Questo è un metodo particolarmente user-friendly per un accesso più semplice da un dispositivo "riconosciuto". Tutte le opzioni di seguito si applicano insieme. Per esempio. l'agente utente da solo non è sicuro, ma si combina con l'indirizzo IP è più strong. Normalmente userebbe:
- Dati dell'agente utente (inclusa la risoluzione dello schermo)
- Fuso orario
- Verifica dell'ora dal percorso dell'indirizzo IP e dall'ora del sistema
- Cookie
- WebRTC è abilitato?
- L'indirizzo IP e il server DNS corrispondono?
- JavaScript è abilitato?
- L'indirizzo IP ha porte aperte? (per proxy noti o VPN)
- I dati dell'agente utente del sistema operativo e del SO del browser corrispondono?
- L'indirizzo IP è residenziale o da un centro dati?
WhatLeaks copre la maggior parte di questi.
Questo metodo è implementato tramite PayPal e funziona abbastanza bene. Dovresti essere in grado di autenticare e accedere a PayPal, disconnettersi e tentare di accedere di nuovo, non si dovrebbe causare un'e-mail per attività insolite ora. In questo caso, copia il tuo agente utente e i cookie del browser. Quindi posizionali su un altro computer. Non si dovrebbe causare un'e-mail per "attività insolite". Come hai detto riguardo all'abbinamento "80%", questo può essere applicato qui, se troppe modifiche poi, email o SMS di attività insolite.
Questo metodo è sicuro? Probabilmente, fornisce una protezione migliore che senza e blocca la maggior parte degli attaccanti. Tuttavia, alcuni diventano poco pratici, lo trattano come un proiettile d'argento, e quindi usano password più deboli o opt-out di 2FA.