräda för att få tillgång till finansiella konton och beröva dig från dina hårt förvärvade pengar samtidigt som du skapar ett mardrömsscenario för dig. Även om filmer visar en hoodie-klädd hackare med fingrar som flyger rasande över tangentbordet, är verkligheten att enligt Verizon Data Breach Investigations Report från 2022-2023-2022 omfattar den överväldigande majoriteten av säkerhetsöverträdelser (85%) ett mänskligt inslag. 2FA är det bästa sättet att bekämpa denna typ av attack.
- Bästa VPN-tjänster2021-2022
- Norton Antivirus -app låter dig nu tjäna krypto - här är vad du kan gruva
- De bästa erbjudandena för bärbara datorer i juni 2022-2023-2022
Oavsett om du tror att detta är ett verkligt bekymmer för dig eller inte, flyttar många företag till 2FA som en nödvändig säkerhetsåtgärd med Google som en av de senaste att meddela att det kommer att krävas 2FA inom en snar framtid.
Vi täckte nyligen varför du måste sluta använda ditt telefonnummer för tvåfaktorsautentisering, om du missade det och inte är säker på varför det är en så dålig idé, läs det och kom tillbaka, nu ska vi visa dig hur att göra 2FA på rätt sätt.
Vad är tvåfaktorsautentisering?
2FA är den mest kända och mest använda formen av multifaktorautentisering (MFA), som, som namnet antyder, bygger på flera faktorer för att verifiera din identitet. Ett klassiskt exempel är att få pengar från en bankomat, du behöver kortet samt din PIN -kod för att komma åt ditt konto.
Det exemplet innehåller två av de tre kategorierna för MFA, "vad du har" (ett fysiskt objekt) och "vad du vet" (ett lösenord eller en säkerhetsfråga). Det tredje alternativet är "vad du är" vilket betyder en biometrisk metod som en fingeravtrycksskanner eller ansiktsigenkänning. Till skillnad från till och med ett otroligt komplext lösenord eliminerar detta möjligheten att bryta ditt konto utan fysisk åtkomst till dig.
I Googles ovannämnda 2FA -meddelande hänvisade det till lösenord som "det enskilt största hotet mot din onlinesäkerhet." För närvarande är lösenord fortfarande mycket en del av 2FA -processen för de flesta. Poängen står dock att de är den svaga punkten i kedjan som måste förstärkas med minst en ytterligare faktor. Så låt oss ta en titt på de bästa alternativen för 2FA.
Appbaserad tvåfaktorsautentisering
Som med nästan allt finns det applösningar för att hantera 2FA, dessa kallas autentiseringsappar. Det finns dussintals på marknaden, men några som jag skulle rekommendera är Authy, Microsoft Authenticator, LastPass och 1Password. Google Authenticator är ett annat populärt alternativ, men jag ogillar att det inte kräver vare sig lösenord eller biometrisk inloggning, det är en potentiell säkerhetslucka i en process som försöker eliminera dem.
Authy är en dedikerad autentiseringsapp och används uttryckligen för 2FA -inloggning. Microsoft Authenticator, LastPass och 1Password är lösenordshanterare som har införlivat en autentiseringskomponent. Om du behöver en lösenordshanterare eller redan använder en av dessa, skulle jag gå den här vägen eftersom det gör 2FA -processen så friktionsfri som möjligt.
När du väl har valt din autentiseringsapp och installerat den kan du börja konfigurera 2FA för dina konton. Detta kommer att bli den mest tråkiga delen av processen eftersom det innebär att besöka någon tjänst eller webbplats som du använder som erbjuder 2FA -stöd en efter en. Jag misstänker att detta är steget som avskräcker de flesta från att använda 2FA, men det är i slutändan värt det för din onlinesäkerhet. Och när du väl har 2FA igång är det inte besväret som vissa gör det till.
Under den första installationen skannar du antingen en QR -kod, eller i vissa fall anger du en kod och sedan sparas tjänsten i din autentiseringsapp. Du ser dina konton listade med en uppsättning med sex siffror bredvid dem och en timer som räknar ner. Var 30: e sekund skapas en ny slumpmässig sexsiffrig kod för var och en. Det här är tidsbaserade, engångslösenord (TOTP), som liknar vad du skulle få via SMS eller e-post, men dessa kräver inte en internetanslutning och kan inte kritiseras av någon.
I de flesta fall behöver du inte ange din TOTP -kod varje gång du loggar in om du inte vill ha den säkerhetsnivån. Normalt krävs det bara att du använder den när du loggar in på en ny enhet eller efter att en viss tid har gått, 30 dagar är vanligt, men webbplatser och tjänster varierar på detta.
Hårdvarubaserad tvåfaktorsautentisering
Nu finns det definitivt en bekvämlighetsfaktor med mobila autentiserare. I en tvåårig fallstudie med Google var en hårdvarubaserad lösning fyra gånger snabbare, mindre benägen att kräva support och säkrare. En hårdvara MFA/2FA -lösning ser mycket ut som ett USB -minne. De finns i olika former och storlekar som ger stöd för alla dina enheter med USB Type-A, USB Type-C och Lightning. Vissa moderna alternativ erbjuder också trådlöst stöd via NFC eller Bluetooth.
Med dessa säkerhetsnycklar ansluter du dem helt enkelt till din enhet eller sveper dem över NFC -chipet på din enhet och det fungerar som din 2FA -metod. Detta är kategorin "vad du har". Det är lätt att se hur det kommer att gå snabbare än att behöva öppna din autentiseringsapp, hitta den relevanta TOTP -koden och sedan ange den innan den återställs.
Precis som autentiseringsapparna finns det ett stort antal alternativ när det gäller 2FA -hårdvara. Den mest framträdande (och den som Google gick med för sina över 50 000 anställda) är YubiKey. Google själv har sin Titan -säkerhetsnyckel och Thetis är en annan stark aktör på marknaden, men alla dessa alternativ är FIDO U2F -certifierade, en öppen standard som skapades av Google och Yubico (företaget bakom YubiKey) redan 2007 för att främja bred användning av säkra autentisering.
Den grundläggande installationsprocessen är i huvudsak identisk med den mobila autentiseringsmetoden, du måste gå till varje tjänst och följa instruktionerna för att konfigurera 2FA. I stället för att skanna en QR -kod och få TOTP -koder, kommer du antingen att plugga in eller svepa din säkerhetsnyckel när du blir ombedd att registrera den hos den tjänsten. När du uppmanas i framtiden måste du bara plugga in igen eller svepa din säkerhetsnyckel och knacka på kontakten på den. Om du inte är säker på vilka tjänster och applikationer du använder som stöder en säkerhetsnyckel kan du hänvisa till den här praktiska katalogen från Yubico.
Det vanligaste problemet med säkerhetsnyckeln är vad du ska göra om du tappar bort den eller den går sönder. Det finns ett par alternativ där. Den som Google använder och Yubico rekommenderar är att behålla två säkerhetsnycklar, en som lagras säkert och en annan som du behåller på dig. Med undantag för några av de små säkerhetsnycklarna som är avsedda att hållas permanent anslutna till enheter som är på en säker plats, har alla säkerhetsnycklar ett hål för att de ska kunna fästas på din nyckelring.
Detta betyder att när som helst du registrerar dig för 2FA på en ny tjänst som du behöver för att köra både säkerhetsnycklar eftersom den registrerar sig på den fysiska maskinvaran och inte ett konto, men igen efter den första installationen borde det inte vara så ofta problem. Dessa är inte särskilt dyra med YubiKey 5 NFC till exempel för $ 45 och Thetis FIDO2 BLE -säkerhetsnyckeln tillgänglig för under $ 30 och du borde inte behöva ersätta dem på åratal, så det är ingen dålig lösning.
Alternativet är att du måste behålla säkerhetskopieringskoderna som tillhandahålls av alla webbplatser och tjänster som du använder 2FA på. Dessa kan antingen skrivas ut och lagras på en säker plats eller så kan du kryptera och lagra textfilerna någonstans säkert antingen i en lösenordslåst och krypterad mapp eller på en flash-enhet som lagras säkert.
Översikt
Oavsett om du väljer en appbaserad eller hårdvarubaserad 2FA-lösning är det ingen tvekan om att den första installationen är ett av de största hindren med tanke på den stora mängden webbplatser, tjänster och appar som många av oss använder. Jag tyckte att det var lättare att bara göra 3-5 om dagen tills jag tog mig igenom dem alla istället för att gå på ett enda maratonregistreringspass.
När du väl är klar med den inledande processen är det dock ett ganska smärtfritt extra steg som ger dig så mycket mer säkerhet än bara ett lösenord eller en SMS- eller e-postbaserad 2FA-lösning. Du kan skava lite på den extra tid som du ibland behöver antingen ange din kod eller plugga in din säkerhetsnyckel, men det bleknar i jämförelse med huvudvärken att behöva hantera någon som stjäl dina uppgif.webpter och eventuellt vända upp och ner på ditt liv när du försöker för att återfå kontrollen över dina konton.
Med företag som PayPal, Google och andra som flyttar till 2FA som krav kommer du att behöva en 2FA -lösning. Nöj dig inte med SMS- eller e-postbaserade lösningar, de kringgås helt enkelt för lätt. Både autentiseringsappar och hårdvarusäkerhetsnycklar erbjuder verklig stark 2FA -säkerhet och efter den första installationsprocessen blir det snabbt en sömlös del av dina onlinesäkerhetsvanor.