Reklama
Czy kiedykolwiek chciałeś fizyczny klucz do komputera? Teraz to hasła stają się przestarzałe Dlaczego nazwy użytkowników i hasła są już przeszłością i jak sobie z tym poradzićZ każdą inną zhakowaną bazą danych i skandalem związanym z kartami kredytowymi staje się coraz bardziej oczywiste, że nie możemy dłużej polegać na hasłach. Ale jeśli nie hasła, co jeszcze tam jest? Czytaj więcej , namacalny klucz byłby czymś więcej niż podstępnym chwytem. Rzeczywiście, wymaganie fizycznego elementu do odblokowania komputera może być teraz najbardziej bezpieczną opcją, a jeśli masz zapasowy napęd USB 7 zastosowań dla pamięci USB, o której nie wiedziałeśPamięci USB używasz do przenoszenia plików między komputerami i tworzenia kopii zapasowych plików, ale pamięć USB jest znacznie większa. Czytaj więcej leżąc, możesz ustawić klucz w zaledwie kilka minut.
Byłoby jeszcze lepiej, gdyby te klucze USB mogły zastąpić wszystko formy wprowadzania hasła (np. strony internetowe), ale na razie mogą one obsługiwać tylko blokowanie i odblokowywanie komputerów. Być może w najbliższej przyszłości zobaczymy dalsze postępy.
Klucze odblokowujące USB: dobre i złe
Poleganie na samych hasłach jest dużym błędem bezpieczeństwa, który może powodować problemy na drodze. Nawet jeśli ty utwórz silne hasła Wszystko, co musisz wiedzieć o hasłachHasła są ważne i większość ludzi nie wie o nich wystarczająco dużo. Jak wybrać silne hasło, używać unikalnego hasła wszędzie i pamiętać je wszystkie? Jak zabezpieczyć swoje konta? Jak ... Czytaj więcej i ćwiczyć dobre nawyki bezpieczeństwa Zmień swoje złe nawyki, a Twoje dane będą bardziej bezpieczne Czytaj więcej , pozostaje jedna wada: po wykryciu hasło jest bezużyteczne. W tym sensie, klucz fizyczny jest trudniejszy do kompromisu, a namacalne klucze trudniej ukraść niż niematerialne myśli.
Kolejną oczywistą korzyścią jest ulga ciężar pamięci hasła, chociaż jest to mniejszy problem, jeśli używasz bezpieczny menedżer haseł 4 menedżerowie haseł o otwartym kodzie źródłowym, aby zapewnić bezpieczeństwo hasełNawet jeśli jesteś przyzwyczajony do ukochanego i wygodnego menedżera haseł komercyjnych, prawdopodobnie tak nie jest zły pomysł, aby wypróbować inne ultra bezpieczne aplikacje, które oferują te same funkcje i mniej ryzykują w... Czytaj więcej . Istnieją dodatkowe korzyści w zależności od oprogramowania używanego do tworzenia klucza USB.
Ale to nie wszystko słońce i róże.
Po pierwsze, jeśli kiedykolwiek zgubić lub uszkodzić klucz USB; odzyskiwanie klucza jest bardziej kłopotliwe niż resetowanie hasła. Inne wady obejmują fakt, że klucz na stałe zajmuje miejsce w porcie USB a jeśli kiedykolwiek chcesz przyznać komuś dostęp, musisz to zrobić wręcz im klucz.
Zanim przejdziesz do przodu i skonfigurujesz swój własny klucz, musisz sam zdecydować, czy zalety są warte wad.
Drapieżnik jest jednym z najpopularniejszych narzędzi do przekształcania napędu USB w urządzenie kontroli dostępu. Jest całkowicie darmowy, bez ograniczeń i brakujących funkcji do użytku osobistego i niekomercyjnego, ale w środowiskach profesjonalnych i komercyjnych kosztuje 30 USD za komputer. Niezła cena, biorąc pod uwagę to, co robi.
Dopóki napęd USB jest podłączony, dostęp do komputera jest dozwolony. Dyski USB używane jako klucze pozostaną całkowicie niezmienione. Żadne pliki nie zostaną usunięte ani zmodyfikowane w jakikolwiek sposób.
Zaawansowane funkcje obejmują:
- Jeden dysk USB może służyć do blokowania / odblokowywania wielu komputerów.
- Wiele napędów USB można przypisać do różnych użytkowników.
- Wbudowany harmonogram, który może ograniczyć dostęp do komputera w określonych porach dnia.
- Harmonogramy mogą być ustalane dla poszczególnych użytkowników.
- W przypadku zgubienia lub uszkodzenia klucza USB można wprowadzić hasła dla poszczególnych użytkowników.
- Kody bezpieczeństwa napędu USB są regularnie zmieniane, co ogranicza skuteczność kopiowanych napędów USB.
Podsumowując, Predator to najlepszy wybór, jeśli chcesz szybkiego i prostego rozwiązania, które działa tylko tak długo, jak korzystasz z systemu Windows i masz wolne porty USB. Jest to najmocniejszy i najbardziej elastyczny program na tej liście z wbudowanym harmonogramem i dostosowaniem dla poszczególnych użytkowników. Nie znajdziesz tych funkcji u konkurencji.
Aby skonfigurować swój pierwszy klucz USB w Predator:
- Zainstaluj Predator.
- Uruchom Predator.
- Po wyświetleniu monitu włóż dysk USB.
- Wprowadź hasło dla tego użytkownika.
- Wybierz dysk reprezentujący urządzenie USB.
- Kliknij przycisk Zarejestruj klucz.
- Gotowy!
Klucz logowania Rohos to wieloplatformowy program kontroli dostępu, który umożliwia tworzenie kluczy USB w systemach Windows i Mac. Istnieje nieograniczona darmowa wersja z brak kilku kluczowych funkcji (bez zamierzonej gry słów), choć jest dostępna tylko dla systemu Windows. Jeśli chcesz mieć pełne bezpieczeństwo i ochronę lub używasz komputera Mac, musisz zapłacić pełne 32 USD.
Rohos działa poprzez przechowywanie danych logowania i automatyczne wprowadzanie danych uwierzytelniających po podłączeniu USB. Istnieją alternatywne metody logowania dla Androida i iOS, pozwalające odblokować dostęp do komputera z systemem Windows lub Mac za pomocą smartfona.
Dodatki zawarte:
- Bezpieczne uwierzytelnianie dwuskładnikowe Co to jest uwierzytelnianie dwuskładnikowe i dlaczego warto z niego korzystaćUwierzytelnianie dwuskładnikowe (2FA) to metoda bezpieczeństwa, która wymaga dwóch różnych sposobów potwierdzenia tożsamości. Jest powszechnie stosowany w życiu codziennym. Na przykład płacenie kartą kredytową wymaga nie tylko karty, ... Czytaj więcej za pomocą klucza USB + kodu PIN.
- System logowania awaryjnego, który zapewnia dostęp w przypadku zagubienia lub uszkodzenia USB lub zapomnianego kodu PIN.
- Hasła przechowywane na urządzeniach USB są szyfrowane za pomocą AES-256 i chronione przed nieautoryzowanymi duplikatami.
Jeśli chodzi o łatwość konfiguracji, odkryłem, że Rohos jest nieco łatwiejszy i prostszy niż Predator. Jest tak jednak prawdopodobnie dlatego, że Rohos jest prostszym programem, który zasadniczo się różni. Jest to dosłowne zastąpienie wpisywania poświadczeń: na ekranie odblokowania podłączasz go, aby odblokować.
To oczywiście czyni go mniej bezpiecznym niż Predator, więc używałbym Rohos tylko wtedy, gdy jest to szczególnie potrzebne funkcja poświadczania logowania przez USB zamiast funkcji Predator umożliwiającej dostęp do sieci.
Aby skonfigurować swój pierwszy klucz za pomocą klucza logowania Rohos:
- Zainstaluj klucz logowania Rohos.
- Uruchom klucz logowania Rohos.
- Włóż dysk USB.
- Wpisz hasło do systemu Windows.
- Kliknij przycisk Setup USB Key.
- Gotowy!
Blokada USB to aplikacja na Maca podobna do Predator na Windows: zamienia dyski USB w klucze, które zapewniają dostęp do komputera, dopóki klucz USB jest podłączony. Odłączenie napędu natychmiast blokuje komputer. Utworzenie klucza USB za pomocą blokady USB nie wpłynie w żaden sposób na pliki na dysku.
Jest to unikalne rozwiązanie pośród innych blokad ekranu, które korzystają z haseł do wprowadzania tekstu i wzorców przesuwania siatki. Jedynym minusem jest to, że nie jest dostępna bezpłatna wersja, ale przy cenie tak niskiej jak 3 USD, z pewnością jest to warte kosztów.
Dodatki zawarte:
- Opcjonalne wymaganie hasła w uzupełnieniu wymagania klucza USB.
- Nie śpi ani nie zamyka aplikacji po przejściu do trybu zablokowanego.
- Czas bezczynności, który blokuje system podczas braku aktywności. (Wkrótce)
Gdy wszystko jest powiedziane i zrobione, Blokada USB to w zasadzie Predator Lite. Służy temu samemu celowi - wymagając podłączenia klucza USB, aby komputer był użyteczny - ale to nie ma dodatkowych dzwonków i gwizdków, które sprawiają, że Predator jest niesamowity (a mianowicie harmonogram i na użytkownika dostosowywanie).
Ponieważ jednak Predator działa tylko w systemie Windows, USB Lock jest najbliższą alternatywą dla użytkowników komputerów Mac. Używaj go tylko wtedy, gdy możesz oszczędzić cały port USB. Jeśli nie możesz, lepiej użyć zamiast tego Rohos.
Aby skonfigurować swój pierwszy klucz za pomocą blokady USB:
- Zainstaluj blokadę USB.
- Uruchom blokadę USB.
- Po wyświetleniu monitu włóż dysk USB.
- Opcjonalnie wprowadź hasło, jeśli chcesz.
- Gotowy!
Czy zamieniłeś swoje zapasowe dyski USB w klucze fizyczne? Wypróbuj jedno z tych narzędzi i daj nam znać, jak to działa w komentarzach poniżej. Będzie skuteczniejszy niż pojedyncze hasło, a może nawet okazać się wygodniejszy.
Źródło zdjęcia: Bezpieczeństwo komputerowe za pośrednictwem Shutterstock, Kluczowy napęd USB przez Shutterstock
Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.