Avantages et inconvénients des types et méthodes d'authentification à deux facteurs

Les méthodes d'authentification à deux facteurs ne sont pas égales. Certains sont manifestement plus sûrs et plus sûrs. Voici un aperçu des méthodes les plus courantes et celles qui répondent le mieux à vos besoins individuels.

Les méthodes d'authentification à deux facteurs ne sont pas égales.  Certains sont manifestement plus sûrs et plus sûrs.  Voici un aperçu des méthodes les plus courantes et celles qui répondent le mieux à vos besoins individuels.
Publicité

Si vous n'utilisez pas encore l'authentification à deux facteurs, vous êtes très en retard et laissez vos comptes vulnérables aux pirates et aux hameçonneurs. Quelle est la sécurité que vous ressentez quand un mot de passe est la seule chose entre un étranger et votre compte bancaire? Pas trop en sécurité, j'espère.

Oui, l'authentification à deux facteurs n'est pas infaillible. Oui, il y a des risques pour l'authentification à deux facteurs. Mais même avec ces inconvénients, l'utilisation de l'authentification à deux facteurs est meilleure que de s'en passer. Juste parce que les cambrioleurs peuvent éclater à travers une fenêtre ne signifie pas que vous allez arrêter de verrouiller vos portes, non? Bien sûr que non.

Mais voici la chose: toutes les méthodes d'authentification à deux facteurs ne sont pas égales . Certains sont manifestement plus sûrs et plus sûrs. Voici un aperçu des méthodes les plus courantes et celles qui répondent le mieux à vos besoins individuels.

Authentification à deux facteurs et authentification en deux étapes

Avant de plonger, prenons un petit moment pour dissiper une confusion entre l' authentification à deux facteurs et l' authentification en deux étapes . Ils sont semblables, mais pas tout à fait pareil - l'un est un carré, l'autre un rectangle.

L'authentification à deux facteurs est lorsque vous protégez un compte avec deux facteurs. Un facteur est soit "quelque chose que vous savez" (par exemple mot de passe), "quelque chose que vous avez" (par exemple, téléphone), ou "quelque chose que vous êtes" (par exemple, empreinte digitale). Pour être véritablement protégé par l'authentification à deux facteurs, votre compte doit exiger deux verrous de différents facteurs avant d'accorder l'accès.

Avantages et inconvénients des méthodes et méthodes d'authentification à deux facteurs Méthodes d'authentification à deux facteurs

Si un compte est protégé par deux verrous du même facteur, il est soumis à l'authentification en deux étapes (ou à l'authentification en deux phases). Par exemple, un mot de passe et une question de sécurité sont tous deux «quelque chose que vous connaissez», ce qui rend l'authentification en deux étapes, mais pas en deux. Bien que cela puisse offrir une protection adéquate, l'authentification à deux facteurs est préférable.

Tout comme un carré est un rectangle mais un rectangle n'est pas un carré, l'authentification à deux facteurs est un type d'authentification en deux étapes, mais pas l'inverse.

Méthode 1: Questions de sécurité

Les avantages et les inconvénients de deux types d'authentification à deux facteurs et méthodes de sécurité de méthode d'authentification à deux facteurs

Qu'Est-ce que c'est?
Lorsque vous créez un compte, vous choisissez une ou plusieurs questions de sécurité et définissez des réponses pour chacune d'entre elles. Lorsque vous vous connectez à ce compte, vous devez fournir la bonne réponse à chaque question pour valider que vous avez un accès légitime.

Les pros
Les questions de sécurité sont extrêmement faciles à mettre en place. La plupart du temps, le service fournit un menu déroulant de questions - tout ce que vous avez à faire est de choisir un et donner la réponse. Vous n'avez besoin d'aucun autre équipement, appareil, etc. La réponse est simplement stockée dans votre tête.

Les inconvénients
De nombreuses réponses aux questions de sécurité peuvent être trouvées dans des documents publics (par exemple le deuxième prénom de votre père) ou socialement conçus (par exemple, des courriels d'hameçonnage ou des appels téléphoniques). Pour contourner cela, vous pouvez rendre votre réponse charabia et en faire effectivement un deuxième mot de passe - mais attention à ne pas le perdre ou l'oublier!

Méthode 2: Messages SMS

Les avantages et les inconvénients de deux types d'authentification à deux facteurs et méthodes méthode d'authentification à deux facteurs sms

Qu'Est-ce que c'est?
Lorsque vous créez un compte, vous fournissez votre numéro de téléphone mobile. Chaque fois que vous souhaitez vous connecter, le service vous envoie un message SMS avec un code de vérification expiré (généralement après 15 minutes). Vous devez entrer ce numéro pour terminer le processus de connexion.

Les pros
Les messages SMS sont extrêmement pratiques. Ces jours-ci, à peu près tout le monde a un appareil compatible SMS et peut recevoir des messages SMS gratuitement. Habituellement, les messages arrivent instantanément, mais même si ce n'est pas le cas, cela prend rarement plus de quelques minutes. Si vous perdez votre appareil, vous pouvez transférer votre numéro de téléphone afin de ne jamais être définitivement bloqué.

Les inconvénients
Vous devez faire suffisamment confiance au service pour partager votre numéro de téléphone. Certains services peu recommandables peuvent utiliser votre numéro pour la publicité, ou le vendre pour un gain monétaire. Et comme les numéros de téléphone ne sont pas liés aux appareils, les pirates peuvent contourner l'authentification par SMS sans jamais toucher votre téléphone (bien que ce ne soit pas facile).

Méthode 3: Mots de passe ponctuels basés sur le temps

Avantages et inconvénients des méthodes et méthodes d'authentification à deux facteurs Méthode d'authentification à deux facteurs totp

Qu'Est-ce que c'est?
Lorsque vous créez un compte, une «clé secrète» vous est attribuée. Après l'installation d'une application génératrice de code (comme Google Authenticator ou ses alternatives), vous scannez un code QR pour charger la clé secrète dans l'application. Il génère ensuite des mots de passe à usage unique de temps en temps (par exemple 30 secondes) en utilisant la clé secrète comme une graine, et vous avez besoin de ces mots de passe à usage unique pour vous connecter.

Les pros
Les codes sont générés sur la base d'un mélange de la clé secrète et de l'heure actuelle, ce qui signifie que vous pouvez obtenir des codes valides sur votre appareil même si vous n'avez pas de réception et / ou pas de service mobile. Et puisque la clé secrète est stockée sur le périphérique lui-même, il ne peut pas être intercepté ou redirigé (comme par le biais d'une prise de contrôle de numéro de téléphone).

Les inconvénients
Vous ne pourrez pas vous connecter si votre appareil est à court de batterie ou s'il meurt complètement. Parfois, les horloges internes peuvent se désynchroniser entre l'appareil et le service, ce qui entraîne des codes invalides. Ce sont deux raisons pour lesquelles l'impression de codes de sauvegarde est essentielle.

Si un hacker clone en quelque sorte votre clé secrète, alors ils peuvent générer leurs propres codes valides à volonté. Et si le service ne limite pas les tentatives de connexion, les pirates peuvent toujours être en mesure de compromettre votre compte par pure force brute.

Méthode 4: clés U2F

Les avantages et les inconvénients de deux types d'authentification à deux facteurs et méthodes méthode d'authentification à deux facteurs u2f

Qu'Est-ce que c'est?
Universal 2nd Factor (U2F) est un standard ouvert utilisé avec les périphériques USB, les périphériques NFC et les cartes à puce. Pour s'authentifier, il vous suffit de le brancher (pour les clés USB), de l'augmenter (pour les appareils NFC) ou de le glisser (pour les cartes à puce).

Les pros
Une clé U2F est un vrai facteur physique. Contrairement aux codes SMS, ils ne peuvent pas être interceptés ou redirigés. Et contrairement à la plupart des méthodes à deux facteurs, les clés U2F sont anti-phishing, car elles ne sont enregistrées que pour fonctionner avec les sites que vous avez enregistrés. C'est l'une des méthodes 2FA les plus sécurisées actuellement disponibles.

Les inconvénients
Parce que U2F est une technologie relativement nouvelle, elle n'est pas encore largement supportée. Par exemple, à ce jour, les clés NFC ne fonctionnent qu'avec les appareils mobiles Android, alors que les clés USB fonctionnent principalement avec le navigateur Chrome (Firefox y travaille). Les clés U2F coûtent également de l'argent, souvent entre 10 $ et 20 $, mais elles peuvent aller plus loin selon la robustesse de votre choix.

Méthode 5: visage, voix, empreinte digitale

Avantages et inconvénients des méthodes et méthodes d'authentification à deux facteurs Méthode biométrique d'authentification par deux facteurs

Qu'Est-ce que c'est?
La reconnaissance faciale, la reconnaissance vocale et les analyses d'empreintes digitales relèvent toutes de la catégorie de la biométrie. Les systèmes utilisent l'authentification biométrique lorsqu'il est impératif que vous soyez vraiment ce que vous dites être, souvent dans les zones nécessitant une habilitation de sécurité (par exemple le gouvernement).

Les pros
La biométrie est extrêmement difficile à pirater. Même une empreinte digitale, qui est sans doute la plus facile à copier, nécessite une sorte d'interaction physique. La reconnaissance vocale aurait besoin d'une sorte de déclaration dite dans votre voix, et la reconnaissance faciale aurait besoin de quelque chose d'aussi drastique que la chirurgie plastique. Ce n'est pas incassable, mais assez proche.

Les inconvénients
Le plus grand inconvénient, et la raison pour laquelle la biométrie est rarement utilisée comme une méthode à deux facteurs, est qu'une biométrie compromise est compromise pour la vie . De plus, à quel point vous sentiriez-vous à l'aise en abandonnant votre visage, votre voix ou vos empreintes digitales? Pourriez-vous leur faire confiance pour être gardé en sécurité? La plupart ne le feraient pas.

Quelle méthode d'authentification à deux facteurs est la meilleure?

Eh bien, cela dépend de ce que vous appréciez le plus:

  • Pour l'équilibre, les mots de passe uniques basés sur le temps sont les meilleurs. Vous devez juste faire attention à conserver les codes de sauvegarde au cas où vous perdriez ou cassez votre appareil.
  • Pour plus d'intimité, les clés U2F sont les meilleures. Ils ne peuvent pas être utilisés pour vous suivre et vous n'avez pas besoin d'abandonner des informations personnelles pour les utiliser. Mais ils coûtent de l'argent.
  • Pour plus de commodité, les messages SMS sont les meilleurs. Oui, ils peuvent être interceptés ou redirigés, et oui, ils échouent avec une mauvaise réception, mais ils sont rapides, faciles et sécurisés.

Si vous avez le choix, ne vous fiez jamais aux questions de sécurité comme une méthode à deux facteurs. Si vous n'avez pas d'autre option, préférez l'utiliser comme second mot de passe. Ne répondez jamais directement à la question, surtout si la réponse n'est pas quelque chose que vous seul connaissez .

Pensez que l'authentification à deux facteurs est un inconvénient? Voici des façons de rendre l'authentification à deux facteurs moins irritante.

Quelles méthodes d'authentification à deux facteurs utilisez-vous le plus? Allez-vous changer vos habitudes après avoir lu ceci? Faites-nous savoir dans les commentaires ci-dessous!

In this article