Pokud jde o zabezpečení vašich hesel a citlivých dat, ne všechny metody dvoufaktorového ověřování (2FA) jsou stejné. Mnoho služeb stále nabízí 2FA na základě SMS, ale bezpečnostně uvědomělé platformy jako Psono se tomu zcela vyhýbají ve prospěch silnějších možností, jako jsou WebAuthn, YubiKey a TOTP (časově omezené jednorázové heslo).
Toto není jen preference—je to nezbytnost pro robustní zabezpečení. 2FA na základě SMS mají významné zranitelnosti a skutečné útoky prokázaly, že je to snadný cíl pro hackery. V tomto blogovém příspěvku rozebereme, proč je SMS 2FA slabé, a zdůrazníme útoky v reálném světě, které ukazují jeho nedostatky.
Ověřování na základě SMS je zranitelné vůči několika metodám útoku, včetně:
Tyto rizika dělají z 2FA na základě SMS jednu z nejslabších forem autentizačního zabezpečení.
Psono klade důraz na bezpečnost a podporuje pouze robustní 2FA metody, jako jsou:
Tyto metody jsou výrazně bezpečnější, protože jsou odolné vůči phishingu, nespolehají se na mobilní operátory a eliminují riziko vzdáleného převzetí.
Pro ilustraci důvodů, proč Psono odmítá implementovat autentizaci na základě SMS, zde jsou útoky v reálném světě, které využily jejích slabin:
V únoru 2024 vydala FBI a CISA společné varování ohledně čínsko-státem sponzorovaných útoků na komerční telekomunikační sítě. Tyto útoky zneužily zranitelnosti v SS7—protokol pro směrování SMS zpráv. Útočníci byli schopni zachytávat ověřovací zprávy, což ukazuje, jak mohou být SMS 2FA kompromitována na systémové úrovni.
V roce 2019 byl v té době CEO Twitteru Jack Dorsey hacknut prostřednictvím útoku na SIM swap. Hackeři přiměli jeho mobilního operátora, aby převedl jeho telefonní číslo na jejich SIM kartu, což jim umožnilo zachytit 2FA SMS kódy a získat kontrolu nad jeho Twitter účtem.
V roce 2021 Coinbase oznámil, že přes 6 000 zákazníků přišlo o finanční prostředky kvůli masivnímu útoku na základě SIM swapu. Hackeři zresetovali hesla obětí pomocí zachycených SMS kódů, získali plnou kontrolu nad účty a ukradli kryptoměny.
V roce 2018, Reddit zažil únik dat, kde hackeři získali přístup k účtům zaměstnanců navzdory povolené 2FA na základě SMS. Útočníci použili zachycené SMS kódy k obcházení autentizace, čímž odhalili citlivá uživatelská data.
Pokud stále používáte 2FA na základě SMS, je čas přejít na silnější alternativy, jako jsou WebAuthn, YubiKey nebo autentizace na základě TOTP. Psono se svou oddaností bezpečnosti znamená, že nebude nabízet kompromis v podobě autentizace na základě SMS.
Chcete zůstat v bezpečí? Používejte hardwarové bezpečnostní klíče, TOTP aplikace nebo biometrickou autentizaci—nikdy se nespoléhejte pouze na autentizaci na základě SMS.
Zabezpečte si účty správně—odložte SMS 2FA!
Dvoufaktorová autentizace (2FA) je další vrstva zabezpečení, která vyžaduje dvě formy ověření před poskytnutím přístupu k účtu. Namísto pouhého použití hesla potřebujete také druhý faktor, jako je:
Výrazně snižuje riziko neoprávněného přístupu, i když útočník získá vaše heslo.
Nejsilnější druhé faktory jsou ty, které jsou odolné vůči phishingu a nelze je snadno zachytit. Patří sem:
Slabší metody (kterým se vyhnout):
2FA na základě SMS je zranitelné vůči několika metodám útoku, jako jsou:
🔹 Lepší alternativy: Používejte hardwareové bezpečnostní klíče nebo TOTP aplikace místo 2FA na základě SMS.
Pokud ztratíte přístup ke svému druhému faktoru, můžete obnovit svůj účet následujícím způsobem:
🔹 Profesionální tip: Vždy nastavte více metod autentizace pro případ, že jedna selže.
I když 2FA výrazně zlepšuje zabezpečení, některé metody mohou být obcházeny pokročilými útoky:
🚨 Běžné metody útoku:
✅ Jak tomu předejít: