Skip to main content

Cum sa iti protejezi contul Google utilizand autentificarea in 2 pasi

Daca sunteti unul dintre sutele de milioane de oameni din întreaga lume, care depind de suita de servicii Google, cum ar fi Gmail, YouTube sau Google Docs, probabil vă conectati utilizând o adresă Gmail simplă si o parolă. Acreditarile simple ca acestea sunt mai usor de a fi furate de la utilizatori, fie prin ghicirea lor (în cazul în care parolele sunt slabe), fie folosind un site fals, care il imită pe cel real, fie folosind un keylogging malware (care fură datele de conectare, deoarece acestea sunt tastate).

Din fericire, Google oferă o modalitate simplă de a spori securitatea sub forma sistemului său de verificare in doi pasi. Din punct de vedere tehnic, acest lucru este un fel de sistem de autentificare cu doi factori, o modalitate de a securiza conturile online folosind ceva ce doar utilizatorul stie (parola) si ceva ce doar utilizatorul are (un cod one-off sau jeton). În implementarea Google, in mod normal, utilizatorii folosesc adresa de e-mail si parola, după care li se cere să introduca un cod primit prin SMS o singură dată. Acest lucru înseamnă că dacă un atacator face rost de adresa de e-mail si parola, acesta nu poatet accesa contul, deoarece nu are codul primit prin SMS.
ePass FIDO
Google nu da cifre despre numărul de utilizatori care au adoptat verificarea securitatii în doi pasi, dar este aproape sigur ca este un procentaj mic din baza totală de utilizatori. Constientizarea acestei caracteristici de securitate încă pare să fie scăzută.
Ca si în cazul tuturor sistemelor de autentificare cu doi factori, verificarea in doi pasi are câteva puncte slabe pe care Google ar trebuit să le depăsească. În primul rând, ce se întâmplă în cazul în care utilizatorul nu poate primi codul de SMS, deoarece serviciul mobil este indisponibil? Solutia este de a le genera pe telefon utilizând aplicația Authenticator Google, care poate fi rulat de pe iPhone si BlackBerry precum si dispozitive Android chiar si atunci când nu există nici o conexiune de date.
O a doua problemă este posibilitatea ca un atacator ar putea efectua un atac de tip phishing pe un PC determinand utilizatorul sa instaleze o aplicatie pe smartphone cu scopul de a intercepta codul de SMS. Acesta este un atac care a fost implementat cu succes împotriva sistemelor de autentificare bancar prin SMS-uri de verificare si desi este putin probabil este departe de a fi imposibil.
Solutia Google este de a oferi în continuare doua moduri chiar si mai sigure de a utiliza verificarea în doi pasi. Primul este de a specifica faptul că codul este trimis printr-un apel telefonic automat si al doilea mod este prin conectarea cu o cheie USB fizică bazată pe protocolul FIDO Universal 2 Factor (U2F). Această optiune este extrem de sigura. Atacatorul ar trebui sa găseasca un punct slab în standardul FIDO sau ar trebui sa fure token-ul.

Cum sa protejezi conturile Google de hackeri - configurare:

Sună complicat, dar configurarea verificarii in doi pasi este destul de simpla, desi trebuie de retinut că accesarea tuturor caracteristicilor mentionate mai sus necesită utilizarea browser-ul Google Chrome. Daca utilizati contul in afaceri trebuie sa convingeti administratorii de sistem sa permita accesul la panoul de administrare al Google Apps.
Consumatorii pot avea acces la verificarea în doi pasi din pagina de configurare a contului Google urmând instructiunile simple. Pentru a activa functia, utilizatorului i se va cere sa desemneaze un număr de telefon mobil, un număr de rezervă (în cazul în care primul este pierdut) si să decidă dacă să utilizeze verificarea prin SMS de fiecare dată sau doar atunci cand se conecteaza de la dispozitive „untrusted” (PC-uri și telefoanele mobile, utilizate regulat, pot fi introduse whitelist). În cazul în care utilizatorul nu are acces la optiuni de autentificare (adică un telefon, telefon de rezervă sau token), 10 coduri de rezervă cu utilizare unica pot fi imprimate si stocate pentru o utilizare de urgentă.
Unii utilizatori accesează contul Gmail prin intermediul unui PC sau a unui cont de mail a unui Macbook (IOS), în ambele cazuri aceste cereri vor trebui, de asemenea, să fie autentificate (acestia se conectează la cont, chiar dacă utilizatorii nu sunt constienti de acest fapt). Configurarea Google poate genera parole pentru acele aplicatii, care ar trebui să fie introduse o singură dată.
Un ultim aspect care trebuie luat în considerare este parola utilizată pentru a securiza contul. Cu toate că acest lucru nu are nimic de-a face cu autentificarea in doi pasi este important să nu se vadă autentificarea ca fiind unica solutie - parola contului principal trebuie să fie, de asemenea, lungă si complexă. O parolă puternică si verificarea in doi pasi lucreaza mână în mână si fiecare este la fel de sigura ca si cealalta.

Puteti achizitiona aici tokenul ePass FIDO!

Share Button

Comments

Popular posts from this blog

Dispozitiv criptografic USB Token CryptoMate EVO

Prezentarea generala a dispozitivului criptografic CryptoMate EVO Tokenul USB CryptoMate Evo PKI utilizeaza algoritmi ECC si RSA pentru operațiunile criptografice cu cheie publică, esențiale în aplicațiile PKI pentru carduri inteligente și semnătură digitală. Tokenul CryptoMate EVO PKI este construit in jurul unui modul ACOS5-EVO care acceptă algoritmi DES, 3DES, AES și SHA. Tokenul este conform cu standardele internaționale pentru cardurile inteligente PKI (ISO 7816 (părțile 1, 2, 3, 4, 8 și 9) și FIPS 140-2 level 3 și este certificat CC EAL 5+ CryptoMate EVO poate fi utilizat pentru aplicații care includ semnarea digitală, securitatea e-mailurilor, conectarea online, conectarea la rețea și aplicațiile blockchain. Caracteristici: ● Card inteligent criptografic si cryptoprocesor ◦ Modulul ACOS5-EVO incorporat ◦ Memorie RRPROM: 192 KB ◦ Conform cu ISO 7816 Partile 1, 2, 3, 4, 8, si 9 (suporta T=0, T=1;

Cititor card sanatate ACR83 (format APG), V2

Cititorul de card de sanatate ACR83, in forma cunoscuta pana acum, a ajuns la sfarsitul ciclului de fabricatie inca din anul 2019. Va prezentam mai jos varianta actuala a cititorului de card ACR83, care este ACR83 (format APG) APG8201. Acesta se prezinta intr-o haina noua, dar ramane 100% compatibil cu vechiul cititor ACR83. Cititorul de card de sanatate este vandut de unele firme si sub denumirile de ''ACR83 v2 PinEasy - cititor card sanatate cu tastatura si ecran autorizat de CNAS model 2023'' si ''Cititor smartcard ACS APG 8201-B2'' - Cititorul de card de sanatate ACR83 – APG8201 vine intr-o carcasa noua, robusta, fiabila, ergonomica - Afisaj mare - Taste mai mari care usureaza introducerea codului PIN - Prezenta cardului in cititor este semnalata de un sunet - Viteza mai mare de redare a datelor Pentru a avea acces la datele de pe card introduceti PIN-ul de la tastatura cititorului ACR83 (APG8201). COMANDA CITITORUL ACR 83 (for

Cititor contactless pentru carduri RFID (NFC) 13.56 MHz

Acest cititor de card contactless citeste si scrie cardurile mifare rfid 1K. Protocol de comunicatie:  - accepta toate cardurile cu frecventa ceasului de 13.56 MHz (smartcard RFID): - ISO 14443 tip A si B - Mifare 13.56 MHz ISD14443A - Baud rate: 106 Kbps la 6.8 Mbps - Suport pentru protocol Felica - Compatibil cu protocol de card 15693 Securitate: - Chipset cu nivel inalt de securitate - Protectie la scurt-circuit si depasirea tensiunii de alimentare - Mecanism de criptare in firmware - Posibilitate de actualizare pentru firmware Performanta: - Primul VHBR CCID card reader - Primul reader CCID cu procesor de viteza inalta - Incorporeaza tehnologie contactless VHBR (Very High Bit Rates) solicitata de aplicatiile ICAO (International Civil Aviation Organization), cu standard LDS 2.0 Compatibilitate: compatibil cu cele mai utilizate platforme software: Windows, Linux. Mac,