پنجشنبه 26 تير 1399 21:06
  تخفیف های زریک  فیس بوک زریک  تحلیل بازار طلا  توئیتر زریک  اینستاگرام زریک  تلگرام زریک  تقویم اقتصادی جهان  وب سرویس قیمت طلا و سکه  سایت های مرتبط با طلا و سکه و ارز

 

 

 

نوع خرید زریک فروش زریک

ساعت کاری مجموعه زریک

ساعت کاری فروشگاه زریک

از آنجا که رمزهای عبور به طور فزاینده ای ایمن تر می شوند، چه از طریق نقض اطلاعات و چه با کاربری ضعیف کاربر، تعداد بیشتری از افراد برای تأمین امنیت دیجیتالی خود به 2FA یا تایید هویت دو عاملی منتقل می شوند – و بسیاری از ارائه دهندگان خدمات نیز این تغییر را ترغیب یا اجباری می کنند. اما تایید هویت دو عاملی چیست و چرا از تایید هویت دو عاملی استفاده می کنیم؟ ما به جزئیات نحوه کارکرد روشهای مختلف تأیید هویت دو عاملی می پردازیم، اما قبل از اینکه به آنجا برویم، ابتدا اجازه دهید به این سؤال پاسخ دهیم که چرا؟ از این گذشته، گذرواژه‌ها اکنون برای نسلی از امنیت روزمره استاندارد هستند. اضافه کردن یک مرحله اضافی، ورود به حساب کاربری شما را دشوارتر می کند. چرا خودمان را به زحمت بیندازیم؟ برای پیدا کردن پاسخ این سوالات تا انتهای این یادداشت همراه ما باشید.

تایید هویت دو عاملی چیست؟

تایید هویت دو عاملی (2FA) روشی برای ایجاد دسترسی به یک حساب آنلاین یا سیستم رایانه ای است که کاربر را ملزم به ارائه دو نوع مختلف از اطلاعات می کند.یک عامل در این زمینه به سادگی به معنای راهی برای متقاعد کردن یک سیستم رایانه ای یا سرویس آنلاین است که شما می گویید که هستید، بنابراین سیستم می تواند تعیین کند که آیا شما حق دسترسی به سرویس های داده ای را دارید که می خواهید به آنها دسترسی پیدا کنید یا خیر. تاکنون رایج ترین عامل تأیید اعتبار در استفاده، جفت نام کاربری / رمز عبور است و از آنجا که اکثر حساب ها فقط برای دسترسی نیاز به رمز عبور دارند، بنابراین اکثر سیستم ها از احراز هویت تک عاملی برای امنیت استفاده می کنند. برای تأیید هویت دو عاملی، باید رمز عبور را تهیه کنید و هویت خود را به روش دیگری برای دستیابی به آن ثابت کنید.

چرا 2FA؟

یکی از دلایل اصلی استفاده از 2FA این است که نقض گسترده داده ها، که میلیون ها آدرس ایمیل / گذرواژه را برای فروش در دارک وب قرار داده است، باعث شده بسیاری از گذرواژه‌ها از امنیت کمتری برخوردار شوند. بیشتر افراد از گذرواژه‌ها در چندین سایت و حساب استفاده مجدد می کنند. یک هکر می تواند آدرس و گذرواژه شناخته شده ایمیل را به ده ها سایت وصل کند و ببیند که به کدام یک از آنها دسترسی پیدا می کند. گزارش بررسی تخلف داده های Verizon 2017 نشان داد که 81 درصد از موارد نقض حساب می تواند در پسوردهایی که یا به این روش فاش شده اند، قرار داده شود یا رمزهای عبور آنقدر ضعیف باشند (به عنوان مثال “passw0rd”) که بسیار ساده حدس زدند.

نقاط ضعف موجود

بسیاری از سایتها از به اصطلاح سؤالات امنیتی یا احراز هویت مبتنی بر دانش استفاده می کنند – “نام مادر شما چیست؟” یا “کجا متولد شد؟” به عنوان نوعی پشتیبان گیری از گذرواژه‌ها. به عنوان مثال اگر کاربر در حال ورود به سایت از طریق رایانه جدید یا اتصال به شبکه جدید باشد، این سؤالات معمولاً در بالای رمز عبور ایجاد می شود. با این حال، نقاط ضعفی هم وجود دارد: به عنوان مثال، با اطلاعات شخصی شخصی زیادی که برای کسانی که می دانند در کجا جستجو کنند، وجود دارد، یک هکر مصمم احتمالاً می تواند پاسخ این سؤالات را برای یک حساب فهمیده یا از طریق حملات مهندسی معکوس آن را دور بزند. اما مهمتر از همه، همانطور که خواهیم دید، آنها یک عامل امنیتی دوم واقعی نیستند و بنابراین نمی توانند امنیت لایه ای از تأیید هویت دو عاملی را فراهم کنند.

تأیید هویت دو عاملی چگونه است؟

برای درک اینکه تایید هویت واقعی دو عاملی چگونه به نظر می رسد، ما باید مفهوم یک عامل را مجددا مورد بررسی قرار دهیم. برای مثال، یک گذرواژه متناسب با تعریفی که در بالا داده ایم متناسب است، اما برای این مورد ما می خواهیم به صورت انتزاعی تر به آن فکر کنیم: این چیزی است که شما می دانید. این توضیح می دهد که چرا تأیید دانش مبتنی بر دانش 2FA واقعیت را نشان نمی دهد. در اصل، پاسخ به سؤال امنیتی شما فقط یک رمز عبور دیگر است و تابع تمام نقاط ضعف است. 2FA واقعی اولین عامل احراز هویت شما با یک عامل دوم از یک نوع کاملاً متفاوت است، مانند:

چیزی که دارید

چیزی که هستید

جایی هستید

کاربران برای دستیابی به حسابهای خود نیاز به تهیه دو عامل دارند.

مثالهای تأیید اعتبار دو عاملی

بیایید نگاهی به چند نمونه بیندازیم، و از فاکتور “چیزی که شما دارید” شروع می کنیم. گزارش های مصرف کننده نگاه خوبی به گزینه های مختلفی که در اینجا وجود دارد. شاید فرزند این نوع از ضریب امنیتی – که احتمالاً فرزند اصلی تأیید هویت دو عاملی است – RSA SecurID باشد. SecurID برای اولین بار در سال 1993 منتشر شد، از یک دستگاه فیزیکی کوچک با صفحه کوچک پردازنده استفاده کرد که به طور دوره ای عدد تصادفی را تغییر می داد، که بر اساس “seed” تولید شده در کارخانه تولید می شد. کاربران برای ورود به مناطق حساس، در هر لحظه به رمزعبور و تعدادی از نشانه SecurID خود نیاز دارند.

سایر ابزارها

ابزارهای دیگری وجود دارند که می توانند بخشی از معادله 2FA “چیزی را که شما دارید” را تحقق بخشند: کارتهای هوشمند و کلیدهای امنیتی فیزیکی وجود دارند که می توانند از طریق USB یا بلوتوث به رایانه متصل شوند. گوگل به این مشهور است که حوادث امنیتی را در داخل کشور کاهش داده است. برای دسترسی به حساب های محافظت شده 2FA که از آنها استفاده می کنید باید با رایانه ای که از آن استفاده می کنید به سیستم وصل شوید.

تلفن هوشمند

اما تهیه یک ابزار امنیتی و امنیتی مجزا برای هرکدام از کاربران و انتظار آن را دارد که هر زمان که بخواهند به سیستمهای شما دسترسی پیدا کنند، بسیار گران و سنگین است. به همین دلیل است که تاکنون رایج ترین شکل 2FA در حال استفاده، ابزاری است که شما همواره با خود حمل می کنید: تلفن هوشمند شما. در ساده ترین نسخه از این، پس از استفاده از نام کاربری و رمز عبور برای ورود به سایت، کاربر سپس با ارسال یک کد متنی به عنوان پیام متنی به شماره تلفنی که هنگام تنظیم حساب کاربری خود ارائه داده است، ارسال می شود. برای دستیابی به سایت کد لازم است. در یک نسخه کمی پیچیده تر، یک وب سایت کد QR را که در یک برنامه هوشمند مربوطه اسکن شده ارائه می دهد. تلفن های هوشمند همچنین می توانند از طریق برنامه های تخصصی و اتصال بلوتوث یا USB به عنوان یک نشانه امنیتی به معنای مورد بحث در بالا خدمت کنند.

“چیزی که هستید” چیست؟

این عامل ما را با ورود به شخص فیزیکی شما وارد قلمرو بیومتریک می کند. برای دسترسی به داده های محافظت شده باید یک گذرواژه با یک اثر انگشت یا اسکن چشم یا برخی عوامل مشابه را تهیه کنید. و همانطور که تلفن های هوشمند همه جا از 2FA بسیار ساده تر استفاده می کند، همینطور خوانندگان اثر انگشت و نرم افزار تشخیص چهره در اکثر تلفن های رده بالا، دنیای بی نظیر علمی بیومتریک را به ظاهر علمی در دسترس قرار می دهند. بسیاری از پیاده سازی های بیومتریک 2FA به سادگی قابلیت های داخلی را دارند که تلفن های کاربران قبلاً در اختیار داشتند.

سوال امنیتی

برخی از سایت ها با نیاز به یک روش دیگر تأیید اعتبار، اگر کاربر با یک رمز عبور از یک مکان غیرمعمول وارد شود، نسخه ضعیفی از آن را اجرا می کنند. غالباً این فقط یک سؤال امنیتی مبتنی بر دانش است، گرچه بعضی اوقات ممکن است مانند وارد کردن کدی که از طریق پیام متنی تحویل داده می شود، یکی دیگر از عوامل امنیتی باشد.

تایید هویت چند عاملی

سناریویی مانند آنچه در بالا توضیح داده شده است – جایی که یک رمز عبور، موقعیت مکانی کاربر و پیام ارسال شده به تلفن کاربر آنها همگی برای تأیید هویت آنها ترکیب شده اند – در اینجا شامل سه عامل است. در حقیقت، تأیید هویت دو عاملی تنها زیرمجموعه ای از مفهوم بزرگتر تأیید هویت چند عاملی است، زیرا در تئوری می توانید تعداد بیشتری از هوپ های مورد نیاز را جمع آوری کنید تا دسترسی به داده های امن داشته باشید.

Verge

درواقع Verge لیست مفصلی و مرتباً به روز شده از ارائه دهندگان اصلی خدمات، از جمله اپل و کلیه سایتهای مهم رسانه های اجتماعی را به همراه دستورالعمل هایی درباره نحوه فعال کردن 2FA برای حساب های شما در آنجا گردآوری کرده است.

2FA برای Google

درواقع Google به تأیید هوت دو عاملی خود با عنوان “تأیید دو مرحله ای” اشاره می کند و با طی کردن مراحل در صفحه Google برای این سرویس، شروع می کند. پس از تنظیم موارد، تأیید دو مرحله ای حساب Google شما و تمام خدمات مرتبط با آن را ایمن می کند. وقتی وارد حساب Google خود می شوید، یک کد را از طریق پیام متنی دریافت خواهید کرد که باید آن را نیز وارد کنید، یا اگر ترجیح می دهید یک رمز امنیتی Titan Security Key را سفارش دهید. در صورت تمایل می توانید 2FA را برای رایانه های قابل اعتماد غیرفعال کنید. این بدان معنی است که شما به عنوان مثال در خانه خود مجبور نیستید به طور مداوم با چندین عامل امنیتی برخورد کنید، اما هر کسی که از راه دور وارد سیستم می شود باید اثبات کند که شماست!

نمودار 24 ساعته اونس طلا

تاریخچه کامل اونس طلا

به منظور انجام معاملات در سامانه و فروشگاه زریک ارسال و ارائه کارت ملی و شناسنامه الزامیست.