1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-25 23:59:19 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-09-25 07:32:21 +00:00
parent 1933986431
commit f7175be08a
3 changed files with 36 additions and 36 deletions

View File

@@ -1,10 +1,10 @@
---
title: "多重身分驗證"
title: "多因素驗證"
icon: 'material/two-factor-authentication'
description: MFA是保護您線上帳戶的關鍵安全機制,但有些方法比其他方法更強大。
description: 多因素驗證是保護您線上帳戶的關鍵安全機制,但有些方法比其他方法更強大。
---
**多因素證****MFA**)是一種安全機制,除了輸入用戶名(或電子郵件)和密碼之外,還需要其他步驟。 最常見的方法是您會從簡訊或應用程式收到的有時間限制的代碼。
**多因素證****MFA**)是一種安全機制,除了輸入使用者名稱(或電子郵件)和密碼之外,還需要其他步驟。 最常見的方法是您會從簡訊或應用程式收到的有時間限制的代碼。
通常情況下,如果駭客(或任何想要盜取您帳號的人)能夠找出您的密碼,那麼他們將獲得密碼屬於的帳戶的存取權。 MFA 的帳戶迫使駭客同時擁有密碼(您 *知道*的東西)和您擁有的設備(您 *擁有*的東西),例如您的手機。
@@ -76,13 +76,13 @@ WebAuthn是最安全、最私密的第二要素驗證形式。 雖然驗證體
當您創建一個帳戶時,公鑰會發送到服務,然後當您登錄時,服務會要求您使用您的私鑰“簽署”一些數據。 這樣做的好處是,服務不會儲存密碼資料,因此對手無從竊取任何東西。
This presentation discusses the history of password authentication, the pitfalls (such as password reuse), and the standards for FIDO2 and [WebAuthn](https://webauthn.guide):
這份簡報將討論密碼驗證的歷史、隱憂(例如密碼重複使用),以及 FIDO2 [WebAuthn](https://webauthn.guide) 的標準:
- [How FIDO2 and WebAuthn Stop Account Takeovers](https://youtu.be/aMo4ZlWznao) <small>(YouTube)</small>
- [FIDO2 WebAuthn 如何阻止帳號接管](https://youtu.be/aMo4ZlWznao) <small>(YouTube)</small>
相較於其它 MFA方法 FIDO2 和 WebAuthn 具有卓越的安全和隱私特點
與任何 MFA 方法相比FIDO2 和 WebAuthn 具有更優異的安全和隱私屬性
Web服務通常與 WebAuthn 一起使用, 這是來自 [W3C 建議](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC))。 它使用公鑰驗證,並且比在 Yubico OTP 和 TOTP 使用的共享機密更安全,因為它在驗證期間包括原始名稱(通常是域名)。 提供證明以保護您免受網路釣魚攻擊,以幫助您確定使用真實服務而不是假網站服務。
對於 Web 服務,它通常與 WebAuthn 一起使用,WebAuthn 是[W3C 建議](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC))的一部分。 它使用公鑰驗證,並且比在 Yubico OTP 和 TOTP 使用的共享機密更安全,因為它在驗證期間包括原始名稱(通常是域名)。 提供證明以保護您免受網路釣魚攻擊,以幫助您確定使用真實服務而不是假網站服務。
與 Yubico OTP不同WebAuthn不使用任何公共ID ,因此密鑰 **無法** 被不同網站識別。 它也不使用任何第三方雲端伺服器進行驗證。 所有通訊都已在密鑰和所登入的網站之間完成。 FIDO 還使用計數器,該計數器在使用時會增加,以防止期間重用和克隆密鑰。