Dobrodošli v vodiču Cloudwards.net o najboljših aplikacijah 2FA, kjer bomo v obroč vrgli strojne in programske rešitve, da bomo ugotovili, kateri način je najboljši. Na žepu sta Google Authenticator vs Authy in YubiKey proti Kensington VeriMark.


2FA ali dvofaktorska avtentikacija je običajna značilnost varnega shranjevanja v oblaku in spletnega varnostnega kopiranja. Preverite naše ocene o shranjevanju v oblaku in spletne varnostne varnostne kopije in poiščite rešitev, ki je prava za vas.

Hitro boste videli, da imamo raje Authy in YubiKey v svojih krogih, vendar to ne pomeni, da si Kensington VeriMark in Google Authenticator nista zaslužila. V dveh razdelkih bomo primerjali te strojne in programske rešitve in tudi tretjo častno omembo.

Preden se potapljamo in opazujemo krvno kopel, določimo dvofaktorno preverjanje pristnosti in zakaj je najboljši način, da v svoje spletne račune dodate plast zaščite..

Kaj je dvofaktorska overitev?

Dvofaktorska avtentikacija ali, kot je običajno skrajšano, 2FA, je način zavarovanja spletnih računov z več krogi pristnosti. V primeru 2FA boste za uspešno prijavo potrebovali dva dejavnika – nekaj, kar veste, in nekaj, kar imate v lasti.

Osnovni obrazec uporablja vaše geslo kot prvi dejavnik (nekaj, kar veste) in kodo, poslano po besedilu ali e-pošti, kot vaš drugi dejavnik (nekaj, kar imate v lasti).

To hekerjem otežuje kršenje vašega računa. Tudi če bodo lahko pokvarili vaše geslo, se ne bodo mogli prijaviti brez dostopa do vašega drugega dejavnika.

To je preprost postopek, vendar se za vsakim protokolom dogaja veliko tehnologije. Tri najpogostejše so U2F, HOTP in TOTP. Navedli vam bomo kratek opis vsakega, vsekakor pa si oglejte članek o dvofaktorni overitvi za več podrobnosti..

U2F temelji na strojni opremi s ključem, vgrajenim v napravo. Ključ nastane med proizvodnim postopkom in je vezan na ta kos strojne opreme za življenje. Omogoča vam preverjanje pristnosti računa brez izdaje osebnih podatkov in ocenjujemo, da je najbolj varno.

YubiKey-Secuirty-Key

HOTP ali enkratno geslo na osnovi HMAC-a je metoda ustvarjanja gesla za enkratno uporabo za vaš račun. To geslo ostane veljavno, dokler se ne poskusite znova prijaviti, tako da se bodo lahko vsi, ki imajo dostop do tega in vašega gesla, prijavili v vaš račun. To je najpogostejši protokol za preverjanje pristnosti e-pošte in besedila.

Google-2FA

TOTP je prednost pred HOTP. To je enak način preverjanja pristnosti, toda začetek “T” pomeni časovno utemeljen pomen, kar pomeni, da bo ta koda za enkratno uporabo potekla po določenem času, ne samo, ko se prijavite naslednjič.

Vsak 2FA je boljši od nobenega, toda TOTP je idealen. Strojno zasnovan U2F je še boljši.

Kako varna je dvofaktorska overitev?

Medtem ko 2FA zagotavlja dolgoročno zaščito svojih spletnih računov, ne gre brez težav. Hekerji so prilagodljivi mali hudiči in 2FA ni nova metoda spletne varnosti.

Skratka, 2FA je varen, vendar niso vse oblike 2FA narejene enako.

Večina spletnih mest ima vgrajeno nekakšno večfaktorno overjanje. Dropbox, Google Drive in Rackspace so med dolgim ​​seznamom spletnih mest, ki ga podpirajo. Vendar ta spletna mesta v večini primerov uporabljajo preverjanje po e-pošti ali SMS, kar lahko pusti vaše digitalne hlače.

Dropbox-2FA

Vsi ključi, ustvarjeni s to metodo preverjanja pristnosti, so HOTP, kar pomeni, da so enkratni in ne potečejo, dokler se ne prijavite znova. Heker lahko med pošiljanjem besedila prekine besedilno sporočilo in poišče kodo. Ta heker bi moral aktivno iskati besedilno sporočilo, vendar to ne pride v poštev.

Bolj žaljivo od obeh je preverjanje po e-pošti. Veliko ljudi uporablja napačna gesla za svoje račune in, kar je še huje, jih uporablja večkrat. Če si vaš PayPal in e-poštna sporočila delita geslo, se heker po parku prijavite v svoj e-poštni račun, poiščete kodo in pridobite dostop do svojega PayPal..

Za boj proti temu priporočamo upravitelja gesel, kot je Dashlane (preberite naš pregled Dashlane). Najboljši skrbniki geslov vam bodo pomagali ustvariti močna, edinstvena gesla in jih shraniti na varno mesto.

Metode HOTP so bolj varne kot vaše geslo, vendar niso brez tveganja. Pomembno je, da se to rešimo pred potapljanjem, saj aplikacije, ki jih priporočamo, uporabite TOTP.

Tudi če storitev ponuja 2FA, je bolje uporabiti katero od naših predlaganih aplikacij. Te časovne kode puščajo precej manj mahanja prostora hekerjem, da se vdrejo v svoj račun in kršijo vaš račun.

Najboljše 2FA aplikacije

Čas je, da zaženete najboljše aplikacije 2FA. V aplikaciji iščemo nekaj stvari, s katerimi jo ločimo od običajne 2FA, ki jo neposredno nudi Dropbox, Rackspace itd..

Najpomembnejše je, da aplikacija uporablja TOTP namesto HOTP. Varnejši je, če hekerjem omogoča le kratek oken za uporabo kode (navadno nekaj sekund). U2F rešitve so boljše, vendar so to strojna oprema in ne aplikacije. Naslovili jih bomo v ločenem razdelku.

Kdor ima omogočeno 2FA, ve, da je postopek lahko neznosno moten. Vnašanje gesla in čakanje (včasih na minuto), da pride besedilo, ni zabavno.

Zaradi tega gledamo na enostavno uporabo in hitrost. Želimo, da naše 2FA aplikacije hitro ustvarijo kodo, tako da bolečina zaradi drugega dejavnika ne boli toliko. Slišali smo, da ljudje onemogočajo 2FA, ker je trajalo predolgo, in zato ne bi radi videli nobenega od naših bralcev.

Nazadnje želimo, da so aplikacije brezplačne. Nikomur ne bi bilo treba plačati za bolj varno spletno izkušnjo, glede na to, kako nevaren je internet. Povezujemo ga s prvim dejavnikom, vašim geslom. Če bi vam katera koli spletna storitev zaračunala nastavitev gesla, bi bilo to nesmiselno in ne vidimo nobene razlike med tem in vašim drugim dejavnikom.

Avtenj

Za 2FA se nobena aplikacija ne približa programu Authy. Je priročen, odziven in opremljen s funkcijami, zato je očitno prva izbira na našem seznamu. Brezplačno je in na voljo za Windows, Mac, iOS, Android in Chrome.

Vsako spletno mesto, ki podpira Google Authenticator, podpira tudi Authy. S svojim telefonom skenirate QR kodo, ki jo ponujajo spletna mesta, kot so Amazon, Google in Facebook, za dodajanje novega računa v vmesnik Authy. Če uporabljate različico aplikacije, ki ni mobilna, lahko ročno vnesete ključ za preverjanje pristnosti.

Authy-QR-Code

Authy ustvari kodo vsakič, ko odprete aplikacijo. Za prijavo boste imeli 20 sekund, po katerih se bo Authy nadaljeval in ustvaril novo kodo.

Dvajset sekund se ne sliši kot dolgo časa, odtekel čas poteka pa vznemirja. Po nekaj uporabe pa nam je všeč, kako kratek je časovni razpon. Proces 2FA se hitro prilagodi in pospeši.

Authy-Dashboard

Tudi vmesnik je lepo pogledati. Authy prevzame celoten zaslon na mobilni napravi, da prikaže svojo kodo, ustreza barvni shemi spletnega mesta, ki ga overjate, in logotipu. Vaši računi so prikazani v vrstici na dnu, zato je preklapljanje med njimi preprosto.

Authy izstopa od drugih aplikacij za preverjanje pristnosti: dve varnostni kopiji in sinhronizacija z več napravami. Ena od zastrašujočih stvari glede 2FA je, kaj se zgodi, ko izgubite napravo. Za rudimentarne metode pomeni, da ste popolnoma izključeni iz računa.

Authy omogoča neobvezno šifrirano varnostno kopijo vaših računov v oblaku. Če izgubite telefon ali ne morete dobiti dostopa do programa Authy, lahko s svojim rezervnim geslom prenesete in obnovite račune.

To deluje skupaj s sinhronizacijo z več napravami. Za razliko od mnogih aplikacij 2FA je Authy na voljo v mobilnih in namiznih operacijskih sistemih. Račune lahko sinhronizirate v več napravah, tako da vam ob prijavi na prenosniku ni treba kopati za telefon. Tako kot varnostno kopiranje je tudi ta dodatna funkcija.

Google Authenticator

Google Authenticator je še ena odlična izbira za 2FA. Podjetje Authy si sposodi seznam podprtih spletnih mest, ki je velik. Vendar pa kljub podprtim spletnim mestom in brezplačni ceni nima možnosti, ki jo ima Authy.

Ta aplikacija je samo za mobilne naprave, zato boste morali imeti telefon vedno na voljo. To je majhna težava, saj večina ljudi tako ali tako upravlja svoje telefone. Google Authenticator je na voljo za iOS in Android.

Vmesnik je bolj natančen kot Authyjev. Namesto da na celotnem zaslonu uporablja eno kodo, Authenticator našteje vaše račune, pri čemer ima vsak časovno kodo. Nima vonja Authy, vendar še vedno deluje.

Nadzorna plošča Google-Authenticator-Dashboard
© Cloudwards.net

Tako kot Authy tudi Google Authenticator uporablja TOTP, kar pomeni, da imate ustvarjen ključ malo časa, preden poteče. Ko dotaknete predmete v oknu, ustvarite tipke, kar se nenavadno prikliče iz vmesnika Authy.

Dodajanje novih računov je enak postopek. Ko namestite aplikacijo, se vam bo prikazal zaslon za dodajanje novih računov prek QR kode ali ročno vnašanje varnostnega ključa.

Google-Authenticator-Manual-Entry

Google Authenticator zaostaja za Authy na dveh področjih. Klasična oblika 2FA ne ponuja sinhronizacije ali varnostnega kopiranja v več napravah za vaš račun. Sinhronizacija z več napravami škodi z vidika enostavne uporabe, vendar to ne zadeva pomanjkanja varnostnih kopij.

Obstaja oblika obnovitve računa, vendar je bolj staromodna od izvajanja družbe Authy. Authenticator vam ponuja seznam rezervnih kod, ki jih lahko uporabite, če izgubite napravo. To je izvedljiva oblika restavriranja, vendar ne tako elegantna kot Authy.

Prenos na drugo napravo je tudi težava. Ker je Authenticator povezan z eno samo napravo, jo morate ročno spremeniti v Googlovih nastavitvah, ko zamenjate telefone. Če spremenite novo napravo, ustvarite nov žeton za Google, ne pa tudi za vse račune v programu Authenticator.

Za te račune boste morali ročno onemogočiti in znova omogočiti 2FA.

Težko je priporočiti Google Authenticator za Authy. Medtem ko aplikacija opravi nalogo, to ne sodi z zvončki in žvižgi ali odlično uporabniško izkušnjo, ki jo počne Authy. Ker pa sta oba brezplačna, jih je vredno prenesti in videti, katera sta vam bolj všeč.

Častitljiva omemba: Lastnik avtentikatorja

LastPass Authenticator je ločeno orodje od LastPass-a (preberite naš LastPass pregled), eno od najbolj ocenjenih brezplačnih možnosti. Sede med Authy in Google Authenticator, z varnostnimi kopijami in sinhronizacijo z več naprav, vendar z vmesnikom z datumom.

Vendar ni z datumom Google Authenticator. Prikaže podoben seznam računov, ki ustreza kode TOTP. Ko se dotaknete enega, se bo časomer potegnil tri minute. Toliko časa boste morali prijaviti na spletno mesto in vnesti svojo kodo.

Imate isti seznam podprtih aplikacij. Vse, kar ponuja Google Authenticator 2FA, lahko vnesete v LastPass Authenticator. Povlecite QR kodo in jo skenirajte s telefonom ali vnesite autentifikacijsko številko, da dodate račun.

Ena izmed lastnosti, ki LastPass Authenticator razlikuje, je prijava z enim dotikom. Za nekatere račune lahko tapnete, da v aplikaciji potrdite kot svoj drugi dejavnik, namesto da vnesete časovno kodo. Seznam podprtih spletnih mest vključuje najboljše aplikacije za zapisovanje, kot sta Evernote in Google Keep.

Nadzorna plošča LastPass-Authenticator-Dashboard

Druge pomembne vključitve so Amazon, Facebook in Dropbox.

Žal se LastPass Authenticator ne integrira s sistemom LastPass. Čeprav nismo prepričani, kako bi tehnologija delovala, bi bilo lepo, če bi LastPass račune uvažal iz vašega trezorja. Kakršen koli način, da bi oba povezali skupaj, bi ta overitelj postavil nad ostale.

Zaradi tega se pojavlja v našem častnem mestu. LastPass Authenticator ne naredi nič drugega kot tisto, kar lahko Google Authenticator ali Authy. To je samo še ena možnost.

Najboljša strojna oprema 2FA tipke

Če ste osredotočeni na varnost, je najboljši način, ki temelji na strojni opremi. Na koncu tega razdelka bomo primerjali programsko in strojno opremo, toda za zdaj bomo uporabili najboljše strojne 2FA ključe.

Ko se fizični objekt uvede, se merila spremenijo. Namesto enostavne uporabe na velikost gledamo kot na glavni dejavnik. Želimo si majhne strojne ključe, ki ne zavzamejo veliko prostora ali tvegajo, da bi bili zlomljeni pri naključnem prenosniku.

Poleg tega iščemo močne tipke. Običajno bo ena od teh naprav živela na ključavnici in ropotala z drugimi kovinskimi kosi. Vzdržati se mora ne glede na to, kaj lahko pretepejo vaši ključi (ali posodo).

Čeprav enostavnost uporabe ni naš glavni dejavnik, je skrb. Strojno zasnovani ključi pomagajo pri varnosti, obenem pa se spopadajo s prijaznostjo do uporabnika. Ključi, ki jih podpirajo NFC in samodejna overitev, so stvari, ki jih iščemo.

Za vse dodatne strojne strojne ključe nosijo tudi cenovno ceno. Kot pri vseh ocenah cen se tudi pri nas ocenjujejo vrednosti nad stroški. Če ima ključ dovolj funkcij, cena ni tako pomembna.

YubiKey

YubiKey je najboljše priporočilo za strojne 2FA ključe. To je tako priljubljena rešitev, da je ime postalo sinonim za overjanje U2F s strojno opremo. Kljub temu, da ključi niso poceni, YubiKey z odliko izpolnjuje vsa naša merila.

YubiKey uporabljamo kot krovni izraz za vse ključe za preverjanje pristnosti, ki jih ponuja Yubico. Obstaja nekaj različnih možnosti s spremembami faktorja obrazca, metode overjanja in vrste povezave. Za svoj pregled si bomo ogledali YubiKey 4.

YubiKey-4-Series

Ta osnovni ključ je na voljo v štirih okusih. Obstajajo tipke za USB-C in USB-A v polni velikosti ali nano. Nano velikosti bodo zaščitile pred padcem prenosnika, toda videti je, da potrebujejo par klešč, da pridejo ven.

YubiKey-4-Nano

Če uporabljate različico v polni velikosti, padanje ne bi smelo povzročiti veliko težav. YubiKeys so prožni. Tipke nimajo baterij ali gibljivih delov in so narejene tako, da prenesejo vodo, umazanijo in silo.

Govorili smo o protokolu FIDO U2F za te strojne ključe, vendar YubiKey podpira veliko različnih protokolov. Na voljo imate OTP, HOTP, TOTP, izziv in odziv, pametno kartico PIV, odprto PGP, U2F in statična gesla.

Statična gesla so najbolj zanimiva vključitev. Namenjen je starejšim sistemom, ki jih ni mogoče popraviti z drugo obliko overjanja. Naključno ustvari statično geslo z 38 znaki za vsako prijavo v aplikacijo.

Zaradi te prožnosti je YubiKey poseben. Dejansko je to izbira za posameznike, ki se ukvarjajo s svojo varnostjo, novinarje varuje njihovo zasebnost in podjetja, ki želijo dodati še en sloj zaščite svoji infrastrukturi. Google celo uporablja YubiKey za zavarovanje računov svojih zaposlenih.

Yubico ponuja tudi YubiKey NEO, ključ, ki podpira NFC za mobilne naprave. Ko ga nastavite za samodejno preverjanje pristnosti, ga lahko tapnete na zadnji strani telefona.

YubiKey-NEO-Login
© Cloudwards.net

YubiKey podpira veliko aplikacij, tudi Windows, macOS, Twitter, Facebook in Google. Zunaj teh računov priporočamo, da ga uporabljate z upraviteljem gesel. Nekateri podprti so Dashlane, LastPass in Keeper (preberite naš preglednik Keeper).

YubiKey lahko uporabljate tudi z VPN, vendar je ta metoda 2FA namenjena VPN v korporativnem okolju. Yubico ima vodnik, kako uporabiti YubiKey s korporativnim VPN z uporabo rešitve po meri.

Kensington VeriMark USB odtis

Kensington je veliko ime, ko gre za varnost. Verižni odtis USB VeriMark opravlja podobno funkcijo kot YubiKey, vendar mu ni prilagojena. Kljub temu v enačbo doda skener prstnih odtisov, ki ščiti pred izgubljenim ali ukradenim ključem.

Je kompakten dizajn, nekoliko večji od nano ponudbe Yubico. Zadnjica USB-ovega overitelja ima optični bralnik prstnih odtisov s popolno, 360-stopinjsko berljivostjo in zaščito pred ponarejanjem. Tudi stopnja neuspeha je nizka, pri treh odstotkih je prišlo do lažne zavrnitve in pri dveh desettisočakih.

Kensington-VeriMark-USB

VeriMark podpira samo U2F, zato ni tako prilagodljiv kot YubiKey. Vendar je ta protokol v večini primerov idealen. Ključ je samo za Windows, s podporo za prijavo v račune v sistemih Windows 10, 8.1 in 7. Na voljo je tudi upravitelj gesla za Windows, vendar ni navdušujoč in je podprt samo v sistemu Windows 10.

S tem tipkom priporočamo uporabo drugega skrbnika gesel in zdi se, da bi tudi Kensington. Naprava podpira vodilne skrbnike gesel, kot so Dashlane, LastPass, Keeper in RoboForm (preberite naš pregled RoboForm).

Ključ je plastika, podobne velikosti in konstrukcije kot USB-sprejemnik USB, čeprav je nekoliko bolj debel. Ne prihaja s ključavnico, vgrajeno v napravo, kot to počne YubiKey.

Namesto tega uporablja ovitek, da se pritrdi na vaše obeske za ključe. Prevleka je tudi plastična, vendar ščiti povezavo pred elementi.

Kensington-VeriMark-USB-obesek

Kljub temu YubiKey ni najboljša rešitev. VeriMark lahko izpade iz pokrova, če je naletelo in optični bralnik prstnih odtisov ne sme biti zunaj zunaj. S fizičnega vidika ni tako trpežen ali varen kot YubiKey.

Njen majhen oblikovni faktor sicer ščiti pred padcem prenosnika.

Kensington VeriMark ni tako močan kot YubiKey, ampak dodaja plast varnosti s skenerjem prstnih odtisov. Preprost in varen način 2FA vam omogoča, da dodate biometrični vnos v Windows in svoje spletne račune. Uporabniki Mac in Linuxov so boljši z YubiKey.

Združljivost z operacijskim sistemom Windows je eno najpomembnejših točk. S prijavo in uporabo sistema Windows je izkušnja tekoča s podporo za Windows Hello. To je majhen rob nad YubiKey-om, ki jamči za drugo mesto za strojne ključe.

Častitljiva omemba: Thetis

Thetis ni najboljši ključ U2F na voljo. Če bi imeli možnost, bi jo uporabljali YubiKey ali VeriMark. Naš seznam je kot častna omemba, ker je nižja od polovice cene katere koli od teh naprav in ima podobno funkcijo.

To je varnostni ključ FIDO U2F, kar pomeni, da nimate različnih protokolov ali načinov šifriranja, ki jih ponuja YubiKey. Za napravo, ki se uporablja strogo za 2FA, pa je dovolj.

Vsaka aplikacija, ki podpira preverjanje pristnosti U2F, je za Thetis poštena igra. Nekatera spletna mesta vključujejo Google, Facebook, Dropbox, Github in Salesforce. Ključ lahko uporabite tudi za prijavo v Windows, macOS in Linux.

Zasnova je podobna vrtljivemu USB pogonu z odprtino za vstavljanje ključev na vrhu. Ohišje je izdelano iz aluminija, vendar je ključ sestavljen iz polprozorne plastike.

Thetis

Ima približno enako togost kot pogon USB, kar pomeni, da ni trpežen. Ne tvega, da bi padel s ključa, kot je Kensington VeriMark, vendar se lahko zlomi, če se nesreča zasuče ali pade med prenosnikom..

Za poceni ključ se s Thetisom ne bi mogli veliko pritoževati. Izboljša varnost programske rešitve, ki ne temelji na stroških. Če iščete poslovno rešitev ali kaj drugega z nekaj več možnostmi, vseeno priporočamo YubiKey.

Strojna ali programska oprema?

Zdaj, ko smo vam pokazali svoje prve izbire v področjih strojne in programske opreme, postane vprašanje, katero bi morali izbrati. Obema obstajajo prednosti in slabosti, vendar za varnost, ki jih upoštevamo, priporočamo rešitev, ki temelji na strojni opremi.

Imate dostop do večjega števila protokolov, od katerih je najpomembnejši U2F. Koda je težko vpeta v ključ, kar pomeni, da ni mogoče, da bi kdo preverjal pristnost vaših računov brez dostopa do nje.

Malo je verjetno, da boste izgubili ključ tudi bolj verjetno, kot če izgubite telefon. Ti ključi naj bi živeli ob hiši in avtomobilskih ključih, kar pomeni, da če jih izgubite, boste verjetno morali skrbeti več kot pri svojih spletnih računih. Če ga izgubite, ga ločite od računov in dodajte novega.

Dodatno varnost prinaša cena, ki jo programske rešitve potegnejo naprej. Če ne uporabljate nobene 2FA ali se sklicujete na besedilna sporočila in e-poštna sporočila, potem Authy ali Google Authenticator še vedno nadgradita. Ni tako varna kot strojna rešitev, toda za zelo majhne proračune je bolje kot nič.

Jasno je, da so strojni ključi bolj varen in priročen način 2FA. Edini omejujoči dejavnik je cena. Če v denarnici nimate denarja za lupljenje, pojdite s programsko opremo, če pa lahko izplačate 50 evrov ali več, uporabite ključ strojne opreme.

Končne misli

Dvofaktorsko overjanje je za vse težave, ki jih ima, še vedno bolje imeti kot ne. Ne priporočamo preverjanja SMS-a ali e-pošte, toda mobilna aplikacija ali U2F strojni ključ bosta delovala pri zaščiti vaših spletnih računov.

Od predstavljenih možnosti priporočamo YubiKey na splošno, pri čemer je Authy zasedel drugo mesto. Ti dve rešitvi sta vodilni na svojih področjih in ponujata dodatno plast varnosti in ugodnosti po dveh različnih cenovnih točkah.

Vendar je 2FA le korak v varnost. Obstaja veliko različnih načinov, kako se zaščititi v spletu, od varne shrambe v oblaku in varnostne kopije v spletu do uporabe VPN-ja. Oglejte si naše sezname najboljše shrambe v oblaku, najboljše varnostne kopije v spletu in najboljše VPN, da se prepričate, da pokrivate vse svoje digitalne baze.

Kakšno metodo 2FA uporabljate? Sporočite nam v spodnjih komentarjih in kot vedno hvala za branje.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me