أفضل تطبيقات 2FA 2020

مرحبًا بك في دليل Cloudwards.net لأفضل تطبيقات 2FA ، حيث سنقوم بإلقاء حلول الأجهزة والبرامج في الحلبة لتحديد الطريقة التي تسود. على جدول الأحداث هناك Google Authenticator vs Authy و YubiKey vs Kensington VeriMark.


2FA ، أو المصادقة الثنائية ، هي ميزة شائعة بين التخزين السحابي الآمن والنسخ الاحتياطي عبر الإنترنت. تأكد من التحقق من مراجعات التخزين السحابي ومراجعات النسخ الاحتياطي عبر الإنترنت للعثور على حل مناسب لك.

سترى بسرعة أننا نفضل Authy و YubiKey في الجولات الخاصة بكل منهما ، ولكن هذا لا يعني أن Kensington VeriMark و Google Authenticator ليس لهما مزايا. في قسمين ، سنقوم بمقارنة حلول الأجهزة والبرامج هذه وإعطاء ذكر ثالث مشرف أيضًا.

قبل أن نتعمق في حمام الدم ونشاهده ، دعنا نحدد المصادقة ذات العاملين ولماذا هي أفضل طريقة لإضافة طبقة من الحماية إلى حساباتك على الإنترنت.

ما هو المصادقة الثنائية?

المصادقة الثنائية ، أو كما هو اختصار شائع ، 2FA ، هي طريقة لتأمين الحسابات عبر الإنترنت من خلال جولات مصادقة متعددة. في حالة 2FA ، ستحتاج إلى عاملين لتسجيل الدخول بنجاح – شيء تعرفه وشيء تملكه.

يستخدم النموذج الأساسي كلمة مرورك كعاملك الأول (شيء تعرفه) ورمزًا يتم إرساله عبر رسالة نصية أو بريد إلكتروني كعامل ثانٍ (شيء تملكه).

هذا يجعل من الصعب على المتسللين اختراق حسابك. حتى إذا تمكنوا من اختراق كلمة المرور الخاصة بك ، فلن يتمكنوا من تسجيل الدخول دون الوصول إلى العامل الثاني.

إنها عملية بسيطة ، ولكن هناك الكثير من التكنولوجيا التي تتم خلف كل بروتوكول. ثلاثة من أكثرها شيوعًا هي U2F و HOTP و TOTP. سنقدم لك وصفًا موجزًا ​​لكل منها ، ولكن تأكد من الاطلاع على مقالتنا حول المصادقة ذات العاملين لمزيد من التفاصيل.

U2F قائم على الأجهزة ، مع مفتاح مدمج في الجهاز. يتم إنشاء المفتاح أثناء عملية التصنيع ويرتبط بهذه القطعة من الأجهزة مدى الحياة. يسمح لك بمصادقة حساب دون أي نشر للمعلومات الشخصية وهو ما نعتبره الأكثر أمانًا.

YubiKey-Secuirty-Key

HOTP ، أو كلمة مرور لمرة واحدة تعتمد على HMAC ، هي طريقة لإنشاء كلمة مرور للاستخدام مرة واحدة لحسابك. تظل كلمة المرور هذه صالحة حتى تحاول تسجيل الدخول مرة أخرى ، حتى يتمكن أي شخص لديه حق الوصول إلى ذلك وكلمة المرور الخاصة بك من تسجيل الدخول إلى حسابك. هذا هو البروتوكول الأكثر شيوعًا لمصادقة البريد الإلكتروني والنص.

جوجل -2FA

يفضل TOTP على HOTP. إنها نفس طريقة المصادقة ، ولكن البداية “T” تشير إلى الوقت ، وهذا يعني أن رمز الاستخدام الفردي سينتهي بعد فترة زمنية محددة ، وليس فقط عند تسجيل الدخول التالي.

أي 2FA أفضل من لا شيء ، لكن TOTP مثالي. U2F القائم على الأجهزة أفضل.

مدى أمان المصادقة الثنائية?

بينما تقطع 2FA شوطًا طويلاً في تأمين حساباتك عبر الإنترنت ، إلا أنها لا تأتي بدون مشاكل. القراصنة هم شياطين صغيرة قابلة للتكيف و 2FA ليست طريقة جديدة للأمن عبر الإنترنت.

باختصار ، فإن 2FA آمن ، ولكن ليست كل أشكال 2FA مصنوعة بشكل متساوٍ.

تحتوي معظم مواقع الويب على نوع من المصادقة متعددة العوامل المضمنة. Dropbox و Google Drive و Rackspace من بين قائمة طويلة من المواقع التي تدعمها. ومع ذلك ، تستخدم هذه المواقع التحقق من البريد الإلكتروني أو الرسائل القصيرة في معظم الحالات ، الأمر الذي قد يترك سروالك الرقمي معطلاً.

Dropbox-2FA

جميع المفاتيح التي تم إنشاؤها من خلال طريقة المصادقة هذه هي HOTP ، مما يعني أنها للاستخدام الفردي ولا تنتهي صلاحيتها حتى تقوم بتسجيل الدخول مرة أخرى. يمكن للمتسلل اعتراض الرسالة النصية أثناء إرسالها والعثور على الرمز. يجب أن يسعى هذا المخترق للحصول على رسالة نصية ، ولكن هذا ليس مستبعدًا.

أكثر إساءة للاثنين هو التحقق من البريد الإلكتروني. يستخدم الكثير من الأشخاص كلمات مرور سيئة لحساباتهم ، والأسوأ من ذلك أنها تستخدمها عدة مرات. إذا كان PayPal والبريد الإلكتروني الخاص بك يشتركان في كلمة مرور ، فمن السهل على المتسلل تسجيل الدخول إلى حساب بريدك الإلكتروني والعثور على الرمز الخاص بك والوصول إلى PayPal الخاص بك.

نوصي بمدير كلمات المرور مثل Dashlane (اقرأ مراجعة Dashlane) لمكافحة هذا. سيساعدك أفضل مديري كلمات المرور على إنشاء كلمات مرور قوية وفريدة وتخزينها جميعًا في مكان آمن.

تعد طرق HOTP أكثر أمانًا من كلمة المرور وحدها ، لكنها لا تخلو من المخاطر. من المهم أن نبتعد عن ذلك قبل الغوص ، لأن التطبيقات التي نوصي باستخدام TOTP بدلاً منها.

حتى إذا كانت الخدمة توفر 2FA ، فمن الأفضل استخدام أحد تطبيقاتنا المقترحة. تترك هذه الرموز المستندة إلى الوقت مساحة أقل تذبذبًا للمتسللين للتسلل إلى طريقهم وخرق حسابك.

أفضل تطبيقات 2FA

حان الوقت لتشغيل أفضل تطبيقات 2FA. نحن نبحث عن بعض الأشياء من تطبيق لفصلها عن 2FA العادي الذي توفره Dropbox و Rackspace وما إلى ذلك مباشرة.

الأهم هو أن التطبيق يستخدم TOTP بدلاً من HOTP. إنه أكثر أمانًا ، يسمح فقط بفترة قصيرة للمتسللين لاستخدام الرمز (عادة ما يستغرق الأمر بضع ثوان). إن حلول U2F أفضل ، لكن تلك هي أجهزة وليست تطبيقات. سنتناولها في قسم منفصل.

أي شخص لديه تمكين 2FA يعرف أن العملية يمكن أن تكون مزعجة بشكل لا يطاق. إن إدخال كلمات المرور الخاصة بك ، ثم الانتظار (أحيانًا لدقائق) حتى يصل نص ما ليس أمرًا ممتعًا.

ولهذا السبب ، نتطلع إلى سهولة الاستخدام والسرعة. نريد أن تنشئ تطبيقات 2FA الخاصة بنا رمزًا بسرعة ، لذا فإن ألم العامل الثاني لا يؤذي كثيرًا. لقد سمعنا عن أشخاص يقومون بتعطيل 2FA لأنه استغرق وقتًا طويلاً ، وهذا ليس المكان الذي نود أن نرى فيه أي من قرائنا.

أخيرًا ، نريد أن تكون التطبيقات مجانية. لا ينبغي أن يدفع أحد مقابل تجربة أكثر أمانًا عبر الإنترنت ، نظرًا لخطورة الإنترنت. نحن نربطها بعاملك الأول ، كلمة مرورك. إذا فرضت عليك أي خدمة عبر الإنترنت تعيين كلمة مرور ، فسيكون هذا أمرًا سخيفًا ، ولا نرى أي فرق بين ذلك والعامل الثاني.

Authy

بالنسبة إلى 2FA ، لا يقترب أي تطبيق من Authy. إنه مريح وسريع الاستجابة ومليء بالميزات ، مما يجعله الخيار الأول الواضح في قائمتنا. إنه مجاني ومتاح لنظام التشغيل Windows و Mac و iOS و Android و Chrome.

أي موقع يدعم Google Authenticator يدعم Authy أيضًا. تستخدم هاتفك لمسح رمز الاستجابة السريعة الذي توفره مواقع مثل Amazon و Google و Facebook لإضافة حسابك الجديد إلى واجهة Authy. إذا كنت تستخدم إصدارًا من التطبيق بخلاف الجوّال ، فيمكنك إدخال مفتاح المصادقة يدويًا.

Authy-QR-Code

يقوم Authy بإنشاء رمز في كل مرة تفتح فيها التطبيق. سيكون لديك 20 ثانية لتسجيل الدخول وبعد ذلك سينتقل Authy وينشئ رمزًا جديدًا.

عشرون ثانية لا تبدو طويلة ، ومؤقت انتهاء الصلاحية مسبب للقلق. بعد بعض الاستخدام ، على الرغم من أننا نحب مدى قصر الفترة الزمنية. من السهل التكيف مع عملية 2FA وتسريعها.

لوحة تحكم Authy

الواجهة جميلة للنظر إليها أيضًا. يشغل Authy الشاشة الكاملة على جهازك المحمول لعرض الكود الخاص بك ، ويتناسب مع نظام ألوان الموقع الذي تقوم بمصادقته وشعارك. يتم عرض حساباتك على التوالي في الأسفل ، لذا فإن التبديل بينها بسيط.

هناك شيئان يميزان Authy عن تطبيقات المصادقة الأخرى: النسخ الاحتياطية والمزامنة متعددة الأجهزة. أحد الأشياء المخيفة بشأن 2FA هو ما يحدث عندما تفقد جهازك. بالنسبة للطرق البدائية ، يعني ذلك أن يتم حظر حسابك تمامًا.

يتيح Authy نسخ احتياطي مشفر اختياري لحساباتك في السحابة. إذا فقدت هاتفك أو لم تتمكن من الوصول إلى Authy ، يمكنك استخدام كلمة مرور النسخ الاحتياطي لتنزيل حساباتك واستعادتها.

يعمل هذا جنبًا إلى جنب مع المزامنة متعددة الأجهزة. على عكس العديد من تطبيقات 2FA ، يتوفر Authy على أنظمة تشغيل الهاتف المحمول وسطح المكتب. يمكنك مزامنة حساباتك عبر الأجهزة ، لذلك لا تحتاج إلى البحث لهاتفك عند تسجيل الدخول على الكمبيوتر المحمول. مثل النسخ الاحتياطية ، هذه ميزة اختيارية.

أداة مصادقة Google

Google Authenticator هو خيار رائع آخر لـ 2FA. تقترض Authy قائمة مواقع الويب المدعومة ، وهي كبيرة. ومع ذلك ، فإنه يفتقر إلى اللكمة في الميزات التي تمتلكها Authy ، على الرغم من المواقع المدعومة وعلامة السعر المجانية.

هذا التطبيق مخصص للجوال فقط ، لذا ستحتاج إلى جعل هاتفك في متناول يدك في جميع الأوقات. إنه مصدر إزعاج صغير حيث أن معظم الناس لديهم هواتفهم قيد التشغيل على أي حال. يتوفر Google Authenticator لنظامي التشغيل iOS و Android.

الواجهة أكثر دقة من Authy. بدلاً من استخدام الشاشة بأكملها برمز واحد ، يسرد Authenticator حساباتك ، ولكل منها رمز يستند إلى الوقت. ليس لديه ذوق Authy ، لكنه لا يزال يعمل.

لوحة تحكم Google-Authenticator-Dashboard
© Cloudwards.net

مثل Authy ، يستخدم Google Authenticator TOTP ، مما يعني أن لديك فترة زمنية صغيرة لاستخدام المفتاح الذي تم إنشاؤه قبل انتهاء صلاحيته. يقوم بإنشاء مفاتيح أثناء النقر فوق العناصر الموجودة في نافذتك ، وهو أمر غريب يخرج من واجهة Authy.

إضافة حسابات جديدة هي نفس العملية. عند تثبيت التطبيق ، ستقابل شاشة لإضافة حسابات جديدة من خلال رمز الاستجابة السريعة أو عن طريق إدخال مفتاح الأمان يدويًا.

Google-Authenticator-Manual-Entry

يتأخر Google Authenticator خلف Authy في منطقتين. لا يوفر النموذج الكلاسيكي من 2FA مزامنة أو نسخًا احتياطيًا للأجهزة المتعددة لحسابك. تؤذي المزامنة متعددة الأجهزة من سهولة الاستخدام ، ولكن لا تقلق من عدم وجود نسخ احتياطية.

هناك شكل من أشكال استعادة الحساب ، ولكنه قديم أكثر من تطبيق Authy. يمنحك تطبيق Authenticator قائمة بالرموز الاحتياطية التي يمكنك استخدامها إذا فقدت جهازك. إنه شكل عملي للترميم ، ولكنه ليس أنيقًا مثل Authy.

يعد النقل إلى جهاز آخر أمرًا صعبًا أيضًا. نظرًا لأن تطبيق Authenticator مرتبط بجهاز واحد ، يجب عليك تغييره يدويًا في إعدادات Google عند تبديل الهواتف. لا يؤدي التغيير إلى جهاز جديد إلا إلى رمز مميز جديد لـ Google ، وليس لجميع الحسابات في Authenticator.

سيكون عليك تعطيل وإعادة تمكين 2FA يدويًا لهذه الحسابات.

من الصعب التوصية بـ Google Authenticator عبر Authy. على الرغم من أن التطبيق ينجز المهمة ، إلا أنه لا يأتي مع الأجراس والصفارات أو تجربة المستخدم الممتازة التي يفعلها Authy. ومع ذلك ، نظرًا لأن كلاهما مجاني ، فمن الجدير تنزيله ومعرفة أيهما يعجبك أكثر.

ذكر مشرف: LastPass Authenticator

LastPass Authenticator هي أداة منفصلة عن LastPass (اقرأ مراجعة LastPass) ، أحد الخيارات المجانية الأعلى تقييمًا. يجلس بين Authy و Google Authenticator ، مع النسخ الاحتياطية والمزامنة متعددة الأجهزة ، ولكن واجهة مؤرخة.

ومع ذلك ، فهي ليست مؤرخة مثل Google Authenticator. يظهر قائمة حسابات متشابهة ، تناسب رموز TOTP. عند النقر على أحدها ، سيتم سحب مؤقت لمدة ثلاث دقائق. سيكون لديك هذا الوقت الطويل لتسجيل الدخول إلى الموقع وإدخال الرمز الخاص بك.

لديك نفس قائمة التطبيقات المدعومة أيضًا. يمكن إدخال أي شيء يقدم Google Authenticator 2FA في LastPass Authenticator. اسحب رمز الاستجابة السريعة وامسحه ضوئيًا بهاتفك أو أدخل رقم المصادقة لإضافة حساب.

ميزة واحدة تميز LastPass Authenticator هي تسجيل الدخول بلمسة واحدة. بالنسبة لبعض الحسابات ، يمكنك النقر للتأكيد داخل التطبيق كعامل ثان ، بدلاً من إدخال الرمز المستند إلى الوقت. تتضمن قائمة المواقع المدعومة أفضل تطبيقات تدوين الملاحظات مثل Evernote و Google Keep.

LastPass-Authenticator-Dashboard

الشوائب البارزة الأخرى هي Amazon و Facebook و Dropbox.

لسوء الحظ ، لا يتكامل LastPass Authenticator مع LastPass. على الرغم من أننا لسنا متأكدين من كيفية عمل التكنولوجيا ، سيكون من الجيد أن يتمكن LastPass من استيراد الحسابات من قبوتك. أي طريقة لربط الاثنين معًا ستجعل هذا المصدق فوق البقية.

يظهر في فتحة ذكرى الشرفاء لهذا السبب. لا يفعل LastPass Authenticator أي شيء أكثر مما يمكن لـ Google Authenticator أو Authy. إنه مجرد خيار آخر.

أفضل مفاتيح الأجهزة 2FA

إذا كنت تركز على الأمان ، فإن U2F المستند إلى الأجهزة هو أفضل طريقة للذهاب. سنقارن البرنامج بالأجهزة في نهاية هذا القسم ، ولكن في الوقت الحالي ، سنعمل على تشغيل أفضل مفاتيح الأجهزة 2FA.

بمجرد إدخال كائن مادي ، تتغير المعايير. بدلاً من سهولة الاستخدام ، ننظر إلى الحجم كعامل أساسي. نريد مفاتيح الأجهزة الصغيرة التي لا تشغل مساحة كبيرة أو معرضة لخطر كسرها في حادث كمبيوتر محمول.

بالإضافة إلى ذلك ، نحن نبحث عن مفاتيح قوية. عادة ، سيعيش أحد هذه الأجهزة على سلسلة مفاتيح ، يتأرجح مع قطع معدنية أخرى. يجب أن يتحمل أي ضربات يمكن أن تتخذها مفاتيحك (أو تخلص منها).

في حين أن سهولة الاستخدام ليست العامل الأساسي لدينا ، فهي مصدر قلق. تساعد المفاتيح المستندة إلى الأجهزة في الأمان ، ولكنها تأتي أيضًا مع نتوء في سهولة الاستخدام. إن المفاتيح التي تدعم تقنية NFC والمصادقة التلقائية هي الأشياء التي نبحث عنها.

لجميع مفاتيح الأجهزة الإضافية ، فإنها تحمل أيضًا سعرًا. كما هو الحال مع جميع تقييمات التسعير لدينا ، نحن ننظر إلى القيمة مقابل التكلفة. إذا كان المفتاح يحتوي على ميزات كافية ، فإن التكلفة ليست ذات صلة.

يوبيكي

YubiKey هو أفضل توصية لمفاتيح الأجهزة 2FA. إنه حل شائع لدرجة أن الاسم أصبح مرادفًا لمصادقة U2F المستندة إلى الأجهزة. في حين أن المفاتيح ليست رخيصة ، يفي مفتاح يوبيكي بكل معاييرنا مع مرتبة الشرف.

نحن نستخدم YubiKey كمصطلح شامل لجميع مفاتيح المصادقة التي تقدمها Yubico. هناك بعض الخيارات المختلفة ، مع تغييرات في عامل الشكل وطريقة المصادقة ونوع الاتصال. لإلقاء نظرة عامة ، سنلقي نظرة على YubiKey 4.

YubiKey-4-Series

يتم تقديم مفتاح الأساس هذا بأربع نكهات. هناك مفاتيح لـ USB-C و USB-A بالحجم الكامل أو النانو. ستحمي أحجام Nano من سقوط الكمبيوتر المحمول ، ولكن يبدو أنها تحتاج إلى زوج من الزردية للخروج.

YubiKey-4-Nano

إذا اخترت متغيرًا بالحجم الكامل ، فلا ينبغي للسقوط أن يثير العديد من المشكلات. مفاتيح يوبي مرنة. لا تحتوي المفاتيح على بطاريات أو أجزاء متحركة وهي مصممة لتحمل الماء والأوساخ والقوة الغاشمة.

لقد تحدثنا عن بروتوكول FIDO U2F لهذه المفاتيح القائمة على الأجهزة ، لكن YubiKey يدعم العديد من البروتوكولات المختلفة. لديك OTP و HOTP و TOTP والتحدي والاستجابة وبطاقة PIV الذكية و PGP المفتوحة و U2F وكلمات المرور الثابتة.

كلمات المرور الثابتة هي الأكثر إثارة للاهتمام. إنه مخصص للأنظمة القديمة التي لا يمكن إصلاحها باستخدام شكل ثانٍ من المصادقة. يقوم بشكل عشوائي بإنشاء كلمة مرور ثابتة مكونة من 38 حرفًا لأي تسجيل دخول إلى التطبيق.

هذه المرونة هي ما يجعل YubiKey مميزًا. إنه الخيار الواقعي للأفراد المهتمين بأمنهم ، وحماية الصحفيين لخصوصيتهم والأعمال التجارية التي ترغب في إضافة طبقة أخرى من الحماية إلى بنيتها التحتية. تستخدم Google حتى YubiKey لتأمين حسابات موظفيها.

يقدم Yubico أيضًا مفتاح YubiKey NEO ، وهو مفتاح يدعم تقنية NFC للأجهزة المحمولة. يمكنك النقر عليه في الجزء الخلفي من هاتفك بمجرد إعداده للمصادقة تلقائيًا.

YubiKey-NEO-Login
© Cloudwards.net

يدعم YubiKey الكثير من التطبيقات الجاهزة ، بما في ذلك Windows و macOS و Twitter و Facebook و Google. خارج هذه الحسابات ، نوصي باستخدامه مع مدير كلمات المرور. بعض المدعومين هم Dashlane و LastPass و Keeper (اقرأ مراجعة Keeper).

يمكنك أيضًا استخدام YubiKey مع VPN ، ولكن هذه الطريقة من 2FA مخصصة لشبكة VPN في بيئة الشركة. يحتوي Yubico على دليل حول كيفية استخدام YubiKey مع VPN للشركات باستخدام حل مخصص.

بصمة USB كينسينجتون فيري مارك

Kensington هو اسم كبير عندما يتعلق الأمر بالأمن. تؤدي بصمة USB VeriMark وظيفة مشابهة لـ YubiKey ، ولكنها تفتقر إلى التخصيص. ومع ذلك ، فإنه يضيف ماسح ضوئي لبصمات الأصابع إلى المعادلة ، ويحمي من المفتاح المفقود أو المسروق.

إنه تصميم مضغوط ، أكبر قليلاً من عرض النانو من Yubico. يحتوي طرف مصدق USB على ماسح ضوئي لبصمات الأصابع مع إمكانية قراءة كاملة بزاوية 360 درجة وحماية ضد الانتحال. معدل الفشل منخفض أيضًا ، حيث يأتي الرفض الكاذب بنسبة 3 في المائة والقبول الخاطئ عند اثنين من عشرة آلاف من المئة.

Kensington-VeriMark-USB

يدعم VeriMark U2F فقط ، لذا فهو ليس مرنًا مثل YubiKey. ومع ذلك ، هذا البروتوكول مثالي في معظم الحالات. المفتاح هو Windows فقط ، مع دعم تسجيل الدخول إلى الحساب في Windows 10 و 8.1 و 7. ويأتي مع مدير كلمات مرور Windows أيضًا ، ولكنه ليس مثيرًا ومدعومًا فقط على Windows 10.

نوصي باستخدام مدير كلمات مرور آخر مع هذا المفتاح ، ويبدو أن Kensington سيفعل ذلك أيضًا. يدعم الجهاز مديري كلمات المرور الرائدين مثل Dashlane و LastPass و Keeper و RoboForm (اقرأ مراجعة RoboForm).

المفتاح مصنوع من البلاستيك ، مشابه في الحجم والبناء لمستقبل USB Bluetooth ، على الرغم من أنه أسمن قليلاً على الواجهة الخلفية. لا يأتي مع ثقب مفتاح مدمج في الجهاز مثل YubiKey.

بدلاً من ذلك ، يستخدم غطاء لإرفاقه بمفتاح المفاتيح. الغطاء مصنوع من البلاستيك أيضًا ، ولكنه يحمي الاتصال من العناصر.

سلسلة المفاتيح Kensington-VeriMark-USB-Keychain

لا يزال ، ليس الحل المثالي الذي يوبيكي هو. يمكن أن يسقط VeriMark من الغطاء إذا اصطدم ويمكن مسح ماسح بصمات الأصابع من الخارج. من وجهة نظر مادية ، فهو ليس متينًا أو آمنًا مثل YubiKey.

ومع ذلك ، فإن عامل الشكل الصغير يحمي من انخفاض الكمبيوتر المحمول.

إن Kensington VeriMark ليست قوية مثل YubiKey ، ولكنها تضيف طبقة من الأمان باستخدام ماسح بصمات الأصابع. إنها طريقة بسيطة وآمنة لـ 2FA تسمح لك بإضافة إدخال البيومترية إلى Windows وحساباتك عبر الإنترنت. مستخدمو Mac و Linux أفضل حالًا باستخدام YubiKey.

التوافق مع Windows هو أحد نقاط القوة للمفتاح. يجعل تسجيل الدخول إلى Windows واستخدامه تجربة مرنة مع دعم Windows Hello. إنها ميزة صغيرة فوق مفتاح Yubi الذي يتطلب فتحة مكان ثانٍ لمفاتيح الأجهزة.

ذكر مشرف: Thetis

Thetis ليس أفضل مفتاح U2F متاح. سنستخدم YubiKey أو VeriMark فوقه إذا تم توفير هذا الخيار. إنها تجعل قائمتنا بمثابة إشارة مشرفة لأنها أقل من نصف سعر أي من هذه الأجهزة وتؤدي وظيفة مماثلة.

إنه مفتاح أمان FIDO U2F ، مما يعني أنه ليس لديك البروتوكولات أو طرق التشفير المختلفة التي يقدمها YubiKey. بالنسبة لجهاز يستخدم بدقة لـ 2FA ، فإنه يكفي.

أي تطبيق يدعم مصادقة U2F هو لعبة عادلة لـ Thetis. تتضمن بعض مواقع الويب Google و Facebook و Dropbox و Github و Salesforce. يمكنك استخدام المفتاح لتسجيل الدخول إلى Windows و macOS و Linux أيضًا.

يشبه التصميم محرك أقراص USB دوار مع وجود ثقب مفاتيح في الأعلى. الكفن مصنوع من الألمنيوم ، لكن المفتاح مصنوع من بلاستيك نصف معتم.

ثيتيس

لديه نفس الصلابة مثل محرك أقراص USB ، مما يعني أنه ليس متينًا. لا يخاطر بسقوط مفتاحك مثل Kensington VeriMark ، ولكن يمكن أن ينكسر إذا تم تدويره عن طريق الخطأ أو سقطت أثناء استخدام الكمبيوتر المحمول.

للحصول على مفتاح رخيص ، ليس هناك الكثير للشكوى مع Thetis. إنه يزيد من أمان الحل القائم على البرامج دون تكلفة باهظة. إذا كنت تبحث عن حل تجاري أو شيء مع بعض الخيارات الإضافية ، فإننا لا نزال نوصي باستخدام مفتاح YubiKey.

الأجهزة أو البرامج?

الآن بعد أن عرضنا عليك اختياراتنا الأولى في نواحي الأجهزة والبرامج ، يصبح السؤال هو ما يجب عليك اختياره. هناك إيجابيات وسلبيات لكليهما ، ولكن بالنسبة للعقلية الأمنية ، نوصي بالحل القائم على الأجهزة.

لديك إمكانية الوصول إلى عدد أكبر من البروتوكولات ، وأهمها U2F. يتم إدخال الشفرة في المفتاح ، مما يعني أنه من المستحيل لأي شخص مصادقة حساباتك دون الوصول إليها.

من غير المحتمل أن تفقد المفتاح أيضًا ، على الأقل ، أكثر احتمالًا من فقدان هاتفك. من المفترض أن تعيش هذه المفاتيح بجوار مفاتيح منزلك وسيارتك ، مما يعني أنك إذا فقدتها ، فربما يكون لديك ما يدعو للقلق أكثر من حساباتك عبر الإنترنت. إذا فقدت ذلك ، فافصله عن حساباتك وأضف حسابًا جديدًا.

يأتي الأمان الإضافي مع ثمن ، حيث تتقدم حلول البرامج إلى الأمام. إذا كنت لا تستخدم 2FA أو تعتمد على الرسائل النصية ورسائل البريد الإلكتروني ، فإن Authy أو Google Authenticator لا تزال ترقيات. إنه ليس آمنًا مثل حل الأجهزة ، ولكن بالنسبة للميزانيات المحدودة للغاية ، فهو أفضل من لا شيء.

من الواضح أن مفاتيح الأجهزة هي طريقة أكثر أمانًا وملاءمة لـ 2FA. العامل المقيد الوحيد هو السعر. إذا لم تكن لديك محفظة نقدية للتخلص منها ، فانتقل إلى البرامج ، ولكن إذا كان بإمكانك سداد 50 دولارًا أو نحو ذلك ، فيجب استخدام مفتاح جهاز.

افكار اخيرة

المصادقة ذات العاملين ، على الرغم من كل المشاكل التي تواجهها ، لا يزال من الأفضل أن يكون لديك. لا نوصي بالتحقق من الرسائل القصيرة أو البريد الإلكتروني ، ولكن يعمل التطبيق المستند إلى الهاتف المحمول أو مفتاح جهاز U2F في تأمين حساباتك على الإنترنت.

من بين الخيارات المقدمة ، نوصي باستخدام مفتاح YubiKey بشكل عام ، مع احتلال Authy المرتبة الثانية. هذان الحلان رائدان في مجالات كل منهما ويقدمان طبقة إضافية من الأمان والراحة بنقطتين مختلفتين.

2FA ليست سوى خطوة واحدة في الأمن ، على الرغم من. هناك العديد من الطرق المختلفة لحماية نفسك عبر الإنترنت ، من التخزين السحابي الآمن والنسخ الاحتياطي عبر الإنترنت إلى استخدام VPN. تحقق من قوائم أفضل التخزين السحابي وأفضل نسخة احتياطية عبر الإنترنت وأفضل VPN للتأكد من تغطية جميع قواعدك الرقمية.

ما هي طريقة 2FA التي تستخدمها؟ أخبرنا في التعليقات أدناه ، وكالعادة ، شكرًا للقراءة.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me