Eines TOTP per al 2FA
Configurar una aplicació d'autenticació basada en TOTP per al doble factor d'autenticació (2FA) és més segur que rebre codis per correu electrònic o SMS. Aquestes aplicacions generen els codis directament en el dispositiu de l'usuari i no depenen de xarxes externes per funcionar.
En no enviar-se els codis per SMS o correu, es redueixen riscos com la interceptació de missatges, l'accés no autoritzat al correu electrònic o atacs com el SIM swapping. A més, els codis es generen localment i canvien cada pocs segons, cosa que dificulta que puguin ser reutilitzats o interceptats.
Per aquest motiu, eines com Google Authenticator, Microsoft Authenticator o Authy són una opció recomanable per reforçar la seguretat dels comptes.
Una altra avantatge que tenen és poder configurar el mateix token en diversos dispositius. Així que, si treballeu en equip, podríeu configurar-lo tots els membres i tenir accés sense dependre de correus/telèfons d'un dels membres.
Algunes de les eines més usades
| Eina | Web oficial |
|---|---|
| Google Authenticator | https://support.google.com/accounts/answer/1066447?hl=ca |
| Microsoft Authenticator | https://www.microsoft.com/security/mobile-authenticator-app |
| Authy | https://authy.com |
| 2FAS Authenticator | https://2fas.com |
| Duo Mobile | https://duo.com/product/multi-factor-authentication/duo-mobile-app |
| Aegis Authenticator | https://getaegis.app |
| FreeOTP | https://freeotp.github.io |
| Proton Authenticator | https://proton.me |
| Bitwarden Authenticator | https://bitwarden.com |