Walidacja dwuetapowa
Różne / / July 04, 2021
Autorstwa Guillem Alsina González, październik. 2018
Kiedy używamy naszego hasła do identyfikacji na przykład na naszym koncie e-mailprowadzimy ryzyko: że jeśli ktoś zostanie przechwycony, może wejść tak, jakby miał w kieszeni nasz klucz do domu.
Aby to zrobić, wprowadza się drugi sposób identyfikacji siebie, ustępując miejsca temu, co nazywa się „ID podwójny czynnik ”lub w dwóch krokach.
Identyfikacja dwuskładnikowa polega na uwierzytelnianiu na dwa różne i niepowiązane ze sobą sposoby logowania się do usług online. Najczęstszym sposobem jest korzystanie z telefonu komórkowego
Dzieje się tak, ponieważ mobilny Jest to obecnie najbardziej rozpowszechnione urządzenie osobiste na świecie i odbywa się za pomocą SMS-ów, ponieważ jest to jedyna wiadomość wspólna zarówno dla telefonów z internetem, jak i smartfonów.
Aby to zrozumieć, weźmy praktyczny przykład: uzyskaj dostęp do naszego konta e-mail. Kiedyś nadano nam nasze imię Nazwa Użytkownika i hasło, system ostrzega nas, że wysłałeś nam wiadomość SMS na swój telefon komórkowy z kod numeryczne, i że musimy wprowadzić ten kod.
W ten sposób wykorzystaliśmy dwa różne elementy, takie jak nazwa użytkownika i hasło, które zapamiętaliśmy, a kod wygenerowany w momencie dotarcia do jednego z naszych urządzeń telefony komórkowe.
Ale jak dokładnie to nas chroni? Cóż, jeśli wcześniej cyberprzestępca potrzebował tylko dostępu do naszej nazwy użytkownika i hasło do przejęcia kontroli nad naszym kontem, teraz musisz mieć również nasze have mobilny.
Możesz myśleć “i to? możesz go nam ukraść lub sklonować„I to rzeczywiście jest stosunkowo łatwe, ale nie tak bardzo, jeśli mówimy na przykład o cyberprzestępcy mieszkającym w innej części świata.
Kolejną zaletą dwuetapowego systemu uwierzytelniania lub walidacji jest to, że jeśli ktoś próbuje przeprowadzić walidację z urządzenia, które nie jest jednym z powszechnie używanych, System natychmiast wyśle wiadomość SMS na nasz telefon komórkowy z kodem, którego nie prosiliśmy, więc widzimy, że mamy do czynienia z próbą cyberagresja.
”W porządku, więc czego potrzebuję, aby go aktywować?„Cóż, każda usługa jest inna i w każdej jest inny sposób jej wykonania.
Najlepszą rzeczą jest to, że jeśli chcemy aktywować ten dwuetapowy system weryfikacji w naszym e-mailu, usługę plików w chmurze (Chmura) lub inny, zwracamy się o pomoc do serwisu, ponieważ w każdym z nich robi się to inaczej.
Główne usługi online już to mają narzędzie, który jest uważany za znacznie bezpieczniejszy niż tradycyjny forma walidacji „do wyschnięcia”.
Zdjęcia: Fotolia - absent84 / golubovy
Tematy w walidacji dwuetapowej