टू-फैक्टर ऑथेंटिकेशन (2FA) जासूसी फिल्मों या राजनीतिक थ्रिलर के लिए आरक्षित कुछ की तरह लगता था - जिस तरह की चीज मिशन इम्पॉसिबल के एथन हंट को आत्म-विनाश से पहले अपने असाइनमेंट तक पहुंचने के लिए उपयोग करने की आवश्यकता होती है। लेकिन अब ऐसा नहीं है। वस्तुतः हम सभी दैनिक आधार पर 2FA का उपयोग कर रहे हैं, चाहे वह हमारे उपकरणों पर बायोमेट्रिक 2FA हो (फिंगरप्रिंट या चेहरे की पहचान) या सामान्य वन-टाइम पासवर्ड जो एसएमएस या एक प्रमाणक ऐप के माध्यम से प्राप्त किए जाते हैं।
हैकर्स के लिए अनदेखा करने के लिए हमारे खाते बहुत मूल्यवान हैं। यहां तक कि एक समझौता किया गया ईमेल खाता वित्तीय खातों तक पहुंच प्राप्त करने और आपके लिए एक दुःस्वप्न परिदृश्य बनाते हुए आपकी मेहनत की कमाई को लूटने के लिए एक कदम हो सकता है। हालाँकि फ़िल्में एक हूडि-पहने हैकर को कीबोर्ड पर उँगलियों से उड़ते हुए दिखाती हैं, वास्तविकता यह है कि 2022-2023 वेरिज़ोन डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट के अनुसार सुरक्षा उल्लंघनों (85%) के भारी बहुमत में एक मानवीय तत्व शामिल है। 2FA इस तरह के हमले से निपटने का सबसे अच्छा तरीका है।
- सर्वश्रेष्ठ वीपीएन सेवाएं२०२१-२०२२
- नॉर्टन एंटीवायरस ऐप अब आपको क्रिप्टो कमाने देता है - यहाँ आप क्या कर सकते हैं
- जून२०२१-२०२२ में सर्वश्रेष्ठ लैपटॉप सौदे
आपको लगता है कि यह आपके लिए एक वास्तविक चिंता है या नहीं, कई कंपनियां एक आवश्यक सुरक्षा उपाय के रूप में 2FA की ओर बढ़ रही हैं, Google के साथ यह घोषणा करने के लिए सबसे हालिया में से एक है कि निकट भविष्य में 2FA की आवश्यकता होगी।
हमने हाल ही में कवर किया है कि आपको दो-कारक प्रमाणीकरण के लिए अपने फ़ोन नंबर का उपयोग बंद करने की आवश्यकता क्यों है, यदि आप चूक गए हैं और सुनिश्चित नहीं हैं कि यह इतना बुरा विचार क्यों है तो इसे पढ़ें और वापस आएं, अब हम आपको दिखाने जा रहे हैं कि कैसे 2FA सही तरीके से करने के लिए।
दो-कारक प्रमाणीकरण क्या है?
2FA बहु-कारक प्रमाणीकरण (एमएफए) का सबसे प्रसिद्ध और व्यापक रूप से उपयोग किया जाने वाला रूप है, जैसा कि नाम से पता चलता है कि यह आपकी पहचान को सत्यापित करने के लिए कई कारकों पर निर्भर करता है। एक उत्कृष्ट उदाहरण एटीएम से पैसे प्राप्त करना है, आपको अपने खाते तक पहुंचने के लिए कार्ड के साथ-साथ आपके पिन की भी आवश्यकता है।
उस उदाहरण में एमएफए के लिए तीन में से दो श्रेणियां शामिल हैं, "आपके पास क्या है" (एक भौतिक वस्तु) और "आप क्या जानते हैं" (एक पासवर्ड या सुरक्षा प्रश्न)। तीसरा विकल्प है "आप क्या हैं" जिसका अर्थ है फिंगरप्रिंट स्कैनर या चेहरे की पहचान जैसी बायोमेट्रिक विधि। यहां तक कि एक अविश्वसनीय रूप से जटिल पासवर्ड के विपरीत, यह आपके द्वारा भौतिक पहुंच के बिना आपके खाते के उल्लंघन की संभावना को समाप्त करता है।
Google की उपरोक्त 2FA घोषणा में, उसने पासवर्ड को "आपकी ऑनलाइन सुरक्षा के लिए सबसे बड़ा खतरा" के रूप में संदर्भित किया। अभी के लिए, अधिकांश लोगों के लिए पासवर्ड अभी भी 2FA प्रक्रिया का एक हिस्सा हैं। हालांकि, मुद्दा यह है कि वे श्रृंखला में कमजोर बिंदु हैं जिन्हें कम से कम एक अतिरिक्त कारक द्वारा मजबूत करने की आवश्यकता है। तो आइए 2FA के लिए सबसे अच्छे विकल्पों पर एक नज़र डालते हैं।
ऐप-आधारित दो-कारक प्रमाणीकरण
जैसा कि लगभग हर चीज के साथ होता है, 2FA से निपटने के लिए ऐप समाधान होते हैं, इन्हें ऑथेंटिकेटर ऐप कहा जाता है। बाजार में दर्जनों हैं, लेकिन कुछ जो मैं सुझाऊंगा, वे हैं ऑटि, माइक्रोसॉफ्ट ऑथेंटिकेटर, लास्टपास और 1पासवर्ड। Google प्रमाणक एक और लोकप्रिय विकल्प है, लेकिन मुझे नापसंद है कि इसके लिए पासवर्ड या बायोमेट्रिक लॉगिन की आवश्यकता नहीं है, यह एक प्रक्रिया में संभावित सुरक्षा अंतर है जो उन्हें खत्म करने की कोशिश कर रहा है।
Authy एक समर्पित प्रमाणक ऐप है और 2FA लॉगिन के लिए स्पष्ट रूप से उपयोग किया जाता है। माइक्रोसॉफ्ट ऑथेंटिकेटर, लास्टपास और 1पासवर्ड पासवर्ड मैनेजर हैं जिन्होंने एक ऑथेंटिकेटर कंपोनेंट को शामिल किया है। यदि आपको पासवर्ड मैनेजर की आवश्यकता है या पहले से ही इनमें से किसी एक का उपयोग कर रहे हैं, तो मैं इस मार्ग पर जाऊंगा क्योंकि यह 2FA प्रक्रिया को यथासंभव घर्षण रहित बनाता है।
एक बार जब आप अपना प्रमाणक ऐप चुन लेते हैं और इसे इंस्टॉल कर लेते हैं, तो आप अपने खातों के लिए 2FA सेट करना शुरू कर सकते हैं। यह प्रक्रिया का सबसे कठिन हिस्सा होने जा रहा है क्योंकि इसमें किसी भी सेवा या साइट पर जाना शामिल है जिसका आप उपयोग करते हैं जो एक-एक करके 2FA समर्थन प्रदान करता है। मुझे संदेह है कि यह वह कदम है जो अधिकांश लोगों को 2FA का उपयोग करने से रोकता है, लेकिन यह अंततः आपकी ऑनलाइन सुरक्षा के लिए इसके लायक है। और एक बार जब आपके पास 2FA ऊपर और चल रहा हो, तो यह कोई परेशानी नहीं है कि कुछ इसे बाहर कर दें।
प्रारंभिक सेटअप के दौरान, आप या तो एक क्यूआर कोड स्कैन करेंगे, या कुछ मामलों में, एक कोड दर्ज करेंगे और फिर वह सेवा आपके प्रमाणक ऐप में सहेजी जाएगी। आप अपने खातों को उनके बगल में छह अंकों के एक सेट और एक टाइमर की गिनती के साथ सूचीबद्ध देखेंगे। प्रत्येक 30 सेकंड में प्रत्येक के लिए एक नया यादृच्छिक छह-अंकीय कोड तैयार किया जाता है। ये टाइम-आधारित, वन-टाइम पासवर्ड (टीओटीपी) हैं, जो आपको एसएमएस या ईमेल के माध्यम से मिलते हैं, लेकिन इन्हें इंटरनेट कनेक्शन की आवश्यकता नहीं होती है और गंभीर रूप से किसी के द्वारा इंटरसेप्ट नहीं किया जा सकता है।
अब ज्यादातर मामलों में, जब तक आप उस स्तर की सुरक्षा नहीं चाहते हैं, तब तक आपको हर बार लॉग इन करने पर अपना TOTP कोड दर्ज करने की आवश्यकता नहीं होगी। आम तौर पर केवल यह आवश्यक है कि आप इसका उपयोग तब करें जब आप किसी नए डिवाइस पर लॉग इन कर रहे हों या एक निर्धारित समय बीत जाने के बाद, 30 दिन सामान्य हैं, लेकिन इस पर साइटें और सेवाएं अलग-अलग होंगी।
हार्डवेयर-आधारित दो-कारक प्रमाणीकरण
अब जबकि निश्चित रूप से मोबाइल प्रमाणक के साथ एक सुविधा कारक है। Google के साथ दो साल के केस स्टडी में, हार्डवेयर-आधारित समाधान चार गुना तेज था, समर्थन की आवश्यकता के लिए कम प्रवण और अधिक सुरक्षित। एक हार्डवेयर एमएफए/2एफए समाधान एक यूएसबी फ्लैश ड्राइव की तरह दिखता है। वे यूएसबी टाइप-ए, यूएसबी टाइप-सी और लाइटनिंग के साथ आपके किसी भी डिवाइस के लिए समर्थन की पेशकश करने वाले विभिन्न आकारों और आकारों में आते हैं। कुछ आधुनिक विकल्प एनएफसी या ब्लूटूथ के माध्यम से वायरलेस समर्थन भी प्रदान करेंगे।
इन सुरक्षा कुंजियों के साथ, आप बस उन्हें अपने डिवाइस में प्लग करते हैं या उन्हें अपने डिवाइस पर NFC चिप पर स्वाइप करते हैं और यह आपकी 2FA विधि के रूप में कार्य करता है। यह "आपके पास क्या है" एमएफए श्रेणी है। यह देखना आसान है कि यह आपके प्रमाणक ऐप को खोलने, प्रासंगिक TOTP कोड खोजने और फिर इसे रीसेट करने से पहले दर्ज करने की तुलना में तेज़ कैसे होने वाला है।
ऑथेंटिकेटर ऐप्स की तरह, 2FA हार्डवेयर की बात करें तो काफी संख्या में विकल्प हैं। सबसे प्रमुख (और जिसे Google ने अपने 50,000 से अधिक कर्मचारियों के लिए दिया था) YubiKey है। Google के पास ही अपनी टाइटन सुरक्षा कुंजी है और Thetis बाजार में एक और मजबूत खिलाड़ी है, लेकिन ये सभी विकल्प FIDO U2F प्रमाणित हैं, जो Google और Yubico (YubiKey के पीछे की कंपनी) द्वारा 2007 में बनाया गया एक खुला मानक है, जो सुरक्षित के व्यापक अपनाने को बढ़ावा देने के लिए है। प्रमाणीकरण।
मूल सेटअप प्रक्रिया अनिवार्य रूप से मोबाइल प्रमाणक पद्धति के समान है, आपको प्रत्येक सेवा पर जाना होगा और 2FA स्थापित करने के लिए निर्देशों का पालन करना होगा। क्यूआर कोड को स्कैन करने और टीओटीपी कोड प्राप्त करने के बजाय, संकेत मिलने पर आप या तो प्लग इन करेंगे या अपनी सुरक्षा कुंजी स्वाइप करेंगे और फिर इसे उस सेवा के साथ पंजीकृत किया जाएगा। भविष्य में संकेत मिलने पर, आपको बस एक बार फिर से प्लग इन करना होगा या अपनी सुरक्षा कुंजी को स्वाइप करना होगा और उस पर संपर्क टैप करना होगा। यदि आप सुनिश्चित नहीं हैं कि आप किन सेवाओं और अनुप्रयोगों का उपयोग करते हैं जो सुरक्षा कुंजी का समर्थन करते हैं तो आप यूबिको के इस आसान कैटलॉग को देख सकते हैं।
सुरक्षा कुंजी के साथ सबसे आम चिंता यह है कि अगर आप इसे खो देते हैं या टूट जाता है तो क्या करें। वहां कुछ विकल्प हैं। एक जिसे Google नियोजित करता है और Yubico अनुशंसा करता है कि दो सुरक्षा कुंजियाँ बनाए रखें, एक जो सुरक्षित रूप से संग्रहीत होती है और दूसरी जिसे आप अपने पास रखते हैं। कुछ छोटी सुरक्षा कुंजियों के अपवाद के साथ, जिन्हें स्थायी रूप से उन उपकरणों में प्लग किया जाना है जो सुरक्षित स्थान पर हैं, सभी सुरक्षा कुंजियों में एक छेद होता है जिससे उन्हें आपकी कुंजी रिंग से जोड़ा जा सकता है।
इसका मतलब यह है कि जब भी आप किसी नई सेवा पर 2FA के लिए पंजीकरण करते हैं, तो आपको दोनों सुरक्षा कुंजियों को चलाने की आवश्यकता होती है क्योंकि यह भौतिक हार्डवेयर में पंजीकृत है और खाते में नहीं है, लेकिन फिर से प्रारंभिक सेटअप के बाद, यह बार-बार नहीं होना चाहिए मुद्दा। ये YubiKey 5 NFC के साथ बहुत महंगे नहीं हैं, उदाहरण के लिए $45 के लिए जा रहे हैं और Thetis FIDO2 BLE सुरक्षा कुंजी $ 30 से कम के लिए उपलब्ध हैं और आपको उन्हें वर्षों तक प्रतिस्थापित नहीं करना चाहिए, इसलिए यह एक बुरा समाधान नहीं है।
विकल्प यह है कि आपको उन सभी साइटों और सेवाओं द्वारा प्रदान किए गए बैकअप कोड रखने की आवश्यकता है, जिन पर आप 2FA का उपयोग करते हैं। इन्हें या तो प्रिंट किया जा सकता है और सुरक्षित स्थान पर संग्रहीत किया जा सकता है या आप टेक्स्ट फ़ाइलों को एन्क्रिप्ट और स्टोर कर सकते हैं या तो पासवर्ड-लॉक और एन्क्रिप्टेड फ़ोल्डर में या सुरक्षित रूप से संग्रहीत फ्लैश ड्राइव पर सुरक्षित रूप से संग्रहीत कर सकते हैं।
अवलोकन
भले ही आप ऐप-आधारित या हार्डवेयर-आधारित 2FA समाधान का विकल्प चुनते हैं, इसमें कोई संदेह नहीं है कि प्रारंभिक सेटअप सबसे बड़ी बाधाओं में से एक है, जो कि हम में से कई साइटों, सेवाओं और ऐप का उपयोग करते हैं। जब तक मैं एक मैराथन पंजीकरण सत्र के लिए जाने के बजाय उन सभी के माध्यम से अपना रास्ता नहीं बना लेता, तब तक मुझे दिन में केवल 3-5 करना आसान लगा।
एक बार जब आप उस प्रारंभिक प्रक्रिया के साथ हो जाते हैं, तो यह एक बहुत ही दर्द रहित अतिरिक्त कदम है जो आपको अकेले पासवर्ड या एसएमएस या ईमेल-आधारित 2FA समाधान की तुलना में बहुत अधिक सुरक्षा प्रदान करता है। आप कभी-कभी अपना कोड दर्ज करने या अपनी सुरक्षा कुंजी प्लग इन करने के लिए खर्च किए गए अतिरिक्त समय में थोड़ा परेशान हो सकते हैं, लेकिन यह आपके क्रेडेंशियल्स को चुराने वाले किसी व्यक्ति से निपटने और संभावित रूप से आपके जीवन को उल्टा करने की कोशिश करने के सिरदर्द की तुलना में कम है। अपने खातों का नियंत्रण पुनः प्राप्त करने के लिए।
पेपैल, Google और अन्य जैसी कंपनियां आवश्यकता के रूप में 2FA में जा रही हैं, आपको 2FA समाधान की आवश्यकता होगी। एसएमएस या ईमेल-आधारित समाधानों के लिए समझौता न करें, उन्हें बहुत आसानी से दरकिनार कर दिया जाता है। ऑथेंटिकेटर ऐप और हार्डवेयर सुरक्षा कुंजी दोनों ही वास्तविक मजबूत 2FA सुरक्षा प्रदान करते हैं और उस प्रारंभिक सेटअप प्रक्रिया के बाद, यह जल्दी से आपकी ऑनलाइन सुरक्षा आदतों का एक सहज हिस्सा बन जाता है।