モバイルアプリケーション
ESET Secure Authenticationのモバイルアプリケーションを使用すると、二要素認証で保護されたサービスであるコンピューターにアクセスするためのOTPを生成したり、プッシュ認証リクエストを承認したりすることが容易になります。
モバイルアプリケーションバージョン2.40以上は、複数のユーザーの認証をサポートしているため、二要素認証で保護されたドメイン/ネットワークで複数のユーザーアカウントを使用する場合、すべてのユーザーアカウントの認証トークンが1つのモバイルアプリケーションに保存される可能性があります。
モバイルアプリケーションバージョン3.0以上は、Google Authenticatorトークンをサポートしています。Google Authenticatorアプリをインストールする代わりに、ESET Secure AuthenticationGoogle Authenticatorで2段階認証を設定するときに、モバイルアプリケーションの+ボタンをクリックしてQRコードをスキャンします。その後、2段階認証で保護されたGoogleサービスにサインインするときに、Google Authenticatorアプリの代わりにESAモバイルアプリを使用してOTPを生成できます。
モバイルアプリケーションのインストールと使用の手順については、目的のモバイルOSをクリックして、対応する記事にリダイレクトしてください。
PINコードを設定することで、モバイルアプリを不正アクセスから保護できます。モバイルアプリにすばやくアクセスするには、指紋スキャナー(Android、iOS)、またはモバイルデバイスで生体認証が設定されている場合は顔認識(iOS)の使用を許可します。
PINで保護されたMobile Applicationの場合、プッシュ通知が生成されると、Android watchにApprove on phoneのメッセージが表示されます。
PINで保護されたMobile Application Mobile ApplicationのPIN保護が有効になっている場合、ユーザーは誤ったPINコードを使用してログインし、正しいPINコードを総当たり攻撃から保護することができます。たとえば、攻撃者が誤ったPINコードを使用してMobile Applicationにログインを試みた場合、アクセスが許可される可能性がありますが、OTPは機能しません。誤ったOTPを何回か入力すると、(Mobile Applicationが属する)ユーザーアカウントの2FAは自動的にロックされます。これは、一般ユーザーにとっては軽微な問題です。ユーザーが誤ったPINコードを使用してMobile Applicationにログインし、PINコードを新しいPINコードに変更すると、Mobile Applicationに含まれるすべてのトークンが使用できなくなります。このようなトークンを修復する方法はなく、唯一の解決策はトークンをMobile Applicationに再プロビジョニングすることです。したがって、PINコードを変更する前にOTPを試すことをお勧めします。OTPが機能する場合は、PINコードを変更しても安全です。 |
OTPと空白 OTPは、読みやすさを向上するために、モバイルアプリケーションでは3桁目と4桁目の間に空白が表示されます。MS-CHAPv2を除くすべての認証方法では、提供された資格情報から空白が削除されるため、ユーザーは認証に影響を与えることなく空白を含めたり除外したりできます。 |