Skip to main content

bs4core

Logowanie dwuskładnikowe (2FA)

Logowanie dwuskładnikowe (2FA) w bs4 core to metoda zabezpieczenia konta, która wymaga od użytkownika podania dwóch niezależnych czynników uwierzytelniających w celu potwierdzenia tożsamości. Główne zalety 2FA to zwiększone bezpieczeństwo i ochrona przed nieuprawnionym dostępem, nawet jeśli ktoś zdobył lub złamał hasło.

W bs4 core pierwszym etapem logowania jest wprowadzenie loginu (adresu e-mail) i hasła użytkownika. Może to się odbyć poprzez skorzystanie z logowania przez konto Microsoft lub Google.

Drugim (opcjonalnym lub obowiązkowym zależnie od administratora systemu) etapem jest wprowadzenie kodu jednorazowego wygenerowanego przez aplikację zainstalowaną na telefonie komórkowym (np. Google Authenticator).

Administrator decyduje czy wprowadzenie kodu będzie obowiązkowe przy każdym logowaniu, czy wystarczy wprowadzić go raz na kilka dni – pod warunkiem korzystania z tego samego urządzenia (przeglądarki, komputera), dla którego kod był wprowadzony.

Przed uruchomieniem 2FA każdy użytkownik musi powiązać swoje konto z aplikacją generującą kody.

Po zalogowaniu kodem, komputer, który został dodany do listy zaufanych, może również zostać usunięty przez użytkownika z tej listy.

Dlaczego 2FA jest ważne

Ochrona przed dostępem nieupoważnionych osób: Wprowadzenie drugiego czynnika, oprócz hasła, sprawia, że jest znacznie trudniej dla potencjalnych hakerów dostęp do konta, nawet jeśli znają hasło.
Zabezpieczenie przed próbami ataków typu “brute force”: Jeśli atakujący próbuje wielokrotnie zgadnąć hasło, 2FA może uniemożliwić mu dostęp do konta nawet w przypadku odgadnięcia hasła.
Zwiększone bezpieczeństwo w przypadku wycieku haseł: W przypadku wycieku haseł z innych usług, 2FA może zapobiec dostępowi do konta, ponieważ atakujący nie będzie posiadać drugiego czynnika uwierzytelniającego.
RODO. Korzystanie z 2FA znacznie poprawia naszą sytuację w przypadku, gdy jednak nastąpi wyciek danych osobowych i musimy wykazać, że należycie chroniliśmy dane osobowe.

Jak aplikacje realizują 2FA

Kody jednorazowe (OTP): Najpopularniejszą metodą 2FA jest wykorzystanie kodów jednorazowych, które są generowane na żądanie i zmieniają się co krótki okres czasu. Użytkownik otrzymuje taki kod na swoje urządzenie mobilne lub inny nośnik, a następnie musi go podać podczas logowania.
Aplikacje autoryzacyjne: Wiele usług oferuje aplikacje autoryzacyjne, takie jak Google Authenticator lub Authy, które generują kody jednorazowe bez potrzeby dostępu do sieci.
SMS i e-maile: Użytkownik otrzymuje kod w wiadomości SMS lub e-mailu i musi go wprowadzić podczas logowania.
Urządzenia fizyczne: Niektóre usługi umożliwiają korzystanie z urządzeń fizycznych, takich jak klucze bezpieczeństwa, które muszą być podłączone lub użyte do zakończenia procesu logowania.
Biometria: W niektórych przypadkach drugim czynnikiem uwierzytelniającym może być biometria, takie jak odcisk palca, rozpoznanie twarzy lub skan tęczówki oka.
W celu skonfigurowania 2FA, użytkownik zazwyczaj musi dodać drugi czynnik do swojego konta w ustawieniach bezpieczeństwa. Następnie, podczas logowania, zostanie poproszony o podanie drugiego czynnika, co może być kodem jednorazowym, kluczem fizycznym lub innym autoryzacyjnym elementem.

Warto pamiętać, że 2FA jest ważne dla ochrony konta online i jest zalecane dla większości usług internetowych, ponieważ dodaje warstwę zabezpieczeń, która utrudnia dostęp nieuprawnionym osobom.

Skontaktuj się z nami