Du har kanskje allerede hørt om begrepet tofaktorautentisering, og lurt på hva er tofaktorautentisering egentlig? Det sniker seg inn på arbeidsplasser, inn på bankkontoen din og Facebook kontoen din. Men hva dekker egentlig begrepet 2FA? Og hvorfor skal du vite om det? I denne artikkelen vil vi forklare deg hva 2-FA er og hvorfor du bør bruke det.
Ønsker du deg en passordbehandler som er sikker og lett å bruke? Da anbefaler vi 1Password som vi har kåret som den beste passordbehandleren
Artikkelen oppdatert på: 1. desember 2024
To-faktor autentisering (2FA), noen ganger referert til som totrinnsverifisering eller dual-faktor autentisering, er en sikkerhet som går ut på at brukere oppgir to forskjellige autentiseringsfaktorer for å verifisere seg at de er faktisk den personen som logger på.
2FA er implementert for å ha ett ekstra lag med beskyttelse både for en brukers legitimasjon og ressursene brukeren har tilgang til. Tofaktorautentisering gir et høyere sikkerhetsnivå enn autentiseringsmetoder som er avhengige av enkeltfaktorautentisering (SFA), der brukeren bare oppgir én faktor, vanligvis et brukernavn eller passord.
Tofaktorautentiseringmetoder er avhengige av at en bruker oppgir et passord som den første faktoren og en andre, forskjellig faktor – vanligvis enten et sikkerhetstoken eller en biometrisk faktor, for eksempel et fingeravtrykk eller ansiktsskanning.
Ved å ha tofaktorautentisering gir det et ekstra lag med sikkerhet til autentiseringsprosessen. Dette betyr at det blir vanskeligere for angripere å få tilgang til en persons enheter eller nettkontoer, fordi selv om offerets passord er hacket, er ikke et passord alene nok til å bestå autentiseringen.
Tofaktorautentisering har vært brukt i mange år for å kontrollere tilgang til sensitive systemer og data. Tjenesteleverandører på nettet bruker i økende grad 2 faktor autentisering for å beskytte brukernes legitimasjon. Ofte imot å bli brukt av hackere som stjeler en passorddatabase eller brukte phishing metoder for å skaffe brukeren sitt passord.
Nå har du fått svaret på hva er tofaktorautentisering, men hvorfor er det egentlig så viktig?
2 faktor autentisering er rett og slett viktig for å beskytte deg og dine kontoer på nett imot hackere, eller andre som prøver å komme seg inn på kontoene dine.
I dagens samfunn etter passord er sterk nettsikkerhet avhengig av en dynamisk tilnærming bygget fra en rekke verktøy og retningslinjer. Det er viktig å aldri stole på en enkelt metode for omfattende beskyttelse. Det betyr to ting:
Det er generelt tre anerkjente typer autentiseringsfaktorer:
Tofaktor autentisering (2FA) fungerer ved å legge til et ekstra lag med sikkerhet til nettkontoene dine. Her kreves det en ekstra påloggingsinformasjon. Utover brukernavnet og passordet, For å få kontotilgang, og å få den andre legitimasjonen krever tilgang til noe som tilhører deg.
2 faktor autentisering er veldig likt MFA. Teknisk sett er den i bruk hver gang det kreves to autentiseringsfaktorer for å få tilgang til et system eller en tjeneste. Å bruke to faktorer fra samme kategori utgjør imidlertid ikke 2FA. For eksempel, å kreve et passord og en delt hemmelighet anses fortsatt som SFA da de begge tilhører typen kunnskapsautentiseringsfaktor.
Det finnes mange orskjellige produkter som tilbyr totrinnsbekreftelse. Noen av de er passordbehandlere. Hos de fleste passordbehandlere inkluderer det ofte med 2 faktors autentisering, slik at du får ekstra beskyttelse.
Hvis du ønsker å lese mer om dette, eller er interessert i å vite hvilken som er den beste passordbehandleren kan du trykke her.
Maskinvaretokens for 2 faktor autentisering er tilgjengelig som støtter forskjellige tilnærminger til autentisering. Et populært maskinvaretoken er YubiKey. Dette er en liten Universal Serial Bus (USB)-enhet som støtter OTP-er, offentlig nøkkelkryptering og autentisering, og Universal 2nd Factor-protokollen utviklet av FIDO Alliance.
YubiKey-tokens selges av Yubico Inc., basert i Palo Alto, California. Når brukere med en YubiKey logger inn på en nettbasert tjeneste som støtter OTP-er – som Gmail, GitHub eller WordPress – setter de YubiKey inn i USB-porten på enheten, skriv inn passordet, klikk i YubiKey-feltet og trykk på YubiKey knapp. YubiKey genererer en OTP og legger den inn i feltet.
OTP er et engangspassord på 44 tegn; de første 12 tegnene er en unik ID som representerer sikkerhetsnøkkelen som er registrert med kontoen. De resterende 32 tegnene inneholder informasjon som er kryptert med en nøkkel som kun er kjent for enheten og Yubicos servere, etablert under den første kontoregistreringen. OTP sendes fra den elektroniske tjenesten til Yubico for autentiseringskontroll.
Når OTP-en er validert, sender Yubico-autentiseringsserveren tilbake en melding som bekrefter at dette er riktig token for denne brukeren. 2FA er fullført. Brukeren har gitt to faktorer for autentisering: Passordet er kunnskapsfaktoren, og YubiKey er besittelsesfaktoren.
Smarttelefoner tilbyr flere 2FA-funksjoner, som gjør det mulig for selskaper å bruke det som fungerer best for dem. Noen enheter kan til og med gjenkjenne fingeravtrykk, ved bruk av det innebygde kameraet til ansiktsgjenkjenning eller irisskanning og bruke mikrofonen til stemmegjenkjenning. Smarttelefoner utstyrt med GPS kan verifisere plassering som en tilleggsfaktor.
Voice eller Short Message Service (SMS) kan også brukes som en kanal for autentisering utenfor båndet. Et pålitelig telefonnummer kan brukes til å motta bekreftelseskoder via tekstmelding eller automatisk telefonsamtale. En bruker må bekrefte minst ett pålitelig telefonnummer for å registrere seg i mobil 2FA.
En push-varsling er passordløs autentisering som bekrefter en bruker ved å sende et varsel direkte til en sikker app på brukerens enhet, og varsler brukeren om at et autentiseringsforsøk pågår. Brukeren kan se detaljer om autentiseringsforsøket og enten godkjenne eller nekte tilgang – vanligvis med ett enkelt trykk. Hvis brukeren godkjenner autentiseringsforespørselen, mottar serveren denne forespørselen og logger brukeren på nettappen.
Selv om SMS-basert 2 faktor autentisering er billig, lett å sette seg inn i og anses som brukervennlig. Er det dessverre sårbart for en rekke angrep. National Institute of Standards and Technology (NIST) har frarådet bruken av SMS i 2FA-tjenester i sin spesialpublikasjon 800-63-3: Digital Identity Guidelines.
NIST konkluderte med at OTP-er sendt via SMS, er veldig sårbart på grunn av mobilnummerportabilitetsangrep. Dette gjelder angrep mot mobiltelefonnettverket og skadevare som kan brukes til å avskjære eller omdirigere tekstmeldinger.
2FA er et viktig sikkerhetstiltak, men for å beskytte alle kontoene dine trenger du et førsteklasses dataovervåkingsverktøy. Bør du skaffe deg en god passordbehandler og antivirus. Her er det viktig å velge en som skanner hele tiden nettet for lekkede data, og varsler deg umiddelbart i tilfelle en av kontoene dine blir kompromittert. Vi håper at denne artikkeln ga deg svaret på hva er tofaktorautentisering, og hva det faktisk brukes til.