To-faktor-godkendelse (2FA) i Crypto | Hold dine konti sikre

Blog

To-faktor-godkendelse (2FA) i Crypto | Hold dine konti sikre

I denne artikel vil vi udforske nogle af de forskellige typer 2FA, og hvordan de kan hjælpe med at holde dine konti sikre.



Tofaktorautentificering (2FA) kan give et ekstra lag af sikkerhed til at logge ind på onlinekonti, og det er blevet stadig mere populært for netbanker og kryptovalutaudvekslinger. 2FA indebærer typisk en metode til at modtage et tidsbaseret engangskodeord (TOTP), der skal indtastes ud over en brugers almindelige loginoplysninger. 2FA OTP'er modtages typisk via tekstbeskeder (SMS) eller en mobilapp, som en bruger skal installere på sin enhed.

Hvis du bruger en hvilken som helst cryptocurrency-udveksling, vil du gerne bruge en form for to-faktor-godkendelse til at sikre din konto.



css div ved siden af ​​hinanden

Den primære årsag til dette er, at der i krypto, i modsætning til fx din bankkonto, ikke er nogen svindelbeskyttelse eller gendannelsesproces for stjålne penge, hvis dine konti bliver hacket!

Da det er op til dig at sikre din konto, er to-faktor et must.



Processen med at lære om og opsætte to-faktor kan være lidt kompliceret, men det ekstra lag af sikkerhed er det værd. Kort sagt betyder det, at du skal tage en dyb indånding, sætte lidt tid af og få dette gjort ASAP.

Nedenfor vil vi bevise en simpel gennemgang (for at begrænse indlæringskurven), og derefter forklare to-faktor i dybden.

Hvad er to-faktor-godkendelse?

Enkelt sagt er tofaktorautentificering et andet sikkerhedslag, der involverer en unik kode, der genereres på en app på din telefon eller anden elektronisk enhed.

Denne kode, sammen med dit brugernavn og adgangskode, bruges til at logge ind på konti, som du har oprettet to-faktor på.

Det betyder, at på konti, hvor du har 2FA opsat, skal du bruge både 2FA-koden til den specifikke konto og brugernavnet og adgangskoden for at logge ind!

Kort sagt betyder to-faktor-autentificering at tilføje endnu et lag af sikkerhed til din konto (hvilket er super vigtigt i kryptovalutaens verden).

Hvordan virker 2FA?

To-faktor-godkendelse fungerer på samme måde som din eksisterende login-procedure. Den eneste forskel er, at du nu skal indtaste en ekstra information sammen med dit bruger-id og adgangskode.

Denne yderligere information kan antydes til dig ved hjælp af en One Time Password (OTP), der sendes til dit mobilnummer eller e-mail-id. Det kan også tage form af en kode på en app såsom Google Authenticator eller Authy, som du skal indtaste på hjemmesidens login-side sammen med dine legitimationsoplysninger.

Det anbefales ikke at bruge din e-mail eller sms (telefonnummer) til godkendelse, da det for en hacker er nemmere at hacke din e-mail eller ved hjælp af social engineering kan de få en kopi af dit sim-kort.

Men når vi bruger en mobilapp til at generere dette token, har du fuld kontrol over sikkerheden. Faktisk, hvis du ikke har brugt 2FA før, bør du bruge det fra nu af. Det er nemt og gør din kontosikkerhed mere avanceret.

Du får først adgang til hjemmesiden, når du har indtastet dette stykke ekstra kode.

Fordele ved tofaktorautentificering (2FA)

Her er nogle almindelige grunde til, hvorfor du skal aktivere 2FA på din handelskonto med det samme! Lad os se:

1. Avanceret sikkerhed

2FA tilføjer et tiltrængt andet lag af sikkerhed til din handelskonto. Dette oversættes til det faktum, at selvom der er et datatyveri hos din handelsvirksomhed, hvilket sker oftere, end man måske er klar over, vil hackerne ikke være i stand til at logge ind på din konto, selv efter at have fået fingrene i dit ID og din adgangskode.

Da hackeren sandsynligvis ikke har adgang til dit telefon- eller e-mail-id, er denne funktion det, der gør 2FA ekstremt lukrativt for brugere, der ønsker at øge sikkerheden på deres konti.

Dette gælder selv i tilfælde af et Brute Force-angreb, hvor en sofistikeret software bruges til at bryde sikkerheden og kende kontoens login-legitimationsoplysninger.

2. Forbedret tilgængelighed og produktivitet

Med en øget følelse af sikkerhed behøver medarbejdere og ledelse ikke at være i et sikkert kontormiljø for at få adgang til følsomme data. Det kan nu tilgås på farten med to-faktor-autentificering, der fungerer som puden til mobile teknologier.

Derfor kan medarbejdere nu få adgang til virksomhedsdata, dokumenter, regneark, præsentationer og mere via praktisk talt enhver virtuel enhed eller fjernplacering. Alt dette er nu gjort uden at bringe helligheden af ​​de følsomme data i fare ved at holde dem sikre til enhver tid.

For eksempel, selvom en medarbejder bruger en personlig tablet til at logge ind på virksomhedsportalen, kan intet andet familiemedlem tilgå oplysningerne, mens de bruger tabletten senere, da 2FA gør det umuligt at logge ind, selvom ID og adgangskode er gemt i browseren .

3. Lavere omkostninger til sikkerhedsstyring

På grund af voksende trusler om koordinerede cyberangreb fra hele verden er cybersikkerhed på virksomhedsniveau på sit højeste i dag. Dette har motiveret organisationer til at håndtere denne sag kritisk og anvende den bedste sikkerhedspraksis i den virtuelle verden.

Men omkostningerne forbundet med sådan praksis er ofte høje.

2FA giver organisationer en enkel, nem og effektiv måde at håndtere deres sikkerhedsproblemer på. Dette er især relevant for SMV'er og startups, der altid er på udkig efter omkostningseffektive løsninger.

4. Effektiv Customer Query Management

Virksomheder står ofte over for problemet med at håndtere kundeforespørgsler i forbindelse med login-problemer. Dette tager normalt meget værdifuld tid af help-desk eller kontoadministratorer, hvis det ikke er automatiseret.

To-faktor autentificering kan fjerne denne ineffektivitet ved at gøre det muligt for brugerne selv at nulstille adgangskoden på en sikker måde ved at bruge en kombination af deres e-mail og den autentificeringsfaktor, de har valgt.

Og hvad er mere? Det stopper også hackerne i at misbruge systemet med 'Nulstil adgangskode' for at få uautoriseret adgang til din konto.

5. 2FA er dit bedste bud mod sådan et forvirrende vanvid.

Den mest moderne og sikre måde at bruge 2FA på er ved at bruge en hardwareenhed som YubiKey. Et flertal af os bruger dog en app som Google-godkendelse eller Authy til at konfigurere 2FA. Faktisk, når du bruger en børs som Binance, Bittrex eller en hvilken som helst ny, vil du bruge denne app-baserede 2FA. Før jeg forklarer om brug af Google Authenticator-app til 2FA, lad os se på, hvordan YubiKey fungerer. I den nærmeste fremtid bør du forsøge at flytte din 2FA-sikkerhed til en sådan hardwareenhed.

installer mysql 5.7 ubuntu

Hvad betyder tofaktorautentificering?

To-faktor autentificering (2FA) er en digital sikkerhedsforanstaltning designet ud fra den forudsætning, at en enkelt autentificeringsfaktor alene ikke er tilstrækkelig til at få adgang til en onlinekonto; mindst to faktorer er nødvendige. Derfor kræver 2FA typisk, at brugerne demonstrerer en kombination af noget, de ved godt (typisk et brugernavn og tilhørende adgangskode), noget de har (typisk en håndgribelig autentificeringsenhed), og/eller noget de er (som et fingeraftryk, nethinde eller en ansigtsgenkendelsesscanning). En godkendelsesenhed kan omfatte alt fra et USB-drev til en simpel kode genereret af en brugers mobile enhed.

Hvorfor er to-faktor sikker?

Grunden til, at 2FA tilføjer sikkerhed, ud over blot at være endnu et password-lignende element at indtaste, er fordi koden er kontospecifik (så hver konto har sin egen kode), konstant tilfældigt genereret og i de fleste tilfælde kun gemt på den enhed, du sætter to-faktor-appen på. For at komme ind på en given konto kræves den seneste version af koden for den specifikke konto.

Dette betyder, at en hacker skal hente den seneste iteration af din kode fra din fysiske enhed OG få dine logins for at komme ind på din konto!

Topbørser til handel med token-mønter. Følg instruktionerne og tjen ubegrænsede penge

BinanceBittrexPoloniexBitfinexHuobiMXCProBITgate.ioMøntbase

Hvorfor Two Factor er vigtigt med Cryptocurrency

Da kryptovaluta ikke kan gendannes, hvis den bliver stjålet i de fleste tilfælde, er to-faktor ekstremt vigtig, når du bruger kryptovaluta-børser eller online tegnebogstjenester. Så for Kraken, Coinbase, Binance osv... to-faktor er virkelig ikke en mulighed, det er en nødvendighed.

Hvilken tofaktor-app skal jeg bruge?

Den enkleste og sikreste måde at gøre to-faktor på er at tilmelde dig Googles 2-trinsbekræftelse. Det er gratis og stort set universelt accepteret at være en sikker og sikker standard.

Opsætningen er så enkel som at følge nogle grundlæggende anvisninger og derefter scanne en QR-kode.

Når det er konfigureret, kan du slå to-faktor-godkendelse til på hver konto, du vil bruge det på, og scanne QR-koden fra den konto (så du har din primære QR-kode fra Google, der opsætter din 2FA, og derefter en QR-kode for hver konto, der opretter 2FA for den konto... og så vil dette resultere i, at der konstant genereres flere koder på din 2FA-app).

Forskellige typer 2FA-sikkerhed

SMS: Mange af de tidligere og mere rudimentære former for 2FA er afhængige af, at brugere indtaster deres mobiltelefonnummer til login-processen på en platform for at modtage et tidsbaseret engangskodeord (TOTP) via tekstbesked (SMS). På trods af denne metodes enkelhed kan den stadig være modtagelig for sårbarheder som SIM-swaps og social engineering-angreb. Andre varianter af SMS 2FA inkluderer telefonopkald 2FA og e-mail 2FA, som kan dele mange lignende sårbarheder på trods af brug af forskellige medier. Af denne grund anbefaler de fleste to-faktor-godkendelsesretningslinjer for bedste praksis ikke længere disse metoder. Der er opstået forskellige typer 2FA, som er mere sikre alternativer til SMS-baserede TOTP'er.

Software-baseret: Dedikerede to-faktor-godkendelsesapps som Authy, Okta Verify og Google Authenticator genererer tidsbaserede engangsadgangskoder. Disse koder er unikke for hver tilsluttet tjeneste, og brugerne skal bruge appen, hver gang de skal logge på igen. 2FA-apps genererer unikke TOTP'er til individuelle sociale mediekonti, cryptocurrency-udvekslingskonti såvel som andre yderligere tilsluttede konti. Visse 2FA-udbydere tillader endda brugere at kontrollere, hvilke enheder der kan få adgang til deres 2FA-apps. Ved at tillade kun én enhed at få adgang til en godkendelsesapp, kan brugere opnå yderligere beskyttelse i tilfælde af, at de bliver offer for et SIM-swap-angreb.

Hardware-baseret : En anden form for 2FA er en hardwaresikkerhedsnøgle, såsom Yubikey, som du kan tilslutte via USB. Disse nøgler giver et stærkt beskyttelsesniveau ved at levere hardware-understøttet, kryptografisk bevis på din identitet. De sikrer, at kun indehaveren af ​​den fysiske hardwarenøgle kan få adgang til en tilknyttet konto, selvom en hacker har kompromitteret din adgangskode eller gennemført et SIM-swap-angreb på din mobile enhed. Dette mindsker mange af de risici, der er forbundet med phishing, person-in-the-midten og replay-angreb, der er afhængige af stjålne adgangskoder eller engangskodeord (OTP)-koder.

Biometrisk: Den måske mest sikre og avancerede form for tofaktorautentificering er biometrisk 2FA. Denne metode kræver specialiserede enheder som kameraer og scannere. Sådanne enheder var engang uoverkommeligt dyre og komplekse, men biometriske værktøjer bliver i stigende grad brugt på mobiltelefoner med fingeraftryksscannere og ansigtsgenkendelsessoftware.

Ulemper ved 2FA

Med alt det nævnte ovenfor er der nogle ulemper ved to-faktor-autentificering.

Først og fremmest præsenterer enhver 2FA-app, der ikke eksplicit eksisterer på din enhed, sine egne sikkerhedsproblemer. I det væsentlige, hvis du for eksempel kan gendanne dine 2FA-data med dit telefonnummer fra skyen, som med Authys multi-enhedsfunktion, så risikerer du dig selv for sim-jacking. Så uden at gå i detaljer, igen, er Google en god mulighed (da de ikke har denne mulighed).

For det andet og til det sidste punkt, da alle de sikreste tofaktorløsninger er enhedsspecifikke... det betyder, at det er vigtigt at sætte din to-faktor på mere end én enhed! Da hvis du for eksempel kun har din 2FA på én enhed, og du går i stykker eller mister den enhed, skal du gennemgå en kontogendannelsesproces med bogstaveligt talt hver konto, du havde 2FA på.

Derfor bør du altid sætte din 2FA på mindst to enheder, som du sandsynligvis ikke vil gå i stykker eller miste på samme tid. For at gøre dette, når du oprindeligt konfigurerer en ny 2FA, skal du scanne QR'en med mere end én enhed. Når du derefter konfigurerer 2FA på en given konto, skal du også scanne den QR-kode med begge enheder.

2FA tips

Hvordan føjer jeg Google 2FA til en anden enhed eller skifter enhed? Den nok værste del af sikre 2FA-løsninger er, at du skal deaktivere 2FA på hver konto og derefter deaktivere og genaktivere din 2FA for at tilføje en anden enhed eller skifte telefon. Nøglen til at gøre dette rigtigt er at deaktivere alle dine konti, før du sletter 2FA fra din gamle enhed eller deaktivere din 2FA på din primære Google-konto (og derefter dobbelttjekke, at den er deaktiveret). Hvis du først deaktiverer din 2FA eller sletter dine koder først, kan du blive låst ude af dine sikrede konti.

Skærmbillede af dine QR-koder og gem dine private nøgler : Hvis du tager et skærmbillede af den QR-kode, du bruger til at oprette en konto, kan du altid scanne den senere fra en anden enhed. Dette kan spare dig for masser af tid ved at konfigurere flere enheder eller skifte enheder hen ad vejen... Bare opbevar dem et sikkert sted (se de næste par punkter).

2FA bruger private nøgler : Ligesom kryptovalutaer bruger private nøgler, bruger 2FA også private nøgler. Når du scanner QR-koden ved opsætning af din 2FA, scanner du en privat nøgle.

Behold dine backupkoder, QR'er og private nøgler (men hold dem offline og sikkert) : Du får backupkoder, når du konfigurerer to-faktor, mister dem ikke og del dem ikke. Det samme gælder de QR-koder eller private nøgler, du får, når du opsætter 2FA på dine konti. Det er i det væsentlige ligesom med en privat nøgle til din cryptocurrency-pung. Det betyder, at du aldrig deler dine koder, og du opbevarer dem altid et sikkert sted og helst offline (som et USB-drev i en låseboks).

Pas på telefonbaserede angreb (dvs. sim-jacking) : Det foreslås generelt, at du bruger en 2-faktor app som Google Authenticator i stedet for telefonbaseret godkendelse, fordi telefonbaseret godkendelse er genstand for sim swap-angreb (hvor en hacker bruger social engineering til at få fat i din telefons sim-kort) . Når det er sagt, er telefonbaseret godkendelse langt bedre end ingenting, så aktivér det i det mindste!

Brug af en stærk adgangskode og unik e-mail : Det er smart at 1. bruge forskellige e-mails til to-faktor- og dine krypto-udvekslingslogins, hvis man bliver kompromitteret, og 2. at sikre kontoen, som din to-faktor er på på alle måder, du kan. Hvert lag af sikkerhed er endnu et lag af beskyttelse for dig.

Intet er idiotsikkert : Ingen sikkerhedsløsning er idiotsikker. For eksempel, hvis nogen får adgang til din telefon og får alle dine oplysninger og adgang til din tofaktor og dine logins og adgangskoder, så er selv det andet lag ikke nok. Pointen er, at have to-faktor på en konto er langt mere sikkert end ikke, men ingen sikkerhedsløsning er perfekt.

Enkel vejledning til sikring af din konto med totrinsbekræftelse

Vejledningen nedenfor vil guide dig gennem opsætning af totrinsbekræftelse ved hjælp af Google Authenticator på flere enheder (hvad vi anbefaler som en opsætning).

    Download Google Authenticator-appen på mindst to enheder. Her er Android-linket https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 og her er iPhone-linket https://apps.apple.com/us/app/google-authenticator/id388497605 . Hvis du sætter appen på to enheder, sikrer du, at du har en sikkerhedskopi, hvis du mister din primære enhed (for eksempel hvis du mister eller går i stykker med din telefon). Sørg for, at hver enhed, du bruger, er sikret med en adgangskode, da hvis nogen kommer ind i enheden, vil de have adgang til dine koder.Brug en tredje enhed (ideelt set din stationære eller bærbare computer), opret en gmail-konto eller log ind på en gmail-konto, som du vil bruge til at konfigurere totrinsgodkendelse. Jeg foreslår at oprette en ny gmail-konto med en unik e-mail og adgangskode. Pointen her er, at du skal bruge en Google-konto for at konfigurere Google Authenticator, og du har derfor brug for en gmail-konto.Når du er logget ind på din Google-konto, skal du aktivere Googles totrinsgodkendelse ved at gå til https://www.google.com/landing/2step/ . Aktivering af to-trins vil få vist en QR-kode til scanning (hvis du ikke har en QR-scanner på din enhed, skal du downloade en (f.eks. https://play.google.com/store/apps/details?id=app.qrcode&hl=da_DK eller https://apps.apple.com/us/app/qr-reader-for-iphone/id368494609 ). Hvis du vil være ekstra sikker, så tag et skærmbillede af denne QR-kode og opbevar den. QR-koden er din private nøgle i QR-form og kan bruges til at tilføje andre enheder senere. Hvis du ikke griber QR'en nu, vil du aldrig se den igen. Hvis du griber den, så hold den meget sikker. Snup også backupkoderne. Backupkoderne giver dig ikke mulighed for at tilføje en anden enhed, men de vil lade dig gendanne din konto hen ad vejen. Sørg for at gemme dine sikkerhedskopier og skærmbilleder et sikkert sted (og ideelt offline).Med QR-koden på skærmen skal du medbringe Authenticator-appen på begge dine andre enheder. På hver enhed skal du trykke på plusknappen øverst på skærmen og scanne den QR-kode. Hvis du gør dette, produceres et godkendelsestoken til din Google-konto på hver enhed. Tokenet vil være en streng med 6 numre, der ændres hvert 15. sekund. Begge enheder vil vise det samme token, fordi det token er afledt af din private nøgle (fra den QR, du scannede) ... og den QR vil altid producere de samme tokens. Du skal bruge denne række af tal (dette token) sammen med dit brugernavn og adgangskode til at logge ind på din Google-konto fra nu af. For at komme videre bliver du nødt til at sætte tokenet ind, men hvorfor ikke prøve at logge ud og logge ind igen for at få styr på, hvordan det fungerer.Slå nu to-faktor til på hver konto, du vil bruge den på. Dybest set gør du, hvad du lige har gjort med Google igen og igen for hver konto, du vil sikre. Hver proces kan være lidt anderledes, men kernen er den samme. Du går til sikkerhedsindstillingerne på kontoen (for eksempel Coinbase), du aktiverer to-faktor, du scanner QR'en med begge enheder (og tager et skærmbillede og gemmer backupkoderne, hvis du ønsker det), du indtaster tokenet for at bekræfte, og så logger du ind igen for at dobbelttjekke, at alt er rigtigt.Hvis du skal skifte telefon nede ad vejen, kan du stort set bare gentage processen (sørg bare for, at du ikke sletter den gamle autentificeringsapp eller -koder, da du bliver nødt til at komme ind på kontoen for at deaktivere og derefter genaktivere to-faktor på hver konto).

Og det er alt, hvad der er til det. Nu hvor vejledningen er af vejen, lad os diskutere 2FA i dybden.

billedsegmentering k betyder

TIP : Dine adgangstokens findes kun i din 2FA-app. De bliver ikke sendt over internettet, du behøver ikke at være forbundet til mobilservice eller wi-fi osv. Der er ingen måde at få disse koder igen, hvis du mister dem, så det er derfor, vi har oprettet en backup enhed!

Den bedste 2FA-metode for dig

Der er en række to-faktor-godkendelsesmuligheder, som er let tilgængelige for forbrugere, der ønsker at beskytte sig selv yderligere online. Det er svært at sige, hvad den bedste 2FA-app er, og hver 2FA-metode har sine egne fordele og ulemper. Tofaktorautentificering kombinerer som minimum to eller flere typer godkendelse for at blive betragtet som 2FA. I sidste ende er det op til den enkelte bruger at bestemme, hvilke sikkerhedsforanstaltninger der bedst passer til deres egne behov og sikkerhedspraksis. Afhængigt af brugeren kan dette endda involvere multi-factor authentication (MFA), som kan konfigureres til at kræve tre eller flere autentificeringsfaktorer for sikker online-godkendelse.

Som med de fleste foranstaltninger inden for onlinesikkerhed er to-faktor-autentificering en sikkerhedspraksis i konstant ebbe og flod med de trusler, den er designet til at beskytte mod. Efterhånden som sikkerhedstrusler fortsætter med at blive mere avancerede og nuancerede, vil de bedste to-faktor-godkendelsesapps og -tjenester – såvel som autentificeringsmetoder generelt – skulle fortsætte med at udvikle sig. Denne udvikling kan endda omfatte udbredt anvendelse af blockchain 2FA-applikationer og 2FA-kryptoprotokoller, der udnytter Distributed Ledger Technology (DLT) til at øge sikkerheden i autentificeringsprocessen.

Læs mere: Distributed Ledger Technology (DLT) | Alt hvad du behøver at vide

Du skal i de fleste tilfælde have adgang til børser for at bruge cryptocurrency, da du skal have adgang til børser, skal du have en form for sikkerhed på din konto.

To-faktor er nok en af ​​de bedste og mest enkle tiltag, du kan tage for at sikre din konto.

Hvis du ikke har en foretrukken to-faktor, skal du bruge Googles 2-trin.

Ja, det er rigtigt, at det er lidt stressende og tidskrævende at skifte enhed og gemme sikkerhedskopier, men det er faktisk langt mindre stressende og tidskrævende end... du ved, at finde ud af, at din kryptokonto er hacket, og at du har mistet alt.

ANSVARSFRASKRIVELSE: Oplysningerne i indlægget er ikke økonomisk rådgivning, men er KUN beregnet til GENERELLE INFORMATIONSFORMÅL. Handel med kryptovaluta er MEGET risikabelt. Sørg for, at du forstår disse risici, og at du er ansvarlig for, hvad du gør med dine penge.

Hvis du er nybegynder. Jeg tror, ​​at artiklen nedenfor vil være nyttig for dig ☞ Hvad du bør vide, før du investerer i kryptovaluta - for begyndere

Jeg håber, at dette indlæg vil hjælpe dig. Glem ikke at efterlade et like, kommentere og dele det med andre. Tak skal du have!