今すぐGoogle認証システムの使用を停止する必要がある理由

私たちの多くは、オンラインアカウントを保護する単一のパスワードを持つだけでは不十分であるという難しい方法を学びました。現在、2要素認証のいずれかの形式を使用しています。この第2層の保護を提供するためにGoogle認証システムを使用することを決定したかもしれません。もしそうなら、そうすることによってあなたが取っているリスクを知る必要があります。ありがたいことに、より安全で使いやすいより良い方法があります.

オンラインセキュリティの基本層

サイバー犯罪者はますます巧妙化しており、拡大し続けるオンラインIDを保護するために、私たち全員がオンラインセキュリティを真剣に受け止めなければなりません。二要素認証と、Google認証システムの使用を避けるべき理由について説明する前に、より浅いレベルで保護するために用意する必要のある他のいくつかの項目について説明しましょう。.

コードでコンピューターを使用して作業しているハッカー

強力なパスワード

幸いなことに、 LastPassパスワードジェネレータ の作成と保守を簡素化します 強力なパスワード. このパスワードジェネレータツールは、複数の数字、文字、記号で構成される複雑で解読不可能なパスワードを作成します. LastPass アプリやウェブサイトごとに異なるパスワードを生成し、Windows、Mac、Linusコンピューター、またはiOSまたはAndroidデバイスでローカルに実行されます。ツールが作成するパスワードはWeb経由で送信されません.

lastpass.comページセクションのスクリーンショット LastPass.com – 使い方

ウイルス対策およびマルウェア保護ソフトウェア

MalwarebytesやBitdefenderなど、広く認められているサイバーセキュリティソリューションがいくつかあります。これらのプログラムには無料バージョンがありますが、有料バージョンにわずかな投資を行うことでセキュリティを強化します.

bitdefender.comのスクリーンショット Bitdefender.com – ホームページ

それでは、Google認証システムと2要素認証に戻りましょう。.

二要素認証

2要素認証(2FAとも呼ばれます)は、オンラインアカウントの2番目のパスワードのようなものです.

2FAを使用しない場合は、ユーザー名とパスワードを入力するだけで、ウェブサイトまたはアプリからアクセスが許可されます。パスワードは単一の認証要素です.

コンピューターのEnterボタンを押します


2FAは、ログインプロセスに追加のステップを追加します。アカウントに登録する前に、3種類のうち2種類の資格情報が必要です。これらのタイプの資格情報は次のとおりです。

  • ATMカード、電話、フォブなど、持っているもの
  • パターンや暗証番号(PIN)など、知っているもの
  • 指紋のような生体認証など、あなたが何か

生体認証方法等尺性構成

2FAには主に2つのタイプがあります。最も一般的なタイプであるTime-basedOne-time Password(TOTP)は、すべての2FAアプリの祖父であるGoogle認証システムに代表されます。この記事の後半で説明するもう1つのタイプは、Universal Second Factor(U2F)です。.

そして…ワンタイムパスワードには2種類あります。

  1. SMSワンタイムパスワード
  2. アプリが生成したワンタイムパスワード

確かに、Google認証システムのような時間ベースのワンタイムパスワードアプリははるかに安全です。このようなアプリを使用すると、電話アプリは1回限りのコードを生成します。次に、そのコードを使用してログインを完了します.

Google Authenticatorは、あなたとプロバイダーがオンラインで共有する秘密に基づいて、あなたが本人であると確認します。 Webサイトにログインすると、デバイスは現在の時刻と共有シークレットに基づいてコードを生成します。 Webサイトへのログインを完了するには、有効期限が切れる前に、サイトでこのコードを手動で入力する必要があります..

play.google.comのスクリーンショット Play.Google.com – – App Store

では、サーバーはどのようにしてあなたを受け入れる方法を知っているのでしょうか?それはあなたが持っているのと同じコードを生成するので、あなたのコードをクロスチェックすることができます。あなたとあなたがログオンしようとしているサイトの両方が秘密を所有し、同時にリクエストを行うため(つまり、同じ入力要素を使用する)、両方が同じハッシュを生成します.

Google認証システムの問題

まず、ログイン時に手動でコードを入力し、ログインプロセスに別のステップを追加する必要があります。また、追加の手順を実行する必要があります バックアップ 秘密。しかし、サービスでは、秘密を保存するように要求する代わりに、予約コードを提供することがよくあります。これらのコードのいずれかを使用してログインする場合は、登録プロセス全体を最初からやり直す必要があります。.

これらのバックアップコードはオンラインで送信されますが、これはセキュリティの根本的な弱点の1つです。ハッカーが会社のパスワードとシークレットデータベースにアクセスできる場合、ハッカーはすべてのアカウントにアクセスできます。残念ながら、ハッキングされたウェブサイトや評判の良い暗号通貨取引所についての話も不足していません.

アイコン、統計、データのユーザーインターフェイス画面を保持しているハッカー男

もう1つの安全でない領域は、シークレット自体です。これは、ハッシュや暗号化されたソルトではなく、プレーンテキストまたはQRコードとして表示されます。したがって、会社のサーバーはおそらく秘密を平文形式で保存します。プロバイダーは登録時に生成されたシークレットを提供する必要があるため、その時点でシークレットが公開される可能性があります.

Google認証システムの代替案:YubikeyおよびTrezorモデルT

2要素認証の2番目のタイプ:Universal Second Factor(U2F)

Universal Second Factorは、任意のサービスで機能する物理認証トークンを作成するためのユニバーサル標準です。 U2Fは、TOPTの脆弱性に対処するために、GoogleやMicrosoftなどの大手テクノロジー企業によって作成されました。 GoogleがU2Fの作成を支援した後、古いアプリであるGoogle認証システムを廃止しなかったのは少し皮肉なことです.

yubico.comのスクリーンショット Yubico.com – ホームページ

聞いたことがあるなら Yubikey-ログインを可能にする物理USBキー LastPass, 記事の冒頭で説明したパスワードジェネレータツールやその他のサービス—U2Fの概念を理解できます。ただし、標準とは異なり Yubikey デバイス、U2Fは普遍的な標準です.

U2Fを使用すると、サーバーはチャレンジを送信し、秘密鍵(秘密)がそれに署名します。サーバーは、データベースの公開鍵を使用してメッセージを検証できます.

すべてのYubikeysを比較

YubiKey 5ci

YubiKey 5Ci

  • Macユーザーに最適
  • USB-CおよびLightningコネクタ
  • 防水性と耐破砕性

今買う YubiKey 5c

YubiKey 5C

  • Macユーザーに最適
  • USB-Cコネクタ
  • Lightningコネクタが必要ない場合は、20ドル節約できます

今買う セキュリティキーNFC

セキュリティキーNFC

  • LastPass以外のユーザーに最適
  • 5NFCの予算バージョン
  • あまりお金をかけられないユーザーに最適

今買う yubikeyfipsシリーズ

YubiKeyFIPSシリーズ

  • 連邦労働者や請負業者に最適
  • 最新のFIPSガイダンスから最高のオーセンティケーター保証レベルを満たします
  • YubiKeyのすべてのバージョンで利用可能です

今買う レビューを読む

U2Fの利点

U2Fを使用することには多くの利点があります。ここにいくつかあります:

  • プライバシー:U2Fを使用すると、秘密鍵がサイバースペースに送信されることはなく、Web上で最も切望されているステータスの1つである実際のプライバシーを楽しむことができます。公開鍵暗号のおかげで、機密情報の共有について心配する必要はありません。.

ターコイズブルーのテーブルフラットレイの木製ブロックにアイコンとセキュリティの概念

  • 鉄で覆われたセキュリティ:公開鍵暗号を使用する2FAは、セッションハイジャックから保護します, フィッシング, さまざまな種類のマルウェア。 U2Fはプロバイダーのデータベースに保存されている共有シークレットに依存していないため、攻撃者はデータベース全体を盗んでユーザーのアカウントにアクセスすることはできません。代わりに、彼は、個々のユーザーをターゲットにしてハードウェアを直接盗むという、時間とコストのかかるルートをたどる必要があります。.

コンピューターを修理する技術者

  • 使いやすい:U2Fデバイスは、世界中で利用可能なブラウザーとプラットフォームを介したサポートのおかげで、箱から出してすぐに機能します。入力するコードやインストールするドライバーはありません.

スナップ指ジェスチャーで手の輪郭を描く

  • 費用対効果:お客様は、さまざまなデバイスをさまざまな価格で選択できます。これらはすべて、最先端のテクノロジーを備えているため、驚くほど手頃な価格です。.

価格の言葉と黄色の下向き矢印の付いた木製のブロック

U2Fの欠点

U2Fの主な利点は、その主な欠点でもあります。 U2Fを使用すると、多くの場合、秘密鍵(秘密鍵とも呼ばれます)をバックアップできます。それはあなたがあなた自身のセキュリティに責任があることを意味します。秘密鍵を紛失した場合、誰もあなたのためにそれを回復することはできません。ただし、秘密鍵を保護するために会社を信頼する必要もありません。.

TrezorとYubikey—U2Fは正しく実行されました

幸いなことに、使用することで痛みを伴わずにU2Fのゲインを楽しむ方法があります トレゾール. Trezorは当初、秘密鍵を保存し、分離されたコンピューティング環境として機能するために作成されました。安全なビットコインハードウェアとしての本来の役割で見事に機能しますが 財布, 広く適用可能な秘密/公開鍵(非対称)暗号化のおかげで、Trezorをより多くの方法で使用できるようになりました.

trezor.ioのスクリーンショット Trezor.io – Trezorによる安全な2要素認証

これらの拡張された用途の中で最も重要なのは、U2FのハードウェアセキュリティトークンとしてのTrezorの機能です。ただし、他のU2F製品とは異なり、Trezorはバックアップとリカバリの機能と便利さを提供します.

U2FがTrezorとどのように連携するか

Webサイトにログインするときは、通常、ユーザー名とパスワードを使用して認証プロセスを開始します。 TrezorとU2Fを使用してその手順に従いますが、その後、別の簡単で簡単な手順を実行します。Trezorデバイスをクリックしてログインを確認します。.

Trezorデバイスを最初にセットアップするときに、リカバリシードをバックアップします。このシードは、Trezorが生成するすべての秘密/秘密鍵を表し、いつでもハードウェアウォレットを復元するために使用できます。リカバリシードのバックアップは1回限りのプロセスであり、無制限の数のU2FIDを保存します。.

trezor.ioのスクリーンショット Trezor.io – 特徴

シードはTrezorに安全に保管されます。デバイスから離れることがないため、秘密鍵はウイルスやハッカーの影響を受けません。.

Trezorは、画面上の検証によるフィッシング保護も提供します。サイバー犯罪者がますます巧妙化するにつれて、彼らが作成したフィッシングWebサイトは元のサイトに非常に似ています。ログインしているWebサイトのURLを常に表示し、認証しようとしているものを正確に通知することで、Trezorはフィッシングの試みからユーザーを保護します。デバイスに送信されたものが期待どおりであることを確認できます.

trezor.ioのスクリーンショット TrezorモデルT-技術仕様

あなたはあなたを注文することができます トレゾールワンはこちら または トレゾールモデルTはこちら.

Trezorについて

2014年にSatoshiLabsによって作成された、初心者向け トレゾールワン ハードウェアウォレットのゴールドスタンダードです。暗号通貨とパスワード管理に比類のないセキュリティを提供し、2要素認証の2番目の要素として機能します。これらの機能は、初心者でも簡単にナビゲートできるユーザーフレンドリーなインターフェースと組み合わされています。パスフレーズの入力とデバイスの回復は、コンピューターまたはモデムを介して安全に利用できます.

trezor.ioのスクリーンショット Trezor.io – ホームページ>

プレミアム トレゾールモデルT は次世代のハードウェアウォレットです。 Trezor Oneと同様に、モデルTは初心者にも洗練された投資家にも適しています。 Trezor Oneの利点を維持しながら、ユーザーエクスペリエンスとセキュリティを向上させるためのより洗練された直感的なインターフェイスを提供します。タッチスクリーン、より高速なプロセッサ、高度なコインサポートを備えています。パスフレーズの入力とデバイスの回復は、TrezorモデルTで直接利用できます.

比較

ブロックストリームジェイド

ブロックストリームジェイド

  • 画面:
  • リリース済み: 2021年
  • 価格: 40ドル

今買う レビューを読む トレゾールモデルT

トレゾールモデルT

  • 画面:
  • リリース済み: 2018年
  • 価格: 159ドル
  • タッチスクリーン:

今買う レビューを読む トレゾールワン

トレゾールワン

  • 画面:
  • リリース済み: 2013年
  • 価格: 59ドル

今買う レビューを読む

結論

暗号通貨の投資家にとって、セキュリティは最も重要な関心事です。それらの資産を保護しない限り、暗号について学び、暗号ポートフォリオを成長させることに時間とお金を投資する意味はありません。暗号通貨の見返りは素晴らしいですが、リスクもそうです.

まだ行っていない場合は、脆弱なパスワードや保護されていないコンピューターや携帯電話などのセキュリティリークをプラグインします。これらの問題に対処した後、2要素認証(2FA)の使用を検討することをお勧めします。 Google Authenticatorなどの無料で広く利用可能な方法を使用して暗号通貨資産を保護することは魅力的ですが、Authenticatorには脆弱性と不便さがあります.

2番目のタイプの2FAであるUniversalSecond Factor(U2F)は、Google認証システムよりも安全です。 Universal Second Factorの安全なハードウェアセキュリティトークンであるTrezorは、Authenticatorよりもはるかに多くの機能とセキュリティを提供します。暗号通貨の世界では、セキュリティがすべてです。覚えておいてください:あなたはあなた自身の銀行です!

あなたは暗号投資家として、従来の投資家よりもセキュリティに対してより多くの責任を負うため、最高のセキュリティソリューションに投資してください。今日、TrezorOneまたはTrezorModelTのいずれかを自分で確保してください.

よくある質問

YubiKeyの用途は何ですか?

Yubikeyは、Webログインの認証に使用されます。それはコンピュータまたは電話に差し込むことができます.

LastPassは何に使用されますか?

LastPassは、すべてのパスワードを1か所に保存するパスワードマネージャーです。これはVaultと呼ばれ、LastPassがパスワードを記憶します。.

SMSの2要素が危険なのはなぜですか?

ハッカーが「SIMスワッピング」を介してテキストメッセージを乗っ取るのは簡単なので、SMSの2要素は危険です。.

パスワードマネージャーがハッキングされた場合はどうなりますか?

ハッカーがパスワードマネージャーが持っているすべてのデータを取得した場合でも、ハッカーはスクランブルされたパスワードの束しか見ることができないため、データに対して可能なすべてのパスワードを試し、それが機能するかどうかを確認する必要があります.

TrezorモデルTは安全ですか?

非常に意欲的で高度なスキルを持つ攻撃者がTrezorモデルTを物理的に手に入れる場合、コインは安全ではない可能性があります。ただし、この攻撃は実験室の外で実行されたことがないため、脅威はほとんどありません。ほとんどすべての場合、TrezorモデルTはコインを非常に安全に保ちます.

どちらが良いか-TrezorまたはLedger?

元帳 ウォレットが見つかった場合はより安全ですが、TrezorにはBluetoothがないため、デバイスへのリモート攻撃のリスクが軽減されます。モデルTを使用する場合、Trezorには、より多くの機能とより優れた画面もあります。.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map