? Faça sua nuvem mais seguro: Como você pode usar a autenticação de dois fatores para proteger os serviços em nuvem

iStock

Congresso é tão ruim em cibersegurança, dois legisladores enviou conselhos aos colegas; Sony trota a autenticação 2-fator de 5 anos após a violação; Instagram começa a rolar para fora autenticação de dois fatores; Vídeo: Pulso seguro VP diz autenticação multi-fator não vai matar o senha

Quanto é que suas comunicações privadas vale a pena? Como sobre a sua reputação? Sua conta bancária? Sua identidade?

Estes dias, a menos que você ir a extremos, quase todas as peças de sua vida pessoal e profissional passa por um serviço de nuvem. O risco de ter importantes credenciais nuvem comprometidos é grande demais para confiar em protegê-los com nada mais do que uma palavra-passe.

Um invasor que pode ter acesso a um importante serviço de nuvem, especialmente e-mail, pode cometer espionagem ou sabotagem, ou ele pode apenas causar estragos.

A solução é ativar a autenticação de dois fatores (2FA) para cada serviço de nuvem fundamental que você usa, especialmente aqueles que estão vinculados a contas empresariais.

Com 2FA habilitado para um serviço de nuvem, qualquer tentativa de login em um dispositivo não reconhecido requer que você digite um código secreto, recebida como uma mensagem de texto ou gerados por um aplicativo autenticador em seu smartphone previamente registrado. Você pode escolher entre vários aplicativos autenticador, que todos seguem um padrão aberto para gerar senhas de uso único com base no tempo.

Alguns serviços permitem que você escolha qual a técnica que você deseja usar para 2FA.

Para começar a usar 2FA, você tem que ativar o recurso do serviço que você deseja proteger. Então você tem que associar a sua conta com um dispositivo confiável. Você pode fazer isso através da adição de um número de telemóvel à sua conta, receber uma senha de uso único do serviço utilizando uma mensagem de texto, e, em seguida, entrar esse código no site para confirmar que o dispositivo é sua e pode ser confiável.

Para muitos (mas não todos) os serviços que oferecem 2FA, você também pode usar um aplicativo autenticador, que pares seu dispositivo (normalmente um smartphone) com um serviço web. A configuração geralmente requer a digitalização de um código de barras (depois de assinar em sua conta, é claro) ou entrar uma chave de criptografia demorado.

Nuvem; Cloud computing cresce, uma API de cada vez; software empresarial; SUSE doce! senões HPE-se uma distro Linux; Nuvem; Twilio lança novo plano empresarial prometendo mais agilidade; nuvem; Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

Digitalizando este código de barras cria um aplicativo de smartphone como um dispositivo confiável.

Eu prefiro usar um aplicativo autenticador para evitar situações em que eu tiver acesso à rede, mas não pode receber uma mensagem de texto por causa de um sinal de celular pobres. Na verdade, eu tenho vários aplicativos autenticador no meu smartphone, tudo bem organizado em sua própria pasta.

aplicativos autenticador estão disponíveis para todas as plataformas.

Com essa configuração para fora do caminho, aqui está como funciona a proteção 2FA

Passo 1: Depois de inserir seu nome de usuário e senha corretamente, o serviço web solicitará provas adicionais de sua identidade.

Quando você login a partir de um dispositivo não reconhecido, você precisa fornecer uma segunda prova de identidade.

Esta imagem é do Gmail, mas outros serviços usam prompts semelhantes.

Porque você está fazendo login em um dispositivo que não tenha sido previamente utilizado com o serviço, você é obrigado a fornecer prova adicional sob a forma de um código.

Se você é um ladrão usando credenciais roubadas ou phishing, você está sem sorte neste momento, porque você não tem maneira de recuperar esse código. Mas você não tem esse problema, que estabelece que este é um login legítimo. Você sacar seu smartphone.

Passo 2. Receber um código 2FA via mensagem de texto, ou abrir o aplicativo de smartphone para exibir o código atual.

Um aplicativo autenticador único pode lidar com várias contas, e sim, você pode usar o aplicativo do Google com sua conta Microsoft.

Cada código é gerado com base no segredo compartilhado eo tempo atual, e é bom apenas para um breve intervalo (geralmente o tempo suficiente para ter em conta qualquer atraso normal em receber mensagens de texto, mas não mais do que alguns minutos). Porque você tem o dispositivo de confiança na mão, você é capaz de responder ao desafio imediatamente.

Passo 3. Você está em!

Dependendo do serviço, digitando um código pode estabelecer automaticamente o dispositivo atual como confiável, ou você pode ser dada a opção de confiar no dispositivo atual. Se este é o seu novo computador ou tablet (ou um novo navegador), e você tem essa opção você deve dizer sim.

Como big data, a Internet das coisas, e meios de comunicação social, de asas estendidas, eles trazem novos desafios à segurança da informação e privacidade do usuário.

Quando você está fazendo login em um dispositivo que você não controla, você não deve permitir que sua lista confiável. Uma maneira de se certificar de que o dispositivo não está marcado como confiável é usar um navegador em modo privado (aka incognito no Chrome).

Se um cara mau consegue roubar suas credenciais para uma conta que está protegido por 2FA, ele é incapaz de fazer qualquer dano. Porque ele é como fazer login em um dispositivo não reconhecido, ele é obrigado a fornecer uma segunda forma de autenticação. Sem acesso ao seu dispositivo confiável, ele não pode autenticar a si mesmo e não pode ir mais longe.

Sim, 2FA aumenta o fator de aborrecimento ligeiramente. Mas o inconveniente é menor, especialmente em comparação com a quantidade de tempo e energia que você precisa para gastar se você tem que se recuperar de um corte sério. Ea garantia de que os seus segredos permanecerá seguro mesmo no caso de violação de senha vale mais que alguns segundos de verificação extra.

Na segunda parte desta série, vou mostrar como activar a autenticação de dois fatores em alguns dos serviços em nuvem mais utilizados.

Cloud computing cresce, uma API de cada vez

SUSE doce! senões HPE-se uma distro Linux

Twilio lança novo plano empresarial prometendo mais agilidade

Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia