Você já quis uma chave física para o seu computador? Agora que as senhas estão se tornando obsoletas Por que nomes de usuário e senhas são uma coisa do passado e como lidar com isso Por que nomes de usuário e senhas são uma coisa do passado e como lidar com isso com todos os outros bancos de dados invadidos e escândalos de cartão de crédito ocorre, torna-se mais evidente que não podemos confiar em senhas por muito mais tempo. Mas senão senhas, o que mais está lá? Leia mais, uma chave tangível seria mais do que um truque complicado. De fato, exigir um componente físico para desbloquear seu PC pode ser a opção mais segura no momento, e se você tiver um pendrive USB de substituição. 5 Usos para um pendrive USB Você não sabia nada sobre 5 Usos para um pendrive USB Você não sabia t Know About Usamos todos os dispositivos USB para transportar arquivos entre computadores e fazer o backup de nossos arquivos, mas há outras coisas legais que você pode fazer com um dispositivo USB. Leia mais por aí, você pode configurar uma chave em apenas alguns minutos.
Seria ainda melhor se essas chaves USB pudessem substituir todas as formas de entrada de senha (por exemplo, sites), mas por enquanto eles só podem lidar com o bloqueio e desbloqueio de PCs. Talvez possamos ver mais avanços no futuro próximo.
USB desbloqueio de chaves: o bom eo mau
Baseando-se em senhas sozinho é um grande erro de segurança que pode causar problemas para você na estrada. Mesmo se você criar senhas fortes Tudo o que você precisa saber sobre senhas Tudo o que você precisa saber sobre senhas As senhas são importantes e a maioria das pessoas não sabe o suficiente sobre elas. Como você escolhe uma senha forte, usa uma senha exclusiva em todos os lugares e lembra de todas elas? Como você protege suas contas? Como fazer ... Leia mais e pratique bons hábitos de segurança Mude seus maus hábitos e seus dados estarão mais seguros Mude seus maus hábitos e seus dados ficarão mais seguros Leia mais, uma falha permanece: uma vez descoberta, uma senha é inútil. Nesse sentido, uma chave física é mais difícil de comprometer, e chaves tangíveis são mais difíceis de roubar do que pensamentos intangíveis.
Outro benefício óbvio é que você se livra do fardo da memória de senha, embora isso seja um problema menor se você usar um gerenciador de senhas seguro. 4 Gerenciadores de senhas Open Source para manter suas senhas seguras 4 Gerenciadores de senhas de código aberto para manter suas senhas seguras você está acostumado com o seu amado e conveniente gerenciador de senhas comerciais, provavelmente não é uma má idéia tentar outros aplicativos ultra seguros que oferecem alguns dos mesmos recursos e arriscar menos em ... Leia Mais. Benefícios adicionais existem dependendo do software que você usa para criar a chave USB.
Mas nem tudo é sol e rosas.
Por um lado, você vai sofrer algumas dores de cabeça se você perder ou danificar a chave USB ; A recuperação de chaves é mais uma dor de cabeça do que redefinir uma senha. Outras desvantagens incluem o fato de que a chave ocupa permanentemente o espaço da porta USB e, se você quiser conceder acesso a outra pessoa, você deve entregá-la fisicamente à chave .
Antes de mergulhar e criar sua própria chave, você terá que decidir por si mesmo se os profissionais valem os contras.
Predador [Windows]
O Predator é uma das ferramentas mais populares para transformar um drive USB em um dispositivo de controle de acesso. É totalmente gratuito, sem limitações ou faltando recursos para uso pessoal e não comercial, mas para ambientes profissionais e comerciais, custa US $ 30 por computador. Não é um preço ruim, considerando o que faz.
Enquanto a unidade USB estiver conectada, o acesso ao computador é permitido. As unidades USB usadas como chaves permanecerão completamente inalteradas. Nenhum arquivo será apagado ou modificado de qualquer forma.
Recursos avançados incluem:
- Uma unidade USB pode ser usada para bloquear / desbloquear vários computadores.
- Várias unidades USB podem ser atribuídas a vários usuários.
- Agendador interno que pode limitar o acesso do computador a determinadas horas do dia.
- As programações podem ser determinadas por usuário.
- No caso de uma chave USB perdida ou quebrada, as senhas por usuário podem ser inseridas.
- Os códigos de segurança da unidade USB são alterados regularmente, limitando a eficácia das unidades USB copiadas.
Em suma, o Predator é a sua melhor aposta se você quiser uma solução rápida e simples que funcione apenas enquanto estiver executando o Windows e tenha portas USB de sobra. É o programa mais poderoso e flexível desta lista, com seu planejador interno e personalização por usuário. Você não encontrará esses recursos em seus concorrentes.
Para configurar sua primeira chave USB com o Predator:
- Instale o Predator.
- Execute Predator.
- Insira o seu drive USB quando solicitado.
- Digite uma senha para este usuário.
- Selecione a unidade que representa o dispositivo USB.
- Clique no botão Register Key.
- Feito!
Roos Logon Key [Windows e Mac]
Rohos Logon Key é um programa de controle de acesso multi-plataforma que está disponível para criar chaves USB no Windows e Mac. Há uma versão gratuita ilimitada com vários recursos principais em falta (sem trocadilhos), embora esteja disponível apenas para o Windows. Se você quiser segurança e proteção total ou se estiver usando um Mac, precisará pagar o valor total de US $ 32.
Rohos funciona armazenando suas informações de logon e inserindo suas credenciais automaticamente quando o USB é conectado. Existem métodos de logon alternativos para Android e iOS, permitindo que você desbloqueie o acesso ao seu computador Windows ou Mac através do seu smartphone.
Características incluem:
- Autenticação de dois fatores segura O que é autenticação de dois fatores e por que você deve usá-la O que é autenticação de dois fatores e por que você deve usá-la A autenticação de dois fatores (2FA) é um método de segurança que exige duas maneiras diferentes de provar identidade. É comumente usado na vida cotidiana. Por exemplo, pagando com um cartão de crédito, não só requer o cartão, ... Leia mais por meio de chave USB + código PIN.
- Sistema de logon de emergência que lhe concede acesso em caso de perda ou interrupção de uma conexão USB ou de um código PIN esquecido.
- As senhas armazenadas em dispositivos de chave USB são criptografadas com AES-256 e protegidas contra duplicatas não autorizadas.
No que diz respeito à facilidade de configuração, achei o Rohos um pouco mais fácil e simples do que o Predator. No entanto, isso é provavelmente porque o Rohos é um programa mais simples que é fundamentalmente diferente. É um substituto literal para digitar credenciais: na tela de desbloqueio, você o conecta para desbloquear.
Isso, é claro, o torna menos seguro que o Predator, então eu só usaria o Rohos se você especificamente precisasse da funcionalidade USB-as-login-credential ao invés da funcionalidade keep-plugged-for-access do Predator.
Para configurar sua primeira chave com Roos Logon Key:
- Instalar Rohos Logon Key.
- Executar chave de logon Rohos.
- Insira o seu drive USB.
- Digite sua senha do Windows.
- Clique no botão Configurar chave USB.
- Feito!
Bloqueio USB [Mac]
O USB Lock é um aplicativo para Mac que é semelhante ao Predator for Windows: transforma seus drives USB em chaves que concedem acesso ao computador enquanto a chave USB estiver conectada. Desconectar a unidade instantaneamente bloqueia o computador. A criação de uma chave USB com bloqueio USB não afetará os arquivos da sua unidade de maneira alguma.
É uma solução única no meio de outros armários de tela que dependem de senhas de entrada de texto e padrões de furto de grade. A única desvantagem é que não há uma versão gratuita disponível, mas por um preço tão baixo quanto $ 3 USD, certamente vale a pena o custo.
Características incluem:
- Requisito de senha opcional sobre o requisito da chave USB.
- Não dorme ou fecha aplicativos ao entrar no modo bloqueado.
- Temporizador de espera que bloqueia o sistema durante a inatividade. (Em breve)
Quando tudo estiver dito e feito, o USB Lock é basicamente o Predator Lite. Ele serve ao mesmo propósito central - exigindo que a chave USB seja conectada para que o computador possa ser usado - mas não possui os recursos extras que tornam o Predator incrível (ou seja, o agendador e a personalização por usuário).
No entanto, vendo como o Predator é apenas para Windows, o USB Lock é a alternativa mais próxima para usuários de Mac. Use-o somente se você puder poupar uma porta USB inteira. Se você não puder, pode ser melhor usar o Rohos.
Para configurar sua primeira chave com o bloqueio USB:
- Instale o bloqueio USB.
- Execute o bloqueio USB.
- Insira o seu drive USB quando solicitado.
- Opcionalmente, digite uma senha, se desejar.
- Feito!
Você transformou suas unidades USB sobressalentes em chaves físicas? Experimente com uma dessas ferramentas e deixe-nos saber como isso funciona nos comentários abaixo. Será mais eficaz do que uma única senha e pode até acabar sendo mais conveniente.
Crédito da Imagem: Segurança de Computadores Via Shutterstock, Unidade USB Chave Via Shutterstock