Główny » Bankowość » Uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe (2FA)

Bankowość : Uwierzytelnianie dwuskładnikowe (2FA)
Co to jest uwierzytelnianie dwuskładnikowe (2FA)?

Uwierzytelnianie dwuskładnikowe (2FA) to druga warstwa zabezpieczeń służąca do ochrony konta lub systemu. Użytkownicy muszą przejść przez dwie warstwy bezpieczeństwa, zanim uzyskają dostęp do konta lub systemu. 2FA zwiększa bezpieczeństwo kont online, wymagając od użytkownika dwóch rodzajów informacji, takich jak hasło lub PIN, konto e-mail, karta bankomatowa lub odcisk palca, zanim użytkownik będzie mógł się zalogować. Pierwszym czynnikiem jest hasło; drugim czynnikiem jest dodatkowy element.

Zrozumienie uwierzytelniania dwuskładnikowego (2FA)

2FA ma na celu uniemożliwienie nieautoryzowanym użytkownikom dostępu do konta za pomocą skradzionego hasła. Użytkownicy mogą być bardziej narażeni na złamanie haseł, niż sobie zdają sprawę, szczególnie jeśli używają tego samego hasła w więcej niż jednej witrynie. Pobieranie oprogramowania i klikanie linków w wiadomościach e-mail może również narazić osobę na kradzież hasła.

Pomimo niewielkiej niedogodności związanej z dłuższym procesem logowania eksperci ds. Bezpieczeństwa zalecają włączenie 2FA tam, gdzie to możliwe: kont e-mail, menedżerów haseł, aplikacji społecznościowych, usług przechowywania w chmurze, usług finansowych, platform blogowych i innych. Na przykład posiadacze kont Apple mogą korzystać z 2FA, aby mieć dostęp do kont tylko z zaufanych urządzeń. Jeśli użytkownik spróbuje zalogować się na swoje konto iCloud z innego komputera, będzie potrzebował hasła, ale także wielocyfrowego kodu, który Apple wyśle ​​na jedno z urządzeń użytkownika, takich jak iPhone.

2FA nie dotyczy tylko kontekstów online. 2FA działa także wtedy, gdy konsument musi wprowadzić kod pocztowy przed użyciem karty kredytowej w pompie gazowej lub gdy użytkownik musi wprowadzić kod uwierzytelniający z pilota RSA SecurID, aby zalogować się zdalnie do systemu pracodawcy.

Chociaż 2FA poprawia bezpieczeństwo, nie jest niezawodny. Hakerzy, którzy pozyskają czynniki uwierzytelniające, mogą nadal uzyskać nieautoryzowany dostęp do kont. Typowe sposoby na to obejmują ataki phishingowe, procedury odzyskiwania konta i złośliwe oprogramowanie. Hakerzy mogą również przechwytywać wiadomości tekstowe używane w 2FA. Krytycy twierdzą, że wiadomości tekstowe nie są prawdziwą formą 2FA, ponieważ nie są już czymś, co użytkownik już ma, ale czymś, co użytkownik jest wysyłany, a proces wysyłania jest wrażliwy. Zamiast tego krytycy twierdzą, że proces ten należy nazwać weryfikacją dwuetapową. Niektóre firmy, takie jak Google, używają tego terminu. Mimo to nawet weryfikacja dwuetapowa jest bezpieczniejsza niż sama ochrona hasłem. Jeszcze silniejsze jest uwierzytelnianie wieloskładnikowe, które wymaga więcej niż dwóch czynników, zanim dostęp do konta zostanie przyznany.

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.

Terminy pokrewne

Zrozumienie tokenów bezpieczeństwa Token bezpieczeństwa to przenośne urządzenie, które elektronicznie uwierzytelnia tożsamość osoby poprzez przechowywanie danych osobowych. więcej Numer uwierzytelnienia transakcji (TAN) Numer uwierzytelnienia transakcji to jednorazowy kod służący do sprawdzania poprawności transakcji online. więcej Elektroniczny federalny system płatności podatkowej (EFTPS) Elektroniczny federalny system płatności podatkowej (EFTPS), oferowany przez Departament Skarbu USA, umożliwia płatności podatkowe przez Internet lub telefon. więcej Oszustwo typu „człowiek w środku” Oszustwo typu człowiek w środku to przestępstwo polegające na tym, że nieupoważniona osoba trzecia uzyskuje poufne dane podczas przesyłania ich przez Internet. więcej Biometria Biometria to rodzaj cyfrowego bezpieczeństwa stosowanego w celu zapobiegania naruszeniom danych poprzez wykorzystanie indywidualnych cech, takich jak odciski palców. więcej Ransomware Ransomware to taktyka cyberprzestępczości, która wykorzystuje złośliwe oprogramowanie do przetrzymywania zakładników systemu komputerowego użytkownika do momentu zapłacenia okupu. więcej linków partnerskich
Zalecane
Zostaw Swój Komentarz