dmarcian is verheugd om Two Factor Authentication voor gebruikersaccounts aan te kondigen. De nieuwe beveiligingsfunctie maakt token-gebaseerde authenticatie met een app, zoals Authy or Google Authenticatorof FIDO Universal Second Factor (U2F) die fysieke beveiligingssleutels zoals Yubikey or Nitrokey. U kunt het recente onderzoekspaper van Google lezen: 'Beveiligingssleutels: praktische cryptografische tweede factoren voor het moderne web, 'Voor meer informatie over de voordelen van het gebruik van op U2F gebaseerde tweefactorauthenticatie.

Installatie-instructies

Als u 2FA wilt instellen, logt u in op uw account en gaat u naar de pagina met accountvoorkeuren. Blader vervolgens naar de Twee-factorenauthenticatie sectie.

Klik op "2FA-apparaat toevoegen" en u ziet een dialoogvenster waarin wordt gevraagd welk type apparaat u wilt toevoegen.

Token via Authenticator-app

Op tokens gebaseerde authenticatie werkt door u een QR-code te presenteren die u kunt scannen met een app. Eenmaal gescand, produceert die app om de paar minuten een code die u invoert wanneer u hierom wordt gevraagd tijdens uw login. Token-gebaseerde authenticatie wordt meestal geassocieerd met mobiele applicaties, maar er zijn ook enkele desktop-applicaties.

Er zijn een aantal keuzes voor zowel iOS- als Android-apparaten (inclusief horloges) en we hebben een paar van de populairste opties gekoppeld.

Er zijn ook opties op het bureaublad, als een zelfstandige app of een browserextensie.

  • Authy - MacOS, Windows (app) en Linux (browserextensie)
  • Yubico Authenticator - MacOS, Windows en Linux (app)
  • 1Password - MacOS, Windows (app) en Linux (browserextensie)
  • Bitwarden - MacOS, Windows en Linux (app & extensie)

Nadat u een verificatietoepassing hebt ingesteld, kiest u Token via Authenticator-app en klik op volgende. U ziet een prompt om uw apparaat een naam te geven, omdat u meerdere tokenverificatie-apps of -apparaten kunt instellen. Geef deze een naam om u te helpen identificeren en klik op volgende.

Vervolgens krijgt u een dialoogvenster met een afbeelding van een QR-code en een bevestigingsvenster. Open uw authenticator-app en gebruik deze om de QR-code te scannen. Op een mobiel apparaat heeft de app toegang tot uw camera, terwijl een desktopapplicatie een deel van het scherm moet markeren. Hieronder is slechts een voorbeeld, ziet u uw eigen unieke code.

Nadat u de afbeelding hebt gescand, moet uw app u een 6-cijfercode tonen. Typ die code in het vak Authenticator App Code en klik Verifiëren en maken. Vergeet niet dat de code elke minuut of twee verandert, dus als het de eerste keer niet werkt, moet u mogelijk een nieuwe code gebruiken. De meeste authenticator-apps hebben een indicator die aangeeft hoe lang de code werkt.

Nadat de app is geverifieerd, bent u helemaal klaar om de app te gebruiken, maar er is nog een laatste veiligheidsstap. Telefoons raken kwijt of misplaatst en u wilt niet van uw account worden geblokkeerd als dat gebeurt, dus we bieden u tien back-upcodes die elk eenmalig kunnen worden gebruikt. Bewaar deze op een veilige plaats, zoals een applicatie voor wachtwoordbeheer of zelfs afgedrukt in een vergrendeld bestand. U zult deze niet gebruiken tenzij u uw apparaat bent kwijtgeraakt. U kunt ze kopiëren of downloaden.

De volgende keer dat u inlogt, krijgt u de Verifieer uw login scherm. Open uw app en typ de code op het scherm om de aanmelding te voltooien. U kunt ook klikken op 'Gebruik back-upcode" indien nodig.

FIDO Universal Second Factor (U2F) beveiligingssleutel

FIDO2 U2F is een open standaard voor het gebruik van fysieke beveiligingssleutels voor toegang tot online services, waarvoor geen stuurprogramma's of software op de computer hoeven te worden geïnstalleerd. Het is een benadering van 2FA die tegelijkertijd een betere gebruikerservaring en extreme beveiliging creëert. Dat is een zeldzame prestatie. Log eenvoudig in en tik vervolgens op de toets wanneer daarom wordt gevraagd.

In 2017 verplicht Google alle 85,000 + -medewerkers om beveiligingssleutels te gebruiken en crediteert de wijziging succesvolle eliminatie van phishing-aanvallen volledig elimineren tegen zijn werknemers. Hier bij dmarcian, we hebben hetzelfde werknemersbeleid en we zijn verheugd om de functionaliteit beschikbaar te stellen voor onze klanten. We hebben met beide getest Yubikeys en Nitrokey FIDO U2F, maar elke U2F compatibele sleutel of apparaat zou moeten werken.

FIDO U2F wordt ondersteund door Google Chrome, Mozilla Firefox, Microsoft Edge, Opera en Apple Safari met behulp van WebAuthn-technologie. Zowel Google Chrome als Mozilla Firefox ondersteunen de technologie sinds het begin van 2018, maar als u momenteel een oudere browser gebruikt, is deze mogelijk niet beschikbaar. Uw browser geeft u een indicator om u te laten weten of deze niet compatibel is.

Selecteer om het in te stellen FIDO beveiligingssleutel en klik op volgende.

Geef vervolgens uw apparaat een naam. Omdat u meerdere 2FA-apparaten aan uw account kunt koppelen, moet u elk een onderscheidende naam geven.

Klik op volgende en uw browser moet een dialoogvenster maken waarin u wordt gevraagd uw beveiligingssleutel aan te raken. Na voltooiing verdwijnt het dialoogvenster en ziet u een verificatiebericht.

Nadat de sleutel is geverifieerd, bent u klaar om de applicatie te gebruiken. Maar er is nog een laatste veiligheidsstap. In het geval dat de sleutel verloren is of zoekgeraakt, wilt u niet uit uw account worden geblokkeerd, dus bieden we u tien back-upcodes die elk eenmalig kunnen worden gebruikt. Bewaar deze op een veilige plaats. U zult deze niet gebruiken tenzij u uw beveiligingssleutel kwijt bent. U kunt ze kopiëren of downloaden.

De volgende keer dat u zich aanmeldt, vraagt ​​de browser u om hetzelfde verzoek om op uw beveiligingssleutel te tikken om de aanmelding te voltooien. Als u meerdere sleutels hebt, werkt een ervan.

Wilt u het gesprek voortzetten? Ga naar het dmarcian- forum