Топ-3 сервиса с двухфакторной аутентификацией: как это работает

Содержание

Учетные записи управления паролями

Используете ли вы инструмент для хранения всех ваших логинов, паролей и личной идентификационной информации? В наше время это делают многие, но только потому, что они позволяют хранить все ваши данные для входа в одном удобном месте, не означает, что они надежно защищены без включенного 2FA.

Пусть это будет напоминанием о том, что даже место, где вы храните все свои данные для входа в систему, должно быть защищено. На самом деле, если вы используете инструмент управления паролями или идентификацией, это может быть наиболее важным местом для включения двухфакторной аутентификации.

Если кто-то когда-либо получит ваши данные для входа в вашу учетную запись, он получит доступ к информации для входа в систему не только для одной учетной записи, но и для любых учетных записей, в которых хранится персональная информация – от вашей банковской учетной записи и учетной записи Gmail до вашей учетной записи Facebook и вашей учетной записи Яндекс. Хакеры могут выбрать и взломать столько ваших аккаунтов, сколько захотят.

Популярные инструменты управления паролями и идентификацией, которые предлагают 2FA:

Какие виды двухфакторной аутентификации есть

Двухфакторная аутентификация постоянно эволюционирует, но само по себе это явление не новое. В свое время были распространены скретч-карты и одноразовые пароли на бумажных носителях.

Одним из самых надёжных способов идентификации считается физический токен, чаще в виде USB-брелоков. Он генерирует криптографические ключи, которые вводятся при подключении к компьютеру. Можно предположить, что этот метод в скором времени трансформируется в NFC-метки на физическом носителе или даже в подкожный чип. 

Если уж заглядывать в ближайшее будущее, то в качестве дополнительных факторов защиты всё чаще будет вводиться биометрическая аутентификация по отпечаткам пальцев и фотографии. В рамках мультифакторной аутентификации применяются геолокационные сервисы, верифицирующие пользователя через его местоположение.

Нетрудно догадаться, что самым популярным (но не самым надёжным) вторым фактором стали SMS-подтверждения. Однако для владельцев сервисов отправка SMS связана с финансовыми издержками. Неудобство конечных пользователей в том, что сообщение не всегда приходит мгновенно. Кроме того, злоумышленники могут перехватить его или даже восстановить сим-карту по поддельным документам.

Учитывая доступность Интернета и популярность смартфонов, среди владельцев сайтов сейчас востребованы мобильные приложения для аутентификации.

Одним из первых альтернативных продуктов в сфере двухфакторной защиты стал сервис E-NUM. Его разработка началась в 2007 году. Тогда стояла задача создать решение для двухфакторной аутентификации, которое сочетало бы криптографию, требовало для работы только телефон и не зависело от провайдера связи. 

Первая версия E-NUM работала на платформе Java. Сегодня приложение работает на большинстве популярных ОС и генерирует одноразовые ключи по схеме «Вопрос-ответ». «Число-вопрос» не нужно вводить вручную, приложение присылает Push-уведомление после запроса на авторизацию. E-NUM отображает единственно верное «число-ответ» на экране телефона, которое пользователь отправляет, нажав соответствующую кнопку в приложении или введя вручную. 

В отличие от некоторых других способов двухфакторной аутентификации, где в качестве подтверждения на телефон клиента приходит готовый «ответ», E-NUM по сигналу из push-уведомления «достаёт ответ» из зашитой в приложении и уникальной для каждого кодовой книги. Она создаётся случайным образом на основе «физических шумов» центрального процессора. 

Если пользователю не хочется доставать смартфон и у него есть «умные» часы, то в E-NUM можно подтвердить действие с помощью часов под управлением Apple Watch или Android Wear.

Когда база активных пользователей клиента E-NUM достигла 2,5 млн человек, было принято решение об открытии API. Первоначально сервис E-NUM применялся только в системе WebMoney Transfer. Сейчас владельцам электронных кошельков не обязательно скачивать отдельное приложение, так как E-NUM уже интегрирован в WebMoney Keeper.

На сегодняшний день E-NUM используют более 6 млн человек.

Проверенные номера телефона

Доверенный номер телефона это тот номер, на который пользователь предполагает получать цифровой код, отправляемый системой в виде текстовых сообщений и звонков. Само собой, для того, чтобы использовать функцию двухфакторной аутентификации необходимо иметь хотя бы один проверенный номер телефона.

На тот случай, если вдруг под рукой не окажется доверенного устройства, имеет смысл включить в число проверенных номеров свой домашний номер, номер родственника или близкого друга. Это позволит заходить в аккаунт Apple ID, если рядом по какой-то причине не будет своего гаджета.

Если необходимо изменить существующий номер или добавить новый, то следует выполнить следующие действия:

1. Откройте приложение Настройки и перейдите в раздел Apple ID (Ваше имя);

2. Откройте вкладку «Пароль и Безопасность».

3. Нажмите по кнопке-ссылке «Изменить».

Двухфакторная аутентификация Яндекс аккаунта

Чтобы свой Яндекс-аккаунт обезопасить по максимуму от несанкционированного входа пользователи все чаще начинают применять двухфакторную аутентификацию.

Также эффективным считается вход с применением одноразового проверочного кода, который придумать нельзя или перехватить шпионскими программами.

Плюс 2FA еще и в том, что при ее использовании всю авторизацию заменяет сгенерированный одноразовый пароль.

Чтобы включить ее для своего аккаунта необходимо зайти на страницу персональных данных, находящуюся на вкладке «Управление доступом», и использовать пункт настройки двухфакторной аутентификации.

Раздел Яндекс-аккаунта «Управление доступом»

В первую очередь вам нужно верифицировать номер своего телефона, если он пока еще не имеет привязки к данному аккаунту.

Это необходимое условие, так как без доверенного телефона станет невозможным восстановление доступа к сайту.

Чтобы новое устройство привязать — следует указать его номер и запросить проверочный код.

После получения впишите его в соответствующее поле и нажмите кнопку Подтвердить.

Создание пин-кода

Создание и ввод пин-кода

Следующим пунктом настройки двухфакторной аутентификации является создание секретного пин-кода.

Придуманный код желательно сохранить, чтобы не забыть его.

Его вам придется вводить каждый раз вместе с одноразовым паролем.

Количество цифр в нем может составлять минимум 4, а максимум 16.

Без него, вы не сможете восстановить аккаунт.

Кроме того, единожды созданный пин нельзя будет изменить.

Стоит сразу придумать его достаточно сложным.

И еще — без него приложение «Яндекс.Ключ» не сгенерирует одноразовый идентификационный код, необходимый для инициализации.

Настройка приложения «Яндекс Ключ»

Далее понадобится произвести настройку «Яндекс. Ключ».

Окно установки приложения «Яндекс. Ключ»

Без этого приложения нельзя обойтись. Вы можете установить его скачав его с Гуглплэй или магазина приложений.

Установите «Яндекс. Ключ» к себе на телефон и добавьте в приложение действующий аккаунт.

После этого произойдет автоматическое включение камеры телефона, с помощью которой вам предстоит отсканировать штрих-код.

Он появится в Яндекс-браузере в процессе настройки двухфакторной аутентификации.

Может случиться так, что камера не сможет распознать штрих-код.

В этом случае вам придется нажать кнопку «Показать секретный ключ», а затем ввести его вручную в соответствующее поле.

После того, как аккаунт будет опознан — потребуется ввести ранее придуманный пин-код.

Заключительным шагом настройки является ввод одноразового пароля, сгенерированного приложением «Яндекс.Ключ» на начальном этапе.

Если все сделано правильно и пароль введен верный — произойдет включение двухфакторной аутентификации.

Отключение 2FA в аккаунте Яндекс

Если вы решили отключить двухфакторную аутентификацию на своем аккаунте — откройте на нем вкладку «Управление доступом».

Напротив соответствующего пункта поставьте имеющийся выключатель в положение «Выключено».

Отключение двухфакторной аутентификации аккаунта Яндекс

После этого откроется новая вкладка, на которой вам нужно ввести одноразовый пароль.

Сгенерируйте его в приложении «Яндекс. Ключ» и введите в соответствующее поле.

После того, как аутентификация перестанет действовать — вам придется заново создавать пароли для почтовых ящиков и других используемых сервисов, так как старые будут неработоспособными.

9.5 Total Score

Объяснение технологии

Двухфакторная идентификация применяется на многих сервисах, но мы решили разобрать три самых популярных. Это Google, Яндекс и Apple.

Актуальность информации

9

Доступность применения

9.5

Раскрытие темы

9

Достоверность информации

9.5

Двухфакторная аутентификация (2FA) – что это такое простыми словами

Данное словосочетание заимствовано из английского языка и пишется в оригинале как «two-factor authentication». Существует сокращенное наименование – аббревиатура 2FA.

Онлайн идентификация сама по себе – это передача индивидуальных данных конкретного пользователя во всемирную сеть или его верификация. А двухфакторная идентификация – это усиление мер безопасности процесса выхода в интернет соответственно в 2 раза.

Двухфакторная идентификация используется:

  • При регистрации в социальной сети или создании учетной записи на сайте, при создании электронных почтовых ящиков;
  • Участии в виртуальных играх;
  • Операциях в банке (интернет-банкинге);
  • Оформлении визы;
  • При замене, выдаче паспорта нового поколения.

В отличии от стандартной идентификации, при которой достаточно ввести только логин и пароль, двухфакторная защита при считывании личных технических данных подразумевает ввод дополнительной информации. Другими словами, это способ защиты своего аккаунта, основанный на двух ключах.

К дополнительной информации относятся:

  • Технические индивидуальные данные – номер телефона, код, ключ, паспорт, токен безопасности, смарт-карта, USB-ключи, диск;
  • Личные данные, которые знает только пользователь – кодовое слово или ответ на секретный вопрос – формируются, например, в процессе оформления банковской карты;
  • Биометрия – отпечатки пальцев, радужная оболочка, сетчатка глаза, геометрия лица, голос, динамика нажатия клавиш, речевые шаблоны, походка – эти данные формируются в банке или консульстве.

Двухэтапная проверка применятся все более широко и повсеместно и считается достаточно надежной. Ее используют многие ведущие мировые компании. Если пользователь передает важную информацию через интернет или ее хранит в облачных сервисах – однозначно такой тип защиты необходимо установить.

Работает на любых видах электронных устройств:

  • Мобильных телефонах (смартфонах);
  • Планшетном компьютере;
  • Ноутбуке;
  • Стационарном компьютере.

Такие компании, как Apple, Twitter, Gmail, Google, Facebook, Microsoft, ВКонтакте, Yandex, Dropbox, сервис Advcash (электронный кошелек), криптовалютные биржи и многих другие сайты предоставляют технологию усиленной аутентификации. В некоторых случаях сайты устанавливают требование о двухфакторной аутентификации в обязательном порядке.

Как взломать аутентификацию Microsoft

Про SIM-карту, наверное, уже все понятно, останавливаться на этом способе не будем. Если есть доступ к доверенному телефону под управлением Windows 10 Mobile, можно просто подтвердить запрос на вход, даже не разблокировав экран. Если же пользователь установил приложение-аутентификатор на смартфон с Android, то вытащить его данные можно точно с помощью тех же способов, что подходят для взлома двухфакторной аутентификации Google. А вот заблокированный iPhone — это уже серьезно: воспользоваться приложением-аутентификатором или достать из него коды ты не сможешь, не разблокировав предварительно сам телефон.

Как защититься

Методы опять же стандартные. По возможности не пользуйся небезопасными методами доставки одноразовых кодов (СМС и доставка на доверенный адрес электронной почты — его тоже могут взломать). Если аутентификатор установлен на смартфон с Android — включи блокировку экрана и шифрование раздела данных. Если же у тебя смартфон на Windows 10 Mobile, то единственное, что ты можешь сделать, — это не пользоваться на нем приложением Microsoft Authenticator, так как оно выводит запрос на вход прямо поверх экрана блокировки. Впрочем, альтернатив этому приложению масса даже в небогатом магазине Microsoft.

Как двухфакторная аутентификация работает в сети? Anchor link

В течение последних лет несколько онлайновых сервисов (включая Facebook, Google и Twitter) начали предоставлять возможность двухфакторной аутентификации в качестве альтернативы аутентификации при помощи только пароля. После активации этой функции пользователям предлагается ввести и пароль, и код вторичного метода аутентификации. Как правило, он либо высылается по SMS, либо генерируется специальным мобильным приложением: Google Authenticator, Duo Mobile, Facebook app или Clef. В любом случае второй фактор – это мобильный телефон пользователя (что-то, чем он владеет). Некоторые веб-сайты (включая Google) также поддерживают списки кодов, которые можно скачать и распечатать в качестве резервных, обязательно спрятать их в надёжном месте. После того, как пользователь активировал двухфакторную аутентификацию, для входа в учётную запись ему понадобится вводить свой пароль и одноразовый код, полученный при помощи телефона.

Как работает двухфакторная аутентификация

Настройка аутентификации происходит с помощью различных дополнительных компонентов электронной защиты.

Например:

  • При регистрации аккаунта в Microsoft или Googlе используется код из смс, высланный на указанный мобильный телефон или из Push-уведомления. Обычно состоит из комбинации 6 или 8 случайных цифр. Код может передаваться и голосовым сообщением;
  • Учетная запись в iCloud потребует кода из е-mail сообщения;
  • Код может формироваться с помощью использования специальных устройств – генераторов кодов в виде брелков -токенов (eToken PASS);
  • Технологии SecureID, применяемой в корпоративном секторе;
  • TAN-паролей (Transaction Authentication Number);
  • В индивидуальных случаях используются электромагнитные татуировки, но это скорее экзотический вид аутентификации.

Вид двухфакторной аутентификации будет зависеть от частных или корпоративных задач и желаемого уровня защиты важных данных.

Насколько надежна 2FA?

Двухэтапная аутентификация не является гарантом полной безопасности, но ее использование исключает ряд атак. Злоумышленнику придется:

  • обзавестись вашим пальцем, что невозможно без желания владельца;
  • обрести в руки телефон или доступ к кодам, приходящим на телефон.

Важно! Программист-хакер может добиться последнего, при помощи вредоносных сервисов или восстановления пароля. Были отмечены случаи, когда 2FA был обойден при помощи восстановления аккаунта

При затратах большого количества времени, защита может быть отключена, но и над этим недостатком работают специалисты

Были отмечены случаи, когда 2FA был обойден при помощи восстановления аккаунта. При затратах большого количества времени, защита может быть отключена, но и над этим недостатком работают специалисты.

Как настроить

В последних версиях iOS и macOS система сама будет напоминать о том, что двухфакторная аутентификация не включена. Об этом просигнализирует красный бейдж на иконке приложения Настройки и периодически появляющиеся баннеры на экране.

Для включения на iOS:

1. Перейдите в Настройки – Имя пользователя – Пароль и безопасность (для iOS 10.2 и более ранних Настройки – iCloud – Apple ID – Пароль и безопасность).

2. Выберите опцию Включить двухфакторную аутентификацию.

3. Нажмите Продолжить.

4. Укажите номер телефона, на который будут поступать сообщения или звонки с подтверждающими кодами.

5. Нажмите далее и после получения сообщения подтвердите номер телефона вводом кода.

Для включения на macOS:

1. Перейдите в Настрйоки – iCloud – Учетная запись.

2. Откройте раздел Безопасность.

3. Нажмите на кнопку Включить двухфакторную аутентификацию.

4. Укажите доверенный номер телефона и способ доставки кода (СМС или звонок).

5. Введите полученный проверочный код.

Для управления доверенными устройствами и телефонными номерами используйте страницу своей учетной записи Apple ID.

В разделе «Безопасность» можно менять и добавлять номера телефонов, а в разделе «Устройства» – доверенные смартфоны, планшеты и компьютеры.

Шаг 1. Скачивание и установка приложения для аутентификации

Прежде чем настраивать двухфакторную аутентификацию в своем аккаунте, нужно скачать и установить на устройство приложение для аутентификации. Двухфакторная аутентификация в Slack работает с большинством приложений, использующих алгоритм создания одноразовых паролей короткого действия TOTP. Вот несколько вариантов для начала.

  • iPhone: Google Authenticator, Duo Mobile, 1Password, Authy, Microsoft Authenticator
  • Android: Google Authenticator, Duo Mobile, 1Password, Authy, Microsoft Authenticator
  • Windows Phone: Duo Mobile

Примечание. Slack пока не поддерживает универсальную двухфакторную аутентификацию (U2F).

Как это работает

При использовании такого способа защиты доступ к учетной записи Apple ID возможен только с доверенных устройств iPhone, iPad, iPod touch или Mac.

При первом входе в учетку с нового устройства система спросит пароль и подтверждающий код, который может быть получен только на доверенном устройстве. После этого новый девайс включается в число доверенных.

Теперь код не понадобится до полного отключения от учетной записи на этом устройстве либо до смены пароля в Apple ID.

Кроме доверенных устройств необходимо внести как минимум один проверенный номер телефона, который сможет получать сообщения или телефонные вызовы для авторизации.

Как быть, если не приходит код двухфакторной аутентификации?

О! Это ещё одна достаточно распространённая проблема.

  1. Код запросили, а он не приходит.
  2. В аккаунт не зайти.
  3. Боль, печаль и страдания.

Как быть? В случае неполучения кода аутентификации Apple нужно (можно):

Всё проверили? Всё сделали? А SMS с кодом аутентификации по-прежнему нет? Возможно, у Apple какой-то массовый сбой — стоит проверить доступность их сервисов и серверов. Вдруг, вы не одиноки и код не приходит не только вам?

К ещё большему сожалению — от нас ничего не зависит. Остаётся только ждать и надеяться, что инженеры Apple оперативно исправят данное недоразумение. В конце концов — это их работа. И в данном случае, очень бы хотелось, чтобы эта работа была выполнена максимально быстро и в самые минимальные сроки. Да будет так!:)

Наверное, пора заканчивать — все достаточно неочевидные проблемы, которые так или иначе связаны с двухфакторной аутентификацией успешно рассмотрены. Или нет?

Тогда смело пишите в комментарии — с удовольствием выслушаю, поддержу разговор и, при необходимости, постараюсь подсказать какое-то решение. Добро пожаловать!

P.S. Ставьте «лайки», жмите на кнопки социальных сетей, добавляйтесь в Discord, подписывайтесь на мой канал (или как он там называется) в Clubhouse, не забывайте про «колокольчик» и побольше гуляйте. Всем спасибо, всех обнял!:)

Какие виды двухфакторной аутентификации есть

Двухфакторная аутентификация постоянно эволюционирует, но само по себе это явление не новое. В свое время были распространены скретч-карты и одноразовые пароли на бумажных носителях.

Одним из самых надёжных способов идентификации считается физический токен, чаще в виде USB-брелоков. Он генерирует криптографические ключи, которые вводятся при подключении к компьютеру. Можно предположить, что этот метод в скором времени трансформируется в NFC-метки на физическом носителе или даже в подкожный чип.

Если уж заглядывать в ближайшее будущее, то в качестве дополнительных факторов защиты всё чаще будет вводиться биометрическая аутентификация по отпечаткам пальцев и фотографии. В рамках мультифакторной аутентификации применяются геолокационные сервисы, верифицирующие пользователя через его местоположение.

Нетрудно догадаться, что самым популярным (но не самым надёжным) вторым фактором стали SMS-подтверждения. Однако для владельцев сервисов отправка SMS связана с финансовыми издержками. Неудобство конечных пользователей в том, что сообщение не всегда приходит мгновенно. Кроме того, злоумышленники могут перехватить его или даже восстановить сим-карту по поддельным документам.

Учитывая доступность Интернета и популярность смартфонов, среди владельцев сайтов сейчас востребованы мобильные приложения для аутентификации.

Одним из первых альтернативных продуктов в сфере двухфакторной защиты стал сервис E-NUM. Его разработка началась в 2007 году. Тогда стояла задача создать решение для двухфакторной аутентификации, которое сочетало бы криптографию, требовало для работы только телефон и не зависело от провайдера связи.

Первая версия E-NUM работала на платформе Java. Сегодня приложение работает на большинстве популярных ОС и генерирует одноразовые ключи по схеме «Вопрос-ответ». «Число-вопрос» не нужно вводить вручную, приложение присылает Push-уведомление после запроса на авторизацию. E-NUM отображает единственно верное «число-ответ» на экране телефона, которое пользователь отправляет, нажав соответствующую кнопку в приложении или введя вручную.

В отличие от некоторых других способов двухфакторной аутентификации, где в качестве подтверждения на телефон клиента приходит готовый «ответ», E-NUM по сигналу из push-уведомления «достаёт ответ» из зашитой в приложении и уникальной для каждого кодовой книги. Она создаётся случайным образом на основе «физических шумов» центрального процессора.

Если пользователю не хочется доставать смартфон и у него есть «умные» часы, то в E-NUM можно подтвердить действие с помощью часов под управлением Apple Watch или Android Wear.

Когда база активных пользователей клиента E-NUM достигла 2,5 млн человек, было принято решение об открытии API. Первоначально сервис E-NUM применялся только в системе WebMoney Transfer. Сейчас владельцам электронных кошельков не обязательно скачивать отдельное приложение, так как E-NUM уже интегрирован в WebMoney Keeper.

На сегодняшний день E-NUM используют более 6 млн человек.

Что такое двухфакторная аутентификация

Для начало давайте узнаем, что такое аутентификация. Если посмотреть в wikipedia, то — это процедура проверки подлинности. В реальной жизни такой проверкой может послужить паспорт, отпечатки пальцев, сканирование сетчатки глаза и так далее.

Двухфакторная аутентификация или как её сокращенно называют 2FA — это дополнительная защита. То есть, помимо стандартных логинов и паролей нужно ввести ещё один секрет. Какие это секреты вы дальше и узнаете.

Виды двухфакторной аутентификаций

На данный момент существует много разнообразных способов авторизации с помощью 2FA. Есть профессиональные способы, которые для понимания обычного пользователя очень сложны. Существуют простые, но некоторые из них мягко говоря не очень надёжны. Поэтому давайте разберём эти способы подробнее.

 Отправка пароля по SMS. Один из самых популярных, но не самый надёжный способ 2FA. Многие сайты используют его если не для авторизации, то для восстановления пароля. Sms сообщения научились перехватывать с помощью подменной номера или вирусами для телефонов. Более всего вирусами подвержены телефоны на android.

 USB-ключи. Такие ключи используются в основном юридическими лицами для доступа к программам и интернет сервисам. Также на флешке могут храниться электронные подписи. Некоторые сервисы при покупки их продукта сами выдают флешки. Это надёжный способ защиты, но не для каждого доступен.

Приложения Authenticator. Популярный и надёжный способ двухфакторной аутентификации на данный момент. Вы скачиваете приложение на свой телефон. Синхронизируете его с сайтом и приложение каждые 30 секунд генерирует новые пароли. В приложении можно использовать много разных сайтов. Данные из приложения никуда не отправляются, и вся информация находится только у вас в телефоне. Но и у этого способа есть минус — это потеря или неисправность телефона. Если не учесть определённые нюансы о которых мы поговорим ниже, то восстановить доступ будет проблематично.

Как можно подтвердить свою личность?

Большинство приложений и сервисов предлагают пользователю на выбор такие варианты двойной аутентификации:

  • Ввести код, который пользователь получает в SMS или email, после того, как он ввел логин и пароль. Это самый распространенный и простой способ, но у него есть свои недостатки: например, SMS с паролем могут перехватить через уязвимость в протоколе , через который они передаются.
  • Ввести код, который генерируется в отдельном приложении-аутентификаторе. Специалисты называют этот способ более надежным , к тому же он остается доступен пользователю, даже если у него нет мобильной связи. Чтобы им воспользоваться, нужно сначала установить одно из таких приложений (например, Google Authenticator, Twilio Authy, Duo Mobile, «Яндекс.Ключ»), а потом выбрать в меню нужного сервиса (например, Facebook) вариант двойной аутентификации через приложение. На экране появится QR-код, который нужно будет отсканировать через это приложение — и им сразу можно пользоваться.
  • Многие сервисы (например, Facebook и «ВКонтакте») также генерируют для пользователя некоторое количество резервных кодов, которые он может использовать в случае, если у него не будет мобильной связи или он потеряет телефон. Для этого нужно заранее распечатать или сохранить эти коды в надежном месте.

Кроме того, есть еще несколько видов подтверждения входа, которые используют реже:

  • Физический ключ безопасности: это устройство в виде USB-флэшки (для использования со смартфоном ее иногда оборудуют NFC и Bluetooth-интерфейсами) . Такой ключ можно использовать для входа в те же соцсети, но столь серьезный подход, скорее, имеет смысл для хранения очень важных данных.
  • Подтверждение личности с помощью биометрии. Этот способ пока не используется в широко распространенных сервисах типа соцсетей.

Гарантирует ли двухфакторная аутентификация абсолютную безопасность?

«В идеале второй фактор для входа должен приходить пользователю на другое устройство, не на то, с которого осуществляется вход в учетную запись, — говорит старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. — Риск появляется при использовании одного и того же устройства и для входа в учетную запись, и для получения одноразового пароля. Если атакующие смогли заразить это устройство определенными видами троянцев, то считать одноразовый пароль защищенным больше не получится. Но по сравнению со сценарием, когда пользователь вовсе не включает двухфакторную аутентификацию, даже вариант с одним устройством выглядит несравненно лучше».

Что, если второе устройство потеряли?

Обычно сервисы всегда предусматривают некий альтернативный способ аутентификации. Но иногда пользователю в таких случаях приходится обратиться в службу поддержки.

Что такое двухфакторная аутентификация?

Двухфакторная аутентификация (2fa code) —  это метод подтверждения права доступа юзера к учетной записи того или иного веб-сервиса с помощью системы одноразовых паролей.

Настройка 2FA — это включение дополнительных факторов для входа в систему. Например, с помощью смс, отпечатков пальца при помощи специального устройства или шестизначного кода Google Authenticator (GA) о котором мы и расскажем в данном материале.

Что такое шестизначный код GA — это одноразовый пароль, который постоянно генерируется в течение 30 секунд. За это время его нужно будет успевать ввести в поле при входе на биржу или в другие системы, где у вас стоит защита 2FA. Это шестизначный код генерируется даже при отключенном интернете.

Существует несколько вариантов практической реализации данного метода защиты аккаунта. В этом обзоре мы рассмотрим настройку специального приложения для генерации случайных кодов Google Authenticator. Эта программа была разработана для защиты учетных записей гугл, но получила широкое применение на криптовалютных биржах и других ресурсах.

Гугл аунтификатор используется как второй уровень защиты при входе в личный кабинет или выводе средств с торговой площадки, а на некоторых биржах даже и при формировании ордеров.

Программа, установленная на ваш мобильный девайс, создает каждые 30 секунд шестизначный цифровой пароль. Для подтверждения входа или другой операции вы должны ввести его в формуляр запроса. Если код прошел проверку на валидность, ваши права доступа подтверждены. Порядок активации Google Authenticator идентичен для всех веб-ресурсов.

Где применяется 2FA?

Сервисы, предлагающих установить 2FA:

Разработчики дают возможность вводить пароль, каждый раз приходящий на привязанный номер при входе. Недавно в список настроек такую функцию включил и Инстаграм для защиты фото.

Аутентификация в два этапа предполагает дополнительный шаг при авторизации, кроме пароля, что является надежной защитой, но не является всегда удобной. В определенных ситуациях реализация такого действия может вызвать ряд проблем. Если телефон, на который должен прийти код, разряжен, то получить доступ к профилю будет сложнее.

Отношение к многофакторной аутентификации сугубо индивидуальное: вы улучшаете защиту ваших интернет профилей, но при этом затрачиваете больше своего времени, что негативно может сказаться на терпении. Несмотря на это, 2FA помогает обезопасить профиль прикладывая минимальное количества усилий. Такой шаг является большой проблемой для хакерских атак, поэтому использование функции рекомендовано. Особенно это правило распространяется на тех личностей, чей аккаунт популярен и более востребован.

Области применения

Сегодня 2FA используется для защиты аккаунтов социальных сетей, разных ресурсов (биржи криптовалют и т.д.), электронных почтовых ящиков и т.д.

Она дает возможность повысить уровень безопасности, учитывая то, что вам придется выполнить несколько дополнительных действий для того чтобы войти в свой аккаунт.

При использовании специального токена можно осуществить защиту данных, имеющихся на вашем личном компьютере.

Для этого на ПК ставится специальная программа, которая разрешает пользователю войти в систему не только на основании ввода логина и пароля, но и при вставленном в порт токена.

Внешний вид устройства eToken

Если во время работы его извлечь из разъема — компьютер сразу же будет заблокирован.

Самым надежным и действенным сегодня принято считать EToken Network Logon.

С его помощью вы без труда создадите строгую двухфакторную аутентификацию как в сети Windows, так и на своем локальном компьютере.

Для ее реализации можно использовать usb-ключи или смарт-карту eToken.

Этот продукт поможет избежать попытки входа в систему от имени официального пользователя посторонним людям.

Есть ли недостатки у использования двухфакторной аутентификации? Anchor link

Хотя двухфакторная аутентификация и предлагает более безопасный способ входа в учётные записи, повышается риск того, что пользователи не смогут войти в свои аккаунты, например в случае утери телефона, смены сим-карты или выезда в другую страну, не включив роуминг.

Многие поддерживающие двухфакторную аутентификацию сервисы позволяют создавать «резервные» списки кодов или коды «восстановления». Эти коды – одноразовые, т.е. использовать каждый код для входа в свой аккаунт можно лишь однажды. Если вы обеспокоены возможностью потери доступа к своему телефону или другому устройству аутентификации, вам необходимо распечатать список кодов и всегда носить его с собой. Это по-прежнему будет что-то, чем вы владеете, если, конечно, вы сделаете только одну копию и будете всегда иметь её под рукой. Помните, что хранить коды безопасности необходимо особенно бережно, не допуская доступа третьих лиц. Если вы использовали эти коды или потеряли их, вы сможете сгенерировать новые, как только войдёте в свой аккаунт.

Другой проблемой, связанной с системами двухфакторной аутентификации, использующими SMS-сообщения, является то, что SMS-сообщения имеют низкий уровень защиты. Продвинутый злоумышленник (например, в составе спецслужб или организованных преступных групп), имеющий доступ к телефонным сетям, теоретически может перехватить и использовать коды, отправляемые по SMS. Были случаи, когда менее продвинутым злоумышленникам (частным лицам) удавалось перенаправлять на свой телефон звонки и SMS-сообщения, предназначенные другим абонентам, или получать доступ к сервисам мобильного оператора, которые отображают текстовые сообщения, отправляемые на определённый номер телефона.

Если вы обеспокоены атаками такого уровня, выключите аутентификацию по SMS и используйте специальные приложения, такие как Google Authenticator и Authy. К сожалению, это функция доступна не для всех сервисов, поддерживающих двухфакторную аутентификацию.

Более того, двухфакторная аутентификация требует от вас предоставления используемому сервису больше информации, чем вы, возможно, хотите. Допустим, на Twitter вы используете псевдоним. Даже если вы тщательно скрываете идентифицирующую вас информацию от сервиса Twitter и даже если вы подключаетесь только через Tor или VPN, при включении двухфакторной аутентификации по SMS номер вашего телефона станет известен сервису. Таким образом, если Twitter получит распоряжение суда, сервис сможет найти связь между вашей учётной записью и вами через номер вашего телефона

Возможно, для вас это не проблема, особенно если вы уже используете своё настоящее имя на данной платформе, но если для вас важно сохранять анонимность, вам надо подумать дважды прежде чем включать двухфакторную аутентификацию по SMS

В заключение надо отметить, что по данным исследования, некоторые пользователи упрощают свои пароли после включения двухфакторной аутентификации, считая, что второй фактор обеспечивает их безопасность. Обязательно выбирайте надёжные пароли даже после включения двухфакторной аутентификации. Советы созданию паролей вы найдете в нашем руководстве.

Pinterest

Перейдите в настройки браузерной версии Pinterest и пролистайте до раздела «Безопасность». Там активируйте функцию «Запрашивать код при входе». Вам сразу же дадут резервный код восстановления на случай, если вы потеряете телефон или не сможете получить доступ к приложению для аутентификации.

Двухфакторная аутентификация работает на всех типах устройств, но включается только через веб-версию сервиса. Также в разделе «Безопасность» можно найти список всех устройств, с которых осуществлялся вход в аккаунт, нажав «Показать сессии». Если вы видите незнакомый смартфон или компьютер, то можете смело его удалять.

Загрузить QR-Code

Разработчик: Pinterest

Цена: Бесплатно

Загрузить QR-Code

Разработчик: Pinterest

Цена: Бесплатно

Apple ID и/или аккаунты Google

Вы можете приобрести приложения, музыку, фильмы, телепередачи и многое другое в App Store, используя свой Apple ID, и Google Play Store, используя свою учетную запись Google. Вы также можете хранить личную информацию во многих службах, связанных с вашим Apple ID (например, iCloud и iMessage) и учетной записью Google (например, Gmail и  Диск).

Если кто-либо когда-либо получит доступ к вашему идентификатору Apple ID или данным для входа в учетную запись Google, вы можете получить несколько нежелательных покупок, которые будут списаны с вашей учетной записи, или украдены личные данные из других связанных служб. Вся эта информация хранится на серверах Apple и Google, поэтому любой, у кого есть совместимое устройство и ваши данные для входа, может мгновенно получить к нему доступ.