Skip to main content

Cum sa iti protejezi contul Google utilizand autentificarea in 2 pasi

Daca sunteti unul dintre sutele de milioane de oameni din întreaga lume, care depind de suita de servicii Google, cum ar fi Gmail, YouTube sau Google Docs, probabil vă conectati utilizând o adresă Gmail simplă si o parolă. Acreditarile simple ca acestea sunt mai usor de a fi furate de la utilizatori, fie prin ghicirea lor (în cazul în care parolele sunt slabe), fie folosind un site fals, care il imită pe cel real, fie folosind un keylogging malware (care fură datele de conectare, deoarece acestea sunt tastate).

Din fericire, Google oferă o modalitate simplă de a spori securitatea sub forma sistemului său de verificare in doi pasi. Din punct de vedere tehnic, acest lucru este un fel de sistem de autentificare cu doi factori, o modalitate de a securiza conturile online folosind ceva ce doar utilizatorul stie (parola) si ceva ce doar utilizatorul are (un cod one-off sau jeton). În implementarea Google, in mod normal, utilizatorii folosesc adresa de e-mail si parola, după care li se cere să introduca un cod primit prin SMS o singură dată. Acest lucru înseamnă că dacă un atacator face rost de adresa de e-mail si parola, acesta nu poatet accesa contul, deoarece nu are codul primit prin SMS.
ePass FIDO
Google nu da cifre despre numărul de utilizatori care au adoptat verificarea securitatii în doi pasi, dar este aproape sigur ca este un procentaj mic din baza totală de utilizatori. Constientizarea acestei caracteristici de securitate încă pare să fie scăzută.
Ca si în cazul tuturor sistemelor de autentificare cu doi factori, verificarea in doi pasi are câteva puncte slabe pe care Google ar trebuit să le depăsească. În primul rând, ce se întâmplă în cazul în care utilizatorul nu poate primi codul de SMS, deoarece serviciul mobil este indisponibil? Solutia este de a le genera pe telefon utilizând aplicația Authenticator Google, care poate fi rulat de pe iPhone si BlackBerry precum si dispozitive Android chiar si atunci când nu există nici o conexiune de date.
O a doua problemă este posibilitatea ca un atacator ar putea efectua un atac de tip phishing pe un PC determinand utilizatorul sa instaleze o aplicatie pe smartphone cu scopul de a intercepta codul de SMS. Acesta este un atac care a fost implementat cu succes împotriva sistemelor de autentificare bancar prin SMS-uri de verificare si desi este putin probabil este departe de a fi imposibil.
Solutia Google este de a oferi în continuare doua moduri chiar si mai sigure de a utiliza verificarea în doi pasi. Primul este de a specifica faptul că codul este trimis printr-un apel telefonic automat si al doilea mod este prin conectarea cu o cheie USB fizică bazată pe protocolul FIDO Universal 2 Factor (U2F). Această optiune este extrem de sigura. Atacatorul ar trebui sa găseasca un punct slab în standardul FIDO sau ar trebui sa fure token-ul.

Cum sa protejezi conturile Google de hackeri - configurare:

Sună complicat, dar configurarea verificarii in doi pasi este destul de simpla, desi trebuie de retinut că accesarea tuturor caracteristicilor mentionate mai sus necesită utilizarea browser-ul Google Chrome. Daca utilizati contul in afaceri trebuie sa convingeti administratorii de sistem sa permita accesul la panoul de administrare al Google Apps.
Consumatorii pot avea acces la verificarea în doi pasi din pagina de configurare a contului Google urmând instructiunile simple. Pentru a activa functia, utilizatorului i se va cere sa desemneaze un număr de telefon mobil, un număr de rezervă (în cazul în care primul este pierdut) si să decidă dacă să utilizeze verificarea prin SMS de fiecare dată sau doar atunci cand se conecteaza de la dispozitive „untrusted” (PC-uri și telefoanele mobile, utilizate regulat, pot fi introduse whitelist). În cazul în care utilizatorul nu are acces la optiuni de autentificare (adică un telefon, telefon de rezervă sau token), 10 coduri de rezervă cu utilizare unica pot fi imprimate si stocate pentru o utilizare de urgentă.
Unii utilizatori accesează contul Gmail prin intermediul unui PC sau a unui cont de mail a unui Macbook (IOS), în ambele cazuri aceste cereri vor trebui, de asemenea, să fie autentificate (acestia se conectează la cont, chiar dacă utilizatorii nu sunt constienti de acest fapt). Configurarea Google poate genera parole pentru acele aplicatii, care ar trebui să fie introduse o singură dată.
Un ultim aspect care trebuie luat în considerare este parola utilizată pentru a securiza contul. Cu toate că acest lucru nu are nimic de-a face cu autentificarea in doi pasi este important să nu se vadă autentificarea ca fiind unica solutie - parola contului principal trebuie să fie, de asemenea, lungă si complexă. O parolă puternică si verificarea in doi pasi lucreaza mână în mână si fiecare este la fel de sigura ca si cealalta.

Puteti achizitiona aici tokenul ePass FIDO!

Share Button

Comments

Popular posts from this blog

Dispozitiv criptografic USB Token CryptoMate EVO

Prezentarea generala a dispozitivului criptografic CryptoMate EVO Tokenul USB CryptoMate Evo PKI utilizeaza algoritmi ECC si RSA pentru operațiunile criptografice cu cheie publică, esențiale în aplicațiile PKI pentru carduri inteligente și semnătură digitală. Tokenul CryptoMate EVO PKI este construit in jurul unui modul ACOS5-EVO care acceptă algoritmi DES, 3DES, AES și SHA. Tokenul este conform cu standardele internaționale pentru cardurile inteligente PKI (ISO 7816 (părțile 1, 2, 3, 4, 8 și 9) și FIPS 140-2 level 3 și este certificat CC EAL 5+ CryptoMate EVO poate fi utilizat pentru aplicații care includ semnarea digitală, securitatea e-mailurilor, conectarea online, conectarea la rețea și aplicațiile blockchain. Caracteristici: ● Card inteligent criptografic si cryptoprocesor ◦ Modulul ACOS5-EVO incorporat ◦ Memorie RRPROM: 192 KB ◦ Conform cu ISO 7816 Partile 1, 2, 3, 4, 8, si 9 (suporta T=0, T=1;

Noul cititor card sanatate ACR83 (APG8201)

Cititorul ACR 83, in forma cunoscuta pana acum, a ajuns la sfarsitul ciclului de fabricatie. Noul ACR 83 (APG) se prezinta intr-o haina noua, dar ramane 100% compatibil cu vechiul cititor ACR 83. - Noua versiune ACR83 – APG8201 vine intr-o carcasa noua, robusta, fiabila, ergonomica - Afisaj mare - Taste mai mari care usureaza introducerea codului PIN - Prezenta cardului in cititor este semnalata de un sunet - Viteza mai mare de redare a datelor Pentru a avea acces la datele de pe card introduceti PIN-ul de la tastatura cititorului ACR83 (APG8201). Caracteristici:                                                                                                              - USB 2.0                                                                              - CCID Compliance - Suporta PC/SC - Suporta PC/SC 2.01 Secure PIN Entry (SPE) - Suporta PPS (Protocols and Parameters Selection) - Cititor de card

Token de autentificare Pass FIDO NFC

Prezentare generala: Tokenul ePass FIDO® -NFC este o cheie de autentificare U2F certificata FIDO alliance. Spre deosebire de dispozitivele tradiționale de autentificare cu doi factori, FIDO U2F oferă o soluție mult mai convenabilă pentru a înlocui sau a fi un plus fata de utilizarea unei parole tradiționale. Un singur token ePass FIDO® -NFC este capabil să protejeze un numar nelimitat de aplicatii. Fiecărei aplicații i se va atribui o pereche individuala de chei. Feitian ePass FIDO®-NFC folosește elemente NXP de siguranta de înaltă performanță. Pe lângă faptul că generează o pereche solida de chei pentru aplicația FIDO® U2F, platforma JAVA smart card din elementul de securitate lasa loc si pentru alte aplicații. De asemenea, o aplicație OATH de tip one-time password este preinstalată în ePass FIDO®-NFC. Dispozitivul tine cont de nevoile utilizatorilor si pentru a satisface cerințele utilizatorilor permite comunicație atât USB cât și NFC. Caracteristici de baza: O cheie pent