雙重安全保障

雙重認證可以協助使用者在網上更妥善地保護自己,而 Google 帳戶提供了多個選項

不幸成為資料入侵的受害者可能帶會來一些不愉快的後果。曾經有不明攻擊者利用受害者的帳戶,以使用者的名義在網上挑釁搗亂,又或者傳送欺詐電郵。也有人曾發現網上銀行帳戶中的金錢不翼而飛。可是,受害者通常在問題出現之前都不知道帳戶已被入侵,但卻為時太晚。

資料盜竊反覆出現的其中一個原因,是大部分使用者都過份依賴密碼來保護網上世界的一切。很多人都不知道網上流傳載有數百萬個使用者名稱和密碼組合的清單。專家把這些清單稱之為「密碼轉儲」,當中的資料來自過往多次成功資料盜竊。由於很多人會在不同地方使用相同密碼,即使他們的 Google 帳戶並未被入侵,仍然可能會在這些「密碼轉儲」中找到 Google 帳戶的登入資料。另一個持續威脅是仿冒詐騙,即攻擊者利用假裝為可信的電郵或網站騙取密碼和其他資料。

因此 Google 等公司建議使用者透過雙重認證保護自己的網上帳戶,在每次登入時均需要使用兩種不同認證方式,例如是密碼加上透過短訊傳送的代碼。這種認證方法日趨普及,特別廣為銀行和信用卡公司所採用。 安全專家解釋安全認證有三種基本類型。第一種是資料 (「你知道的」):例如,使用者透過短訊接收代碼然後輸入,或需要回答安全性問題。第二種是實物 (「你擁有的」),即可以用作認證的實際物件,例如信用卡。第三種是生物識別資料 (「你身體的一部分」),例如智能手機使用者可以利用指紋解鎖手機螢幕。所有雙重認證策略都會結合以上其中兩種認證方式。

Google 提供了不同類型的雙重認證。除了傳統的密碼外,使用者可以輸入透過短訊或語音通話收到的一次性安全碼,又或者在 Android 和 Apple 流動作業系統 iOS 上使用 Google Authenticator 應用程式產生的安全碼。使用者也可以在 Google 帳戶內列明信任的裝置清單。假如使用者嘗試利用清單以外的裝置登入,便會收到 Google 發出的安全性警告。

在過去三年,Google 也為使用者提供稱為安全密鑰的實物安全憑證。這是一種 USB、NFC 或藍牙外接式安全密鑰,在使用時需要連接至相關裝置。這種程序基於一種由 FIDO 聯盟研發、稱為通用第二要素 (U2F) 的開放認證標準。Google、Microsoft、Mastercard 和 PayPal 等公司都是該聯盟的成員。多個製造商都提供基於 U2F 標準的安全憑證,使用時需支付少許費用。這種憑證非常成功,自安全密鑰推出以來,資料盜竊風險已大幅下降。雖然理論上網上帳戶可在世界上任何地方被入侵,但假如使用了實物安全憑證,資料盜竊者就需要實際取得憑證在手,同時備有受害人的登入資料才能存取帳戶。除了 Google 外,現時已有數家公司支持這種安全憑證。

當然,雙重認證也有其弊處。假如使用短訊安全碼,使用者就必須有手機在身才能登入新裝置。而 USB 和藍牙外接式安全密鑰也很易遺失。不過這些都並非無法克服的問題,而且當考慮到認證可帶來的額外保安,這些小風險還是相當值得。任何人假如遺失了安全密鑰,就可以從自己的帳戶中移除遺失了的憑證,並添加新憑證。另一個方法是從一開始就註冊第二個安全密鑰,並存放在安全的地方。

詳情請瀏覽:

g.co/2step

插圖:Birgit Henne

探索 Google 如何協助確保人人網上安全。

瞭解我們如何保障更多使用者的網絡安全。

瞭解詳情