Kwestia ochrony we współczesnym świecie jest bardzo ważna dla wielu użytkowników. Obecnie prawie całe Twoje życie jest zapisane w formie cyfrowej. Publikujesz i wysyłasz setki zdjęć do swoich znajomych, piszesz prywatne wiadomości lub dodajesz karty kredytowe do swoich kont. Wszystko to może stać się obiektem kradzieży ze strony hakerów.

Istnieje kilka sposobów, aby uchronić się przed takimi nieprzyjemnymi incydentami. Należą do nich: dobre hasło do konta, korzystanie tylko z zaufanych stron internetowych, regularne sprawdzanie urządzeń programem antywirusowym, niepodążanie za linkami w spamie oraz wpisywanie haseł do ważnych kont, jeśli korzystasz z publicznych hotspotów.

Wszystkie te proste zalecenia mogą zabezpieczyć Twój pobyt w Internecie i sprawić, że Twoje dane osobowe nie zostaną skradzione. Ponadto istnieje jeszcze jeden, dość niezawodny sposób ochrony konta osobistego. Jest to uwierzytelnianie dwuskładnikowe podczas logowania się do konta.

Co to jest uwierzytelnianie dwuskładnikowe?

2FA, czyli uwierzytelnianie dwuskładnikowe, to dodatkowy sposób ochrony Twoich kont. Zakłada on, że oprócz zwykłego hasła i loginu będziesz mógł potwierdzić swoją tożsamość za pomocą dodatkowej weryfikacji.

Zazwyczaj do tego celu wykorzystuje się inne urządzenie lub powiązane konto. Na przykład, jeśli użytkownik chce zalogować się na konto z komputera, może być konieczne zweryfikowanie konta za pomocą telefonu lub konta za pomocą poczty elektronicznej.

Jak działa proces uwierzytelniania dwuskładnikowego?

W samym procesie 2FA nie ma nic skomplikowanego. Składa się on z kilku prostych kroków

  • W witrynie internetowej lub serwisie, w którym chcesz się zarejestrować, podajesz swoje hasło i logujesz się.
  • Po zalogowaniu się na swoje konto zostaniesz poproszony o sprawdzenie, czy to Ty, w tym celu otrzymasz specjalny kod w wiadomości e-mail lub SMS.
  • Następnie zostaniesz poproszony o wprowadzenie jednorazowego kodu na stronie internetowej w celu zweryfikowania, czy jesteś właścicielem tego konta.
  • Jeśli kody się zgadzają, użytkownik uzyskuje prawo do zalogowania się na konto.

Jak widać, proces ten jest dość prosty. Nie ma w nim nic skomplikowanego.

Jakie są rodzaje zabezpieczeń 2FA?

W rzeczywistości istnieje całkiem sporo rodzajów 2FA. Na przykład skan siatkówki oka, który można zobaczyć w wielu filmach szpiegowskich, również można uznać za 2FA. Poniżej przedstawiamy listę najpopularniejszych typów 2FA dla zwykłych użytkowników, którzy nie są szpiegami.

Kod jednorazowy lub łącze e-mail

Najbardziej rozpowszechnionym sposobem uwierzytelniania dwuskładnikowego jest wysyłanie na skrzynkę e-mail losowo wygenerowanego jednorazowego kodu, który będzie aktywny tylko przez niewielki okres czasu. Na przykład 3 minuty. Na stronie internetowej należy wprowadzić ten kod, po czym można uzyskać dostęp do konta.

Może mieć również postać łącza, po kliknięciu którego użytkownik potwierdzi swoją tożsamość i będzie mógł zalogować się na swoje konto.

Jest to bardzo bezpieczny sposób, ponieważ na większości stron internetowych, aby się zarejestrować, musisz podać i zweryfikować swój adres e-mail podczas rejestracji. Oznacza to, że jesteś dokładnym właścicielem tego adresu e-mail i masz do niego dostęp.

Kod jednorazowy w wiadomości SMS

Często podczas rejestracji zamiast adresu e-mail podaje się numer telefonu, który można wykorzystać do zabezpieczenia 2FA.

Schemat działania jest tu dokładnie taki sam jak w przypadku sprawdzania za pomocą poczty elektronicznej. Otrzymasz losowo wygenerowany kod, który jest ważny przez określony czas, i zostaniesz poproszony o wprowadzenie go na stronie internetowej w celu weryfikacji. Po tej weryfikacji będziesz mógł uzyskać dostęp do swojego konta.

Weryfikacja przy użyciu aplikacji innych firm

Oprócz tego często stosuje się weryfikację za pomocą aplikacji innych firm. Na przykład Google Authenticator. Zostanie on połączony z Twoją usługą i wygeneruje kod, który należy wprowadzić w 2FA.

Jest to przydatne, jeśli nie masz stałego dostępu do swojej poczty elektronicznej i nie chcesz podawać numeru telefonu.

Weryfikacja za pomocą zaufanego urządzenia

Istnieją także serwisy, które oferują możliwość wyboru urządzenia, któremu ufasz. Przykładem może być Twój telefon. Zawsze masz go przy sobie i wiesz, że tylko Ty będziesz z niego korzystać.

W takim przypadku próba zalogowania się na konto z innego urządzenia spowoduje wyświetlenie w telefonie powiadomienia typu Push z prośbą o sprawdzenie, czy rzeczywiście chcesz się zalogować na konto. Zazwyczaj w tym powiadomieniu jest też zadawane pytanie weryfikacyjne, aby upewnić się, że nie jesteś robotem.

Weryfikacja biometryczna

Obejmuje to różne kontrole z wykorzystaniem danych biometrycznych. Na przykład skaner linii papilarnych lub Face ID. Mogą to być także skanery szpiegowsko-retinalne.

Są to najpoważniejsze metody ochrony i zdarzają się dość rzadko. Niektóre usługi mogą jednak umożliwiać zalogowanie się do konta za pomocą skanera telefonu.

Poprzedni artykułJak włączyć telewizor Samsung za pomocą Alexy
Następny artykułJak wyłączyć funkcję „Udostępnij” w telefonie iPhone lub iPadzie (zdjęcia)

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj