Hvorfor du må slutte å bruke Google Authenticator akkurat nå

Mange av oss har lært på den harde måten at det ikke er nok å ha et enkelt passord som beskytter nettkontoene våre. Vi bruker nå en eller annen form for tofaktorautentisering. Du har til og med bestemt deg for å bruke Google Authenticator for å gi dette andre beskyttelseslaget. Hvis du gjorde det, må du vite risikoen du tar ved å gjøre det. Heldigvis finnes det bedre metoder som er både tryggere og enklere å bruke.

Grunnleggende lag for online sikkerhet

Nettkriminelle blir stadig mer sofistikerte, og vi må alle ta vår online sikkerhet på alvor for å beskytte vår stadig voksende online identitet. Før vi diskuterer tofaktorautentisering og hvorfor du bør unngå å bruke Google Authenticator, la oss ta for oss noen andre ting vi burde ha på plass for å beskytte på et mer grunt nivå.

Hacker som jobber med datamaskin med koder

Sterke passord

Heldigvis, den Lastpass passordgenerator forenkler opprettelse og vedlikehold av sterke passord. Dette verktøyet for passordgenerator lager komplekse, nesten umulige å knekke passord som består av flere tall, bokstaver og symboler. Lastpass genererer forskjellige passord for hver app eller nettside, og den kjører lokalt på din Windows-, Mac- eller Linus-datamaskin eller din iOS- eller Android-enhet. Passordene verktøyet oppretter sendes ikke over nettet.

Skjermbilde av en sideseksjon lastpass.com LastPass.com – Hvordan det fungerer

Anti-Virus og skadelig programvare

Det er flere allment ansett cybersikkerhetsløsninger tilgjengelig, inkludert Malwarebytes og Bitdefender. Disse programmene har gratisversjoner, men skjerp sikkerheten din ved å foreta mindre investeringer i betalte versjoner.

Skjermbilde av bitdefender.com Bitdefender.com – Hjemmeside

La oss nå komme tilbake til Google Authenticator og Two-factor authentication.

Tofaktorautentisering

Tofaktorautentisering – også kjent som 2FA – er som et andre passord på dine online-kontoer.

Uten 2FA skriver du ganske enkelt inn brukernavnet og passordet ditt, og nettstedet eller appen gir deg adgang. Passordet er din eneste autentiseringsfaktor.

Trykk på enter-knappen på datamaskinen


2FA legger til et ekstra trinn i påloggingsprosessen. Det krever at du har to av tre typer legitimasjon før du slipper deg inn på kontoen din. Disse typene legitimasjon er:

  • noe du har, for eksempel et minibankort, en telefon eller en fob
  • noe du vet, for eksempel et mønster eller personlig identifikasjonsnummer (PIN)
  • noe du er, for eksempel en biometrisk som et fingeravtrykk

Biometriske autentiseringsmetoder isometrisk sammensetning

Det er to hovedtyper av 2FA. Den vanligste typen, det tidsbaserte engangspassordet (TOTP), er opptegnet av Google Authenticator, bestefaren til alle 2FA-appene. Den andre typen, som vil bli diskutert senere i artikkelen, er Universal Second Factor (U2F).

Og … det er to typer engangspassord:

  1. SMS engangspassord
  2. Appgenererte engangspassord

Sikkert, tidsbaserte engangspassordapps som Google Authenticator er langt sikrere. Med apper som disse genererer telefonappen din en engangskode. Du bruker deretter denne koden for å fullføre påloggingen.

Google Authenticator bekrefter at du er den du sier du er basert på en hemmelighet du og leverandøren deler online. Når du logger på et nettsted, genererer enheten din en kode basert på gjeldende tid og den delte hemmeligheten. For å fullføre pålogging til nettstedet ditt, må du oppgi denne koden manuelt på nettstedet før den utløper..

Skjermbilde av play.google.com Spill.Google.com – – App Store

Så hvordan vet serveren hvordan du skal slippe deg inn? Den genererer den samme koden du har, slik at den kan kryssjekke koden din. Siden både du og nettstedet du prøver å logge på for å ha hemmeligheten og komme med forespørselen samtidig (det vil si at du bruker de samme inndatafaktorene), genererer du begge de samme hashene.

Problemer med Google Authenticator

Først må du legge inn koden manuelt når du logger på, og legge til et nytt trinn i påloggingsprosessen. Du må også ta ekstra skritt for å sikkerhetskopier hemmeligheten. Men tjenester tilbyr ofte reservekoder i stedet for å kreve at du lagrer hemmeligheten. Hvis du logger på med en av disse kodene, må du gjennom hele registreringsprosessen på nytt.

Disse sikkerhetskopikodene sendes online, noe som er en grunnleggende sikkerhetssvakhet. Hvis hackere får tilgang til bedriftens passord og hemmelighetsdatabasen, kan de få tilgang til alle kontoer. Dessverre mangler det ikke historier om nettsteder og til og med anerkjente kryptovaluta-utvekslinger som er blitt hacket.

Hacker mann holder brukergrensesnitt skjermer med ikon, statistikk og data

Et annet usikkert område er selve hemmeligheten, som dukker opp som vanlig tekst eller QR-kode, ikke som hasj eller med kryptografisk salt. Derfor lagrer selskapets servere sannsynligvis hemmeligheten i ren tekst. Siden leverandøren må gi deg en generert hemmelighet under registreringen, kan hemmeligheten bli avslørt på det tidspunktet.

Google Authenticator-alternativer: Yubikey og Trezor Model T

Den andre typen tofaktorautentisering: Universal Second Factor (U2F)

Universal Second Factor er en universell standard for å lage fysiske autentiseringstokener som kan fungere med alle tjenester. U2F ble opprettet av tekniske giganter, inkludert Google og Microsoft, for å løse sårbarhetene til TOPT. Det er litt ironisk at Google ikke la opp den gamle appen, Google Authenticator, etter å ha bidratt til å lage U2F.

Skjermbilde av yubico.com Yubico.com – Hjemmeside

Hvis du har hørt om Yubikey—En fysisk USB-nøkkel som lar deg logge på Lastpass, passordgeneratorverktøyet som ble diskutert i begynnelsen av artikkelen, samt noen andre tjenester – du vil forstå begrepet U2F. Imidlertid, i motsetning til standard Yubikey enheter, er U2F en universell standard.

Med U2F sender serveren en utfordring, og din private nøkkel (hemmeligheten) signerer den. Serveren kan bekrefte meldingen ved å bruke den offentlige nøkkelen i databasen.

Alle Yubikeys sammenlignet

YubiKey 5ci

YubiKey 5Ci

  • Best for Mac-brukere
  • USB-C og lynkontakt
  • Vanntett og klembestandig

KJØP NÅ YubiKey 5c

YubiKey 5C

  • Best for Mac-brukere
  • USB-C-kontakt
  • Du kan spare $ 20 hvis du ikke trenger lynkontakten

KJØP NÅ Sikkerhetsnøkkel NFC

Sikkerhetsnøkkel NFC

  • Best for brukere som ikke er LastPass
  • Budsjettversjon av 5 NFC
  • Best for brukere som ikke kan bruke mye

KJØP NÅ yubikey fips-serien

YubiKey FIPS-serien

  • Best for føderale arbeidere og entreprenører
  • Møt det høyeste godkjenningsnivået fra den siste FIPS-veiledningen
  • Er tilgjengelig i alle versjoner som YubiKey er

KJØP NÅ LES ANMELDELSE

Fordeler med U2F

Det er mange fordeler med å bruke U2F. Her er noen få:

  • Personvern: Med U2F vil din private nøkkel aldri bli sendt ut i cyberspace, slik at du kan nyte en av de mest ettertraktede statusene på nettet: faktisk personvern. Takket være kryptering med offentlig nøkkel trenger du ikke å bekymre deg for å dele noen av din konfidensielle informasjon.

Sikkerhetskonsept med ikoner på treblokker på turkis bord

  • Jernkledd sikkerhet: 2FA ved hjelp av kryptering med offentlig nøkkel beskytter mot øktkapring, phishing, og ulike typer skadelig programvare. Siden U2F ikke stoler på en delt hemmelighet som er lagret i leverandørens database, kan en angriper ikke stjele en hel database for å få tilgang til brukerens konto. I stedet må han gå gjennom den tidkrevende og kostbare ruten for å målrette mot en enkelt bruker og stjele maskinvaren personlig.

Teknikeren som reparerer datamaskinen

  • Lett å bruke: U2F-enheter fungerer rett ut av esken takket være støtte gjennom universelt tilgjengelige nettlesere og plattformer; det er ingen koder å skrive eller drivere å installere.

Konturhånd med knipse fingerbevegelse

  • Kostnadseffektiv: Kunder kan velge mellom en rekke enheter til forskjellige prispunkter, som alle er overraskende rimelige, gitt sin banebrytende teknologi.

Treklosser med prisord og gul pil ned

Ulemper med U2F

Den største fordelen med U2F er også dens største ulempe. Med U2F kan du ofte sikkerhetskopiere hemmeligheten din, ellers kjent som din private nøkkel. Det betyr at du er ansvarlig for din egen sikkerhet. Hvis du mister den private nøkkelen, kan ingen gjenopprette den for deg. Imidlertid trenger du heller ikke stole på noe selskap for å beskytte din private nøkkel.

Trezor og Yubikey – U2F gjort riktig

Heldigvis er det en måte å nyte gevinsten av U2F uten smerter ved å bruke Trezor. Trezor ble opprinnelig opprettet for å lagre private nøkler og fungere som et isolert datamiljø. Selv om det fremdeles fungerer bra i sin opprinnelige rolle som en sikker Bitcoin-maskinvare lommebok, Trezor kan nå brukes på flere måter takket være allment anvendelig privat / offentlig nøkkel (asymmetrisk) kryptografi.

Skjermbilde av trezor.io Trezor.io – Sikre tofaktorautentisering med Trezor

Hoved blant disse utvidede bruksområdene er Trezors funksjon som et hardware-sikkerhetstoken for U2F. I motsetning til andre U2F-produkter, tilbyr Trezor imidlertid sikkerhetskopierings- og gjenopprettingsfunksjoner samt bekvemmelighet.

Hvordan U2F fungerer med Trezor

Når du logger på et nettsted, starter du vanligvis godkjenningsprosessen med brukernavnet og passordet ditt. Du vil følge denne prosedyren med Trezor og U2F, men etter det vil du ta et enkelt, smertefritt trinn: du vil bekrefte påloggingen din ved å klikke på Trezor-enheten din.

Når du først konfigurerer Trezor-enheten, vil du sikkerhetskopiere gjenopprettingsfrøet ditt. Dette frøet representerer alle hemmelighetene / private nøklene Trezor genererer, og det kan når som helst brukes til å gjenopprette maskinvaren lommebok. Sikkerhetskopiering av gjenopprettingsfrøet er en engangsprosess, og det sparer et ubegrenset antall U2F-identiteter.

Skjermbilde av trezor.io Trezor.io – Egenskaper

Frøet ditt lagres sikkert i Trezor. Siden den aldri forlater enheten, er din private nøkkel immun mot virus og hackere.

Trezor tilbyr også phishing-beskyttelse med bekreftelse på skjermen. Etter hvert som nettkriminelle fortsetter å bli mer sofistikerte, ligner phishing-nettstedene de setter opp, originale nettsteder. Ved å alltid vise nettadressen til nettstedet du logger deg på, og fortelle deg nøyaktig hva du er i ferd med å autorisere, beskytter Trezor deg mot phishing-forsøk. Du kan bekrefte at det som ble sendt til enheten, var det du forventet.

Skjermbilde av trezor.io Trezor Model T – Tekniske spesifikasjoner

Du kan bestille din Trezor One her eller Trezor Model T her.

Om Trezor

Opprettet av SatoshiLabs i 2014, den nybegynnervennlige Trezor One er gullstandarden på hardware lommebøker. Det gir enestående sikkerhet for kryptovalutaer og passordadministrasjon og fungerer som den andre faktoren i tofaktorautentisering. Disse funksjonene kombineres med et brukervennlig grensesnitt som selv nybegynnere enkelt kan navigere. Oppføring av passord og gjenoppretting av enheten er tilgjengelig via en datamaskin eller et modem.

Skjermbilde av trezor.io Trezor.io – Hjemmeside>

Premien Trezor Model T er neste generasjons maskinvarelommebok. I likhet med Trezor One er Model T passende for både nybegynnere og sofistikerte investorer. Den beholder fordelene med Trezor One, men tilbyr et slankere, mer intuitivt grensesnitt for forbedret brukeropplevelse og sikkerhet. Den har en berøringsskjerm, raskere prosessor og avansert myntstøtte. Passordfråføring og gjenoppretting av enheten er tilgjengelig direkte på Trezor Model T.

SAMMENLIGNING

Blockstream Jade

Blockstream Jade

  • SKJERM:
  • UTGITT: 2021
  • PRIS: $ 40

KJØP NÅ LES ANMELDELSE Trezor Model T

Trezor Model T

  • SKJERM:
  • UTGITT: 2018
  • PRIS: $ 159
  • TOUCH-SKJERM:

KJØP NÅ LES ANMELDELSE Trezor One

Trezor One

  • SKJERM:
  • UTGITT: 2013
  • PRIS: $ 59

KJØP NÅ LES ANMELDELSE

Konklusjon

For kryptovalutainvestorer er sikkerhet et aller største spørsmål. Det nytter ikke å investere tid og penger i å lære om krypto og utvide kryptoporteføljen din med mindre du sikrer disse eiendelene. Belønningen med kryptovaluta er stor, men det er også risikoen.

Hvis du ikke allerede har gjort det, kan du koble til sikkerhetslekkasjer som svake passord og ubeskyttede datamaskiner og mobiltelefoner. Etter å ha løst disse problemene, kan det være lurt å vurdere å bruke tofaktorautentisering (2FA). Selv om det er fristende å bruke gratis, allment tilgjengelige metoder som Google Authenticator for å sikre cryptocurrency-eiendelene dine, har Authenticator sine sårbarheter og ulemper.

Den andre typen 2FA, Universal Second Factor (U2F), er sikrere enn Google Authenticator. Et sikkert maskinvaresikkerhetstoken for Universal Second Factor, Trezor, tilbyr langt flere funksjoner og sikkerhet enn Authenticator. I kryptoverdenen handler det om sikkerhet. Husk: du er din egen bank!

Siden du som kryptoinvestor påtar deg mer ansvar for sikkerhet enn en tradisjonell investor, investerer du i den beste sikkerhetsløsningen. Sikre deg selv en Trezor One eller en Trezor Model T i dag.

FAQ

Hva er bruken av en YubiKey?

En Yubikey brukes til å autentisere pålogginger på nettet. Den kan kobles til datamaskin eller telefon.

Hva brukes LastPass til?

LastPass er en passordbehandling som lagrer alle passordene dine på ett sted. Dette kalles et hvelv der LastPass husker passordet ditt for deg.

Hvorfor er SMS to-faktor farlig?

SMS to-faktor er farlig fordi det er enkelt for hackere å kapre tekstmeldingene dine via ‘SIM-bytte’.

Hva om passordbehandleren min blir hacket?

Hvis hackere får alle dataene passordbehandleren har, må de fremdeles prøve alle mulige passord for dataene dine for å se om det fungerer, siden hackerne bare ser en haug med krypterte passord.

Er Trezor Model T trygt?

Hvis en veldig motivert og dyktig angriper fysisk skulle få tak i Trezor Model T, er myntene dine kanskje ikke trygge. Imidlertid har dette angrepet aldri blitt utført utenfor et laboratorium, så trusselen er fjern. I nesten alle tilfeller vil en Trezor Model T holde myntene dine veldig trygge.

Hvilket er bedre – Trezor eller Ledger?

Hovedbok er sikrere hvis lommeboken din blir funnet, men Trezor har ikke Bluetooth, noe som reduserer risikoen for et eksternt angrep på enheten din. Trezor har også flere funksjoner og en bedre skjerm hvis du gjør med Model T.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector