Dwustopniowa weryfikacja – z czym to się je?
W ostatnich miesiącach dochodzi do wielu dużych wycieków danych użytkowników różnych serwisów. O tym, jak i o sposobach lepszego zabezpieczania swoich kont pisałem już tutaj.
Ostatnio miałem nieprzyjemną sytuację – zgubiłem telefon. Co więcej, zorientowałem się dopiero następnego ranka. Pierwsze o czym pomyślałem, to bezpieczeństwo moich danych. Mój telefon jest podpięty do wielu aplikacji, w tym do aplikacji bankowej. Chyba nie muszę tłumaczyć, że przez głowę przelatywały mi myśli o tym, jak jakiś złodziej pewnie bez problemu złamał PIN zabezpieczający wyświetlacz, a potem kolejny PIN od aplikacji bankowej i przez całą noc wydaje moje pieniądze. Więc postanowiłem wyczyścić dane z tego telefonu.
Współczesne smartfony możemy dość łatwo zlokalizować przy pomocy aplikacji Google, a następnie zdalnie zablokować wyświetlacz lub nawet usunąć wszystkie nasze dane z tego telefonu. Jednak po pierwsze, musimy mieć tam konto – a nie każdy ma – i po drugie telefon musi być włączony. Mój okazał się rozładowany, więc ta opcja nie mogła mi pomóc od razu zlokalizować mojej słuchawki.
Ostatecznie okazało się, że telefon zostawiłem w taksówce, a kierowca po jego znalezieniu odniósł go na centralę, gdzie go odebrałem.
Dwustopniowa weryfikacja na ratunek
Zgubiony telefon to nie przyjemna sprawa. Jednak to tylko telefon. W obecnych czasach nasze dane są o wiele ważniejsze i cenniejsze. I możliwości jakie daje dwustopniowa weryfikacja logowania są czymś, co powinno stać się dla nas chlebem powszednim. Przede wszystkim – dwustopniowa weryfikacja polega na tym, że w celu zalogowania się na dane konto musimy podać dodatkowy kod, który otrzymamy albo SMS-em albo na zainstalowaną aplikację. Są też osobne urządzenia stosowane przy takich zabezpieczeniach, ale o nich napiszę na końcu.
Poniżej zapoznam Was z kilkoma aplikacjami, których zadaniem jest właśnie dwustopniowa weryfikacja.
Google Authenticator
Jest to jedna z najpopularniejszych tego typu aplikacji. Jest bardzo prosta i oczywiście darmowa. Współpracuje z takimi portalami jak Facebook, Gmail czy Dropbox. Po włączeniu musimy przy pomocy aplikacji zrobić zdjęcie kodu QR. Apka jest dostępna zarówno dla iOS jak i dla Androida, jednak posiadacze tego drugiego muszą wcześniej pobrać osobną aplikację zczytującą kody QR. Po odczytaniu kodu, Google Authenticator zacznie generować kody, które służą do weryfikacji logowania.
Wersja dla iOS:
Microsoft Authenticator
Również Microsoft posiada darmową aplikację do dwustopniowej weryfikacji. Jej działanie jest bliźniaczo podobne do aplikacji od Google. I również jest dostępna dla Androida i iOS. Z tym że do logowania na kontach Microsftu wykorzystuje proste notyfikacje.
Wersja dla iOS:
Authy
Jedną z najbaridziej uciążliwych rzeczy związanych z weryfikacją dwustopniową może być to, że za każdym razem zmieniajac konto lub telefon musimy od nowa robić i weryfikować kody QR. Problem ten rozwiązuje właśnie Authy, apliakcja mogąca przechowywać wszystkie tokeny weryfikacji w chmurze, dzięki czemu możemy zalogować się do aplikacji weryfikującej z dowolnego urządzenia. Wymaga to jednak uprzedniego zezwolenia na tworzenie szyforwanych kopii zapasowych. I tylko my znamy hasło do tych kopii. Twórcy Authy nigdzie nie przechowują tych haseł, więc jeżeli takowe zapomnimy, to możemy też zapomnieć o możliwości zalogowania tam, gdzie korzystamy z dwustopniowego logowania. A to już jest spory problem.
Yubico
Na koniec wspomniany wcześniej “hardware” to dwustopniowej weryfikacji. Yubico to niewielkie urządzenie na USB, które wystarczy podłączyć do komputera i od razu wyświetla nam kody do weryfikacji. W przypadku telefonów, Yubico działa tylko z tymi, które posiadają NFC, czyli komunikację zbliżeniową. Użycie tego urządzenia uniezależnia nas od konieczności korzystania ze sterty aplikacji, jednak tutaj już musimy zapłacić w okolicach 100 złotych za to naprawdę niewielkie urządzenie.
Ostatecznie, wybór korzystania z dodatkowego zabezpieczenia zawsze należy do nas. Jednak coraz większa liczba dziedzin życia wymaga od nas posiadania wirtualnych kont. I możliwe, że dbanie o to, aby nikt nie dopadł informacji z naszej karty kredytowej może być tylko ułamkiem tego, co powinniśmy robić, aby zabezpieczać nasze konta, nie tylko bankowe.
Comments
-
-
elmismo
No ale jak chcesz być bezpiecznym czasem warto te kilka sekund poświęcić....
-
itsabeautifulday
Zdecydowanie pożyteczna rzecz, jednak czy ludziom będzie się chciało bawić w takie zabezpieczenia?