Podstawową formą zabezpieczenia dostępu do kont w Internecie jest hasło. Czy jednak jest ono wystarczające? Nie! Dlatego warto używać dodatkowej formy zabezpieczenia, która wymaga od Ciebie potwierdzenia, za każdym razem, kiedy gdzieś się logujesz.
Jak działa weryfikacja dwuetapowa i czym jest?
Weryfikacja dwuetapowa zwana inaczej weryfikacją dwuskładnikową jest to zabezpieczenie, które ma potwierdzić autentyczność logowania. Ten rodzaj weryfikacji sprawdza, czy Ty to właśnie Ty. Podczas logowania się podajemy login oraz hasło, jednak te dane często wyciekają. Na domiar złego użytkownicy często z lenistwa stosują jedno hasło w wielu miejscach. Zatem wystarczy wyciek danych w jednym z serwisów i włamywacz może dostać się wszędzie. Tego typu zdarzeniom ma zapobiegać weryfikacja dwuetapowa. Nawet jeżeli Twoje hasło zostanie przez kogoś przejęte, do zalogowania się będzie potrzebne dodatkowe potwierdzenie tożsamości.
Poniżej opiszę najistotniejsze zagadnienia związane z weryfikacją dwuetapową:
- Czym jest weryfikacja dwuetapowa? – Weryfikacja dwuskładnikowa
- Rodzaje weryfikacji dwuetapowej
- Aplikacja Autoryzująca – kody jednorazowe
- Wiadomość SMS
- Wiadomość e-mail
- Połączenie telefoniczne
- Gdzie stosujemy weryfikacje dwuetapową
- Facebook i media społecznościowe
- Strony i sklepy internetowe
- Dostępy do kont w Internecie
- Aplikacje łączące się z zewnętrznymi serwisami
- Dyski sieciowe i systemy
- Przed czym chroni weryfikacja dwuetapowa
- Zalety weryfikacji dwuetapowej
- Wady weryfikacji dwuetapowej
- Fizyczny klucz zabezpieczający
- Podsumowanie
Opiszę tutaj najważniejsze kwestie związane z tą formą weryfikacji, jednak w ujęciu całościowym, aby nie pominąć niczego istotnego.
Czym jest weryfikacja dwuetapowa? – Weryfikacja dwuskładnikowa
Jak można przeczytać na wstępie weryfikacja dwuetapowa zwana dwuskładnikową to dodatkowa forma zabezpieczenia konta przed niepowołanym dostępem. Jest to zabezpieczenie, które wymaga potwierdzenia naszej tożsamości podczas logowania się, aby uchronić konto na wypadek wycieku danych dostępowych.
Zatem jest to niezwykle istotna forma zabezpieczenia, jeżeli stosujesz to samo hasło, login i bardzo często adres e-mail do logowania się w wielu serwisach internetowych. Uchroni Cię ona przed zalogowaniem się osoby, która uzyskała dostęp do Twoich haseł i danych dostępowych.
Rodzaje weryfikacji dwuetapowej
Weryfikacja dwuetapowa występować może w kilku rodzajach, dobrze zatem wybrać jak największą ich ilość. Wskazujemy na wstępie preferowaną formę weryfikacji dwuskładnikowej. Daj sobie jednak możliwość dostępu do konta, na wypadek braku możliwości skorzystania ze wskazanej przez Ciebie preferowanej formy zabezpieczenia.
Aplikacja Autoryzująca – kody jednorazowe
Bardzo dużą popularność – i słusznie – zdobywa możliwość weryfikacji logowania poprzez aplikację autoryzującą. Czym jest taka aplikacja? W telefonach z androidem posiadamy taką aplikację preinstalowaną przez producenta lub samego developera, czyli Google, lub mamy możliwość zainstalowania jej samodzielnie.
Podczas aktywacji weryfikacji dwuskładnikowej, mamy często możliwość zeskanowania kodu QR, to właśnie tą aplikacją możemy go wczytać. Po dodaniu konta do aplikacji, mamy do dyspozycji kody jednorazowe, które zmieniają się cyklicznie, co 60 sekund. Uniemożliwia to przejęcie takiego kodu przez osobę niepowołaną. Za każdym razem, kiedy logujemy się z innego adresu IP, lub niezaufanego urządzenia, serwis poprosi nas poza podaniem loginu i hasła, o podanie kodu z tej aplikacji.
Wiadomość SMS
Obecnie dość archaiczna, jednak nadal popularna forma przesyłania kodów jednorazowych do weryfikacji logowania to SMS. Wiele firm w tym Google, Facebook czy Microsoft, w dalszym ciągu umożliwiają przesłanie takiego kodu poprzez SMS, jednak aby było to możliwe, musimy podać swój numer telefonu podczas konfiguracji konta.
Oczywiście numer możemy dodać w każdym momencie, więc warto rozważyć tę formę, jako alternatywę w momencie braku dostępności np. aplikacji autoryzującej.
Wiadomość e-mail
Na równi z SMS-em popularna forma weryfikacji. Na podany adres e-mail, który najczęściej przypisany jest do Twojego konta, przesyłany jest jednorazowy kod, którego ważność jest ograniczona czasowo. Czasem jest to minuta, czasem pięć, jednak kody takie zazwyczaj tracą ważność w niedługim czasie.
Warto dodać swój adres e-mail, ponieważ jest to doskonała forma weryfikacji dwuskładnikowej, jeżeli utracimy dostęp do telefonu.
WAŻNE! Dostęp do konta e-mail też należy zabezpieczyć w ten sposób, ponieważ jeżeli ktoś przejmie dane dostępowe do konta e-mail i serwisu np. Facebook, w łatwy sposób pozbawi Cię dostępu do konta bez możliwości jego odzyskania.
Połączenie telefoniczne
Wyjątkowo rzadko spotykana forma weryfikacji dwuskładnikowej, jednak część firm w dalszym ciągu ją udostępnia. Nie rozdrabniając się nad nią, zazwyczaj na wskazany przez nas numer telefonu, dzwoni automat, który głosowo podaje nam kod.
Gdzie stosujemy weryfikacje dwuetapową
Zabezpieczenie dwuetapowe możemy stosować dosłownie wszędzie. Każdy serwis lub usługa w Internecie wymagająca logowania się bardzo często posiada tego typu zabezpieczenie. Najczęściej jednak spotkamy tę formę zabezpieczenia w:
- Mediach społecznościowych np. Facebook, Twitter, Instagram itp.
- Kontach e-mail.
- Sklepach internetowych, portalach aukcyjnych.
- Aplikacjach dostępowych na telefon, np. Facebook, Allegro itp.
- Kontach w Google, Microsoft.
- Kontach z grami, tj. Steam, Origin etc.
- Serwerach domowych NAS oraz właściwych serwerach.
- Oraz wielu, wielu innych miejscach.
Zatem weryfikacja dwuetapowa występuje wszędzie tam, gdzie mamy możliwość zalogowania się i dostępu do danych dla nas cennych.
Facebook i media społecznościowe
Zabezpieczenia dwuetapowe w mediach społecznościowych, a szczególnie Facebook to dziś konieczność. W dobie wyłudzeń i oszustw internetowych warto zabezpieczyć swoje konto, aby uchronić siebie przed nieprzyjemnymi efektami działania włamywacza. Facebook obecnie posiada kilka form weryfikacji dwuetapowej:
- Aplikacja autoryzująca
- SMS
- Konta osób zaufanych
W mojej ocenie wszystkie powyższe powinny być aktywne, aby zabezpieczyć się przed włamaniem, oraz dać sobie możliwość odzyskania konta w razie włamania.
Strony i sklepy internetowe
Wiele stron posiada systemy CMS, które umożliwiają wprowadzanie zmian. Sklepy internetowe to z założenia oprogramowanie z panelem zarządzania, zatem jako administrator konieczne jest stosowanie dodatkowej formy zabezpieczenia dostępu.
Klient, czyli Ty, równie ważny co administrator. Posiadasz konta w wielu sklepach, forach internetowych itp. Warto zadbać o bezpieczeństwo swoich danych poprzez dodatkową formę weryfikacji, również w tych serwisach, o ile taka możliwość została udostępniona.
Dostępy do kont w Internecie
Wszelkiego rodzaju konta Internetowe, takie jak energetyka, firma dostarczająca gaz lub Internet, oraz inne wymagają zabezpieczenia. Internet jest miejscem, które skupia wiele ludzi udostępniając im możliwości dostępu do danych, oraz zarządzania nimi. Zatem jeżeli masz konta w różnych serwisach, u operatorów dostarczających Ci usługi, weryfikacja dwuetapowa to podstawa. Nie trudno wyobrazić sobie co może zrobić osoba, która przejmie Twoje dane i ostatni rachunek za np. prąd, gaz czy telefon.
Aplikacje łączące się z zewnętrznymi serwisami
Posiadasz zapewne konto w jakimś sklepie internetowy, a może Allegro lub Amazon. Twoje dane tutaj są wyjątkowo cenne. Osoba, która przejmie dostęp do takiego konta, może coś zamówić w Twoim imieniu, lub sprzedawać towary nie istniejące, przejmując jednocześnie wpłaty. Narażasz się w ten sposób na nieprzyjemne konsekwencje. Te aplikacje należy bezwzględnie zabezpieczyć.
Dyski sieciowe i systemy
Jeżeli posiadasz domowy serwer lub zwyczajny NAS, czyli własną domową chmurę, zabezpiecz ją! NAS lub serwer domowy ma umożliwiać Ci dostęp do danych z każdego miejsca na globie, jednak to, co dla Ciebie jest wygodą, jest sposobnością dla włamywacza. Większość firm jak QNAP czy Synology umożliwia zabezpieczenie dwuetapowe w domowych serwerach plików i multimediów. Weryfikacja dwuetapowa jest wymagana podczas logowania się za pośrednictwem przeglądarki, ale również aplikacji.
Przed czym chroni weryfikacja dwuetapowa
Ten temat niejako został opisany powyżej, jednak pokrótce ujmując, weryfikacja dwuetapowa chroni przed włamywaczami. Uniemożliwia ona dostęp do naszego konta przez osoby niepowołane, które weszły w posiadane naszych danych dostępowych. Zatem weryfikacja dwuetapowa chroni przed:
- Włamaniem się osoby niepowołanej.
- Uzyskaniem dostępu do naszych plików.
- Kradzieżą naszych danych.
- Zamówieniami na nasz rachunek.
- Sprzedażą i wyłudzeniami w naszym imieniu.
- Zniszczeniu naszych danych oraz reputacji.
Zalety weryfikacji dwuetapowej
Podstawowe zalety weryfikacji dwuetapowej są oczywiste, czyli zabezpieczenie dostępu przed osobami niepowołanymi. Jest to również możliwość nadzorowania aktywności logowania do konta oraz często lokalizacji gdzie wykonano taką próbę. Serwisy społecznościowe przy próbie dostępu informują Cię o tym zdarzeniu. Weryfikacja dwuetapowa natomiast ma na celu niedopuszczenie do zalogowania się osobie, która weszła w posiadanie Twoich danych dostępowych.
Wady weryfikacji dwuetapowej
Widzę tutaj tylko jedną zasadniczą wadę, która w zasadzie jest dotkliwa dla osób ceniących sobie wygodę. Czyli konieczność nierzadko każdorazowego podawania dodatkowego kodu, który został wygenerowany lub przesłany. Wymaga ona zatem dodatkowych czynności i odrobinę czasu, który należy tej czynności poświęcić.
Pamiętaj, jednak iż ta odrobina czasu jest niczym, w porównaniu do czasu, który poświęcić na odzyskanie dostępu do konta wrazi kradzieży.
Fizyczny klucz zabezpieczający
Ostatnią formą zabezpieczenia, która nie do końca jest weryfikacją dwuetapową, jednak można ją tutaj przypisać, jest klucz fizyczny. Najczęściej jest to urządzenie w formie pendrive, które posiada sprzętowe zabezpieczenia, zaszyfrowane, umożliwiające uruchomienie danej aplikacji, lub dostęp jedynie w momencie obecności urządzenia w komputerze.
Ostatnie kilka dekad przyzwyczaiło nas, że tego typu zabezpieczenia występują w dość drogim oprogramowaniu, które producent chce zabezpieczyć przed nieautoryzowanym powielaniem.
Spopularyzowało się ono jednak na tyle, iż obecnie możemy nabyć tego typu urządzenia, które zabezpieczą nas przed niepowołanym dostępem. Zalogujemy się lub skorzystamy z oprogramowanie jedynie na komputerze, który fizycznie będzie posiadał ten klucz podłączony w momencie próby dostępu.
Podsumowanie
Jak widać, zagrożeń jest dużo, ale i możliwości zabezpieczenia też są ogromne. Każda osoba, która ceni sobie swoją prywatność i bezpieczeństwo, nie tyle powinna, co musi zaopatrzyć się w weryfikację dwuetapową. Każde zabezpieczenie da się złamać, jednak nie ułatwiaj tego zadania innym.