Avec la plupart d'utilisation en utilisant l'Internet pour de nombreuses applications telles que les médias en ligne bancaires, commerciales et sociales, pour n'en nommer que quelques-uns, la sécurité de nos informations d'authentification gagnent en importance. Beaucoup d'organisations telles que Google, Microsoft et Apple sont tournent vers les deux étapes d'authentification ainsi résoudre le problème de compromis username / combinaisons de mot de passe.
Le problème est que beaucoup de gens utilise les mêmes combinaisons de nom d'utilisateur et mot de passe sur plusieurs sites, cliquez sur les liens des emails non sollicités et télécharger toutes sortes de documents et de courriels provenant d'Internet. Mots de passe peuvent et sont volés à cause de notre utilisation de l'Internet, et nous devons être plus prudents. Imaginez avoir votre mot de passe et données personnelles volées lors de l'achat en ligne, pour constater ensuite que votre banque en ligne a été compromise.
La base de 2 étapes d'authentification est l'ajout des informations que seulement l'utilisateur prévu pourrait connaître. Ça pourrait être un code pin, ou il pourrait être un élément physique tel qu'une carte à puce et dans certains cas, il pourrait être un attribut physique de l'utilisateur comme une reconnaissance d'empreintes digitales ou de la cornée. Certaines de ces choses ne pas toujours possible ou approprié pour la connexion à un site Web à distance sur Internet, mais l'ajout d'informations secrètes à l'username et le mot de passe augmente la probabilité qu'un véritable utilisateur se connecte à.
Certains systèmes d'authentification sécurisée souvent utilisés par les institutions financières utilisent un jeton électronique. Probablement la plus courante de ces utilisé un jeton basé sur le temps où le jeton dispositif oblige l'utilisateur à appuyer sur un bouton qui génère un code de temps qui est utilisé pour créer un nouveau mot de passe. Cette forme d'authentification est normalement en plus de la normale nom d'utilisateur et le mot de passe qui incite le serveur de contester l'utilisateur pour le mot de passe correct.
L'utilisation récente d'authentification bidirectionnelle inclut le Google méthode lorsque la suite réussie entrant de l'username et le mot de passe, le Google envoi un SMS contenant un code d'accès à un téléphone enregistré numéro dont l'utilisateur doit entrer pour être autorisé à accéder. Google donne même pas la possibilité de ne pas demander le code à nouveau lorsque vous utilisez le même ordinateur pour vous connecter. S'il est détecté par Google, si un autre ordinateur sert alors un autre mot de passe sera généré et envoyé au même périphérique enregistré. Évidemment si le mot de passe a été volé, le voleur ne devrait pas être en possession du téléphone mobile pour recevoir le message de texte.
Apple a succombé aux pressions pour resserrer la sécurité en introduisant deux étapes d'authentification pour les utilisateurs qui souhaitent effectuer des achats via iTunes et l'App Store en mars 2013.
Microsoft utilisent maintenant la même méthode d'authentification 2-Step en envoyant un code de sécurité par e-mail, texte ou appel téléphonique qui l'utilisateur a entrée après le nom d'utilisateur et le mot original. Cette un fois code d'accès méthode oblige l'utilisateur à avoir enregistré coordonnées, y compris un téléphone fixe téléphone mobile ou numéro.