Przenoszenie uwierzytelniaczy dwuskładnikowych do 1Password

Same hasła nie wystarczą, aby zapewnić bezpieczeństwo w Internecie. Uwierzytelnianie dwuskładnikowe zapewnia dodatkową warstwę bezpieczeństwa. W tym miejscu przyjrzymy się integracji twoich uwierzytelniaczy 2FA z 1Password.

Jestem wielkim fanem 1Password, więc powoliprzeniesienie moich uwierzytelniaczy dwuskładnikowych (2FA) z SMS i Google Authenticator na 1Password. Już wcześniej omawialiśmy Authy, który jest świetnym produktem, ale jeśli już używasz menedżera haseł, dlaczego nie zintegrować swoich czynników?

Dlaczego uwierzytelnianie dwuskładnikowe?

Chociaż już to omawialiśmy, same hasłanie są wystarczająco bezpieczne, aby chronić Ciebie i Twoje dane. Bazy danych zostają zhakowane, ludzie oszukani przez wyłudzanie wiadomości e-mail, a czasami (łapczywie!) Ponownie używasz haseł. Systemy dwuskładnikowe polegają na czymś, co znasz, na przykład na haśle i na czymś, co masz, na przykład na specjalnym kodzie. Ten kod może być wysłany do Ciebie SMS-em, może pojawić się na pilocie lub możesz użyć oprogramowania do stworzenia tego kodu.

Przejdź od tekstu dwuskładnikowego do tekstu opartego na kodzie

Na pierwszy rzut oka wiadomości tekstowe wydają się łatwe. Prawdopodobnie zawsze masz przy sobie telefon, więc wiesz, że tylko Ty możesz uzyskać dostęp do systemu.

Jednak Twój telefon komórkowy nie zawsze jest przy Tobiei dostępne. Na pewno możesz mieć oczywisty problem, taki jak utrata telefonu lub wyczerpanie baterii. Czasami nie będziesz w zasięgu telefonu komórkowego. Stało się to na czas, kiedy byłem w samolocie i miałem Wi-Fi na swoim laptopie. Nie mogłem zalogować się na stronie, ponieważ nie mogłem dostać SMS-a.

Nawet jeśli Twój telefon jest przy Tobie i działa,ktoś może „sim-jack” twój telefon. Wtedy hakerzy wykorzystują socjotechnikę lub inne metody, aby przekonać swojego dostawcę telefonu komórkowego do ponownego wysłania twojego numeru telefonu do innej osoby. Jest mało prawdopodobne, aby przeciętny człowiek tak się stało. Jeśli jesteś celem, dana osoba może użyć gry typu jack-jack w ramach kampanii, aby cię ukraść.

Dlaczego 1Password zamiast Authy

Zanim 1Password obsługiwał kody logowania, użyłemAuthy. Ponieważ jednak jestem fanem 1Password, wydaje się sensowne połączenie ich obu. Authy pozwala ręcznie dodać kod dla 2FA na Macu, ale 1Passwords daje dodatkową opcję dodawania na podstawie kodu QR. Dodanie skanu jest dla mnie łatwiejsze. 1Password skanuje również twoje konta i informuje, które systemy obsługują 2FA, i prowadzi do łącza, aby je włączyć. Lubię to proaktywne podejście do bezpieczeństwa.

Jeśli masz konto 1Password, daje tododatkowa opcja ustawiania kontaktu alarmowego. W ten sposób, jeśli jestem niedostępny, inni członkowie rodziny mogą dostać się do moich rzeczy. W trybie podróży 1Password moje hasła 2FA i różne hasła są chronione, gdy przekraczam granicę.

2 dostępne

Dodawanie kodów 2FA do 1Password

Po kliknięciu linku 1Password, aby włączyć 2FAw witrynie ta zazwyczaj przedstawia kod QR. Jeśli 1Password nie wie, że 2FA jest dostępne w witrynie, będziesz potrzebować dodatkowej pracy. Przejdź do Edytuj, a następnie do obszaru Przekrój i wybierz Jednorazowe hasło. Następnie kliknij ikonę kodu QR. To pokaże skaner kodów 1Password.

jednorazowe hasło

Wyrównaj krzyżyk z kodem QR, a będzieszgotowy. 1Password wygeneruje kod czasowy, więc wszystko, co musisz zrobić, to kliknąć Zapisz. Większość witryn poprosi Cię o wpisanie kodu w celu sprawdzenia, czy jest on poprawnie skonfigurowany.

Jak korzystać z kodu czasowego z 1Password

W zależności od sposobu logowania do witryny, 1Password automatycznie wypełni dane uwierzytelniające. Bonus w witrynie 2FA to 1Password automatycznie kopiuje kod do naszego schowka.

Hasło kopiowane do tablicy

Jeśli korzystasz z zegarka Apple Watch, kod pojawia się również na zegarku. Ta funkcja jest przydatna, gdy jesteś w samolocie i żonglujesz urządzeniami.

Włącz 2FA przed kolejnym naruszeniem bezpieczeństwa!

Przy tak częstych naruszeniach bezpieczeństwa, im wcześniej włączysz dwuskładnikowy, tym szybciej będziesz bezpieczny. Hasła nie wystarczą do ochrony ważnych i wrażliwych danych.

0

Podobne artykuły

zostaw komentarz