5 méthodes d'authentification à deux facteurs, leurs avantages et inconvénients
5 méthodes d'authentification à deux facteurs, leurs avantages et inconvénients
Anonim

De plus en plus de personnes envisagent d'utiliser l'authentification à deux facteurs pour protéger de manière fiable leurs données sur le Web. Beaucoup sont arrêtés par la complexité et l'incompréhensibilité de la technologie, ce qui n'est pas surprenant, car il existe plusieurs options pour sa mise en œuvre. Nous les passerons tous en revue, en triant les avantages et les inconvénients de chacun.

5 méthodes d'authentification à deux facteurs, leurs avantages et inconvénients
5 méthodes d'authentification à deux facteurs, leurs avantages et inconvénients

L'authentification à deux facteurs repose sur l'utilisation non seulement du traditionnel lien "login-mot de passe", mais également d'un niveau de protection supplémentaire - le deuxième facteur, dont la possession doit être confirmée pour accéder à un compte ou d'autres données.

L'exemple le plus simple d'authentification à deux facteurs que chacun de nous rencontre constamment est le retrait d'argent à un guichet automatique. Pour recevoir de l'argent, vous avez besoin d'une carte que vous seul possédez et d'un code PIN que vous seul connaissez. Après avoir obtenu votre carte, un attaquant ne pourra pas retirer d'argent sans connaître le code PIN, et de la même manière il ne pourra pas recevoir d'argent en le sachant, mais sans avoir de carte.

Le même principe d'authentification à deux facteurs est utilisé pour accéder à vos comptes de réseaux sociaux, à votre courrier et à d'autres services. Le premier facteur est une combinaison d'identifiant et de mot de passe, et les 5 éléments suivants peuvent servir de second.

Codes SMS

Ken Banks / authentificateur google flickr.com
Ken Banks / authentificateur google flickr.com

La vérification à l'aide de codes SMS est très simple. Vous, comme d'habitude, entrez votre nom d'utilisateur et votre mot de passe, après quoi un SMS arrive à votre numéro de téléphone avec un code qui doit être entré pour accéder à votre compte. C'est tout. A la prochaine connexion, un autre code SMS est envoyé, qui n'est valable que pour la session en cours.

Avantages

  • Génération de nouveaux codes à chaque entrée. Si des attaquants interceptent votre nom d'utilisateur et votre mot de passe, ils ne pourront rien faire sans le code.
  • Liaison à un numéro de téléphone. La connexion n'est pas possible sans votre téléphone.

désavantages

  • S'il n'y a pas de signal cellulaire, vous ne pourrez pas vous connecter.
  • Il existe une probabilité théorique de changer le numéro via le service de l'opérateur ou des employés des salons de communication.
  • Si vous vous connectez et recevez des codes sur le même appareil (par exemple, un smartphone), la protection cesse d'être à deux facteurs.

Applications d'authentification

Photo www.authy.com/a> google authentificateur
Photo www.authy.com/a> google authentificateur

Cette option est à bien des égards similaire à la précédente, à la seule différence qu'au lieu de recevoir des codes par SMS, ils sont générés sur l'appareil à l'aide d'une application spéciale (,). Lors de l'installation, vous recevez une clé primaire (le plus souvent sous la forme d'un code QR), sur la base de laquelle des mots de passe à usage unique sont générés à l'aide d'algorithmes cryptographiques avec une durée de validité de 30 à 60 secondes. Même si nous supposons que les attaquants seront capables d'intercepter 10, 100 ou même 1 000 mots de passe, il est tout simplement impossible de prédire quel sera le prochain mot de passe avec leur aide.

Avantages

  • L'authentificateur n'a pas besoin de signal cellulaire, une connexion Internet suffit lors de la configuration initiale.
  • Prise en charge de plusieurs comptes dans un seul authentificateur.

désavantages

  • Si des attaquants accèdent à la clé primaire de votre appareil ou en piratant le serveur, ils peuvent générer de futurs mots de passe.
  • Si vous utilisez un authentificateur sur le même appareil à partir duquel vous vous connectez, vous perdez deux facteurs.

Vérification de connexion à l'aide d'applications mobiles

IMG_1183 authentificateur google
IMG_1183 authentificateur google
IMG_1186 authentificateur google
IMG_1186 authentificateur google

Ce type d'authentification peut être qualifié de méli-mélo de toutes les précédentes. Dans ce cas, au lieu de demander des codes ou des mots de passe à usage unique, vous devez confirmer la connexion depuis votre appareil mobile avec l'application de service installée. Une clé privée est stockée sur l'appareil, qui est vérifiée à chaque fois que vous vous connectez. Cela fonctionne pour Twitter, Snapchat et divers jeux en ligne. Par exemple, lorsque vous vous connectez à votre compte Twitter dans la version web, vous entrez votre nom d'utilisateur et votre mot de passe, puis une notification arrive sur votre smartphone avec une demande de connexion, après avoir confirmé que votre flux s'ouvre dans le navigateur.

Avantages

  • Vous n'avez rien à saisir lorsque vous vous connectez.
  • Indépendance cellulaire.
  • Prise en charge de plusieurs comptes dans une seule application.

désavantages

  • Si des attaquants interceptent la clé privée, ils peuvent usurper votre identité.
  • La signification de l'authentification à deux facteurs est perdue lors de l'utilisation du même périphérique de connexion.

Jetons matériels

Photo www.yubico.com google authentificateur
Photo www.yubico.com google authentificateur

Les jetons physiques (ou matériels) sont la méthode d'authentification à deux facteurs la plus sécurisée. En tant que périphériques distincts, les jetons matériels, contrairement à toutes les méthodes énumérées ci-dessus, ne perdront en aucun cas leur composant à deux facteurs. Le plus souvent, ils se présentent sous la forme de dongles USB avec leur propre processeur qui génère des clés cryptographiques qui sont automatiquement saisies lors de la connexion à un ordinateur. Le choix de la clé dépend du service spécifique. Google, par exemple, utilise des jetons FIDO U2F, dont les prix commencent à 6 $ hors frais de port.

Avantages

  • Pas de SMS ni d'applications.
  • Pas besoin d'appareil mobile.
  • C'est un appareil totalement indépendant.

désavantages

  • Doit être acheté séparément.
  • Non pris en charge dans tous les services.
  • Lorsque vous utilisez plusieurs comptes, vous devez transporter tout un tas de jetons.

Clés de sauvegarde

En fait, il ne s'agit pas d'une méthode distincte, mais d'une option de sauvegarde en cas de perte ou de vol d'un smartphone, qui reçoit des mots de passe ou des codes de confirmation à usage unique. Lorsque vous configurez l'authentification à deux facteurs dans chaque service, vous recevez plusieurs clés de sauvegarde pour une utilisation d'urgence. Avec leur aide, vous pouvez vous connecter à votre compte, délier les appareils configurés et en ajouter de nouveaux. Conservez ces clés dans un endroit sûr, et non comme une capture d'écran sur votre smartphone ou un fichier texte sur votre ordinateur.

Comme vous pouvez le constater, l'utilisation de l'authentification à deux facteurs présente quelques nuances, mais elles ne semblent compliquées qu'à première vue. Quel devrait être l'équilibre idéal entre protection et commodité, chacun décide pour lui-même. Mais dans tous les cas, tous les ennuis sont plus que justifiés lorsqu'il s'agit de la sécurité des données de paiement ou des informations personnelles qui ne sont pas destinées aux regards indiscrets.

Où vous pouvez et devez activer l'authentification à deux facteurs, ainsi que les services qui la prennent en charge, vous pouvez lire.

Conseillé: