Google Authenticator használata

Google Authenticator használata, legalábbis így ajánlom a legutóbbi 2023. április végén történt frissítés után 👇

✅ A Google Authenticator használata sokak számára érdekes és fontos. Az emberek rengeteg alkalmazáshoz, különösen a pénzügyi applikációkhoz használják, egyfajta kétlépcsős azonosítás részeként.

📣 Most április hó végén egy frissítést eszközölt a Google. Megér egy misét, cikkem erről fog szólni. Szerintem Kedves Olvasóm jelen ✍️ írásomból is szintén rá fog eszmélni,

hogy a kényelemnek mindig ára van 😉

📥 Google Hitelesítő letöltés

iOS ➡️ letöltés itt

Android ➡️letöltés itt

A Google Authenticator használata esetén most az egyik legfontosabb tudnivaló, hogy támogatja a Google fiókok szinkronizálását❗

Kérdés az, mennyire éri meg❓

ℹ️ Kedvenc monstrum vállalatunk bejelentette, hogy az egyik legfontosabb visszajelzés, amelyet az évek során a felhasználóktól 👂hallottak, az volt,

😕 hogy bonyolult az elveszett vagy ellopott eszközök kezelése, amelyekre telepítve volt a Google Authenticator.

Mivel a Hitelesítőben az egyszeri kódok csak egyetlen eszközön voltak tárolva, az eszköz elvesztése azt jelentette, hogy a felhasználók elveszítették a képességüket minden olyan szolgáltatásba bejelentkezni, amelyen beállították a 2FA-t a Google Authenticator segítségével.

Nagy hévvel ecseteli a cég, hogy

ezzel a frissítéssel

megoldást kínál erre a problémára, és tartósabbá teszi az egyszeri kódokat azáltal, hogy biztonságosan tárolják azokat a felhasználók Google-fiókjában. Ez a változás azt jelenti, hogy a felhasználók jobban védettek a kizárással szemben, és a szolgáltatók számíthatnak arra, hogy a felhasználók nem veszítik el a hozzáférésüket, ami növeli a kényelmet és a biztonságot.

Jaj, na igen, kényelem és biztonság, ettől féltem én is, teszem ezt már hozzá mindezt a saját mondataimmal.

Mindenesetre azért az én véleményem / eszmefuttatásom is közreadom, s aztán mindenki döntsön úgy ahogy szeretne.  ⬇️ 

🤔 Google Authenticator használata során amikor frissítünk, legyünk csak óvatosak azzal a felhőalapú szinkronizálással, s éljünk annak lehetőségével, hogy kihagyjuk

✅ A frissítés után, az első használat során, megjelenik egy felszólítás, amely arra kéri a felhasználót, hogy kapcsolja össze az OTP-ket Google-fiókjával❗

Mit érdemes tenned a Google Authenticator használata során frissítés után?

Mi is értendő OTP alatt?

One Time Password értendő, azaz azokra az egyszer használatos random jelszavakra utal, amelyet ügye eddig is a Google Authenticator programban kezeltünk.

Ha nem kattintasz rá arra amit jeleztem

szinkronizálni fogod a Google Authenticator-t a Google fiókoddal, azaz oda lesz elmentve minden, s őszintén megmondom, nem egy életbiztosítás. Szóval a Google Hitelesítő programja „Cloud Sync” funkcióval együtt frissül.

Ha rákattintasz arra amit jeleztem

azaz az általam bekarikázott szövegre, elkerülhető, hogy a Google Authenticator-ban szereplő kódok szinkronizálódjanak a Google fiókoddal. Frissítés után ha nincs szinkronizálva, köszönhetően annak, hogy rákattintottunk erre a gombra, akkor láthatjuk is, mert a szinkronizálást szimbolizáló felhő át lesz húzva az applikáció jobb felső sarkában.

A frissítés után szinkronizálni a Google fiókkal meglátásom szerint az alábbiak szerint nem egy életbiztosítás:

1. Ha valaki feltöri a Google fiókod, nagyon könnyen hozzáférhet az összes létező és elmentett OTP-hez, ezáltal például a pénzügyeid nagy része felett átveheti a kontrollt.

2. Hiányolom a végponttól végpontig történő titkosítás meglétét. Ennek eredménye pedig az, hogy amikor a Google Auhenticator-ban szereplő OTP-k átutaznak a felhőbe, igazából kódolatlanul mennek, a másik pedig, hogy a Google számára ezek nem lesznek titkosítva, látni fog mindent. Röviden értekeztem már erről a végponttól végpontig történő titkosítás lényegéről pont az 🔗 email titkosítás gyorstalpalója című cikkemben.

//Szerkesztői megjegyzés : a Google Auhenticator-nál már annyi változás van, hogy amikor a kulcsaidat szinkronizálod a felhőalapú tárolással, akkor 2024 augusztusától végponttól végpontig (E2E) titkosítással megy végbe a folyamat. Így az eredeti publikációmban az idő előrehaladtával ez az említett 2. pont már nem játszik❗– felülvizsgálva : 2024.11.16.

🔭 Igazából a 🔗 Mysk szoftver cég lett figyelmes az alábbiakra,

a Twitter bejegyzésüket fontosnak tartom megmutatni Nektek is, a cég meg alapvetően tökéletes, hisz .blog kiterjesztést használ, s ez így már önmagában roppant jó ízlésre vall 😜:

A fenti Twitter posztból kiderül, hogy a cég több aspektusból is vizsgálta a problémát:
  • Rávilágított arra, hogy egy adatvédelmi incidens során, az összes OTP-hez hozzáférhetnek,
  • de ugyanakkor marketing szempontból is kiemelte, hogy a 2FA QR kódok tartalmazzák azt az információt is, hogy milyen szolgáltatáshoz van hozzárendelve, s ezt a Google a személyre szabott hirdetéseknél fel is használhatja.

Továbbá a Mysk azt is kiemelte, hogy az adatexportálás során a 2FA -nak nincs semmi nyoma, ami azért is érdekes, mert ezzel az eljárással a Google fiókhoz kapcsolódó összes adatot meg kell(ene) tudni szerezni.

💭 Vajon létezhet a Google-nél, egy ilyen nagy és híres neves cégnél, adatvédelmi incidens❓

Döntsd el Te magad, most 👋 búcsúzom, mindenesetre ha gondolod, nézd meg ezt a videót, ami egy köztiszteletben álló publicista, kezdeti szomorkás kálváriája volt 👇Ami azóta lehet HAPPY END!

📣 Ha megosztanád írásom ⬇️
Twitter, Facebook, VKontakte, Buffer, LinkedIn

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük