دسته‌ها
Uncategorized

چرا باید در همه دستگاه‌ها از تأیید دومرحله‌ای سخت‌افزاری استفاده کنیم؟


گوگل حدود سه سال پیش برنامه‌ای به‌نام Advanced Protection Program یا APP معرفی کرد؛ برنامه‌ای امنیتی برای کاربران با حساسیت‌های بالا که برای دسترسی به حساب‌های کاربری، کلیدهای سخت‌افزاری درخواست می‌کند. روشی که به‌عنوان امن‌ترین راهکار صنعت برای جلوگیری از سرقت حساب‌های کاربری شناخته می‌شود. تا به امروز، یک نقطه ضعف اساسی مانع از به‌کارگیری گسترده‌ی APP می‌شد. کاربران آیفون و آیپد، دسترسی زیادی به قابلیت‌های کلید سخت‌افزاری نداشتند. اکنون شرایط تغییر کرده‌اند یا در مسیر تغییر جدی قرار دارند. درواقع می‌توان امیدوار بود که قابلیت‌های امنیتی مبتنی بر سخت‌‌افزار دردسترس کاربران بیشتر قرار بگیرد. به‌همین دلیل، اهمیت استفاده از آن برای همه‌ی کاربران عادی هم ملموس می‌شود.

برنامه‌ی حفاظت پیشرفته یا APP

برنامه‌ی APP برای هر بار ورود به حساب کاربری از یک دستگاه جدید، از کاربر می‌خواهد که درکنار وارد کردن رمز عبور، یک کلید امنیتی فیزیکی را هم ارائه کند. این برنامه برای جلوگیری از سرقت‌های حساب کاربری پیاده‌سازی شد. درنتیجه اگر یک مجرم سایبری حتی به رمز عبور کاربر دست پیدا کند، در زمان تلاش برای ورود به حساب او ازطریق یک دستگاه دیگر، با دیواره‌ی امنیتی جدیدی روبه‌رو می‌شود که به یک کلید سخت‌افزاری نیاز دارد. درنهایت ورود به حساب کاربری از دستگاه دیگر، تقریبا غیرممکن می‌شود.

حمله‌هایی که موجب در دست گرفتن یک حساب کاربری می‌شوند، همیشه هم متمرکز بر کاربران عادی نیستند و برخی اوقات افراد مشهور و سیاست‌‌مداران را هدف قرار می‌دهند. حمله‌هایی مشابه در سال ۲۰۱۶ باعث شد تا ایمیل‌‌های شخصی نماینده‌ی دموکرات ریاست جمهوری ایالات متحده فاش شود. مجرمان سایبری در حمله‌های این‌چنینی عموما از ایمیل‌هایی با آدرس ظاهرا قانونی از سمت گوگل استفاده می‌کنند و قربانیان را فریب می‌دهند. آن‌ها به فرد هدف اعلام می‌کنند که رمز عبورش فاش شده است و هرچه سریع‌تر باید رمز عبور را تغییر دهد. در حمله‌های سال ۲۰۱۶ نیز همین اتفاق افتاد و مدیر کمپین تبلیغاتی هیلاری کلینتون، رمز عبور ایمیل خود را دراختیار مجرمان گذاشت. مجرمان، علاوه بر این روش‌ها، راهکارهای متعددی برای فریب دادن کاربران دارند که از میان پرکاربردترین آن‌ها می‌توان به حمله‌های فیشینگ اشاره کرد. حمله‌هایی مرسوم و قدیمی که هنوز کارایی و نرخ موفقیت بالایی دارند.

کلید سخت افزاری امنیتی

پیاده‌سازی APP موجب می‌شود تا حمله‌های نفوذ مشابه موارد بالا، تقریبا غیرممکن شوند. عبارت‌ها و جزئیات رمزنگاری‌شده در کلیدهای سخت‌افزاری که برای هر ورود، توسط APP درخواست می‌شوند، قابل استخراج با فیشینگ نیستند. به‌علاوه، ازلحاظ تئوری نمی‌توان این اطلاعات را حتی با دسترسی به کلید سخت‌افزاری یا دستگاه متصل به آن، استخراج کرد. درنهایت همان‌طور که گفتیم، مجرمان تنها با سرقت کلید سخت‌افزاری (که امکان‌پذیری پایینی برای آن‌ها دارد) و رمز عبور اصلی، امکان ورود به حساب کاربری را خواهند داشت.

در مجموع، کلیدهای سخت‌افزاری را می‌توان روش‌های تأیید هویت دومرحله‌ای (2FA) یا چندمرحله‌ای (MFA) دانست که قدرتمندتر از روش‌های مرسوم هستند. متخصصان امنیت، همگی کلیدهای سخت‌‌افزاری را راهکارهای MFA بسیار امن‌تر نسبت به اپلیکیشن‌های ورود دومرحله‌ای می‌دانند. این اپلیکیشن‌ها، رمز عبور متغیر (پویا) را به کاربر ارائه می‌کنند که برای ورود با دستگاه جدید، باید آن را وارد کند. رمزهای عبور موقت، برخی اوقات هم با پیامک ارسال می‌شوند که مشکل امنیتی آن‌ها را بیشتر می‌کند. مجرمان می‌توانند با حمله‌های موسوم به جابه‌جایی یا تعویض سیم‌کارت، این لایه‌های امنیتی را دور بزنند. نفوذ به شبکه‌های سلولی مخابرات هم از روش‌های دور زدن لایه‌ی امنیتی پیامکی محسوب می‌شود. رمزهای یک‌بار مصرف همچنین در برابر حمله‌های فیشینگ هم امنیت صددرصدی ارائه نمی‌کنند و حتی خطر سرقت آن‌ها هم وجود دارد.

در سال ۲۰۱۶ مطالعه‌ای روی ۵۰ هزار کارمند گوگل انجام شد که دو سال به طول انجامید. این مطالعه نشان داد که کلیدهای امنیتی، ازلحاظ امنیت، دیگر روش‌های 2FA را شکست می‌دهند. آن‌ها از هر دو جنبه‌ی امنیت و پایداری، راهکارهای بهتری ارائه می‌کنند. برنامه‌ی APP، ترکیبی از کلیدهای امنیتی و سخت‌افزاری را همراه‌با روشی قدرتمند برای حفاظت از حساب‌های کاربری، ارائه می‌کند. کاربران در مرحله‌‌ی ابتدایی تنظیمات APP، باید کلید سخت‌افزاری امنیتی خود را به سرویس معرفی کنند. شرکت‌های Yubico و Titan Security از مشهورترین تولیدکننده‌های این نوع از کلیدهای سخت‌افزاری هستند. به محض ارائه‌ی کلید سخت‌افزاری، تمامی دستگاه‌های وارد شده به حساب کاربری، از آن خارج می‌شوند. برای ورود مجدد، باید در هر دستگاه، کلید سخت‌افزاری را ارائه کنید.

کاربران برای ورود اول به حساب کاربری خود از هر دستگاه، باید از کلیدهای امنیتی استفاده کنند (روشی که گوگل به‌نام Bootstrapping معرفی می‌کند). وقتی برای اول، کلید امنیتی را به دستگاه متصل کنید، در ورودهای بعدی نیازی به ارائه‌ی کلید نخواهد بود. البته در برخی رخدادها احتمالا گوگل مجددا کلید دوم را برای ورود به حساب کاربری درخواست می‌کند. مثلا اگر ورود از IP جدید یا رفتارهای مشکوک به سرقت حساب کاربری در دستگاه همیشگی کاربر رخ دهد، کلید دوم درخواست می‌شود. سرویس APP با تمامی اپلیکیشن‌های گوگل و دستگاه‌های خانه‌ی هوشمند سری Nest هماهنگ می‌شود، اما تقریبا تمامی اپلیکیشن‌های متفرقه را محدود می‌کند. گوگل همیشه می‌گوید که APP یک لایه‌ی امنیتی اضافه به حساب کاربر می‌افزاید و هیچ‌گاه توضیحات جزئی بیشتری پیرامون برنامه‌ی خود ارائه نکرده است.

برای کاهش دشواری‌‌های Bootstrapping، گوشی‌های هوشمند هم قابلیت استفاده به‌عنوان کلید سخت‌افزاری را دارند. کاربران می‌توانند دستگاه اندرویدی (و اخیرا iOS) خود را به‌عنوان کلیدهای سخت‌افزاری معرفی کنند. در زمان اولین ورود به حساب کاربری از هر دستگاه جدید، اعلانی روی گوشی هوشمند کاربر نمایش داده می‌شود که با لمس یک گزینه، می‌توان ورود را تأیید کرد. قابلیت جدید، بسیار کاربردی محسوب می‌شود و استفاده از کلیدهای سخت‌افزاری را آسان می‌کند. کاربران اغلب گوشی هوشمند را درکنار خود دارند و درنتیجه بسیاری از مشکلات کلید سخت‌افزاری همچون گم کردن آن از بین می‌رود. در تصویر زیر، محیط ورود با کلید سخت‌افزاری را در اندروید و iOS مشاهده می‌کنید.

محیط ورود با کلید سخت‌افزاری در اندروید و iOS

کلیدهای سخت‌افزاری مبتنی بر گوشی هوشمند تنها زمانی کار می‌کنند که بلوتوث در هر دو دستگاه گوشی و دستگاهی که میزبان اولین ورود است، فعال باشد. این قابلیت با استاندارد جدید WebAuthn هماهنگی دارد که در ادامه توضیحاتی درباره‌ی آن می‌دهیم. به‌خاطر همین پیش‌نیاز، کلید زمانی کار می‌کند که دستگاه جدید و گوشی هوشمند کاربر، در نزدیکی هم باشند. پیش‌نیاز جدید، یکی مشکلات اساسی روش پیشین ورود به حساب کاربری را حل می‌کند که کاربران تنها پس از ورود موفق رمز عبور حساب خود، تنها باید یک اعلان هشدار را در گوشی تأیید می‌کردند.

روش‌های حفاظتی مبتنی بر اعلان‌ها، مانند رمزهای ورود موقت یا پیامکی، مشکل امنیتی دارند. مجرم سایبری با زمان‌بندی صحیح می‌تواند پس از وارد شدن رمز پویا توسط کاربر در یک وب‌سایت فیشینگ، سریعا از همان برای ورود به حساب کاربری او استفاده کند. در نفوذ ازطریق اعلان‌های گوشی هوشمند، قربانی اطلاعات خود را در یک وب‌سایت تقلبی وارد می‌کند، سپس در همان لحظه مجرم سایبری اطلاعات او را خوانده و برای ورود به حساب اصلی وارد می‌کند، یک اعلان به‌خاطر تلاش به ورود هکر برای کاربر نمایش داده می‌شود. او که تصور می‌کند اعلان برای ورود خودش صادر شده است، آن را تأیید خواهد کرد. درنهایت هکر از فاصله‌‌ای دور، وارد حساب کاربری می‌شود. پیش‌نیاز نزدیک بودن دستگاه موبایل کاربر به دستگاه ورودکننده به حساب، یک لایه‌ی امنیتی دیگر ایجاد می‌کند و نفوذ باز هم دشوارتر می‌شود.

ضعف پشتیبانی از کاربران iOS

کاربرانی که اهمیت زیادی به امنیت حساب‌های کاربری شخصی و کاری خود می‌دهند، می‌توانند با استفاده از APP، یک لایه‌ی قدرتمند برای حفاظت از اطلاعات خود ایجاد کنند. برخی کاربران حتی برای حساب‌های کاری شخصی و کاری خود، دو کلید سخت‌افزاری تهیه می‌کنند. به‌هرحال پیاده کردن روش ورود سخت‌افزاری زمان زیادی نمی‌برد و خصوصا در اندروید به‌راحتی می‌توان آن را فعال کرد.

متخصصان امنیت اعتقاد دارند که APP راهکار نهایی و عالی برای حفاظت از حساب کاربری نیست. ازطرفی این روش مبتنی بر سخت‌افزار، بیش از تمامی روش‌های دیگر برای حفاظت از حساب‌ها در برابر حمله‌های فیشینگ یا دیگر روش‌های نفوذ با استفاده از رمز عبورهای افشاشده، کارایی دارد. اطمینان و سهولت پیاده‌سازی روش جدید، بسیاری از کاربران را به سمت آن سوق داد. اضافه شدن قابلیت استفاده از گوشی‌های هوشمند نیز مانع خرید کلید سخت‌افزاری را از بین برد که برای بسیاری از کاربران ممکن نبود.

با وجود سهولت پیاده‌سازی ورود سخت‌افزاری در دستگاه‌های گوناگون، کاربران اپل همیشه در پلتفرم‌های موبایل برای استفاده از آن دچار مشکل بودند. اپل حفاظت و محدودیت‌های ویژه‌ای برای پورت لایتنینگ دستگاه‌های همراه و همچنین NFC موجود در آیفون و آیپد دارد. درنتیجه استفاده از کلیدهای سخت‌افزاری در این دستگاه‌ها بسیار محدود به‌نظر می‌رسد. همین محدودیت باعث می‌شد تا بسیاری از متخصصان امنیت، ورود با استفاده از کلیدهای سخت‌افزاری را به همه‌ی کاربران توصیه نکنند، چون به‌هرحال استفاده از آن روش‌ها در یکی از محبوب‌ترین و پرنفوذترین پلتفرم‌های موبایل جهان، ممکن نبود.

از زمان معرفی APP تا به امروز، تنها کلیدهای سخت‌افزاری محدودی قابلیت استفاده با دستگاه‌های اپل را داشتند. کلیدهای مذکور از فناوری BLE (مخفف Bluetooth Low Energy) بهره می‌بردند. کلیدهای سخت‌افزاری BLE پایداری لازم را نداشتند و بررسی‌های متعدد، عیب‌های زیادی در آن‌ها پیدا می‌کرد. به‌عنوان مثال در ورود به کمک BLE پیام‌های خطای زیادی دیده می‌شد. درنهایت کلیدهای سخت‌افزاری مخصوص ورود به حساب کاربری در آیفون و آیپد، فقط وجود داشتند و عملکرد کاربردی چندانی از خود نشان نمی‌دادند.

روش‌های کنونی رمز موقت و پیامکی، با تهدید حمله‌های فیشینگ روبه‌رو هستند

کلیدهای سخت‌افزاری مبتنی بر BLE حتی درصورت کاربرد عملکردی هم نقطه ضعف دارند. کارشناسان امنیتی اعتقاد دارند اتصال بلوتوث ایرادهای امنیتی زیادی دارد و امکان سوءاستفاده و نفوذ به آن را زیاد می‌دانند. درواقع هیچ‌گاه بلوتوث را نمی‌توان به‌عنوان لایه‌ای مستحکم در بحث‌های امنیتی به حساب آورد. گوگل نیز چندی پیش از آسیب‌پذیری در ارتباط‌های بلوتوثی خبر داد که وضعیت امنیتی ارتباط‌ها را نگران‌کننده‌تر هم کرد.

حل کمبود گزینه‌های عملیاتی در میان دستگاه‌های ارائه‌‌کننده کلید سخت‌افزاری، از دستان گوگل خارج بود. رسم اپل در طراحی و تولید فناوری‌های جدید و همچنین مقاوم دربرابر فناوری‌هایی که به‌طور کامل آزمایش نشده‌اند، باعث شد تا کوپرتینویی‌ها در بازکردن پلتفرم خود برای کلیدهای سخت‌‌افزاری کند عمل کنند. درنتیجه اپل در برابر درخواست‌های متعدد که اتصال با NFC یا لایتنینگ را در آیفون و آیپد تقاضا می‌کردند، مقاومت می‌کرد.

پس از مدت‌ها، کلیدهای سخت‌افزاری USB همانند ویندوز و لینوکس در کامپیوترهای مک مجهز به مرورگر کروم پشتیبانی می‌شدند، اما برای آیپد و آیفون، راهکاری به‌جز بلوتوث وجود نداشت. درنهایت مشخص شد که کلیدهای مبتنی بر بلوتوث روند رشد مناسبی برای تبدیل شدن به راهکار عملی ندارند. به‌عنوان مثال، Yubico که از بزرگ‌ترین تولیدکننده‌های کلید سخت‌افزاری محسوب می‌شود، هنوز نسخه‌های بلوتوثی را به خط تولید خود اضافه نکرده است. همین روندها باعث شد تا کاربران بسیاری از عدم دسترسی به قابلیت‌های امنیتی فیزیکی شکایت کنند. درنهایت، کاربران آیفون و آیپد در برنامه‌های جدید امنیتی حضور نداشتند و گوگل به‌همراه برخی از شرکای صنعتی تصمیم به توسعه‌ی راهکارهای جایگزین گرفت.

گوگل در ژوئن ۲۰۱۹ قابلیت جدیدی به APP اضافه کرد که امکان استفاده از گوشی اندرویدی به‌عنوان کلید ورود به حساب کاربری در آیفون و آیپد را فراهم می‌کرد. چنین راهکاری قطعا به پیاده‌سازی ورود فیزیکی توسط اکثر کاربران iOS نمی‌انجامید. البته راهکار گوگل عملکردی بسیار عالی داشت، اما نیاز به گوشی دومی که از سیستم‌عامل رقیب هم استفاده می‌کرد، توانایی قانع کردن سهم عمده‌ای از کاربران iOS و iPadOS را نداشت.

شرکت Yubico در اوت ۲۰۱۹ محصولی به‌نام Yubikey 5Ci معرفی کرد که با استفاده از یک فناوری اختصاصی، ازطریق پورت لایتنینگ به دستگاه‌های اپل متصل می‌شد. تا آن زمان هنوز همه منتظر بودند تا کوپرتینویی‌ها پشتیبانی بومی از قابلیت‌های جدید را به پلتفرم خود اضافه کنند. استقبال زیادی از دستگاه 5Ci صورت نگرفت، چون پیاده‌سازی آن تنها در نسخه‌ی iOS مرورگر Brave ممکن بود؛ مرورگری که نسبت به کروم و سافاری قطعا کاربران بسیار کمتری دارد. در ماه سپتامبر بود که سافاری در سیستم‌عامل مک هم پشتیبانی از کلیدهای فیزیکی را تحت پشتیبانی قرار داد. مرورگر اپل، آخرین مرورگر مشهوری بود که فناوری سخت‌افزاری را پوشش می‌داد.

اپل در نهایت در دسامبر سال ۲۰۱۹، نسخه‌ی جدید ۱۳/۳ را برای سیستم‌‌های عامل iOS و iPadOS معرفی کرد که پشتیبانی بومی از کلیدهای NFC و USB را تحت استاندارد اعتبارسنجی موسوم به FIDO2 به‌همراه داشت. اضافه شدن قابلیت‌های جدید بسیار کارآمد بود، اما به‌هرحال هنوز محدودیت‌هایی در پی داشت. اکنون و با گذشت حدود هفت ماه از عرضه‌ی قابلیت، تنها سافاری و Brave در iOS و iPadOS ار کلیدهای اعتبارسنجی استفاده می‌کنند. بسیاری از وب‌سایت‌هایی که 2FA سخت‌افزاری ارائه می‌کنند، عملکرد مناسبی در مرورگر Brave ندارند یا اصلا از آن پشتیبانی نمی‌کنند. ازطرفی اگرچه این مرورگر از کلیدهای Yubico پشتیبانی می‌کند، امکان پشتیبانی از کلیدهای Titan در آن دیده نشده است.

توسعه‌دهنده‌های مرورگر و سرویس‌های آنلاین، هنوز منتظر ارائه‌ی رابط توسعه‌دهنده‌ی مناسب ازسوی اپل هستند تا امکان خواندن کلیدها ازطریق قابلیت جدید سخت‌افزاری در iOS و iPadOS را پیدا کنند. Brave نیز به این دلیل قابلیت خواندن 5Ci را دارد که از فناوری اختصاصی Yubico پشتیبانی می‌کند. این مرورگر برای پیاده‌سازی ورود سخت‌افزاری از ترکیبی از رابط‌های Yubico با APIهای سمت اپل استفاده می‌کند که امکان دسترسی خام اپلیکیشن‌های iOS و iPadOS را به دستگاه‌های متصل به NFC می‌دهد. سخنگوی اپل تأیید می‌کند که هنوز، پشتیبانی از نرم‌افزارهای متفرقه در سیستم NFC و لایتنینگ اپل ارائه نمی‌شود، اما می‌توان در آینده این پشتیبانی را از کوپرتینویی‌ها انتظار داشت.

محدودیت‌های بالا باعث می‌شدند که کارشناسان امنیتی، آن‌طور که باید و شاید استفاده از کلیدهای سخت‌افزاری را به همه‌ی مردم توصیه نکنند. به‌هرحال امکان استفاده از کلیدها در همه‌ی پلتفرم‌ها به یک صورت وجود نداشت. البته بالاخره شرایط تغییر کرد و امکان پیاده‌سازی کلید سخت‌افزاری، آسان‌تر شد.

تغییر شرایط به نفع کاربران iOS

پس از چالش‌های بسیار در پشتیبانی از دستگاه‌های متفرقه در iOS و iPadOS، خبر خوب برای طرفداران اپل در ژوئن ۲۰۲۰ منتشر شد. برای اولین‌بار امکان استفاده از دستگاه‌هایی به‌جز BLE برای ورود به حساب‌های کاربری تحت پشتیبانی APP در iOS و iPadOS فراهم شد. این پشتیبانی در روشی خاص و با ورود به حساب کاربری در جیمیل یا اپلیکیشن دیگر گوگل در دستگاه آیفون یا آیپد فعال می‌شود. بررسی‌های اولیه نشان می‌دهد انواع کلید سخت‌افزاری از شرکت‌های مشهور به‌خوبی با پشتیبانی جدید هماهنگ می‌شوند.

امروز بالاخره روش‌های زیادی برای فعال کردن و ورود اولیه‌ی امن به آیفون و آیپد در حساب‌های کاربری تحت حفاظت APP وجود دارد. یکی از روش‌های آسان از مسیر Settings > Passwords & Accounts > Add Account > Google و سپس وارد کردن نام کاربری و رمز عبور حساب کاربری گوگل (تحت پشتیبانی APP) انجام می‌شود. در مرحله‌ی بعدی، دستگاه از کاربر می‌پرسد که اپلیکیشن Settings قصد ورود به کمک سرویس google.com را دارد که با تأیید آن، وارد مرحله‌ی بعدی می‌شود. حساب کاربری گوگل که وارد می‌شود، باید قبلا در تنظیمات گوگل تحت حفاظت APP قرار گرفته باشد. در این حالت، در ادامه از کاربر خواسته می‌شود تا کلید سخت‌افزاری NFC یا USB را به گوشی متصل کند. 

کاربران به‌جای مراحل بالا در بخش تنظیمات آیفون یا آیپد برای ورود اولیه (Bootstrapping) به حساب کاربری گوگل، می‌توانند از اپلیکیشن‌های دیگر مانند سافاری یا جیمیل یا هر اپلیکیشن گوگل دیگر هم استفاده کنند. جریان کار در روش‌های دیگر هم تفاوت زیادی با روش بالا ندارد.

مقاله‌های مرتبط:

پس از بوت‌استرپ کردن آیفون یا آیپد، می‌توانید به‌راحتی از اپلیکیشن Mail یا Gmail برای ورود به حساب کاربری جی‌میل استفاده کنید. همچنین با اپلیکیشن‌های دیگر گوگل نیز به‌راحتی وارد بخش‌های دیگر حساب کاربری گوگل خود می‌شوید. به‌علاوه، پس از بوت‌استرپ می‌توان از هر دو مرورگر سافاری یا جیمیل وارد حساب کاربری گوگل تحت حفاظت APP شد. اگرچه پشتیبانی بومی از کلیدهای سخت‌افزاری هنوز در بسیاری از اپلیکیشن‌های متفرقه محدود است، اما اکنون آیپد و آیفون نیز در همان سطح امنیتی دستگاه‌های دیگر قرار گرفته‌اند.

اکنون که پشتیبانی بومی از FIDO2 به آیفون و آیپد افزوده شده است، کاربران دیگر نیازی به نصب اپلیکیشن Google Smart Lock ندارند که قبلا برای فعال‌سازی نیاز بود. البته با نصب این اپلیکیشن می‌توان استفاده از دستگاه بوت‌استرپ شده را یک سطح بهبود داد و از خود آن به‌عنوان کلید سخت‌افزاری دستگاه‌های دیگر استفاده کرد. به‌علاوه، استفاده از اپلیکیشن Smart Lock برای پیاده‌سازی دانگل‌های بلوتوثی کلید سخت‌افزاری هم الزامی است.

نکته‌ی مهمی که همه‌ی کاربران پیش از فعال کردن APP باید در نظر داشته باشند، فرایند بازیابی رمز عبور است. به محض اینکه APP برای یک حساب کاربری فعال شود، درصورت گم شدن رمز عبور یا کلید سخت‌افزاری، فرایند بازیابی حساب کاربری بسیار دشوار خواهد بود. حتی این احتمال وجود دارد که کاربر چند روز از دسترسی به حساب خود منع شود و امکان ورود نداشته باشد. در چنین مواردی، کدهای بازیابی حساب کاربری هم کاربرد نخواهند داشت چون امکان اجرای حمله‌ی فیشینگ روی آن‌ها وجود دارد. به‌هرحال کاربرانی که حساسیت زیادی روی امنیت خود دارند، می‌توانند با فعال کردن چند کلید سخت‌افزاری برای حساب کاربری خود و حفاظت از آن‌ها در مکان‌های امن، نسخه‌های پشتیبانی برای ورود به حساب کاربری داشته باشند.

دستگاه‌های آیفون و آیپد اکنون به گروه دستگاه‌هایی ملحق شده‌اند که امکان فعال کردن لایه‌ی امنیتی APP را دارند. این اتفاق برای پیاده‌سازی گسترده‌تر لایه‌های امنیتی سخت‌افزاری کمک می‌کند. ازطرفی هنوز بسیاری از وب‌سایت‌ها امکان ورود با روش‌های نه‌چندان امن‌تر همچون رمز عبور پیامکی را فراهم می‌کنند. کارشناسان امنیتی اعتقاد دارند برای تکمیل شدن لایه‌ی امنیتی سخت‌افزاری 2FA، باید روش‌های قبلی به‌مرور حذف شوند تا همه‌ی کاربران به‌نوعی ملزم به پیاده‌سازی راهکارهای سخت‌افزاری شوند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *