Le migliori app 2FA 2020

Benvenuto nella guida di Cloudwards.net alle migliori app 2FA, in cui lanceremo soluzioni hardware e software sul ring per determinare quale metodo regna sovrano. Sul docket sono Google Authenticator vs Authy e YubiKey vs Kensington VeriMark.


2FA, o autenticazione a due fattori, è una funzionalità comune tra archiviazione cloud sicura e backup online. Assicurati di controllare le nostre recensioni di archiviazione cloud e le recensioni di backup online per trovare una soluzione adatta a te.

Vedrai presto che preferiamo Authy e YubiKey nei rispettivi turni, ma ciò non significa che Kensington VeriMark e Google Authenticator non abbiano alcun merito. In due sezioni, confronteremo queste soluzioni hardware e software e daremo anche una terza menzione d’onore.

Prima di immergerci e osservare il bagno di sangue che ne deriva, definiamo l’autenticazione a due fattori e perché è il modo migliore per aggiungere un livello di protezione ai tuoi account online.

Cos’è l’autenticazione a due fattori?

L’autenticazione a due fattori, o come è comunemente abbreviata, 2FA, è un metodo per proteggere gli account online attraverso più cicli di autenticazione. Nel caso di 2FA, avrai bisogno di due fattori per accedere correttamente: qualcosa che conosci e qualcosa che possiedi.

Il modulo di base utilizza la tua password come primo fattore (qualcosa che conosci) e un codice inviato via testo o e-mail come secondo fattore (qualcosa che possiedi).

Ciò rende difficile per gli hacker violare il tuo account. Anche se sono in grado di decifrare la tua password, non saranno in grado di accedere senza accedere al secondo fattore.

È un processo semplice, ma dietro ogni protocollo c’è molta tecnologia. Tre dei più comuni sono U2F, HOTP e TOTP. Ti forniremo una breve descrizione di ciascuno, ma assicurati di consultare il nostro articolo su cos’è l’autenticazione a due fattori per maggiori dettagli.

U2F è basato su hardware, con una chiave integrata nel dispositivo. La chiave viene generata durante il processo di produzione e legata a quel pezzo di hardware a vita. Ti consente di autenticare un account senza alcun rilascio di informazioni personali ed è ciò che considereremmo più sicuro.

YubiKey-Secuirty-Key

HOTP, o One Time Password basata su HMAC, è un metodo per generare una password monouso per il tuo account. Questa password rimane valida fino a quando non si tenta di accedere nuovamente, quindi chiunque abbia accesso a tale password e sarà in grado di accedere al proprio account. Questo è il protocollo più comune per l’autenticazione tramite e-mail e testo.

Google-2FA

TOTP è preferito su HOTP. È lo stesso metodo di autenticazione, ma l’inizio “T” sta per time-based, il che significa che questo codice monouso scadrà dopo un determinato periodo di tempo, non solo al prossimo accesso.

Qualsiasi 2FA è migliore di nessuno, ma TOTP è l’ideale. U2F basato su hardware è ancora migliore.

Quanto è sicura l’autenticazione a due fattori?

Mentre 2FA fa molto per proteggere i tuoi account online, non arriva senza problemi. Gli hacker sono piccoli diavoli adattabili e 2FA non è un nuovo metodo di sicurezza online.

In breve, 2FA è sicuro, ma non tutte le forme di 2FA sono uguali.

La maggior parte dei siti Web ha una sorta di autenticazione a più fattori integrata. Dropbox, Google Drive e Rackspace sono tra i lunghi siti che la supportano. Tuttavia, questi siti utilizzano la verifica tramite e-mail o SMS nella maggior parte dei casi, il che può lasciare giù i pantaloni digitali.

Dropbox-2FA

Tutte le chiavi generate tramite questo metodo di autenticazione sono HOTP, il che significa che sono monouso e non scadono fino al prossimo accesso. Un hacker potrebbe intercettare il messaggio di testo mentre viene inviato e trovare il codice. Questo hacker dovrebbe cercare attivamente il messaggio di testo, ma non è fuori discussione.

La più offensiva delle due è la verifica via email. Molte persone usano password errate per i loro account e, peggio ancora, le usano più volte. Se PayPal e la tua email condividono una password, è una passeggiata nel parco per un hacker accedere al tuo account e-mail, trovare il tuo codice e ottenere l’accesso al tuo PayPal.

Consigliamo un gestore di password come Dashlane (leggi la nostra recensione di Dashlane) per combattere questo. I migliori gestori di password ti aiuteranno a generare password complesse e uniche e a memorizzarle tutte in un luogo sicuro.

I metodi HOTP sono più sicuri della tua sola password, ma non sono esenti da rischi. È importante toglierlo di mezzo prima di immergerci, poiché le app che consigliamo di utilizzare invece TOTP.

Anche se il servizio fornisce 2FA, è meglio utilizzare una delle nostre app suggerite. Questi codici basati sul tempo lasciano molto meno spazio per gli hacker a farsi strada e violare il tuo account.

Le migliori app 2FA

È tempo di scaricare le nostre migliori app 2FA. Stiamo cercando alcune cose da un’applicazione per separarla direttamente dai normali 2FA forniti da Dropbox, Rackspace, ecc..

Il più importante è che l’app utilizza TOTP anziché HOTP. È più sicuro, consentendo solo una breve finestra per gli hacker di utilizzare il codice (di solito in pochi secondi). Le soluzioni U2F sono migliori, ma quelle sono hardware, non app. Li affronteremo in una sezione separata.

Chiunque abbia 2FA abilitato sa che il processo può essere insopportabilmente fastidioso. Inserire le password, quindi attendere (a volte per minuti) l’arrivo di un SMS non è divertente.

Per questo motivo, stiamo cercando facilità d’uso e velocità. Vogliamo che le nostre app 2FA generino rapidamente un codice, quindi il dolore di un secondo fattore non fa tanto male. Abbiamo sentito parlare di persone che disabilitano 2FA perché ci è voluto troppo tempo e non è dove vorremmo vedere nessuno dei nostri lettori.

Infine, vogliamo che le app siano gratuite. Nessuno dovrebbe pagare per un’esperienza online più sicura, vista la pericolosità di Internet. Lo mettiamo in relazione con il tuo primo fattore, la tua password. Se un servizio online ti chiedesse di impostare una password, sarebbe assurdo e non vediamo alcuna differenza tra questo e il tuo secondo fattore.

Authy

Per 2FA, nessuna app si avvicina ad Authy. È conveniente, reattivo e ricco di funzionalità, che lo rende una prima scelta ovvia nel nostro elenco. È gratuito e disponibile per Windows, Mac, iOS, Android e Chrome.

Qualsiasi sito che supporta Google Authenticator supporta anche Authy. Utilizzi il tuo telefono per scansionare il codice QR fornito da siti come Amazon, Google e Facebook per aggiungere il tuo nuovo account all’interfaccia di Authy. Se stai utilizzando una versione non mobile dell’applicazione, puoi inserire manualmente la chiave di autenticazione.

Authy-QR-Code

Authy genera un codice ogni volta che apri l’app. Avrai 20 secondi per accedere, dopodiché Authy passerà e genererà un nuovo codice.

Venti secondi non sembrano molto tempo e il timer di scadenza del ticchettio induce ansia. Dopo un po ‘di utilizzo, tuttavia, ci piace quanto sia breve il lasso di tempo. È facile adattarsi e velocizzare il processo 2FA.

Authy-Dashboard

Anche l’interfaccia è bella da vedere. Authy occupa lo schermo intero sul tuo dispositivo mobile per visualizzare il tuo codice, adattarsi alla combinazione di colori del sito la tua autenticazione e un logo. I tuoi account sono visualizzati in una riga in basso, quindi passare da uno all’altro è semplice.

Ci sono due cose che distinguono Authy da altre app di autenticazione: backup e sincronizzazione multi-dispositivo. Una delle cose scoraggianti di 2FA è cosa succede quando si perde il dispositivo. Per i metodi rudimentali, significa essere completamente esclusi dal tuo account.

Authy consente un backup crittografato opzionale dei tuoi account nel cloud. Se perdi il telefono o non riesci ad accedere ad Authy, puoi utilizzare la password di backup per scaricare e ripristinare i tuoi account.

Funziona insieme alla sincronizzazione multi-dispositivo. A differenza di molte applicazioni 2FA, Authy è disponibile su sistemi operativi mobili e desktop. Puoi sincronizzare i tuoi account su tutti i dispositivi, quindi non devi cercare il tuo telefono quando accedi sul tuo laptop. Come i backup, questa è una funzione opzionale.

Google Authenticator

Google Authenticator è un’altra ottima scelta per 2FA. Authy prende in prestito la sua lista di siti Web supportati, che è grande. Tuttavia, manca il pugno nelle funzionalità di Authy, nonostante i siti Web supportati e un prezzo gratuito.

Questa app è solo per dispositivi mobili, quindi dovrai sempre avere il telefono a portata di mano. È una seccatura dato che la maggior parte delle persone ha comunque il telefono a comando. Google Authenticator è disponibile per iOS e Android.

L’interfaccia è più puntuale di quella di Authy. Invece di utilizzare l’intero schermo con un unico codice, Authenticator elenca i tuoi account, ognuno con un codice basato sul tempo. Non ha il talento di Authy, ma funziona ancora.

Google Authenticator-Dashboard
© Cloudwards.net

Come Authy, Google Authenticator utilizza TOTP, il che significa che hai una piccola finestra di tempo per utilizzare la chiave generata prima che scada. Genera chiavi mentre tocchi gli oggetti nella tua finestra, il che è strano che si stacchi dall’interfaccia di Authy.

L’aggiunta di nuovi account è lo stesso processo. Quando installi l’app, ti verrà visualizzata una schermata per aggiungere nuovi account tramite un codice QR o inserendo manualmente la chiave di sicurezza.

Google Authenticator-Manual-Entry

Google Authenticator si nasconde dietro Authy in due aree. La classica forma di 2FA non offre sincronizzazione o backup multi-dispositivo per il tuo account. La sincronizzazione multi-dispositivo fa male dal punto di vista della facilità d’uso, ma non è preoccupante quanto la mancanza di backup.

C’è una forma di ripristino dell’account, ma è più vecchio stile dell’implementazione di Authy. Authenticator ti fornisce un elenco di codici di backup che puoi utilizzare in caso di smarrimento del dispositivo. È una forma praticabile di restauro, ma non elegante come Authy.

Anche il trasferimento su un altro dispositivo è una seccatura. Poiché Authenticator è collegato a un singolo dispositivo, devi cambiarlo manualmente nelle impostazioni di Google quando cambi telefono. Passare a un nuovo dispositivo produce solo un nuovo token per Google, non per tutti gli account in Authenticator.

Dovrai disabilitare e riattivare 2FA manualmente per quegli account.

È difficile consigliare Google Authenticator su Authy. Mentre l’app esegue il lavoro, non viene fornito con le campane e i fischietti o l’esperienza utente eccellente di Authy. Tuttavia, poiché entrambi sono gratuiti, vale la pena scaricarli e vedere quale ti piace di più.

Menzione d’onore: LastPass Authenticator

LastPass Authenticator è uno strumento separato da LastPass (leggi la nostra recensione su LastPass), una delle opzioni gratuite più votate. Si trova tra Authy e Google Authenticator, con backup e sincronizzazione multi-dispositivo, ma un’interfaccia datata.

Tuttavia, non è datato come Google Authenticator. Mostra un elenco di account simile, adatto ai codici TOTP. Quando ne tocchi uno, viene visualizzato un timer per tre minuti. Avrai così tanto tempo per accedere al sito e inserire il tuo codice.

Hai anche lo stesso elenco di app supportate. Tutto ciò che offre Google Authenticator 2FA può essere inserito in LastPass Authenticator. Apri il codice QR ed esegui la scansione con il telefono o inserisci il numero di autenticazione per aggiungere un account.

Una caratteristica che distingue LastPass Authenticator è l’accesso con un solo tocco. Per alcuni account, puoi toccare per confermare all’interno dell’app come secondo fattore, invece di inserire il codice basato sul tempo. L’elenco dei siti supportati include le migliori app per prendere appunti come Evernote e Google Keep.

LastPass-Authenticator-Dashboard

Altre inclusioni notevoli sono Amazon, Facebook e Dropbox.

Sfortunatamente, LastPass Authenticator non si integra con LastPass. Sebbene non siamo sicuri di come funzionerebbe la tecnologia, sarebbe bello se LastPass potesse importare gli account dal Vault. Qualsiasi modo di legare i due insieme metterebbe questo autenticatore al di sopra del resto.

Per questo motivo appare nella nostra slot menzione d’onore. LastPass Authenticator non fa altro che Google Authenticator o Authy. È solo un’altra opzione.

Le migliori chiavi hardware 2FA

Se ti concentri sulla sicurezza, U2F basato su hardware è il modo migliore per procedere. Confronteremo il software con l’hardware alla fine di questa sezione, ma, per ora, eseguiremo le migliori chiavi hardware 2FA.

Una volta introdotto un oggetto fisico, i criteri cambiano. Invece di facilità d’uso, stiamo considerando le dimensioni come un fattore primario. Vogliamo piccole chiavi hardware che non occupino molto spazio o corrano il rischio di essere rotti in un incidente del laptop.

Inoltre, stiamo cercando chiavi forti. Di solito, uno di questi dispositivi vivrà su un portachiavi, tintinnando con altri pezzi di metallo. Deve resistere a tutto ciò che può battere (o battere) le chiavi.

Sebbene la facilità d’uso non sia il nostro fattore principale, è una preoccupazione. Le chiavi basate su hardware aiutano nella sicurezza, ma presentano anche un aumento della facilità d’uso. Le chiavi abilitate per NFC e l’autenticazione automatica sono cose che stiamo cercando.

Per tutti gli extra che le chiavi hardware portano, portano anche un prezzo. Come per tutte le nostre valutazioni dei prezzi, stiamo osservando il valore rispetto al costo. Se la chiave ha abbastanza funzionalità, il costo non è così rilevante.

YubiKey

YubiKey è la migliore raccomandazione per le chiavi hardware 2FA. È una soluzione così popolare che il nome è diventato sinonimo di autenticazione U2F basata su hardware. Sebbene le chiavi non siano economiche, YubiKey soddisfa tutti i nostri criteri con il massimo dei voti.

Stiamo usando YubiKey come termine generico per tutte le chiavi di autenticazione offerte da Yubico. Esistono alcune opzioni diverse, con modifiche nel fattore di forma, nel metodo di autenticazione e nel tipo di connessione. Per la nostra panoramica, esamineremo YubiKey 4.

YubiKey-4-Series

Questa chiave di base è disponibile in quattro versioni. Esistono chiavi per USB-C e USB-A in formato intero o nano. Le nane dimensioni proteggono dalla caduta di un laptop, ma sembrano avere bisogno di un paio di pinze per uscire.

YubiKey-4-Nano

Se scegli una variante a grandezza naturale, la caduta non dovrebbe sollevare molti problemi. Gli YubiKeys sono resistenti. I tasti non hanno batterie o parti mobili e sono costruiti per resistere all’acqua, allo sporco e alla forza bruta.

Abbiamo parlato del protocollo FIDO U2F per queste chiavi basate su hardware, ma YubiKey supporta molti protocolli diversi. Hai OTP, HOTP, TOTP, Challenge and Response, PIV Smart Card, Open PGP, U2F e password statiche.

Le password statiche sono l’inclusione più interessante. È destinato a sistemi legacy che non possono essere risolti con una seconda forma di autenticazione. Genera in modo casuale una password statica di 38 caratteri per qualsiasi accesso dell’applicazione.

Questa flessibilità è ciò che rende speciale YubiKey. È la scelta di fatto per le persone interessate alla loro sicurezza, ai giornalisti che proteggono la loro privacy e alle aziende che vogliono aggiungere un altro livello di protezione alla loro infrastruttura. Google utilizza persino YubiKey per proteggere gli account dei dipendenti.

Yubico offre anche YubiKey NEO, una chiave abilitata NFC per dispositivi mobili. Puoi toccarlo sul retro del telefono una volta impostato per l’autenticazione automatica.

YubiKey-NEO-Accesso
© Cloudwards.net

YubiKey supporta molte applicazioni predefinite, tra cui Windows, macOS, Twitter, Facebook e Google. Al di fuori di tali account, si consiglia di utilizzarlo con un gestore di password. Alcuni di quelli supportati sono Dashlane, LastPass e Keeper (leggi la nostra recensione di Keeper).

Puoi usare YubiKey anche con una VPN, ma questo metodo di 2FA è pensato per una VPN in un ambiente aziendale. Yubico ha una guida su come usare YubiKey con una VPN aziendale usando una soluzione personalizzata.

Impronta digitale USB Kensington VeriMark

Kensington è un grande nome quando si tratta di sicurezza. L’impronta digitale USB VeriMark svolge una funzione simile a YubiKey, ma manca di personalizzazione. Anche così, aggiunge uno scanner di impronte digitali nell’equazione, proteggendo da una chiave persa o rubata.

È un design compatto, leggermente più grande dell’offerta nano di Yubico. Il calcio dell’autenticatore USB ha lo scanner di impronte digitali con una leggibilità a 360 gradi e protezione anti-spoofing. Anche il tasso di fallimento è basso, con un falso rifiuto che arriva al 3 percento e una falsa accettazione al due diecimilionesimi di percento.

Kensington VeriMark-USB

VeriMark supporta solo U2F, quindi non è flessibile come YubiKey. Tuttavia, questo protocollo è ideale nella maggior parte delle situazioni. La chiave è solo Windows, con supporto per l’accesso all’account su Windows 10, 8.1 e 7. Viene fornito anche con un gestore di password di Windows, ma non è eccitante e supportato solo su Windows 10.

Consigliamo di utilizzare un altro gestore di password con questa chiave e sembra che anche Kensington lo farebbe. Il dispositivo supporta i principali gestori di password come Dashlane, LastPass, Keeper e RoboForm (leggi la nostra recensione su RoboForm).

La chiave è di plastica, simile per dimensioni e costruzione a un ricevitore Bluetooth USB, sebbene leggermente più grasso sul backend. Non viene fornito con un buco della serratura incorporato nel dispositivo come fa YubiKey.

Invece, usa una cover da attaccare al tuo portachiavi. Anche la copertura è in plastica, ma protegge la connessione dagli elementi.

Kensington VeriMark-USB-portachiavi

Tuttavia, YubiKey non è la soluzione ideale. Il VeriMark può cadere fuori dal coperchio se urtato e lo scanner di impronte digitali può essere rimosso dall’esterno. Da un punto di vista fisico, non è così durevole o sicuro come YubiKey.

Tuttavia, il suo piccolo fattore di forma protegge da una caduta del laptop.

Kensington VeriMark non è robusto come YubiKey, ma aggiunge un livello di sicurezza con lo scanner di impronte digitali. È un modo semplice e sicuro di 2FA che ti consente di aggiungere voci biometriche a Windows e ai tuoi account online. Gli utenti Mac e Linux stanno meglio con YubiKey, però.

La compatibilità con Windows è uno dei punti di forza della chiave. Rende l’accesso e l’uso di Windows un’esperienza fluida con supporto per Windows Hello. È un piccolo vantaggio rispetto allo YubiKey che merita un secondo posto per le chiavi hardware.

Menzione d’onore: Thetis

Thetis non è la migliore chiave U2F disponibile. Useremmo YubiKey o VeriMark su di esso se fosse data l’opzione. Fa la nostra lista come menzione d’onore perché è meno della metà del prezzo di uno di quei dispositivi e svolge una funzione simile.

È una chiave di sicurezza FIDO U2F, il che significa che non hai i diversi protocolli o metodi di crittografia offerti da YubiKey. Per un dispositivo utilizzato rigorosamente per 2FA, tuttavia, è sufficiente.

Qualsiasi applicazione che supporti l’autenticazione U2F è un gioco equo per Thetis. Alcuni siti Web includono Google, Facebook, Dropbox, Github e Salesforce. Puoi utilizzare la chiave anche per accedere a Windows, macOS e Linux.

Il design è simile a un’unità USB rotante con un foro portachiavi nella parte superiore. La copertura è in alluminio, ma la chiave è costruita con una plastica semi opaca.

Thetis

Ha circa la stessa rigidità di un’unità USB, il che significa che non è resistente. Non corre il rischio di cadere dal portachiavi come Kensington VeriMark, ma potrebbe rompersi se accidentalmente ruotato fuori o lasciato cadere mentre era su un laptop.

Per una chiave economica, non c’è molto di cui lamentarsi con Thetis. Aumenta la sicurezza di una soluzione basata su software senza costare troppo. Se stai cercando una soluzione aziendale o qualcosa con qualche altra opzione, ti consigliamo comunque YubiKey.

Hardware o software?

Ora che ti abbiamo mostrato le nostre prime scelte nei settori hardware e software, la domanda diventa quale dovresti scegliere. Ci sono vantaggi e svantaggi per entrambi, ma per gli amanti della sicurezza, consigliamo una soluzione basata su hardware.

Hai accesso a un numero maggiore di protocolli, il più importante dei quali è U2F. Il codice è inserito nella chiave, il che significa che è impossibile per chiunque autenticare i tuoi account senza accedervi.

È improbabile che tu perda la chiave, almeno, più improbabile che perdere il telefono. Queste chiavi sono pensate per vivere vicino a casa e chiavi della macchina, il che significa che se lo perdi, probabilmente hai più di cui preoccuparti dei tuoi account online. Se lo perdi, dissocialo dai tuoi account e aggiungine uno nuovo.

La sicurezza aggiuntiva viene fornita con un prezzo, che è dove le soluzioni software avanzano. Se non usi 2FA o fai affidamento su messaggi di testo ed email, Authy o Google Authenticator sono ancora aggiornamenti. Non è sicuro come una soluzione hardware, ma, per budget estremamente ridotti, è meglio di niente.

È chiaro che le chiavi hardware sono un metodo più sicuro e conveniente di 2FA. L’unico fattore restrittivo è il prezzo. Se il tuo portafoglio non ha i soldi per sborsare, vai al software, ma se puoi tossire $ 50 o giù di lì, dovresti usare una chiave hardware.

Pensieri finali

L’autenticazione a due fattori, per tutti i problemi che ha, è ancora meglio che no. Non consigliamo la verifica tramite SMS o email, ma un’applicazione basata su dispositivi mobili o una chiave hardware U2F funzioneranno per proteggere i tuoi account online.

Tra le opzioni presentate, consigliamo YubiKey nel complesso, con Authy che occupa un secondo posto vicino. Queste due soluzioni sono leader nelle rispettive aree e offrono un ulteriore livello di sicurezza e praticità a due diverse fasce di prezzo.

2FA è solo un passo nella sicurezza, però. Esistono molti modi diversi per proteggerti online, dall’archiviazione cloud sicura e dal backup online all’utilizzo di una VPN. Dai un’occhiata ai nostri elenchi dei migliori archivi cloud, dei migliori backup online e delle migliori VPN per assicurarti di coprire tutte le tue basi digitali.

Quale metodo di 2FA stai usando? Facci sapere nei commenti qui sotto e, come sempre, grazie per la lettura.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map