Bezpieczeństwo IT

Uwierzytelnianie dwuskładnikowe

Dyrektor Działu Technicznego
Przemysław Sobczyk
Dyrektor Działu Technicznego

Powiązane usługi

Tagi

Czy samo hasło to wystarczające zabezpieczenie?

Logowanie jest z nami już od lat 60 ubiegłego wieku. Tego rodzaju uwierzytelnianie jest sprawdzonym sposobem na podział danych i przydzielanie dostępu osobie logującej się do wydzielonych prywatnych plików, jednocześnie bez dostępu do danych innych użytkowników.

Pół wieku później mimo znaczącej popularyzacji internetu i usług online, używanie loginu i hasła w dalszym ciągu jest najpopularniejszym sposobem weryfikacji użytkowników. Cała gamma zagrożeń, które czyhają na nas w internecie powoduje, że obecnie jest wiele sposobów na przechwycenie naszych danych do logowania.

Uwierzytelnianie dwuskładnikowe

Dlatego warto zastosować uwierzytelnianie dwuskładnikowe czyli rodzaj dodatkowej weryfikacji, który wymusza przy logowaniu podania:

weryfikacja
  • Potwierdzenia SMS, zaraz po wpisaniu danych użytkownika zostaniemy poproszeni o wpisanie kodu, który otrzymamy na zweryfikowany wcześniej numer telefonu.
  • Potwierdzenia w aplikacji uwierzytelniającej (np Google Authenticator), podobnie jak w pierwszym przypadku po wpisaniu danych, zostaniemy poproszeni o wpisanie wygenerowanego w aplikacji kodu.
  • Podpięcie klucza U2F USB, czyli pendrive, który po zalogowaniu musimy włożyć  do portu USB i opcjonalnie nacisnąć przycisk na kluczu lub zweryfikować się biometrycznie.  

Należy pamiętać, że nawet pomimo zastosowania dodatkowej ochrony, nasze zabezpieczenia mogą zostać skompromitowane. Potencjalny atak może być przygotowany w taki sposób, żeby wyłudzić np. poprzez fałszywą stronę nasze dane do logowanie a następnie poprosić jeszcze o dodatkowy kod dostępu z naszego zabezpieczenia 2FA.

Nieco trudniej będzie w przypadku U2F USB ponieważ tego typu rozwiązanie przesyła dane bezpośrednio do serwera i pomija operację wpisywania kodu przez użytkownika. Dodatkowo cała weryfikacja jest szyfrowana i nie wymaga wpisywania tekstu na klawiaturze. Mimo to nawet takie zabezpieczenie może zostać skompromitowane, gdy użytkownik nieświadomie będzie spełniał prośby hackerów. 

Świadomość zagrożeń

Nawet najlepsze zabezpieczenia mogą nie uchronić nas przed zagrożeniami czyhającymi na nas w sieci. Jednak dodatkowa ochrona na pewno utrudni dostanie się do naszych danych a w większości przypadków spowoduje, że atakujący zrezygnują ze względu na złożoność zabezpieczeń.

Dlatego ważnym jest, żeby być świadomym zagrożeń, inwestować w wiedzę i korzystać z dodatkowych form zabezpieczeń. Takie połączenie sprawi, że ograniczymy naszą podatność do minimum.

Powiązane usługi