3 Risques et inconvénients de l'authentification à deux facteurs

  • Lesley Fowler
  • 0
  • 3062
  • 239
Publicité

La plupart des gens sont paresseux et utilisent des mots de passe faibles qu'il est facile de casser. 7 Erreurs de mot de passe qui vont probablement vous faire pirater 7 Erreurs de mot de passe qui vont probablement vous faire pirater Les pires mots de passe de 2015 ont été publiés et ils sont assez préoccupants. Mais ils montrent qu’il est absolument essentiel de renforcer vos mots de passe faibles, avec juste quelques ajustements simples. . Mais les mots de passe forts ne sont pas parfaits non plus: ils peuvent être enregistrés au clavier, interceptés ou même fuites lors de violations majeures de données. Les fuites de mot de passe se produisent maintenant: voici comment vous protéger Les fuites de mot de passe se produisent maintenant: voici comment vous protéger Les fuites de mot de passe se produisent toutes les temps, et il y a une chance qu'un de vos comptes sera impliqué, si cela ne s'est pas déjà produit. Alors, que pouvez-vous faire pour garder vos comptes en sécurité? .

C'est pourquoi la popularité de l'authentification à deux facteurs a explosé au cours de la dernière décennie. Un mot de passe unique est trop fragile pour une véritable sécurité. L'ajout d'une deuxième couche de défense permettra de mieux sécuriser vos comptes..

Mais l'authentification à deux facteurs n'est pas parfaite. En fait, si vous ne faites pas attention, il peut venir vous mordre à l'arrière. Voici quelques inconvénients négligés.

Types de facteurs d'authentification

Authentification multi-facteurs est une pratique qui vous oblige à présenter plusieurs éléments de preuve (“les facteurs”) que chacun authentifie votre identité. Si vous ne disposez pas de tous les facteurs d'authentification, le système ne vous accordera pas l'accès à votre compte..

Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. . Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte, mais lorsque le système n’exige que deux éléments de preuve..

Il existe toutes sortes de facteurs d'authentification pouvant être utilisés dans un système multi-facteurs, mais ils ont tous tendance à se répartir en trois grands groupes:

  • Facteur de connaissance (“quelque chose que vous savez”): Le système vous accepte si vous montrez que vous connaissez certaines informations. Les exemples incluent les codes confidentiels, les réponses aux questions de sécurité, les détails des déclarations de revenus, etc..
  • Facteur de possession (“quelque chose que vous avez”): Le système vous accepte si vous pouvez prouver que vous avez un certain périphérique physique sur vous. Exemples: codes SMS, applications d'authentification, clés USB, étiquettes sans fil, lecteurs de cartes, etc..
  • Facteur d'inhérence (“quelque chose que vous êtes”): Le système vous accepte en utilisant une comparaison biométrique. Les exemples incluent les scanners d'empreintes digitales, les scanners de la rétine, la reconnaissance vocale, etc..

Tout cela sonne bien en un coup d'œil. Mais vous avez peut-être déjà repéré certains des problèmes qui pourraient survenir lors de leur utilisation pour la vérification de l'identité..

1. Les facteurs peuvent être perdus

La simple vérité est, il y a non garantissez que vos facteurs d'authentification seront disponibles lorsque vous en aurez besoin. La plupart du temps, ils le feront, mais une seule erreur suffit pour vous verrouiller en dehors de vos comptes..

Imaginez que vous utilisiez des codes SMS comme deuxième facteur d’authentification. Cela fonctionne très bien pour la vérification quotidienne des comptes bancaires et ce qui ne l'est pas, mais vous êtes alors frappé par un ouragan gigantesque et laissé sans électricité pendant des jours ou des semaines..

Ou un tremblement de terre éclate vos tuyaux, submergeant votre maison et votre téléphone. Ou vous oubliez votre téléphone sur une commode dans votre précipitation pour évacuer un feu de forêt qui approche… ou vous attrapez accidentellement un ransomware sur votre téléphone 12 outils que vous pouvez utiliser pour aider à battre Ransomware 12 outils que vous pouvez utiliser pour aider à battre Ransomware les utilisateurs est ransomware. Et bien qu’une infection par ransomware soit notoirement difficile à combattre, ce n’est pas impossible. Voyez comment ces outils peuvent aider. et c'est rendu inaccessible. Sinon, peut-être que vous venez de laisser tomber votre téléphone.

Utiliser une clé USB comme deuxième facteur. Comment utiliser une clé USB pour faire face aux menaces à la sécurité. Comment utiliser une clé USB pour faire face aux menaces à la sécurité. Les clés USB ne sont-elles pas redondantes? Nous ne le pensons pas. Un lecteur USB peut toujours être utile pour de nombreuses raisons, notamment pour protéger votre ordinateur. Voici comment. est risqué. Vous pouvez le perdre ou le faire passer accidentellement à travers le lavage. Si vous vous appuyez sur des facteurs de connaissance tels que les codes confidentiels, vous risquez toujours d'oublier de quoi il s'agit. Les facteurs biométriques ne sont pas parfaits non plus: des accidents aux yeux et aux doigts peuvent être perdus.

Les victimes des ouragans Harvey et Irma se sont retrouvées bloquées de leurs propres comptes. Pourquoi? Parce qu'ils n'avaient aucun moyen de recharger leurs téléphones. Pas de téléphone, pas d'authentification. Aucune authentification ne signifie aucun accès.

Bien que la récupération de compte soit souvent possible, cela peut prendre du temps et risque fort d’être un mal de tête énorme. Si vous avez des dizaines de comptes protégés avec un seul facteur et que vous le perdez, vous devez alors récupérer tout de ces comptes. Beurk.

Certaines méthodes d'authentification ont heureusement des moyens de contourner ce problème. La vérification en deux étapes peut-elle être moins irritante? Quatre hackings secrets garantis pour améliorer la sécurité Une vérification en deux étapes peut-elle être moins irritante? Quatre hackages garantis pour améliorer la sécurité Voulez-vous une sécurité de compte à toute épreuve? Je suggère fortement d'activer ce qu'on appelle l'authentification "à deux facteurs". . Par exemple, certains services offrent des codes de sauvegarde uniques en cas de perte de facteurs, auquel cas vous devriez absolument enregistrer ces codes quelque part.

2. Faux sentiment de sécurité

L'authentification à deux facteurs offre une sécurité supplémentaire, mais le degré de cette sécurité supplémentaire est souvent exagéré. Certaines personnes peuvent même vous dire qu'un compte protégé par deux facteurs est presque inattaquable, mais c'est tout simplement faux.

L'authentification à deux facteurs est loin d'être parfaite.

Prenez la récupération, par exemple. Si vous êtes bloqué dans un service parce que vous avez perdu un facteur, n'êtes-vous pas essentiellement dans la même position qu'un pirate informatique essayant d'accéder à votre compte? Si vous peut réinitialiser l’accès au compte sans facteur, alors vous pouvez être sûr que les hackers peut faire la même chose aussi.

En fait, les options de récupération de compte rendent souvent l’authentification à deux facteurs inutile, raison pour laquelle des entreprises comme Apple se sont éloignées de la plupart des méthodes de récupération. Les mauvaises nouvelles? Sans options de récupération, votre compte peut être définitivement perdu.

Et puis, il existe des services qui offrent une authentification à deux facteurs mais ne s'y engagent pas totalement, ce qui vous évite de perdre la sécurité de votre compte. Par exemple, PayPal fournit un deuxième facteur appelé “Clé de sécurité PayPal,” mais en 2014, comme l'a documenté Ian Dunn, il pourrait être complètement contourné sans effort.

Des points faibles comme celui-ci existent dans tous les services, même les plus connus. Encore une fois en 2014, les pirates informatiques ont réussi à percer la protection à deux facteurs. Authentification à deux facteurs piratée: pourquoi ne pas paniquer Authentification à deux facteurs piratée: pourquoi ne pas paniquer et accéder aux comptes d'utilisateurs de Google, Instagram et Amazon , Apple, entre autres.

Tout cela signifie simplement: vous pouvez tout faire correctement avec l'authentification à deux facteurs sans compromettre votre compte. Quel que soit le sentiment de sécurité que cela apporte est une illusion.

3. Il peut être retourné contre vous

Bien que l’authentification à deux facteurs vise à empêcher les pirates informatiques d'accéder à vos comptes, l'inverse peut également se produire: les pirates informatiques peuvent configurer ou reconfigurer l'authentification à deux facteurs pour conserver vous sur vos propres comptes.

Vous pouvez en apprendre davantage sur l'expérience de première main de Redditor dans ce domaine: un pirate informatique a piraté son compte Apple, généré des centaines de dollars en achats, puis lié une authentification à deux facteurs à l'un de ses propres appareils. Bien qu'il soit le véritable propriétaire du compte, le Redditor ne pouvait rien y faire.

Ainsi, dans un sens, l’authentification à deux facteurs peut ne pas suffire à sécuriser les comptes (ce que nous avons exploré dans le risque n ° 2), mais elle peut être plus efficace. aussi efficace.

Alors que les services continuent de renforcer leurs protocoles à deux facteurs et rendent la récupération de compte encore plus difficile, il devient de plus en plus impératif de configurer une authentification à deux facteurs sur vos comptes importants..

Faites-le maintenant avant qu'un pirate ne le fasse pour vous.

Qu'est-ce que tu penses?

L'autre inconvénient de l'authentification à deux facteurs est son inconvénient. Ce n'est qu'une étape supplémentaire, mais lorsque vous vous connectez à des comptes sur une base hebdomadaire ou quotidienne, ces étapes supplémentaires s'additionnent. Je pense que le dérangement en vaut la peine.

Il serait facile de considérer ces risques et inconvénients comme des excuses pour renoncer à une authentification à deux facteurs, mais je dis de continuer à l'utiliser (ou de commencer à l'utiliser si vous ne l'avez pas déjà fait). Sachez simplement comment cela pourrait se retourner et prenez les mesures appropriées pour éviter de tels problèmes..

Utilisez-vous une authentification à deux facteurs? Si oui ou non, dites-nous pourquoi dans les commentaires ci-dessous! Et si vous avez d'autres risques à prendre en compte, partagez-les aussi!




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.