Co to jest uwierzytelnianie dwuskładnikowe?

Szybki hosting dla WordPressa

Czym jest uwierzytelnianie dwuskładnikowe?

Uwierzytelnianie dwuskładnikowe nazywane jest także uwierzytelnianiem lub logowaniem dwuetapowym, wielopoziomowym. Wprowadzenie uwierzytelniania dwuskładnikowego ma za zadanie zabezpieczenie poświadczeń użytkownika, np. podczas procesu logowania czy dostępu do zasobów. Skutkiem uwierzytelniania dwuskładnikowego jest wprowadzenie dodatkowych warstw uwierzytelniających.

Podczas korzystania z tradycyjnego uwierzytelniania użytkownik podaje tylko jeden element, np. popularne i powszechnie stosowane hasło dostępu. Oznacza to, że po wpisaniu poprawnego loginu i hasła, poświadczenia użytkownika są potwierdzane. Bez dodatkowych warstw zabezpieczających poświadczenia użytkownika, każdy użytkownik znający poprawny login i hasło otrzyma dostęp do zasobów.

Ze względu na coraz częstsze przypadki wykradania loginów i haseł przez wirusy i oprogramowanie szpiegowskie – warto zastanowić się nad wprowadzeniem uwierzytelniania dwuskładnikowego. Wprowadzając drugą warstwę uwierzytelniającą, czyli tzw. logowanie dwuskładnikowe, konieczne jest dodatkowe poświadczenie, np. potwierdzenie operacji logowania na smartfonie lub wpisanie poprawnego tokena.

Uwierzytelnianie dwuskładnikowe potwierdza poświadczenia użytkownika (np. podczas logowania). Najczęściej stosowane jest przy bankowości internetowej lub na portalach społecznościowych.

Uwierzytelnianie dwuskładnikowe chroni wrażliwe dane

Uwierzytelnianie dwuskładnikowe stosowane jest do ochrony newralgicznych danych czy wrażliwych systemów, np. w bankowości internetowej. Ze względu na zasięg działania, coraz częściej stosowane jest także przy zabezpieczaniu dostępu do wszelkiego rodzaju kont (np. na portalach społecznościowych).

Z pozoru niepotrzebna ochrona prywatnego konta użytkownika, przekłada się na ochronę nie tylko jego profilu, ale także powiązanych z użytkownikiem danych, np. jego danych osobowych, kontaktów, wiadomości prywatnych. Przejęcie kontroli nad kontem w portalu społecznościowym może pociągnąć za sobą inne niepożądane skutki, np. kradzież haseł lub użycie konta użytkownika w tzw. kampaniach phisingowych w celu wyłudzenia danych od jego znajomych.

Uwierzytelnianie dwuskładnikowe oraz jego wszelkiego rodzaju odmiany to odpowiedź na zmieniającą się technologię oraz popularność narzędzi z jakich na co dzień korzystamy.

Korzystanie z najnowszych technologii jest bezpieczne – o ile użytkownik jest świadomy zagrożeń i potrafi eliminować czynniki, które mogą generować potencjalnie niedogodności. Wprowadzenie uwierzytelniania dwuskładnikowego pozwala uniemożliwić pojawienie się wielu niedogodności związanych między innymi z nieautoryzowanymi operacjami.

Popularne uwierzytelnianie dwuskładnikowe za pomocą hasła i tokenu

Najpopularniejszym mechanizmem uwierzytelniania dwuskładnikowego jest rozwiązanie oparte na: haśle dostępu + tokenie, np. przesyłanym w postaci kodu SMS na telefon komórkowy.

Użytkownik, który używa tego typu uwierzytelniania dwuskładnikowego, w celu uzyskania dostępu do swojego konta, musi podać w pierwszej kolejności login oraz hasło dostępu. Jeśli wpisane dane będą poprawne, to w kolejnym kroku w celu potwierdzenia poświadczeń należy podać token. Dopiero po podaniu poprawnego tokena zostanie wykonane logowanie do wskazanego konta.

Token może być generowany i wysyłany w postaci kodu SMS lub też może być generowany za pomocą specjalnej aplikacji zainstalowanej na smartfonie.

Dodatkowym ograniczeniem wprowadzanym przez administratorów są dodatkowe czynniki zabezpieczające, np. czas wymagany na wpisanie poprawnych poświadczeń lub umożliwianie logowania tylko z określonych lokalizacji (geolokalizacja). W drugim przypadku aplikacja zapamiętuje urządzenie, z którego następuje logowanie (uznając je jako zaufane), ale wymaga dodatkowych poświadczeń w przypadku, gdy Twoja lokalizacja lub urządzenie się zmienią, np. gdy korzystasz z komputera innego niż zazwyczaj.

Przykład: podczas korzystania z konta Google możesz zaobserwować, że po każdym logowaniu z innego urządzenia niż zazwyczaj, otrzymasz wiadomość e-mail wskazującą na to logowanie. Taka informacja ma na celu powiadomić Cię o wykonanym logowaniu z innego miejsca lub urządzenia niż zazwyczaj. Dzięki temu będziesz mógł szybko zareagować i ochronić swoje konto.

Co to jest 2FA?

2FA to dodatkowa warstwa zabezpieczeń, której zadaniem jest ochrona konta lub systemu użytkownika. Wprowadza ona mechanizm “upewnienia się”, że osoba która próbuje uzyskać dostęp do konta jest tą osobą, za którą się podaje.

Korzystając z warstwy 2FA użytkownik w pierwszym etapie loguje się do konta, korzystając z głównego mechanizmu autoryzującego, np. loginu i hasła dostępu. W drugim etapie użytkownik musi wskazać dodatkową informację autoryzującą, która może być “spersonalizowana” i w zależności od typu poświadczenia może być trudna do uzyskania osobom trzecim.

Przykładowe dodatkowe informacje autoryzujące, które mogą zostać użyte przy 2FA:

  • informacja, którą znasz tylko ty, np. osobisty numer identyfikacyjny typu PIN, dodatkowe hasło czy klucz do wprowadzenia na ekranie telefonu,
  • coś co posiadasz, tj. urządzenie lub przedmiot, który może posłużyć do identyfikacji, np. karta kredytowa, telefon komórkowy lub karta kodów, a nawet elektroniczny token,
  • informacje związane z Twoim ciałem lub wyglądem, np. dane biometryczne, tęczówka oka, próbka głosu czy identyfikacja twarzy.
Chociaż niektóre z tych elementów wydają się niepozorne, to jednak razem z podstawowym zabezpieczeniem w postaci loginu i hasła, tworzą skomplikowany mechanizm zabezpieczający, który trudno złamać.

Mechanizm ochronny 2FA może być znacznie bardziej złożony niż jest to opisane wyżej. Otwiera on drogę do nieskończonej ilości kombinacji opierających się na wielopoziomowym zabezpieczeniu. Nawet, jeśli zdecydujemy się na wprowadzenie dwóch haseł dostępu do naszego konta, to już możemy mówić o złożonym mechanizmie ochronnym.

  • Kliknij tutaj, aby przeczytać jak tworzyć silne i bezpieczne hasła dostępu.
  • Kliknij tutaj, aby przeczytać jak chronić się przed atakami typu Brute Force.

Telefony komórkowe to raj dla hakerów i złodziei

Zgubienie telefonu komórkowego może mieć dziś dla wielu jego użytkowników katastrofalne skutki. Dostęp do listy kontaktów, dostęp do serwisów społecznościowych, dostęp do zapisanych w pamięci telefonu aplikacji, np. obsługujących karty płatnicze.

Nie bez powodu producenci telefonów prześcigają się w tworzeniu coraz wymyślniejszych mechanizmów zabezpieczających. Od skomplikowanych kluczy rysowanych palcem na ekranie, po zabezpieczenia biometryczne, skanery twarzy lub tęczówki czy analizatory głosu. Każde z tych zabezpieczeń wydaje się rozwiązaniem nie do oszukania, a jednocześnie może okazać się nie tak wygodne jak byśmy tego chcieli.

Wygoda jest pojęciem indywidualnym, ale kwestie bezpieczeństwa dotyczą nas wszystkich, dlatego niezależnie od tego z jakich zabezpieczeń korzystasz, to warto pomyśleć o zabezpieczeniach dwuetapowych, które wzmocnione są chociażby dodatkowym kluczem lub innym kodem zabezpieczającym. Korzystanie z takiego rozwiązania może wydłużyć czas uruchamiania urządzenia, ale w tym przypadku stosowanych zabezpieczeń nie należy kierować się wygodą.

Atak od wewnątrz

Jeśli wydaje Ci się, że opisane powyżej zagrożenia to koniec listy, to spójrz na nie od drugiej strony. Od strony ofiary, która właśnie straciła dostęp do swojego systemu, może to znaczyć też tyle, że za chwilę problemy mogą przejść również na jej znajomych, np. za pośrednictwem portali społecznościowych.

W jaki sposób zagrożone mogą być znajomi ofiary? Najczęściej zdarza się, że znajomi mogą otrzymać wiadomości lub zobaczyć inne publikacje w sieciach społecznościowych, w których znajdują się linki prowadzące pod niebezpieczne adresy URL. Nie wszyscy są w stanie szybko zweryfikować, że pod znajomego podszywa się złodziej, który przejął kontrolę nad kontem. Takich sytuacji odnotowuje się coraz więcej i coraz więcej osób pada ofiarą takich szkodliwych działań.

W takich przypadkach z pomocą przychodzą popularne aplikacje antywirusowe, które znajdziesz także w ofercie home.pl. Chociaż rozwiązania te mają nas chronić przed wirusami, to oferują również wiele dodatkowych funkcji zabezpieczeń, które mogą nas uchronić przed takimi zagrożeniami.

Sprawdź ofertę na aplikację antywirusowe, które dostępne są w ofercie home.pl:

Hosting stworzony dla WordPressa

Masz stronę WWW na WordPressie? My też uwielbiamy ten system dla stron internetowych. Dlatego stworzyliśmy hosting specjalnie dla jego użytkowników.


  • Czy artykuł był pomocny ?
  • Tak   Nie
Szukaj
Generic filters
Tylko dokładne dopasowania
Szukaj w tytułach
Szukaj w treści
Filter by Article Categories
Najczęściej zadawane pytania
Dodatkowe narzędzia hostingu
Statystyki serwera (nowe)
Połączenie SSH
Statystyki serwera (stare)
WebFTP
Autoinstalator
Kontrola wersji (SVN)
Listy mailingowe
Poczta home.pl
Obsługa poczty webmail
Programy pocztowe
Nowa platforma home.pl
Częste pytania
Bezpieczeństwo
Instalacje
Panel klienta
Domeny
Hosting
Serwer Apache
Bazy danych
Certyfikaty SSL
Zamawianie SSL
Instalacja i konfiguracja SSL
Poczta e-mail
WordPress Hosting SSD
Dodatki od partnerów
Poprzednia platforma home.pl
Certyfikaty SSL
Zamawianie certyfikatów SSL
Konfiguracja i instalacja SSL
Panel home.pl
Informacje podstawowe
Pulpit
Usługi
Płatności
Profil
Centrum Pomocy
Operacje w Panelu home.pl
Serwery
WebFTP
Informacje podstawowe
Konfiguracja serwerów
Serwery Unix
Serwery Windows
Obsługa baz danych
phpMyAdmin (MySQL)
phpPgAdmin (PgSQL)
myLittleAdmin (MSSQL)
Sklep internetowy eSklep
Panel usługi eSklep
RODO w sklepie internetowym
Panel sklepu internetowego
Pierwsze kroki
Promocja sklepu
Sprzedaż
Pierwsze uruchomienie
Dodatki od partnerów
Asortyment
Klienci
Integracje
Inne integracje
Systemy aukcyjne
Baza produktów
Aplikacje
App store
Aplikacja mobilna
Marketing
Modyfikacja wyglądu
Dokumentacja
Dla deweloperów
Style graficzne
Inne zagadnienia
Raporty i statystyki
Zawartość
Filmy instruktażowe
Konfiguracja sklepu
Rozliczenia i dokumenty
Faktury
Zmiana danych (cesja)
Rozliczenia i płatności
Dokumenty do pobrania
Produkty i usługi
Kreator Stron WWW
eCommerce
Moduły
Ustawienia
Szablony
Nawigacja
Publikacja i dodatki
Szybki start
Prestahosting
Profesjonalne usługi IT
Certyfikaty SSL
Przywracanie danych
Udostępnienie logów
Operacje na plikach i bazach danych
WordPress
Terminal płatniczy SumUp
Wordpress hosting SSD
Domeny
Informacje podstawowe
Rejestracja / opłacanie
Konfiguracja domen
Transfer domen
Giełda domen
Dodatki do domen
Serwery VPS
Skrzynki e-mail
Microsoft Exchange
Cloud Email Xchange
Obsługa skrzynek w Panelu home.pl
Jak zarejestrować Personal email lub Business email?
Bezpieczeństwo
eKsięgowość
Reklama internetowa
Reklama Allegro Ads
Tworzenie stron WWW
Contact LEADer
Reklama banerowa Google
Zakupy Google
Google Ads (AdWords)
eKampanie Google
SEMSTORM
Pozycjonowanie
rankingCoach
Baza wiedzy
Facebook
Systemy CMS
Internet w praktyce
Przydatne programy
Konfiguracja programów FTP
Zagadnienia techniczne
.htaccess
mod_rewrite
Kursy i specyfikacje
Kurs HTML
Kurs PHP
Kurs SQL
Rejestracja usług
RODO w home.pl
English
Website Builder
Marketplace
Control Panel
Webmail
FTP
Office 365
WordPress
SSL certificate
Aplikacje w marketplace
SimplySign
Antywirus ESET
SiteLock - ochrona WWW
Dropsuite Email Backup
CCleaner
Antywirus Kaspersky
Dropbox - dysk w chmurze
Płatności PayU
Programy antywirusowe AVAST
Office 365
AVG PC TuneUp
Reklama na start
Google AdWords
Zareklamuj stronę WWW na Facebook
Cloud Email Xchange
Brand24
Microsoft OneDrive
FreshMail.pl
Tłumaczenia online
G Suite - poczta Gmail
Program prowizyjny
Acronis Backup
Informacje podstawowe
Ustawienia dodatkowe
Panel użytkownika
Panel administratora
lub