多要素(2要素)認証。 二要素認証(「Yandex」)。 二要素認証を無効にする方法

2要素認証は、従来の「ログインパスワード」リンクの使用だけでなく、追加の保護レベル、いわゆる2番目の要素の使用に基づいており、アクセスするには、その所有を確認する必要があります。アカウントまたはその他のデータ。

私たち一人一人が常に遭遇する2要素認証の最も簡単な例は、ATMから現金を引き出すことです。 お金を受け取るには、自分だけが持っているカードと自分だけが知っているPINが必要です。 カードを取得すると、攻撃者はPINコードを知らずに現金を引き出すことはできません。同様に、攻撃者はそれを知っていてもカードを持っていなくてもお金を受け取ることはできません。

同じ2要素認証の原則が、ソーシャルメディアアカウント、メール、その他のサービスへのアクセスに使用されます。 最初の要素はユーザー名とパスワードの組み合わせであり、次の5つの要素が2番目の要素として機能します。

SMSコード

ケンバンクス/flickr.com

SMSコードを使用した検証は非常に簡単です。 通常どおり、ユーザー名とパスワードを入力すると、コードが記載されたSMSが電話番号に送信されます。電話番号を入力してアカウントを入力する必要があります。 それがすべてです。 次回のログイン時に、現在のセッションでのみ有効な別のSMSコードが送信されます。

利点

  • 各エントリでの新しいコードの生成。 攻撃者があなたのユーザー名とパスワードを傍受した場合、攻撃者はコードなしでは何もできなくなります。
  • 電話番号へのバインド。 お使いの携帯電話なしではログインできません。

欠陥

  • セルラー信号がない場合、ログインできません。
  • コミュニケーションサロンの運営者や従業員のサービスを通じて、数を変える可能性は理論的にはあります。
  • ログインして同じデバイス(スマートフォンなど)でコードを受信した場合、保護は2要素ではなくなります。

オーセンティケーターアプリケーション


authy.com

このオプションは多くの点で前のオプションと似ていますが、SMS経由でコードを受信する代わりに、特別なアプリケーション(Google Authenticator、Authy)を使用してデバイス上でコードが生成される点が異なります。 セットアップ中に、主キー(ほとんどの場合、QRコードの形式)を受け取ります。これに基づいて、有効期間が30〜60秒の暗号化アルゴリズムを使用してワンタイムパスワードが生成されます。 攻撃者が10、100、さらには1,000のパスワードを傍受できると想定しても、彼らの助けを借りて次のパスワードがどうなるかを予測することは不可能です。

利点

  • オーセンティケータはセルラー信号を必要としません。初期設定時にはインターネット接続で十分です。
  • 1つのオーセンティケーターでの複数のアカウントのサポート。

欠陥

  • 攻撃者がデバイスの主キーにアクセスしたり、サーバーを侵害したりすると、将来のパスワードが生成される可能性があります。
  • ログインが行われたのと同じデバイスでオーセンティケーターを使用すると、2つの要素が失われます。

モバイルアプリを使用したログイン確認

このタイプの認証は、以前のすべての認証の寄せ集めと呼ぶことができます。 この場合、コードやワンタイムパスワードを要求する代わりに、サービスアプリケーションがインストールされたモバイルデバイスからのログインを確認する必要があります。 秘密鍵はデバイスに保存され、ログインするたびに検証されます。 これは、Twitter、Snapchat、およびさまざまなオンラインゲームで機能します。 たとえば、WebバージョンでTwitterアカウントにログインするときに、ユーザー名とパスワードを入力すると、ブラウザーでどのフィードが開いているかを確認した後、ログイン要求とともにスマートフォンに通知が届きます。

利点

  • ログイン時に何も入力する必要はありません。
  • 細胞の独立。
  • 1つのアプリケーションで複数のアカウントをサポートします。

欠陥

  • 攻撃者が秘密鍵を傍受した場合、攻撃者はあなたになりすますことができます。
  • 同じサインインデバイスを使用すると、2要素認証の意味が失われます。

ハードウェアトークン


yubico.com

物理(またはハードウェア)トークンは、最も安全な2要素認証方法です。 個別のデバイスとして、ハードウェアトークンは、上記のすべての方法とは異なり、どのような状況でも2要素コンポーネントを失うことはありません。 ほとんどの場合、それらは、コンピューターに接続されたときに自動的に入力される暗号化キーを生成する独自のプロセッサーを備えたUSBドングルの形で提示されます。 キーの選択は、特定のサービスによって異なります。 たとえば、Googleは、FIDOU2Fトークンの使用を推奨しています。このトークンの価格は送料を除いて6ドルからです。

利点

  • SMSやアプリはありません。
  • モバイルデバイスは必要ありません。
  • 完全に独立したデバイスです。

欠陥

  • 別途購入する必要があります。
  • すべてのサービスでサポートされているわけではありません。
  • 複数のアカウントを使用する場合は、大量のトークンを携帯する必要があります。

バックアップキー

実際、これは別の方法ではありませんが、ワンタイムパスワードまたは確認コードを受け取るスマートフォンの紛失または盗難の場合のバックアップオプションです。 各サービスで2要素認証を設定すると、緊急使用のためにいくつかのバックアップキーが提供されます。 彼らの助けを借りて、あなたはあなたのアカウントにログインし、設定されたデバイスを解き、新しいデバイスを追加することができます。 これらのキーは、スマートフォンのスクリーンショットやコンピューターのテキストファイルとしてではなく、安全な場所に保管してください。

ご覧のとおり、2要素認証の使用には微妙な違いがありますが、一見複雑に見えます。 保護と利便性の理想的なバランスは、誰もが自分で決めます。 しかし、いずれにせよ、支払いデータや詮索好きな個人情報のセキュリティに関しては、すべての問題は正当化される以上のものです。

2要素認証を有効にできる場合と有効にする必要がある場合、およびそれをサポートするサービスについては、以下を参照してください。

まず、この保護方法のおかげで、パスワードが第三者の手に渡ったとしても、自分だけが自分のアカウントにアクセスできるようになります。

と接触している

二要素認証のしくみ

考慮されている保護方法では、信頼できるデバイスからのみAppleIDアカウントにログインできます。 後者には、システムで検証されたユーザーのiPhone、iPad、またはMacが含まれます。 つまり、最初にアカウントにアクセスするときに、サービスではパスワードと6桁のコードを入力する必要があります。これらのコードは、信頼できるガジェットの1つであるガジェットの画面に表示されます。 たとえば、ユーザーがiPhoneを持っていて、新しく購入したiPad(またはMac)から自分のアカウントにログインしたい場合、システムはユーザーにパスワードとコードの入力を求めます。後者はスマートフォンに送信されます。

これはユーザーに何を与えますか? アカウントの入力にはパスワードが必要になるだけでなく、AppleIDとAppleサーバーに保存されているデータの両方を大幅に保護します。 アクセスが取得されると、確認コードを入力する必要がなくなります。 完全にログアウトしない限り、ガジェットからすべてのデータが削除されるか、パスワードが変更されます。 ユーザーがそのブラウザからアカウントにアクセスする場合(信頼できるデバイスからアクセスする場合)、特定のブラウザを信頼できるものとして指定することもできます。これにより、毎回アクセスを確認する必要がなくなります。

信頼できる(検証済み)デバイス

信頼できるデバイスには、iOS9またはOSX El Capitan(またはそれらの最新のアップデート)を実行しているiPhone、iPad、iPod touch、またはMacが含まれます。 これらのガジェットは、2要素認証を使用してAppleIDアカウントにサインインする必要があります。 つまり、検証済みデバイスとは、システムが特定の所有者に属していることを確実に知ることができるデバイスであり、これは、検証コードをガジェットに送信することで検証できます。

確認済みの電話番号

信頼できる電話番号は、システムからテキストメッセージや通話の形式で送信されたデジタルコードをユーザーが受信することを期待している番号です。 もちろん、2要素認証機能を使用するには、少なくとも1つの確認済みの電話番号が必要です。

突然信頼できるデバイスが手元にない場合は、確認済みの番号の数に自宅の番号、親戚または親しい友人の番号を含めるのが理にかなっています。 これにより、何らかの理由でガジェットが近くにない場合に、AppleIDアカウントにログインできるようになります。

確認コードとは

これは、システムから信頼できるデバイスまたはユーザーの信頼できる電話番号に送信され、ユーザーが最初にアカウントにログインしたときにIDを確認するためのコードです。 アプリケーションの検証済みガジェットでこのようなコードをリクエストすることもできます。 設定"。 パスワードとコードは同じものではないことに注意してください。 ユーザーが自分でパスワードを作成すると、システムからコードが送信されます。

iPhone、iPad、またはiPodtouchでAppleIDの2要素認証を設定する方法

二要素認証オプションにアクセスするには、iCloudユーザーであり、iOS9またはOSX El Capitan(またはそれらのアップデート)を搭載したガジェットが搭載されている必要があります。

ガジェットがiOS10.3以降のバージョンを実行している場合は、次の手順を実行する必要があります。

1. 開ける " 設定"、あなたの名前のセクションに移動し、アイテムを開きます" パスワードと安全性»;

2. 開いたウィンドウで、ボタン「 オンにする「アイテムの下」 二要素認証»;

3. クリック " 継続する».

デバイスがiOS10.2以前を実行している場合は、次の手順を実行する必要があります。

1. 「で開く 設定「章」 iCloud»;

2. Apple IDを選択して、「 パスワードと安全性»;

3. 開いたウィンドウで、「 二要素認証»;

4. クリック " 継続する».

信頼できる電話番号の確認

上記の手順を完了すると、電話番号を指定する必要があるウィンドウが表示されます。その後、確認コードが送信されます。 また、確認が要求される形式(テキストメッセージまたは電話の形式)にも注意する必要があります。

MacでAppleIDの2要素認証を設定する方法

二要素認証を設定するには、iCloudユーザーであり、OS X El Capitan(またはそれ以降)が搭載されている必要があります。

1 ..。 Appleメニューを開き、「 システム設定「そして」 iCloud" と " アカウント».

2 ..。 を選択 " 安全性».

3 ..。 クリック " 二要素認証を有効にする».

4 ..。 2段階認証がすでに有効になっている場合は、2FAを有効にする前に無効にする必要があることに注意してください。 また、iOS10.3またはmacOS10.12.4(およびそれらのOSのそれ以降のバージョン)で作成された一部のApple IDは、2FA保護を自動的に有効にする場合があります。

6 ..。 まず、アカウントのパスワードを覚えておくことをお勧めします。 そうしないと、ファイルに記録または保存されているこのデータがサードパーティに保存される可能性があります。

8 ..。 第三に、信頼できる電話番号のリストをタイムリーに更新することを忘れないでください。

9 ..。 また、デバイスが許可されていない人の手に渡らないようにすることも重要です。

これらのセキュリティ対策はすべて、ガジェットとそれに保存されている情報を最大限に保護することができます。

AppleIDアカウント管理

アカウントでは、信頼できるデバイスと電話に関する情報を修正できます。

確認済みの電話番号を更新する

二要素認証を使用するには、サービスデータベースに少なくとも1つの信頼できる電話番号が必要です。 この番号を変更する必要がある場合は、次の手順に従ってください。

  • AppleIDアカウントにログインします。
  • 安全性「そしてアイテムをクリックしてください」 編集».

確認済みの電話番号を指定する必要がある場合は、[ 確認済みの電話番号を追加します」と入力します。 確認するには、テキストメッセージでコードを送信するか、を呼び出す方法のいずれかを指定します。 無効になった番号を消去するには、この番号の横にあるアイコンをクリックする必要があります。

信頼できるガジェットの概要と管理

確認済みのステータスを受け取ったガジェットに関する情報は、「」セクションで確認できます。 デバイス»AppleIDアカウント。 そこには、これらのガジェットに関する情報もあります。

必要に応じて、チェックしたデバイスをリストから削除できます。 その後、2要素認証によって再度承認されるまで、iCloudやその他のAppleサービスにアクセスすることはできなくなります。

二要素認証または2FAは、2つの異なるタイプの認証データを使用するサービスでユーザーを識別する方法です。 追加のセキュリティレイヤーの導入により、不正アクセスからアカウントをより効果的に保護できます。

2要素認証では、ユーザーは3種類の資格情報のうち2つを持っている必要があります。

これらのタイプは次のとおりです。

  • 彼に知られている何か。
  • 彼が持っているもの。
  • 彼に固有の何か(バイオメトリクス)。
明らかに、最初のポイントには、さまざまなパスワード、PINコード、秘密のフレーズなどが含まれます。つまり、ユーザーが覚えて、要求されたときにシステムに入力するものです。

2番目の項目はトークン、つまりユーザーが所有するコンパクトなデバイスです。 最も単純なトークンは、コンピューターへの物理的な接続を必要としません-ユーザーがログインするためにシステムに入力した番号を示すディスプレイがあります-より複雑なトークンは、USBおよびBluetoothインターフェースを介してコンピューターに接続されます。

今日、スマートフォンは私たちの生活に欠かせないものになっているため、トークンとして機能することができます。 この場合、いわゆるワンタイムパスワードは、特別なアプリケーション(Google Authenticatorなど)を使用して生成されるか、SMSによって送信されます。これは最もシンプルでユーザーフレンドリーな方法であり、一部の専門家は信頼性が低いと評価しています。 。

性別、年齢、職業の異なる219人が参加した調査の過程で、回答者の半数以上がソーシャルネットワークで2要素SMS認証を使用していることがわかりました(54.48%)。 (69.42%)..。

ただし、ビジネス上の問題に関しては、トークン(45.36%)が優先されます。 しかし、興味深いのは、これらのテクノロジーを自発的に、および上司の命令で(または他のやむを得ない状況のために)使用している回答者の数がほぼ同じであるということです。

活動分野別の各種技術の人気のグラフ

2FAに対する回答者の関心のチャート

トークンの中で、時間的に同期されたワンタイムパスワードと、数学アルゴリズムに基づくワンタイムパスワードを区別できます。 時間同期されたワンタイムパスワードは、絶えず定期的に変更されます。 このようなトークンは、1970年1月1日から経過した秒数をメモリに保存し、この数値の一部をディスプレイに表示します。

ユーザーがサインインできるようにするには、クライアントトークンと認証サーバーの間に同期が必要です。 主な問題は、時間の経過とともに同期が外れる可能性があることですが、RSAのSecurIDなどの一部のシステムでは、複数のアクセスコードを入力することでトークンをサーバーと再同期する機能が提供されます。 さらに、これらのデバイスの多くには交換可能なバッテリーがないため、寿命が限られています。

名前が示すように、数学ベースのパスワードはアルゴリズム(ハッシュチェーンなど)を使用して、秘密鍵を使用して一連のワンタイムパスワードを生成します。 この場合、前のパスワードをすべて知っていても、次のパスワードがどうなるかを予測することはできません。

2FAは、生体認証デバイスと認証方法を使用して実装される場合があります(3番目のポイント)。 これらは、例えば、顔スキャナー、指紋スキャナー、または網膜スキャナーである可能性があります。

ここでの問題は、これらのテクノロジーは正確ではありますが、非常に高価であるということです。 生体認証スキャナーの使用に関する別の問題は、必要な精度を決定する際の自明性の欠如です。

指紋スキャナーの解像度を最大に設定すると、火傷したり、手が凍ったりした場合に、サービスやデバイスにアクセスできなくなるリスクがあります。 したがって、このオーセンティケーターの確認を成功させるには、指紋と標準の不完全な一致で十分です。 このような「バイオパスワード」を変更することは物理的に不可能であることも注目に値します。

二要素認証の安全性

これは良い質問です。 2FAは攻撃者にとって侵入不可能ではありませんが、攻撃者の生活を深刻に困難にします。 「2FAを使用することで、かなり大きなカテゴリの攻撃を排除できます」と、OneIDのセキュリティディレクターであるジムフェントンは述べています。 二要素認証を破るには、悪意のある人物が指紋を盗むか、トークンによって生成されたCookieまたはコードにアクセスする必要があります。

後者は、たとえば、フィッシング攻撃やマルウェアを介して実行できます。 別の珍しい方法があります。攻撃者は、アカウント回復機能を使用して、有線ジャーナリストのMattHonnanのアカウントにアクセスしました。

アカウントの回復は、2要素認証をバイパスするためのツールとして機能します。 フェントンは、マットとの話の後、個人的にGoogleアカウントを作成し、2FAをアクティブにして、ログイン情報を「失った」ふりをしました。 「アカウントの復元にはしばらく時間がかかりましたが、3日後に、2FAが無効になっているというメールを受け取りました」とFenton氏は述べています。 ただし、この問題に対する解決策もあります。 少なくとも彼らはそれらに取り組んでいます。

「バイオメトリクスはそのような方法の1つだと思います」と、DuoSecurityのCTOであるJonOberheide氏は述べています。 -電話を紛失しても、すべてのアカウントを復元するのに永遠にかかることはありません。 優れたバイオトメトリー法が存在すれば、それは信頼性が高く有用な回収メカニズムになるでしょう。」 基本的に、Johnは、認証に1つの形式の2FAを使用し、回復に別の形式を使用することを提案しています。

2FAが適用される場所

この機能を提供するいくつかの主要なサービスとソーシャルネットワークは、Facebook、Gmail、Twitter、LinkedIn、Steamです。 彼らの開発者は、SMS認証、ワンタイムパスワードリスト、Google認証システムなどの選択肢を提供します。2FAは最近、すべての写真を保護するためにInstagramを導入しました。

ただし、ここには興味深い点があります。 二要素認証は、認証プロセスに別の追加ステップを追加することを覚えておく必要があります。実装によっては、これにより、入り口での小さな問題(またはまったくない)と深刻な問題の両方が発生する可能性があります。

ほとんどの場合、これに対する態度は、ユーザーの忍耐力とアカウントのセキュリティを向上させたいという願望に依存します。 フェントンは次のように述べています。「2FAは良いことですが、ユーザーの生活をより困難にする可能性があります。 したがって、未知のデバイスから入力が行われる場合にのみ入力するのが理にかなっています。」

二要素認証は万能薬ではありませんが、最小限の労力でアカウントのセキュリティを大幅に向上させることができます。 2FAを使用できるし、使用する必要があるため、ハッカーの生活をより複雑にすることは常に良いことです。

2FAの準備

現在、多要素認証技術に基づくセキュリティ手法は、ハイテク業界、金融および保険市場セクターの組織、大規模な銀行機関および公共部門の企業、独立した専門家組織、研究会社など、多くの企業から信頼されています。

Oberhideは、2要素認証に懐疑的だった多くのユーザーが、物事はそれほど複雑ではないことにすぐに気づいたと述べています。 今日、2FAは真のブームを経験しており、一般的なテクノロジーはどれもはるかに簡単に改善できます。 困難にもかかわらず、明るい未来が彼女を待っています。

P.S. ちなみに、最近、1cloud個人アカウントのセキュリティを強化するために2要素認証を導入しました。 このメソッドをアクティブにした後、コントロールパネルに入るには、ユーザーは電子メールアドレスとパスワードだけでなく、SMSによって受信された一意のコードも入力する必要があります。

二要素認証または2FAは、2つの異なるタイプの認証データを使用するサービスでユーザーを識別する方法です。 追加のセキュリティレイヤーの導入により、不正アクセスからアカウントをより効果的に保護できます。

2要素認証では、ユーザーは3種類の資格情報のうち2つを持っている必要があります。

これらのタイプは次のとおりです。

  • 彼に知られている何か。
  • 彼が持っているもの。
  • 彼に固有の何か(バイオメトリクス)。
明らかに、最初のポイントには、さまざまなパスワード、PINコード、秘密のフレーズなどが含まれます。つまり、ユーザーが覚えて、要求されたときにシステムに入力するものです。

2番目の項目はトークン、つまりユーザーが所有するコンパクトなデバイスです。 最も単純なトークンは、コンピューターへの物理的な接続を必要としません-ユーザーがログインするためにシステムに入力した番号を示すディスプレイがあります-より複雑なトークンは、USBおよびBluetoothインターフェースを介してコンピューターに接続されます。

今日、スマートフォンは私たちの生活に欠かせないものになっているため、トークンとして機能することができます。 この場合、いわゆるワンタイムパスワードは、特別なアプリケーション(Google Authenticatorなど)を使用して生成されるか、SMSによって送信されます。これは最もシンプルでユーザーフレンドリーな方法であり、一部の専門家は信頼性が低いと評価しています。 。

性別、年齢、職業の異なる219人が参加した調査の過程で、回答者の半数以上がソーシャルネットワークで2要素SMS認証を使用していることがわかりました(54.48%)。 (69.42%)..。

ただし、ビジネス上の問題に関しては、トークン(45.36%)が優先されます。 しかし、興味深いのは、これらのテクノロジーを自発的に、および上司の命令で(または他のやむを得ない状況のために)使用している回答者の数がほぼ同じであるということです。

活動分野別の各種技術の人気のグラフ

2FAに対する回答者の関心のチャート

トークンの中で、時間的に同期されたワンタイムパスワードと、数学アルゴリズムに基づくワンタイムパスワードを区別できます。 時間同期されたワンタイムパスワードは、絶えず定期的に変更されます。 このようなトークンは、1970年1月1日から経過した秒数をメモリに保存し、この数値の一部をディスプレイに表示します。

ユーザーがサインインできるようにするには、クライアントトークンと認証サーバーの間に同期が必要です。 主な問題は、時間の経過とともに同期が外れる可能性があることですが、RSAのSecurIDなどの一部のシステムでは、複数のアクセスコードを入力することでトークンをサーバーと再同期する機能が提供されます。 さらに、これらのデバイスの多くには交換可能なバッテリーがないため、寿命が限られています。

名前が示すように、数学ベースのパスワードはアルゴリズム(ハッシュチェーンなど)を使用して、秘密鍵を使用して一連のワンタイムパスワードを生成します。 この場合、前のパスワードをすべて知っていても、次のパスワードがどうなるかを予測することはできません。

2FAは、生体認証デバイスと認証方法を使用して実装される場合があります(3番目のポイント)。 これらは、例えば、顔スキャナー、指紋スキャナー、または網膜スキャナーである可能性があります。

ここでの問題は、これらのテクノロジーは正確ではありますが、非常に高価であるということです。 生体認証スキャナーの使用に関する別の問題は、必要な精度を決定する際の自明性の欠如です。

指紋スキャナーの解像度を最大に設定すると、火傷したり、手が凍ったりした場合に、サービスやデバイスにアクセスできなくなるリスクがあります。 したがって、このオーセンティケーターの確認を成功させるには、指紋と標準の不完全な一致で十分です。 このような「バイオパスワード」を変更することは物理的に不可能であることも注目に値します。

二要素認証の安全性

これは良い質問です。 2FAは攻撃者にとって侵入不可能ではありませんが、攻撃者の生活を深刻に困難にします。 「2FAを使用することで、かなり大きなカテゴリの攻撃を排除できます」と、OneIDのセキュリティディレクターであるジムフェントンは述べています。 二要素認証を破るには、悪意のある人物が指紋を盗むか、トークンによって生成されたCookieまたはコードにアクセスする必要があります。

後者は、たとえば、フィッシング攻撃やマルウェアを介して実行できます。 別の珍しい方法があります。攻撃者は、アカウント回復機能を使用して、有線ジャーナリストのMattHonnanのアカウントにアクセスしました。

アカウントの回復は、2要素認証をバイパスするためのツールとして機能します。 フェントンは、マットとの話の後、個人的にGoogleアカウントを作成し、2FAをアクティブにして、ログイン情報を「失った」ふりをしました。 「アカウントの復元にはしばらく時間がかかりましたが、3日後に、2FAが無効になっているというメールを受け取りました」とFenton氏は述べています。 ただし、この問題に対する解決策もあります。 少なくとも彼らはそれらに取り組んでいます。

「バイオメトリクスはそのような方法の1つだと思います」と、DuoSecurityのCTOであるJonOberheide氏は述べています。 -電話を紛失しても、すべてのアカウントを復元するのに永遠にかかることはありません。 優れたバイオトメトリー法が存在すれば、それは信頼性が高く有用な回収メカニズムになるでしょう。」 基本的に、Johnは、認証に1つの形式の2FAを使用し、回復に別の形式を使用することを提案しています。

2FAが適用される場所

この機能を提供するいくつかの主要なサービスとソーシャルネットワークは、Facebook、Gmail、Twitter、LinkedIn、Steamです。 彼らの開発者は、SMS認証、ワンタイムパスワードリスト、Google認証システムなどの選択肢を提供します。2FAは最近、すべての写真を保護するためにInstagramを導入しました。

ただし、ここには興味深い点があります。 二要素認証は、認証プロセスに別の追加ステップを追加することを覚えておく必要があります。実装によっては、これにより、入り口での小さな問題(またはまったくない)と深刻な問題の両方が発生する可能性があります。

ほとんどの場合、これに対する態度は、ユーザーの忍耐力とアカウントのセキュリティを向上させたいという願望に依存します。 フェントンは次のように述べています。「2FAは良いことですが、ユーザーの生活をより困難にする可能性があります。 したがって、未知のデバイスから入力が行われる場合にのみ入力するのが理にかなっています。」

二要素認証は万能薬ではありませんが、最小限の労力でアカウントのセキュリティを大幅に向上させることができます。 2FAを使用できるし、使用する必要があるため、ハッカーの生活をより複雑にすることは常に良いことです。

2FAの準備

現在、多要素認証技術に基づくセキュリティ手法は、ハイテク業界、金融および保険市場セクターの組織、大規模な銀行機関および公共部門の企業、独立した専門家組織、研究会社など、多くの企業から信頼されています。

Oberhideは、2要素認証に懐疑的だった多くのユーザーが、物事はそれほど複雑ではないことにすぐに気づいたと述べています。 今日、2FAは真のブームを経験しており、一般的なテクノロジーはどれもはるかに簡単に改善できます。 困難にもかかわらず、明るい未来が彼女を待っています。

P.S. ちなみに、最近、1cloud個人アカウントのセキュリティを強化するために2要素認証を導入しました。 このメソッドをアクティブにした後、コントロールパネルに入るには、ユーザーは電子メールアドレスとパスワードだけでなく、SMSによって受信された一意のコードも入力する必要があります。

Apple ID 2要素認証は、アカウントの新しいセキュリティテクノロジーであり、所有者のみがアクセスできるようにします。 さらに、他の誰かがアカウントのパスワード文字を知っていても、IDの法的な所有者の代わりにシステムに入ることができません。

このテクノロジーを使用すると、iPhone、タブレット、MacBookなどの信頼できるデバイスからのみアカウントにアクセスできます。 新しいガジェットに初めてログオンするときは、パスワード記号と6桁の形式の確認コードの2種類のデータを指定する必要があります。 これらのデバイスでは、コード文字が自動的に更新されます。 ドライブイン後、新しいガジェットは信頼できるものとしてランク付けされます。 たとえば、iPhoneをお持ちの場合、新しく購入したMacBookでアカウントに最初にログインするときに、パスワード文字と確認コードを入力する必要があります。これはiPhoneのディスプレイに自動的にポップアップ表示されます。

パスワード文字だけではアカウントにアクセスできないため、他の種類のチェックも使用され、ID番号のセキュリティインジケータが大幅に向上します。

ログイン後、コードのリクエストはこのデバイスでは実行されなくなります。ログアウトが完了し、ガジェットのすべての情報が消去されるか、パスワード文字を変更する必要があるまで(セキュリティ上の理由から)。 ネットワーク経由でログインしている場合は、ブラウザを信頼できるものにすることができ、次に同じデバイスで作業するときに、コードを入力する必要はありません。

検証済みのガジェット:それは何ですか?

これは「アップル」デバイスではない可能性があります。iPhone、オペレーティングシステムバージョン9以降を搭載したタッチiPad、およびCapitanオペレーティングシステム以上を搭載したMacBookのみです。 これらのガジェットのシステムは、2要素認証を使用してログインする必要があります。

要するに、これはAppleが誰に属しているかを確実に知っているデバイスであり、別のガジェットまたはブラウザからログインするときに確認コードを表示することで本人確認を行うことができます。

確認済みの電話番号

これらは、テキストメッセージまたは通話を通じて確認コードを受信するために使用できるものです。 性格の2要素識別にアクセスするには、少なくとも1つの番号を確認する必要があります。

他の番号を確認することもできます-自宅、または友人/親戚。 一時的にメインにアクセスできない場合は、それらを使用できます。

カスタマイズルール

デバイスにオペレーティングシステムバージョン10.3以前が搭載されている場合、アクションのアルゴリズムは次のようになります。

  • 設定セクションのパスワードとセキュリティ項目に移動します。
  • 2要素識別を有効にするためのセクションをクリックします。
  • アイテムをクリックして続行します。

ガジェットのオペレーティングシステムが10.2以前の場合、手順は次のとおりです。

  • iCloud設定に移動します。
  • ID番号を選択し、セキュリティパスワードのセクションに移動します。
  • アイテムをクリックして、2要素認証を有効にします。
  • 継続項目をクリックします。



Apple IDで2要素認証をオフにするにはどうすればよいですか?

多くの人が、このテクノロジーをオフにできるかどうか疑問に思っています。 もちろんはい。 ただし、アカウントをオフにした後は、パスワード記号と質問によってのみ保護が弱くなることに注意してください。

無効にするには、アカウントページの編集ポイント([セキュリティ]タブ)に入力する必要があります。 次に、セクションをクリックして、2要素識別をオフにします。 新しいセキュリティの質問を設定し、指定された誕生日に同意した後、テクノロジは非アクティブ化されます。

正当な所有者の知らないうちに誰かがIDに対して再度アクティブ化した場合、電子メールで非アクティブ化することが可能になります。 次に、前と同じように、以前に電子メールで送信されたメッセージの一番下にある認証をオフにするセクションをクリックする必要があります。 リンクはさらに2週間有効になります。 これを実行すると、過去のIDセキュリティ設定を復元し、アカウントを制御できるようになります。

トピックの続き:
ネットワーク

公共サービスのコンタクトセンターの運営者は、インターネットポータルに関するすべての質問に答えます。 あなた自身が質問を解決できない場合は、連絡することができます...

新しい記事
/
人気