Dwustopniowa weryfikacja, czyli przezorny, zawsze ubezpieczony

6

W dzisiejszych czasach, w obliczu pojawiających się co chwila wiadomościach o kolejnych wyciekach danych, wykradzionych hasłach czy utraconych kontach w różnych usługach dwustopniowe uwierzytelnianie staje się wręcz obowiązkowe.

Funkcjonalność ta zwiększa bezpieczeństwo naszego konta przez dodanie do logowania dodatkowego czynnika uwierzytelniającego. Może to być np. kod jednorazowy z smsa, elektroniczny token (w postaci samodzielnego urządzenia lub aplikacji na smartfonie) czy karta kodów jednorazowych.

Dzięki temu dostęp do naszego konta jest utrudniony – a tym samym chronimy konto przed dostępem osób trzecich. To idealne rozwiązanie, jeżeli często korzystamy z możliwości logowania poza naszym stałym miejscem pracy lub domem.

Dziś niemal każda usługa oferuje te funkcjonalności i jeśli tylko są dostępne to warto je aktywować i korzystać.

Dwustopniowa weryfikacja – czego dowiesz się z artykułu

Spójrzmy na przykładach jak:

Spis Treści
Zwiń
Rozwiń

1. Google

Przejdź na stronę Weryfikacji dwuetapowej i zaloguj się. Przez resztę procesu przeprowadzi was bardzo dokładny opis na stronie procesu. Wystarczy kliknąć Rozpocznij w prawym, górnym rogu.

Dwuetapowa weryfikacja konta Google.

Dwuetapowa weryfikacja konta Google jest bardzo prosta.

Potem jeszcze tylko raz klikamy Rozpocznij >> i kolejne formularze dokładnie powiedzą nam co robić. 

Drugi krok dwuetapowej weryfikacji Google.

Drugi krok dwuetapowej weryfikacji Google.

2. Facebook

Przejdź do strony https://www.facebook.com/settings?tab=security zaloguj się.

Facebook powinien być używany jako przykład wszechstronnego zabezpieczania kont użytkowników.

Możesz skorzystać z aplikacji mobilnej z generatorem kodów, powiadomień sms, powiadomień o logowaniu, możesz podglądać miejsca logowania, przeglądarki, a do używania aplikacji firm trzecich w Facebooku możesz używać specjalnych kodów zamiast logować się swoim głównym hasłem do Facebooka.

Warto korzystać z podwójnej weryfikacji na Facebooku

Podwójna weryfikacja Facebooka umożliwia szereg optymalnych zabezpieczeń

3. Bankowość online

W przypadku banków pojawia się nawet trzystopniowa weryfikacja. Podajemy hasło do konta oraz wybrane cyfry z numeru PESEL by później przy samym dokonywaniu przelewu być poproszonym o dodatkowe potwierdzenie. 

kup AVG Internet Security

Najczęściej spotykanym trzecim zabezpieczeniem dodatkowym są kody autoryzacyjne SMS. Wykonując dowolną operację w systemie bankowości online musisz potwierdzić operację dodatkowym kodem, który przychodzi smsem na powiązany z kontem numer telefonu. Ostatnio usługa ta również aktywowana jest dla płatności kartą kredytową. Co dodatkowo zabezpiecza nas przed nieautoryzowanymi zakupami.

Alternatywą dla kodów sms jest karta kodów jednorazowych zamawiana przez użytkownika. Kodów z karty używa się podobnie jak kodów sms do potwierdzania operacji.

4. Token cyfrowy/aplikacja

Wspominałem, że obok kodów SMS czy kart kodów można stosować token, który kod jednorazowy generuje co 60s.

Zobaczmy na przykładzie firmy Blizzard, która oferuje możliwość przyłączenia tokena (samodzielnego lub aplikacji na smartfon) do swojego konta Battle.net i zabezpieczenia dostępu do naszych gier.

Strona zarządzania tokenem – możliwość przypisania tokena do naszego konta, zamówienia tokena w postaci samodzielnego urządzenia.

Token Blizazzard - strona

Strona zarządzania tokenem firmy Blizzard

Zdjęcie przykładowego tokena na stronie blizzard

Tak wygląda przykładowy token

Podobnie jak Facebook firma Blizzard również oferuje alerty komórkowe – powiadomienia smsem o próbach dostępu do Twojego konta. Jeśli ktoś będzie próbował uzyskać dostęp do Twojego konta, nie uda się logowanie zostaniesz o tym natychmiast powiadomiony wiadomością SMS.

Dodatkowo powiązany numer telefonu jest pomocny w przypadku własnych problemów z kontem – zgubiony token, reset hasła itd.

Opcje dwustopniowej weryfikacji są bardzo szerokie

Blizzard umożliwia włączenia powiadomień, przesyłanych bezpośrednio na Twój komputer

 

Dwuetapowa weryfikacja stała się niezwykle popularna, kolejne firmy świadczące usługi, głównie w branży gier wprowadzają taką możliwość. Największy serwis pozwalający na dostęp do kilku tysięcy gier w wersji cyfrowej, po weryfikacji drogą elektroniczną wprowadził ją także przez SMSy.


Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!

Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!


Gry MMO (Massive Multiplayer Online), które wymagają by względnie logować się do nich codziennie najczęściej posiadają własne Tokeny lub ich wersje na urządzenia mobilne. Wszystko to by utrudnić nielegalnym użytkownikom na dostęp do naszych danych, w tym co raz częściej karty płatniczej przypisanej do konta. Warto się więc w nie zaopatrzyć. Nigdy za mało bezpieczeństwa.

___

Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG PC TuneUp – program do optymalizacji systemu. Komplet 30 aplikacji pozwalających na wykorzystanie mocy komputera w 100%!
antywirus avg logo

 

 

Oceń artykuł
[Głosów: 0 Średnia: 0]

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Avatar

Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.

6
Dodaj komentarz

avatar
3 Comment threads
3 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
6 Comment authors
Tomasz_AVGKrystyna RudzikTomasz WasiewiczPartykArkadiusz Zakrzewski Recent comment authors
  Subscribe  
najnowszy najstarszy oceniany
Powiadom o
jacek
Gość

Dziękuję skorzystałem z porady zobaczymy jak to naprawdę działa po pewnym czasie mogę podsumować moje działanie jak mi wiadomo Facebook i Google wykradane są dane z komputerów

Arkadiusz Zakrzewski
Admin

Nic nikomu nie jest wykradane z komputera. Nikogo w Google nie interesują Twoje zdjęcia z wakacji czy save z gry, w którą aktualnie grasz.
Dane są zbierane jak już i to dane anonimowe na podstawie Twojej aktywności, dane, które są używane do rozwoju i ulepszania produktów. Robi to prawie każdy producent oprogramowania i szczegóły na ten temat są w polityce prywatności.

Partyk
Gość
Partyk

Świetny i treściwy tutorial. Niektórzy nawet nie wiedzą o istnieniu weryfikacji dwuetapowej a większość znaczących usług oferuje takową za darmo… Chociaż i tak co ciekawe nie do końca chroni przed Phishingiem:

http://haker.edu.pl/2015/01/11/facebook-hack-kod-sms/

Krystyna Rudzik
Gość
Krystyna Rudzik

Z tokena korzystałam mając konto w jednym z banków .Aby wykonać przelew trzeba było włożyć do niego kartę płatniczą i w czasie transakcji skierować token w odpowiednie miejsce na ekranie monitora i wtedy był wygenerowany dodatkowy kod.Dopiero po jego użyciu transakcja była zaakceptowana.Przyznam,że moim zdaniem, to było to dobre zabezpieczenie konta bankowego 🙂

Tomasz_AVG
Gość

Zazwyczaj te rozwiązania są prostsze w obsłudze niż opisany przez Panią. Generują one losowy kod, który trzeba przepisać. Rzadziej jest to akceptacja jednym kliknięciem na potwierdzenie.

jacek
Gość
jacek

Dziekuje skorzystalem z porady zobaczymy jak to naprawde dziala po pewnym czasie moge podsumowac moje dzialanie jak mi wiadomo Facebook i Google wykradane sa dane z komputerow

Arkadiusz Zakrzewski
Gość
Arkadiusz Zakrzewski

Nic nikomu nie jest wykradane z komputera. Nikogo w Google nie interesuja Twoje zdjecia z wakacji czy save z gry, w ktora aktualnie grasz.Dane sa zbierane jak juz i to dane anonimowe na podstawie Twojej aktywnosci, dane, ktore sa uzywane do rozwoju i ulepszania produktow. Robi to prawie kazdy producent oprogramowania i szczegoly na ten temat sa w polityce prywatnosci.

Partyk
Gość
Partyk

swietny i tresciwy tutorial. Niektorzy nawet nie wiedza o istnieniu weryfikacji dwuetapowej a wiekszosc znaczacych uslug oferuje takowa za darmo… Chociaz i tak co ciekawe nie do konca chroni przed Phishingiem:http://haker.edu.pl/2015/01

Tomasz Wasiewicz
Gość
Tomasz Wasiewicz

Niestety nic nie dam nam nigdy 100% gwarancji. Wszystko co robimy to wyscig z tymi, ktorzy chca nasze dane uzyskac. Uwazam natomiast, ze najlepszym rozwiazaniem jest token, dzieki temu, ze kody zmieniaja sie dynamicznie najtrudniej uzyskac dostep do niego.

Krystyna Rudzik
Gość
Krystyna Rudzik

Z tokena korzystałam mając konto w jednym z banków .Aby wykonać przelew trzeba było włożyć do niego kartę płatniczą i w czasie transakcji skierować token w odpowiednie miejsce na ekranie monitora i wtedy był wygenerowany dodatkowy kod.Dopiero po jego użyciu transakcja była zaakceptowana.Przyznam,że moim zdaniem, to było to dobre zabezpieczenie konta bankowego 🙂

Tomasz_AVG
Gość
Tomasz_AVG

Zazwyczaj te rozwiązania są prostsze w obsłudze niż opisany przez Panią. Generują one losowy kod, który trzeba przepisać. Rzadziej jest to akceptacja jednym kliknięciem na potwierdzenie.

Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku