Skip to main content

Cum sa iti protejezi contul Google utilizand autentificarea in 2 pasi

Daca sunteti unul dintre sutele de milioane de oameni din întreaga lume, care depind de suita de servicii Google, cum ar fi Gmail, YouTube sau Google Docs, probabil vă conectati utilizând o adresă Gmail simplă si o parolă. Acreditarile simple ca acestea sunt mai usor de a fi furate de la utilizatori, fie prin ghicirea lor (în cazul în care parolele sunt slabe), fie folosind un site fals, care il imită pe cel real, fie folosind un keylogging malware (care fură datele de conectare, deoarece acestea sunt tastate).

Din fericire, Google oferă o modalitate simplă de a spori securitatea sub forma sistemului său de verificare in doi pasi. Din punct de vedere tehnic, acest lucru este un fel de sistem de autentificare cu doi factori, o modalitate de a securiza conturile online folosind ceva ce doar utilizatorul stie (parola) si ceva ce doar utilizatorul are (un cod one-off sau jeton). În implementarea Google, in mod normal, utilizatorii folosesc adresa de e-mail si parola, după care li se cere să introduca un cod primit prin SMS o singură dată. Acest lucru înseamnă că dacă un atacator face rost de adresa de e-mail si parola, acesta nu poatet accesa contul, deoarece nu are codul primit prin SMS.
ePass FIDO
Google nu da cifre despre numărul de utilizatori care au adoptat verificarea securitatii în doi pasi, dar este aproape sigur ca este un procentaj mic din baza totală de utilizatori. Constientizarea acestei caracteristici de securitate încă pare să fie scăzută.
Ca si în cazul tuturor sistemelor de autentificare cu doi factori, verificarea in doi pasi are câteva puncte slabe pe care Google ar trebuit să le depăsească. În primul rând, ce se întâmplă în cazul în care utilizatorul nu poate primi codul de SMS, deoarece serviciul mobil este indisponibil? Solutia este de a le genera pe telefon utilizând aplicația Authenticator Google, care poate fi rulat de pe iPhone si BlackBerry precum si dispozitive Android chiar si atunci când nu există nici o conexiune de date.
O a doua problemă este posibilitatea ca un atacator ar putea efectua un atac de tip phishing pe un PC determinand utilizatorul sa instaleze o aplicatie pe smartphone cu scopul de a intercepta codul de SMS. Acesta este un atac care a fost implementat cu succes împotriva sistemelor de autentificare bancar prin SMS-uri de verificare si desi este putin probabil este departe de a fi imposibil.
Solutia Google este de a oferi în continuare doua moduri chiar si mai sigure de a utiliza verificarea în doi pasi. Primul este de a specifica faptul că codul este trimis printr-un apel telefonic automat si al doilea mod este prin conectarea cu o cheie USB fizică bazată pe protocolul FIDO Universal 2 Factor (U2F). Această optiune este extrem de sigura. Atacatorul ar trebui sa găseasca un punct slab în standardul FIDO sau ar trebui sa fure token-ul.

Cum sa protejezi conturile Google de hackeri - configurare:

Sună complicat, dar configurarea verificarii in doi pasi este destul de simpla, desi trebuie de retinut că accesarea tuturor caracteristicilor mentionate mai sus necesită utilizarea browser-ul Google Chrome. Daca utilizati contul in afaceri trebuie sa convingeti administratorii de sistem sa permita accesul la panoul de administrare al Google Apps.
Consumatorii pot avea acces la verificarea în doi pasi din pagina de configurare a contului Google urmând instructiunile simple. Pentru a activa functia, utilizatorului i se va cere sa desemneaze un număr de telefon mobil, un număr de rezervă (în cazul în care primul este pierdut) si să decidă dacă să utilizeze verificarea prin SMS de fiecare dată sau doar atunci cand se conecteaza de la dispozitive „untrusted” (PC-uri și telefoanele mobile, utilizate regulat, pot fi introduse whitelist). În cazul în care utilizatorul nu are acces la optiuni de autentificare (adică un telefon, telefon de rezervă sau token), 10 coduri de rezervă cu utilizare unica pot fi imprimate si stocate pentru o utilizare de urgentă.
Unii utilizatori accesează contul Gmail prin intermediul unui PC sau a unui cont de mail a unui Macbook (IOS), în ambele cazuri aceste cereri vor trebui, de asemenea, să fie autentificate (acestia se conectează la cont, chiar dacă utilizatorii nu sunt constienti de acest fapt). Configurarea Google poate genera parole pentru acele aplicatii, care ar trebui să fie introduse o singură dată.
Un ultim aspect care trebuie luat în considerare este parola utilizată pentru a securiza contul. Cu toate că acest lucru nu are nimic de-a face cu autentificarea in doi pasi este important să nu se vadă autentificarea ca fiind unica solutie - parola contului principal trebuie să fie, de asemenea, lungă si complexă. O parolă puternică si verificarea in doi pasi lucreaza mână în mână si fiecare este la fel de sigura ca si cealalta.

Puteti achizitiona aici tokenul ePass FIDO!

Share Button

Comments

Popular posts from this blog

Webinar: Cum abordăm monetizarea software: strategii pentru creșterea veniturilor pe termen lung

Joi 16 Mai 2024, ora 11:00 Notează data și alătură-te evenimentului creat de Thales, un webinar exclusiv, interactiv, conceput special pentru furnizorii de software, producătorii de dispozitive cu software încorporat și companiile SaaS care doresc să-și îmbunătățească afacerea. În cadrul acestei sesiuni, experții în monetizarea software vor discuta despre importanța managementului unificat și a proceselor automatizate. Ei vor explica de ce a rămâne axat pe furnizarea de modele de afaceri complexe este esențial în peisajul digital aflat astăzi într-o evoluție rapidă. Dacă doresti să obți informații despre cele mai bune practici strategice pentru creșterea sustenabila și pe termen lung a veniturilor din software, acesta este un webinar care nu trebuie ratat! Înregistreaza-te astăzi și acceseaza panoul nostru de experți în timp ce vei fi ghidat prin: 1. Utilizarea unui sistem unificat de licențiere Exploreaz ă strategii pentru o singură sursă de adevăr, creând un centru centra...

Cititor contactless pentru carduri RFID (NFC) 13.56 MHz

Acest cititor de card contactless citeste si scrie cardurile mifare rfid 1K. Protocol de comunicatie:  - accepta toate cardurile cu frecventa ceasului de 13.56 MHz (smartcard RFID): - ISO 14443 tip A si B - Mifare 13.56 MHz ISD14443A - Baud rate: 106 Kbps la 6.8 Mbps - Suport pentru protocol Felica - Compatibil cu protocol de card 15693 Securitate: - Chipset cu nivel inalt de securitate - Protectie la scurt-circuit si depasirea tensiunii de alimentare - Mecanism de criptare in firmware - Posibilitate de actualizare pentru firmware Performanta: - Primul VHBR CCID card reader - Primul reader CCID cu procesor de viteza inalta - Incorporeaza tehnologie contactless VHBR (Very High Bit Rates) solicitata de aplicatiile ICAO (International Civil Aviation Organization), cu standard LDS 2.0 Compatibilitate: compatibil cu cele mai utilizate platforme software: Windows, Linux. M...

Cititor card sanatate ACR83 (format APG), V2

Cititorul de card de sanatate ACR83, in forma cunoscuta pana acum, a ajuns la sfarsitul ciclului de fabricatie inca din anul 2019. Va prezentam mai jos varianta actuala a cititorului de card ACR83, care este ACR83 (format APG) APG8201. Acesta se prezinta intr-o haina noua, dar ramane 100% compatibil cu vechiul cititor ACR83. Cititorul de card de sanatate este vandut de unele firme si sub denumirile de ''ACR83 v2 PinEasy - cititor card sanatate cu tastatura si ecran autorizat de CNAS model 2023'' si ''Cititor smartcard ACS APG 8201-B2'' - Cititorul de card de sanatate ACR83 – APG8201 vine intr-o carcasa noua, robusta, fiabila, ergonomica - Afisaj mare - Taste mai mari care usureaza introducerea codului PIN - Prezenta cardului in cititor este semnalata de un sunet - Viteza mai mare de redare a datelor Pentru a avea acces la datele de pe card introduceti PIN-ul de la tastatura cititorului ACR83 (APG8201). COMANDA CITITORUL ACR 83 (for...