Babes gehigarria

Faktore anitzeko autentifikazioa: erasotzaileek gainditu ezin duten bigarren barrera

2FA-k zuk duzun edo zaren zerbait gehitzen dio ezagutzen duzun pasahitzari. Zure pasahitza filtratu arren, erasotzailea blokeatua geratuko da bigarren faktorerik gabe. Azter ditzagun aukerak eta erabaki zein den egokiena.

Zergatik da garrantzitsua MFA

Pasahitzen berrerabilpena eta kredentzial-filtrazioak saihestezina dira. Denbora errealeko egiaztapen bat gehitzeak (aldi bakarreko kodea, push jakinarazpena, hardware-gakoa edo biometria) zure arriskua nabarmen murrizten du, batez ere administratzaile, finantza eta posta elektronikoko kontuetarako.

2FA metodo ohikoenak

SMSa (seguruena gutxien)

Oso hedatua, baina SIM trukatzearekiko, SS7 atzemalearekiko eta phishing-arekiko zaurgarria. Erabili SMSa soilik aukera indartsuagorik ez dagoenean.

Mezularitza-aplikazioak (WhatsApp, Telegram, etab.)

SMSarekiko hobekuntza txiki bat, mezua zifratua dagoelako, baina oraindik zure telefono-zenbakiaren menpe dago eta bahitu daiteke kontu hori arriskuan jartzen bada.

Autentifikazio-aplikazioak (TOTP)

30 segundoro lineaz kanpoko kodeak sortzen dituzte sekretu partekatu batetik. Oso gomendagarria zerbitzu gehienetarako. Aukera ezagunak:

  • Google Authenticator
  • Microsoft Authenticator
  • Authy
  • 1Password/Bitwarden TOTP integratuak
  • Duo Mobile, Aegis, 2FAS

Push bidezko autentifikatzaileak

Zerbitzu batzuek (Okta, Duo, Microsoft, Google) push jakinarazpen bat bidaltzen dute saioa hasteko. Erosoa, baina kontuz nekadura-erasoekin: beti ukatu espero ez dituzun eskaerak.

Hardware segurtasun-gakoak

FIDO2/WebAuthn gailuak, hala nola YubiKey, Feitian edo SoloKeys, phishing-ari aurre egiten dioten 2FA eskaintzen dute. Domeinua balioztatzen dute saioa hasi aurretik eta passkey-ak eta PGP ere onar ditzakete.

Plataforma-autentifikatzaileak eta passkey-ak

Gailuetan integratuak (Windows Hello, Touch ID, Face ID, Android passkey-ak). WebAuthn-en oinarritzen dira eta oso erosoak dira phishing-ari aurre egiten dioten bitartean.

Sendotasuna erosotasunaren aurrean

Metodoa Segurtasuna Erabilera-erraztasuna Arrisku nagusiak
SMSa Baxua Oso altua SIM trukatzea, atzemailea, berrespen faltsu-emailak
Autentifikazio-aplikazioa Altua Ertaina Gailuaren galera, babeskopiarik eza
Push jakinarazpena Altua Altua Push bonbardaketa/nekadura-erasoak
Hardware-gakoa Oso altua Ertaina Galera fisikoa, kostua, ataka-mugak
Passkey-ak/biometria Oso altua Oso altua Zerbitzuen bateragarritasuna oraindik zabaltzen

Jardunbide onenak

  • Lehenetsi autentifikazio-aplikazioak edo hardware-gakoak SMS-aren aurrean.
  • Erregistratu gutxienez bi faktore (babeskopia gailua edo gakoa + berreskuratze-kodeak).
  • Gorde berreskuratze-kodeak lineaz kanpo modu seguruan.
  • Kontu partekatu edo administratzaile-kontuetarako, ezarri hardware-gakoak ahal den guztietan.
  • Gaitu passkey-ak onartzen diren guztietan; saio-hasiera seguruak errazten dituzte.

Ohiko galderak

Zer gertatzen da nire hardware-gakoa galtzen badut?

Erabili zure babeskopia gakoa edo berreskuratze-kodeak. Beti erregistratu gako bat baino gehiago konfigurazioan blokeatuta ez geratzeko.

Nola mugitzen ditut autentifikazio-kodeak telefono berri batera?

Authy-k hodeian sinkronizatzen du; beste aplikazioek esportatzeko edo QR kodeak berriro eskaneatzeko aukera ematen dute. Mantendu jatorrizko gailua berria berresteko arte.

Erasotzaileek nire aplikazio bidezko kodeak phishing bidez lor ditzakete?

Bai, denbora errealeko birbidaltze-erasoen bidez. Hardware-gakoek eta passkey-ek phishing-aren aurkako babesa eskaintzen dute jatorria egiaztatzen dutelako sinatu aurretik.


Oharra

password.es "dagoen bezala" eskaintzen da. Ez dugu zerbitzuaren erabilgarritasuna, informazioaren zehaztasuna edo sortutako pasahitzen segurtasuna bermatzen. Erabiltzaileek 2FA pasahitz-higiene sendoarekin eta gailuen segurtasunarekin konbinatzeko erantzukizuna dute.