terça-feira, 16 de setembro de 2014

Começou sua SELFIES NUDE na nuvem? A sua melhor aposta de dois fatores de autenticação para garantir-lhes


Segurança para data centers virtualizados


Bill Gates, em 2004, previu a morte da senha ao longo do tempo. "Eles simplesmente não cumprir o desafio para qualquer coisa que você realmente quer proteger", disse Gates.


Dez anos depois, as senhas não ter ido em qualquer lugar e como as recentes nude-celeb fotos-em-iCloud provado, o meio ainda não é se reunir ainda está em uso generalizado em cenários que nem sequer existiam quando Gates estava falando .







Neste ponto, a história celebs nu parece que foi um caso de erro humano - a criação de senhas que eram relativamente fácil de quebrar - tanto quanto a tecnologia em si ser quebrável.


Na esteira de violações de senha torna-se uma corrida para se lembrar que as senhas que você usou sobre o que sites. Os seres humanos não são programados para se lembrar de senhas complexas de super-rabiscos! Algumas pessoas menos preocupadas com segurança podem recorrer ao truque de adicionar um 1 ou um 0 a senha na hora da renovação.


Ao invés de culpar os usuários, pode-se olhar para o comprimento da senha e argumentam que a reutilização é compreensível, se não desculpável. Você foi inteligente e manteve um certo planilha? Isso por si só é um fracasso épico de segurança básica.


"Tem que haver uma maneira mais fácil?" Eu ouvi-lo gritar. Sim, existe.


Autenticação de dois fatores (TFA) foi empurrado para a ribalta com a história nu-celebs não menos importante, porque a Apple alegou iCloud já usou essa técnica, como observamos aqui , no entanto, não deixe que lhe fora colocada TFA - A Apple não foi sendo inteiramente clara sobre a necessidade de TFA em sua nuvem.


O fato é, TFA continua a ser uma forte opção para a proteção de suas atividades na web.


TFA for dummies - uma visão geral


Simplificando, TFA é baseado na premissa de usar algo que você sabe - uma senha - e algo que você possui - como um smartphone ou o token de hardware que alguns bancos fornecem aos usuários para obter acesso. TFA é, talvez, o método mais simples de atacar o problema de senha.


Quando ambas as partes da senha e informações do token são colocados juntos eles dão-lhe uma chave única que permite o acesso ao dispositivo ou recurso em questão. O sistema pode ter certeza que a pessoa é quem eles dizem que são. A única desvantagem, que não esquecer o seu telefone ou ter uma bateria descarregada é a questão do que é suportado. Qualquer serviço que você deseja usar precisará suportar TFA e também o tipo de TFA que você deseja usar.


Existem diversas variações para escolher. Intercambiáveis, não é. Este não é um problema para as grandes empresas com serviços estabelecidos de TI e gerenciamento centralizado estabelecido, bem como a vontade e os meios para adicionar infra-estrutura de segurança relativamente caro.


TFA também é amplamente utilizada para proteger o acesso VPN e os dispositivos dentro de uma rede que vão através da internet. No nível individual para garantir material levemente importantes, tais como e-mail, Google e Microsoft oferecem TFA para um número de seus serviços, incluindo e-mail e ele funciona bem para a maior parte. Você pode até instalar TFA em sua caixa de Ubuntu e usar o aplicativo do Google TFA, se desejar.







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário