لماذا تحتاج إلى التوقف عن استخدام Google Authenticator الآن

لقد تعلم الكثير منا بالطريقة الصعبة أن امتلاك كلمة مرور واحدة لحماية حساباتنا على الإنترنت ليس كافيًا. نستخدم الآن نموذجًا أو آخر من المصادقة الثنائية. ربما تكون قد قررت استخدام Google Authenticator لتوفير هذه الطبقة الثانية من الحماية. إذا قمت بذلك ، فأنت بحاجة إلى معرفة المخاطر التي تتعرض لها من خلال القيام بذلك. لحسن الحظ ، هناك طرق أفضل وأكثر أمانًا وأسهل في الاستخدام.

الطبقات الأساسية للأمن عبر الإنترنت

يزداد تطور مجرمي الإنترنت تطورًا ، وعلينا جميعًا أن نأخذ أمننا عبر الإنترنت على محمل الجد لحماية هويتنا الآخذة في التوسع على الإنترنت. قبل أن نناقش المصادقة الثنائية ولماذا يجب عليك تجنب استخدام Google Authenticator ، فلنتحدث عن بعض العناصر الأخرى التي يجب أن نوفرها لحمايتها على مستوى أكثر ضحالة.

هاكر يعمل باستخدام الكمبيوتر مع الأكواد

كلمات مرور قوية

لحسن الحظ ، فإن مولد كلمة المرور LastPass يبسط إنشاء وصيانة كلمات مرور قوية. تنشئ أداة إنشاء كلمات المرور هذه كلمات مرور معقدة يكاد يكون من المستحيل اختراقها تتكون من أرقام وحروف ورموز متعددة. LastPass يقوم بإنشاء كلمات مرور مختلفة لكل تطبيق أو موقع ويب ، ويتم تشغيله محليًا على جهاز الكمبيوتر الذي يعمل بنظام Windows أو Mac أو Linus أو جهاز iOS أو Android. لا يتم إرسال كلمات المرور التي تنشئها الأداة عبر الويب.

لقطة شاشة لقسم صفحة lastpass.com LastPass.com – كيف تعمل

برامج الحماية من الفيروسات والبرامج الضارة

هناك العديد من حلول الأمن السيبراني المتاحة على نطاق واسع ، بما في ذلك Malwarebytes و Bitdefender. تحتوي هذه البرامج على إصدارات مجانية ، ولكن قم بتشديد الأمان عن طريق إجراء استثمار طفيف في الإصدارات المدفوعة.

لقطة شاشة لموقع bitdefender.com Bitdefender.com – الصفحة الرئيسية

دعنا الآن نعود إلى Google Authenticator والمصادقة ذات العاملين.

توثيق ذو عاملين

المصادقة الثنائية – المعروفة أيضًا باسم 2FA – تشبه كلمة المرور الثانية على حساباتك عبر الإنترنت.

بدون المصادقة الثنائية (2FA) ، ما عليك سوى إدخال اسم المستخدم وكلمة المرور ، وسيمنحك موقع الويب أو التطبيق الدخول. كلمة المرور هي عامل المصادقة الوحيد الخاص بك.

اضغط على زر دخول على الكمبيوتر


تضيف المصادقة الثنائية خطوة إضافية إلى عملية تسجيل الدخول الخاصة بك. يتطلب منك الحصول على نوعين من ثلاثة أنواع من بيانات الاعتماد قبل السماح لك بالدخول إلى حسابك. هذه الأنواع من أوراق الاعتماد هي:

  • شيء لديك ، مثل بطاقة الصراف الآلي أو الهاتف أو فوب
  • شيء تعرفه ، مثل نمط أو رقم تعريف شخصي (PIN)
  • شيء ما ، مثل القياسات الحيوية مثل بصمة الإصبع

طرق المصادقة البيومترية تكوين متساوي القياس

هناك نوعان رئيسيان من 2FA. النوع الأكثر شيوعًا ، كلمة المرور لمرة واحدة المستندة إلى الوقت (TOTP) ، يتلخص في Google Authenticator ، جد جميع تطبيقات 2FA. النوع الآخر ، الذي سيتم مناقشته لاحقًا في المقالة ، هو Universal Second Factor (U2F).

و … هناك نوعان من كلمات المرور لمرة واحدة:

  1. كلمات مرور لمرة واحدة عبر الرسائل النصية القصيرة
  2. أنشأ التطبيق كلمات مرور لمرة واحدة

بالتأكيد ، تعد تطبيقات كلمات المرور لمرة واحدة المستندة إلى الوقت مثل Google Authenticator أكثر أمانًا. باستخدام تطبيقات مثل هذه ، سينشئ تطبيق هاتفك رمزًا لمرة واحدة. ستستخدم بعد ذلك هذا الرمز لإكمال تسجيل الدخول.

يتحقق Google Authenticator من أنك الشخص الذي تقوله بناءً على سر تشاركه أنت والموفر عبر الإنترنت. عند تسجيل الدخول إلى موقع ويب ، يقوم جهازك بإنشاء رمز بناءً على الوقت الحالي والسر المشترك. لإكمال تسجيل الدخول إلى موقع الويب الخاص بك ، يجب عليك إدخال هذا الرمز يدويًا على الموقع قبل انتهاء صلاحيته..

لقطة شاشة play.google.com Play.Google.com – – متجر التطبيقات

فكيف يعرف الخادم كيفية السماح لك بالدخول؟ يقوم بإنشاء نفس الكود الذي لديك حتى يتمكن من التحقق من التعليمات البرمجية الخاصة بك. نظرًا لأنك أنت والموقع الذي تحاول تسجيل الدخول إليه لامتلاك السر وتقديم الطلب في نفس الوقت (أي أنك تستخدم نفس عوامل الإدخال) ، فسيتم إنشاء نفس التجزئة.

مشاكل متعلقة بـ Google Authenticator

أولاً ، عليك إدخال الرمز يدويًا عند تسجيل الدخول ، وإضافة خطوة أخرى إلى عملية تسجيل الدخول. سيتعين عليك أيضًا اتخاذ خطوات إضافية من أجل دعم السر. لكن غالبًا ما تقدم الخدمات رموزًا احتياطية بدلاً من مطالبتك بحفظ السر. إذا قمت بتسجيل الدخول بأحد هذه الرموز ، فسيتعين عليك إجراء عملية التسجيل بأكملها مرة أخرى.

يتم إرسال هذه الرموز الاحتياطية عبر الإنترنت ، وهو أحد نقاط الضعف الأمنية الأساسية. إذا تمكن المتسللون من الوصول إلى كلمات مرور الشركة وقاعدة بيانات الأسرار ، فيمكنهم الوصول إلى كل حساب. لسوء الحظ ، لا يوجد نقص في القصص حول مواقع الويب وحتى عمليات تبادل العملات المشفرة ذات السمعة الطيبة التي تم اختراقها.

رجل هاكر يحمل شاشات واجهة مستخدم بها رموز وإحصائيات وبيانات

منطقة أخرى غير آمنة هي السر نفسه ، والذي يظهر كنص عادي أو رمز الاستجابة السريعة ، وليس كتجزئة أو بملح تشفير. لذلك ، من المحتمل أن تقوم خوادم الشركة بتخزين السر في شكل نص عادي. نظرًا لأن الموفر يجب أن يمنحك سرًا تم إنشاؤه أثناء التسجيل ، يمكن الكشف عن السر في ذلك الوقت.

بدائل Google Authenticator: Yubikey و Trezor Model T.

النوع الثاني من المصادقة الثنائية: العامل الثاني العالمي (U2F)

العامل الثاني العالمي هو معيار عالمي لإنشاء رموز المصادقة المادية التي يمكن أن تعمل مع أي خدمة. تم إنشاء U2F بواسطة عمالقة التكنولوجيا ، بما في ذلك Google و Microsoft ، لمعالجة نقاط الضعف في TOPT. من المفارقات إلى حد ما أن Google لم تسحب تطبيقها القديم ، Google Authenticator ، بعد المساعدة في إنشاء U2F.

لقطة من yubico.com Yubico.com – الصفحة الرئيسية

إذا كنت قد سمعت عن يوبيكى—مفتاح USB مادي يسمح لك بتسجيل الدخول LastPass, أداة إنشاء كلمات المرور التي تمت مناقشتها في بداية المقالة ، بالإضافة إلى بعض الخدمات الأخرى – ستدرك مفهوم U2F. ومع ذلك ، على عكس المعيار يوبيكى الأجهزة ، U2F هو معيار عالمي.

باستخدام U2F ، يرسل الخادم تحديًا ، ويقوم مفتاحك الخاص (السر) بالتوقيع عليه. يمكن للخادم التحقق من الرسالة باستخدام المفتاح العام في قاعدة البيانات الخاصة به.

مقارنة جميع Yubikeys

YubiKey 5ci

يوبيكي 5 سي

  • الأفضل لمستخدمي Mac
  • موصل USB-C و Lightning
  • مقاوم للماء ومقاوم للكسر

اشتري الآن يوبيكي 5 ج

يوبيكي 5 سي

  • الأفضل لمستخدمي Mac
  • موصل USB-C
  • يمكنك توفير 20 دولارًا إذا لم تكن بحاجة إلى موصل Lightning

اشتري الآن مفتاح الأمان NFC

مفتاح الأمان NFC

  • الأفضل لغير مستخدمي LastPass
  • نسخة الميزانية من 5 NFC
  • الأفضل للمستخدمين الذين لا يستطيعون إنفاق الكثير

اشتري الآن سلسلة yubikey fips

سلسلة YubiKey FIPS

  • الأفضل للعمال الفيدراليين والمقاولين
  • تعرف على أعلى مستوى ضمان للمصدق من أحدث إرشادات FIPS
  • متاح في جميع الإصدارات التي هي YubiKey

اشتري الآن اقرأ المراجعة

فوائد U2F

هناك العديد من الفوائد لاستخدام U2F. وهنا عدد قليل:

  • خصوصية: مع U2F ، لن يتم إرسال مفتاحك الخاص أبدًا إلى الفضاء الإلكتروني ، مما يتيح لك الاستمتاع بأحد أكثر الحالات المرغوبة على الويب: الخصوصية الفعلية. بفضل تشفير المفتاح العام ، لا داعي للقلق بشأن مشاركة أي من معلوماتك السرية.

مفهوم الأمان مع الرموز على كتل خشبية على طاولة مسطحة فيروزية

  • الأمن المكسو بالحديد: 2FA باستخدام تشفير المفتاح العام يحمي من اختطاف الجلسة, التصيد, وأنواع مختلفة من البرامج الضارة. نظرًا لأن U2F لا تعتمد على سر مشترك مخزن في قاعدة بيانات الموفر ، لا يمكن للمهاجم سرقة قاعدة بيانات كاملة للوصول إلى حساب المستخدم. بدلاً من ذلك ، سيتعين عليه اتباع المسار المكلف الذي يستغرق وقتًا طويلاً لاستهداف مستخدم فردي وسرقة أجهزته شخصيًا.

فني يصلح الكمبيوتر

  • سهل الاستخدام: تعمل أجهزة U2F فور إخراجها من منطقة الجزاء بفضل الدعم من خلال المتصفحات والأنظمة الأساسية المتاحة عالميًا ؛ لا توجد أكواد للطباعة أو برامج تشغيل للتثبيت.

حدد اليد بإيماءة إصبع التقطيع

  • فعاله من حيث التكلفه: يمكن للعملاء الاختيار من بين مجموعة متنوعة من الأجهزة بأسعار مختلفة ، وكلها بأسعار معقولة بشكل مدهش ، نظرًا لتقنيتهم ​​المتطورة.

كتل خشبية مع كلمة سعر وسهم أصفر لأسفل

عيوب U2F

الميزة الرئيسية لـ U2F هي أيضًا عيبها الرئيسي. باستخدام U2F ، يمكنك غالبًا إجراء نسخ احتياطي للسر الخاص بك ، والمعروف أيضًا باسم مفتاحك الخاص. هذا يعني أنك مسؤول عن أمنك. إذا فقدت المفتاح الخاص ، فلن يتمكن أحد من استعادته لك. ومع ذلك ، لا تحتاج أيضًا إلى الوثوق بأي شركة لحماية مفتاحك الخاص.

Trezor و Yubikey – تم عمل U2F بشكل صحيح

لحسن الحظ ، هناك طريقة للاستمتاع بمكاسب U2F بدون ألم باستخدام تريزور. تم إنشاء Trezor في البداية لتخزين المفاتيح الخاصة والعمل كبيئة حوسبة معزولة. على الرغم من أنه لا يزال يؤدي دورًا رائعًا في دوره الأصلي كأداة آمنة من Bitcoin محفظة جيب, يمكن الآن استخدام Trezor بطرق أكثر بفضل تشفير المفتاح الخاص / العام (غير المتماثل) القابل للتطبيق على نطاق واسع.

لقطة من trezor.io Trezor.io – تأمين المصادقة الثنائية مع Trezor

من بين هذه الاستخدامات الموسعة وظيفة Trezor كرمز مميز لأمن الأجهزة لـ U2F. على عكس منتجات U2F الأخرى ، تقدم Trezor وظائف النسخ الاحتياطي والاسترداد بالإضافة إلى الراحة.

كيف يعمل U2F مع Trezor

عندما تقوم بتسجيل الدخول إلى موقع ويب ، فإنك عادة ما تبدأ عملية المصادقة باستخدام اسم المستخدم وكلمة المرور الخاصين بك. ستتبع هذا الإجراء مع Trezor و U2F ، ولكن بعد ذلك ، ستتخذ خطوة أخرى سهلة وغير مؤلمة: ستؤكد تسجيل دخولك بالنقر على جهاز Trezor.

عند إعداد جهاز Trezor في البداية ، ستقوم بعمل نسخة احتياطية من بذور الاسترداد. تمثل هذه البذرة جميع الأسرار / المفاتيح الخاصة التي يولدها Trezor ، ويمكن استخدامها لاستعادة محفظة أجهزتك في أي وقت. يعد النسخ الاحتياطي لبذور الاسترداد عملية لمرة واحدة ، وهي توفر عددًا غير محدود من هويات U2F.

لقطة من trezor.io Trezor.io – سمات

يتم تخزين البذور الخاصة بك بشكل آمن في Trezor. نظرًا لأنه لا يترك الجهاز أبدًا ، فإن مفتاحك الخاص محصن ضد الفيروسات والمتسللين.

يوفر Trezor أيضًا حماية من التصيد الاحتيالي من خلال التحقق على الشاشة. مع استمرار تطور مجرمي الإنترنت أكثر تعقيدًا ، فإن مواقع التصيد الاحتيالي التي يضعونها تشبه إلى حد كبير المواقع الأصلية. من خلال عرض عنوان URL لموقع الويب الذي تقوم بتسجيل الدخول إليه دائمًا ، وإعلامك بالضبط بما أنت على وشك التصريح به ، تحميك Trezor من محاولات التصيد الاحتيالي. يمكنك التحقق من أن ما تم إرساله إلى الجهاز هو ما كنت تتوقعه.

لقطة شاشة لـ trezor.io Trezor Model T – المواصفات الفنية

يمكنك طلب Trezor One هنا أو Trezor Model T هنا.

حول تريزور

تم إنشاؤها بواسطة SatoshiLabs في عام 2014 ، وهي صديقة للمبتدئين تريزور وان هو المعيار الذهبي لمحافظ الأجهزة. يوفر أمانًا لا مثيل له لإدارة العملات المشفرة وكلمات المرور ويعمل كعامل ثانٍ في المصادقة الثنائية. تتحد هذه الميزات مع واجهة سهلة الاستخدام حتى يمكن للمبتدئين التنقل بسهولة. يتوفر إدخال عبارة المرور واستعادة الجهاز بشكل آمن عبر جهاز كمبيوتر أو مودم.

لقطة شاشة لـ trezor.io Trezor.io – الصفحة الرئيسية>

قسط تريزور موديل تي هي محفظة الأجهزة من الجيل التالي. مثل Trezor One ، يعد الطراز T مناسبًا للمستثمرين المبتدئين والمتخصصين على حد سواء. يحتفظ بمزايا جهاز Trezor One ولكنه يوفر واجهة أكثر أناقة وبديهية لتحسين تجربة المستخدم والأمان. يتميز بشاشة تعمل باللمس ومعالج أسرع ودعم متقدم للعملات المعدنية. يتوفر إدخال عبارة المرور واستعادة الجهاز مباشرة على جهاز Trezor Model T..

مقارنة

بلوكستريم اليشم

بلوكستريم اليشم

  • شاشة:
  • صدر: 2021
  • السعر: 40 دولارًا

اشتري الآن اقرأ المراجعة تريزور موديل تي

تريزور موديل تي

  • شاشة:
  • صدر: 2018
  • السعر: 159 دولارًا
  • شاشة لمسية:

اشتري الآن اقرأ المراجعة تريزور وان

تريزور وان

  • شاشة:
  • صدر: 2013
  • السعر: 59 دولارًا

اشتري الآن اقرأ المراجعة

استنتاج

بالنسبة لمستثمري العملات المشفرة ، يمثل الأمان مصدر قلق بالغ. ليس هناك فائدة من استثمار الوقت والمال في التعرف على العملات المشفرة وتنمية محفظتك المشفرة إلا إذا قمت بتأمين تلك الأصول. تعتبر مكافآت العملة المشفرة كبيرة ، ولكن المخاطر كذلك.

إذا لم تكن قد فعلت ذلك بالفعل ، فقم بتوصيل التسريبات الأمنية مثل كلمات المرور الضعيفة وأجهزة الكمبيوتر والهواتف المحمولة غير المحمية. بعد معالجة هذه المشكلات ، قد ترغب في التفكير في استخدام المصادقة الثنائية (2FA). على الرغم من أنه من المغري استخدام طرق مجانية ومتاحة على نطاق واسع مثل Google Authenticator لتأمين أصول العملة المشفرة ، إلا أن Authenticator به نقاط ضعف ومضايقات.

النوع الثاني من 2FA ، Universal Second Factor (U2F) ، أكثر أمانًا من Google Authenticator. يوفر رمز أمان الأجهزة الآمن لـ Universal Second Factor ، Trezor ، ميزات وأمان أكثر بكثير من Authenticator. في عالم التشفير ، الأمر كله يتعلق بالأمان. تذكر: أنت البنك الخاص بك!

نظرًا لأنك ، بصفتك مستثمرًا في التشفير ، تتحمل مسؤولية أكبر عن الأمان من المستثمر التقليدي ، استثمر في أفضل حل أمني. امن لنفسك إما Trezor One أو Trezor Model T اليوم.

التعليمات

ما هو استخدام مفتاح YubiKey?

يتم استخدام Yubikey لمصادقة عمليات تسجيل الدخول على الويب. يمكن توصيله بجهاز الكمبيوتر أو الهاتف.

ما هو LastPass المستخدمة?

LastPass هو مدير كلمات المرور الذي يخزن جميع كلمات المرور الخاصة بك في مكان واحد. وهذا ما يسمى Vault الذي يتذكر LastPass من خلاله كلمة مرورك نيابة عنك.

لماذا تعتبر الرسائل النصية القصيرة ذات عاملين خطرة?

يعد عاملان الرسائل النصية القصيرة أمرًا خطيرًا لأنه من السهل على المتسللين سرقة رسائلك النصية عبر “تبديل بطاقة SIM”.

ماذا لو تم اختراق مدير كلمة المرور الخاص بي?

إذا حصل المتسللون على جميع البيانات التي يمتلكها مدير كلمات المرور ، فسيظل عليهم تجربة كل كلمة مرور ممكنة لبياناتك لمعرفة ما إذا كانت تعمل ، نظرًا لأن المخترقين لا يرون سوى مجموعة من كلمات المرور المختلطة.

هل تريزور موديل تي آمن?

إذا كان المهاجم ذو الحافز الشديد والمهارة العالية سيحصل جسديًا على طراز Trezor Model T الخاص بك ، فقد لا تكون عملاتك المعدنية آمنة. ومع ذلك ، لم يتم تنفيذ هذا الهجوم خارج المختبر ، لذا فإن التهديد بعيد. في جميع الحالات تقريبًا ، سيبقي Trezor Model T عملاتك آمنة للغاية.

أيهما أفضل – تريزور أم ليدجر?

موازنة يكون أكثر أمانًا إذا تم العثور على محفظتك ، إلا أن Trezor لا يحتوي على تقنية البلوتوث ، مما يقلل من خطر التعرض لهجوم عن بُعد على جهازك. يحتوي Trezor أيضًا على المزيد من الميزات وشاشة أفضل إذا كنت تستخدم الطراز T..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector