Введите код двухфакторной аутентификации что это

Содержание

Двухфакторная аутентификация: методы и мифы

Введите код двухфакторной аутентификации что это

Когда я cказал нескольким друзьям, что пишу статью о двухэтапной аутентификации, типичным ответом было закатывание глаз и «О, эта раздражающая штука?.

» Да, этот раздражающий дополнительный шаг. Мы все так думали, когда нам нужно было получить код, прежде чем мы могли бы войти в систему или подтвердить нашу личность в Интернете.

Могу ли я просто войти в систему без шквала запросов?

Однако после долгих исследований о двухфакторной аутентификации (часто называемой 2FA), я не думаю, что я снова буду закатывать глаза от этого. Давайте немного лучше узнаем двухфакторную аутентификацию, ее разные варианты, и развеем некоторые мифы, окружающие этот «раздражающий» дополнительный шаг.

Проверка по SMS

Для приложений и безопасных сервисов обычным явлением будет предложение добавить 2FA по крайней мере через SMS-сообщения, например, при входе в вашу учетную запись – либо все время, либо только при входе с нового устройства. При использовании этой системы, ваш мобильный телефон становится вторым методом проверки подлинности.

SMS-сообщение состоит из короткого одноразового кода, который вы вводите в службу. Таким образом, хакеру потребуется доступ к вашему паролю и вашему телефону, чтобы войти в ваш аккаунт.

Одной из довольно очевидных проблем является мобильная сеть.

Что делать, если вы застряли в глуши без сигнала или выезжаете за границу без доступа к своему основному оператору? Вы не сможете получить сообщение с кодом и не сможете войти в систему.

Но большую часть времени этот метод удобен (все мы живем, не выпуская телефон из рук). И есть даже некоторые службы, в которых автоматическая система передает звуковой код, чтобы его можно было получить на стационарный телефон, если вы не можете получать текстовые сообщения.

Коды Google Authenticator / App-Generated

Потенциально лучшая альтернатива SMS, потому что она не зависит от вашего оператора беспроводной связи.

Есть хорошие шансы, что вы уже использовали хотя бы одно краткосрочное приложение для генерации кода.

Google Authenticator (сделанный для Android и iPhone) является самым популярным приложением в своей категории.

После настройки данной службы с помощью Authenticator вам будет предложено ввести код аутентификации в дополнение к вашему имени пользователя и паролю.

Вы будете полагаться на приложение Google Authenticator на своем смартфоне, которое должно предоставить вам свежий код.

Коды заканчиваются в течение минуты, поэтому иногда вам нужно действовать быстро, чтобы ввести текущий код до истечения срока его действия, а затем использовать новый код.

Несмотря на то, что название ориентировано на Google, вы можете добавить к нему множество сервисов за пределами Gmail, включая, помимо прочего, Dropbox, Lastpass, Amazon Web Services, Evernote и многие другие.

Если вы не хотите полагаться на Google для такого рода услуг, есть несколько альтернатив, из которых Authy считается лучшей.

Authy предлагает зашифрованные резервные копии кодов, сгенерированных с течением времени, а также многоплатформенную и автономную поддержку.

Lastpass недавно запустил собственный аутентификатор.

Эти приложения будут продолжать генерировать временные коды, с или без подключения к Интернету. Единственный недостаток в том, что настройка приложения достаточно сложная.

Ключи физической аутентификации

Если вариант с кодами, приложениями и текстовыми сообщениями – настоящая головная боль, есть еще одна довольно популярная опция: физические ключи аутентификации.

Это небольшое USB-устройство, на котором находится ваш ключ безопасности FIDO U2F.

При входе в свою учетную запись на новом компьютере вставьте USB-ключ и нажмите его кнопку, и дело сделано.

Некоторые компании работают над созданием стандарта под названием U2F. Учетные записи Google, Dropbox и GitHub уже совместимы с токеном U2F. В какой-то момент в будущем физические ключи аутентификации будут работать с NFC и Bluetooth для связи с устройствами, у которых нет портов USB.

Аутентификация на основе приложений и электронной почты

Некоторые мобильные приложения полностью пропускают вышеуказанные опции и проверяют через приложение.

Например, включите «Проверка входа» в и, когда вы впервые входите в с нового устройства, вы должны подтвердить, что логин из приложения на телефоне. хочет убедиться, что это вы, а не хакер.

Аналогично, Apple использует iOS для проверки новых учетных записей устройств. При входе в систему на новом устройстве вы получите одноразовый код, отправленный на устройство Apple, которое вы уже используете.

Системы на основе электронной почты, как вы, вероятно, поняли по названию, используйют учетную запись электронной почты в качестве второго фактора аутентификации. При входе в приложение или службу одноразовый код будет отправлен на ваш зарегистрированный адрес электронной почты.

Мифы / FAQ

В каких службах рекомендуется использовать 2FA?

  • Google / Gmail, Hotmail / Outlook, Yahoo Mail **
  • Lastpass, 1Password, Keepass или любой менеджер паролей, который вы используете **
  • Dropbox, Google Диск, iCloud, OneDrive (и другие облачные сервисы, где вы размещаете ценные данные)
  • PayPal и другие банковские сайты, которые вы используете, которые его поддерживают
  • / / LinkedIn
  • Ваш хостинг-провайдер: WordPress, Softlayer, Rackspace и т. д.
  • Steam (в случае, если ваша игровая библиотека стоит больше, чем ваш баланс банковского счета)

** Они особенно важны, потому что обычно служат шлюзом ко всему остальному, что вы делаете в Интернете.

Если вам интересно, поддерживает ли какой-то сайт или услугу 2FA, twofactorauth.org предоставляет полный список.

Если были нарушение безопасности, включите двухфакторную аутентификацию как можно скорее

Проблема в том, что вы не можете просто перевернуть переключатель и включить 2FA. Запуск 2FA означает, что должны быть выданы маркеры, или криптографические ключи должны быть встроены в другие устройства. И так как 2FA сильно зависит от участия пользователя, не ожидайте, что она будет работать быстро.

Должен ли я включать двухфакторную аутентификацию или нет?

Да. Особенно для критически важных служб, которые содержат ваши личные данные и финансовую информацию.

Двухфакторная аутентификация неуязвима для угроз

Нет. 2FA зависит как от технологий, так и от пользователей, которые могут ошибаться. 2FA, который использует SMS в качестве второго фактора, зависит от безопасности беспроводной сети.

Также случается, когда вредоносная программа на телефоне перехватывает и отправляет SMS-сообщения злоумышленнику.

Другой вариант, как 2FA может пойти не так, – это когда пользователь не обращает внимания и одобряет запрос на аутентификацию (возможно, это всплывающее сообщение на своем Mac), которое было начато попыткой злоумышленника войти в систему.

Двухфакторные решения (в основном) все одинаковые

В какой-то момент это было так, но в последнее время для 2FA появилось много новшеств. Существуют решения 2FA, использующие SMS-сообщения или электронные письма.

В других решениях используется мобильное приложение, содержащее криптографический секрет или информацию о ключах, хранящуюся в браузере пользователя.

Нужно переосмыслить и улучшить опору на сторонние службы, поскольку она бывает не безопасной.

Двухфакторная аутентификация – неприятное дополнение с небольшой выгодой

Ну, с таким отношением мы далеко не уедем. В действительности некоторые компании или службы подходят к 2FA как к требованию послушания, а не к чему-то, что может помочь уменьшить мошенничество.

Некоторые компании используют минимально необходимый 2FA, который едва ли что-либо делает, просто чтобы проверить пакет 2FA.

Как пользователь скажу, что использование 2FA может раздражать, но если компания использует гибкий метод проверки подлинности (не только самый минимум), это может уменьшить вероятность мошенничества. А кто этого не хочет?

Читайте также  One core per compute unit что это

Это конец 2FA в известном нам виде

Может быть. Все, что вы только что прочитали – о современной 2FA, и мы не знаем о будущем ничего, кроме того, что она изменится и станет более распространенной.

Самая надежная и крутая часть 2FA – это то, что со временем становится намного лучше. Прямо сейчас 2FA все еще не популярна среди людей.

Так что будет интересно узнать, может ли безопасность и простота использования 2FA улучшиться настолько, что она станет инструментом, который все мы любим.

Источник: https://oshibka-reshenie.ru/about-two-factor-authentication

5 способов двухфакторной аутентификации, их преимущества и недостатки

В основе двухфакторной аутентификации лежит использование не только традиционной связки «логин-пароль», но и дополнительного уровня защиты — так называемого второго фактора, обладание которым нужно подтвердить для получения доступа к учётной записи или другим данным.

Простейший пример двухфакторной аутентификации, с которым постоянно сталкивается каждый из нас, — это снятие наличных через банкомат.

Чтобы получить деньги, нужна карта, которая есть только у вас, и PIN-код, который знаете только вы.

Заполучив вашу карту, злоумышленник не сможет снять наличность не зная PIN-кода и точно так же не сможет получить деньги зная его, но не имея карты.

По такому же принципу двухфакторной аутентификации осуществляется доступ к вашим аккаунтам в соцсетях, к почте и другим сервисам. Первым фактором является комбинация логина и пароля, а в роли второго могут выступать следующие 5 вещей.

SMS-коды

Ken Banks/flickr.com

Подтверждение с помощью SMS-кодов работает очень просто.

Вы, как обычно, вводите свой логин и пароль, после чего на ваш номер телефона приходит SMS с кодом, который нужно ввести для входа в аккаунт. Это всё.

При следующем входе отправляется уже другой SMS-код, действительный лишь для текущей сессии.

Преимущества

  • Генерация новых кодов при каждом входе. Если злоумышленники перехватят ваш логин и пароль, они ничего не смогут сделать без кода.
  • Привязка к телефонному номеру. Без вашего телефона вход невозможен.

Недостатки

  • При отсутствии сигнала сотовой сети вы не сможете залогиниться.
  • Существует теоретическая вероятность подмены номера через услугу оператора или работников салонов связи.
  • Если вы авторизуетесь и получаете коды на одном и том же устройстве (например, смартфоне), то защита перестаёт быть двухфакторной.

Приложения-аутентификаторы

authy.com

Этот вариант во многом похож на предыдущий, с тем лишь отличием, что, вместо получения кодов по SMS, они генерируются на устройстве с помощью специального приложения (Google Authenticator, Authy).

Во время настройки вы получаете первичный ключ (чаще всего — в виде QR-кода), на основе которого с помощью криптографических алгоритмов генерируются одноразовые пароли со сроком действия от 30 до 60 секунд.

Даже если предположить, что злоумышленники смогут перехватить 10, 100 или даже 1 000 паролей, предугадать с их помощью, каким будет следующий пароль, просто невозможно.

Проверка входа с помощью мобильных приложений

Данный тип аутентификации можно назвать сборной солянкой из всех предыдущих. В этом случае, вместо запроса кодов или одноразовых паролей, вы должны подтвердить вход с вашего мобильного устройства с установленным приложением сервиса.

На устройстве хранится приватный ключ, который проверяется при каждом входе. Это работает в , Snapchat и различных онлайн-играх.

Например, при входе в ваш -аккаунт в веб-версии вы вводите логин и пароль, потом на смартфон приходит уведомление с запросом о входе, после подтверждения которого в браузере открывается ваша лента.

Аппаратные токены

yubico.com

Физические (или аппаратные) токены являются самым надёжным способом двухфакторной аутентификации.

Будучи отдельными устройствами, аппаратные токены, в отличие от всех перечисленных выше способов, ни при каком раскладе не утратят своей двухфакторной составляющей.

Чаще всего они представлены в виде USB-брелоков с собственным процессором, генерирующим криптографические ключи, которые автоматически вводятся при подключении к компьютеру.

Выбор ключа зависит от конкретного сервиса. Google, например, рекомендует использовать токены стандарта FIDO U2F, цены на которые начинаются от 6 долларов без учёта доставки.

Резервные ключи

По сути, это не отдельный способ, а запасной вариант на случай утери или кражи смартфона, на который приходят одноразовые пароли или коды подтверждения.

При настройке двухфакторной аутентификации в каждом сервисе вам дают несколько резервных ключей для использования в экстренных ситуациях. С их помощью можно войти в ваш аккаунт, отвязать настроенные устройства и добавить новые.

Эти ключи стоит хранить в надёжном месте, а не в виде скриншота на смартфоне или текстового файла на компьютере.

Как видите, в использовании двухфакторной аутентификации есть некоторые нюансы, но сложными они кажутся лишь на первый взгляд.

Каким должно быть идеальное соотношение защиты и удобства, каждый решает для себя сам.

Но в любом случае все заморочки оправдываются с лихвой, когда дело заходит о безопасности платёжных данных или личной информации, не предназначенной для чужих глаз.

Где можно и нужно включить двухфакторную аутентификацию, а также о том, какие сервисы её поддерживают, можно прочесть здесь.

Источник: https://Lifehacker.ru/two-factor-authentication/

Руководство по включению двухфакторной аутентификации

Двухфакторная аутентификация (или «2FA») – это способ идентификации пользователя на онлайновом сервисе путём использования комбинации двух различных методов аутентификации.

Методы могут быть основаны на том, что пользователь знает (например, пароль или PIN-код), и чем пользователь владеет (например, аппаратный токен или мобильный телефон) или что является его неотъемлемой частью (например, отпечатки пальцев).

Наверняка вы уже используете двухфакторную аутентификацию в других сферах вашей жизни.

Когда вы снимаете наличные деньги в банкомате, вы должны иметь при себе как саму банковскую карту (что-то, чем вы владеете), так и ваш PIN-код (что-то, что вы знаете).

Однако в настоящее время многие онлайновые сервисы по умолчанию используют лишь один фактор для идентификации своих пользователей – пароль.

 

Как двухфакторная аутентификация работает в сети? Anchor link

В течение последних лет несколько онлайновых сервисов (включая , Google и ) начали предоставлять возможность двухфакторной аутентификации в качестве альтернативы аутентификации при помощи только пароля.

После активации этой функции пользователям предлагается ввести и пароль, и код вторичного метода аутентификации. Как правило, он либо высылается по SMS, либо генерируется специальным мобильным приложением: Google Authenticator, Duo Mobile, app или Clef.

В любом случае второй фактор – это мобильный телефон пользователя (что-то, чем он владеет). Некоторые веб-сайты (включая Google) также поддерживают списки кодов, которые можно скачать и распечатать в качестве резервных, обязательно спрятать их в надёжном месте.

После того, как пользователь активировал двухфакторную аутентификацию, для входа в учётную запись ему понадобится вводить свой пароль и одноразовый код, полученный при помощи телефона.

 

Зачем мне включать двухфакторную аутентификацию? Anchor link

Двухфакторная аутентификация обеспечивает более высокий уровень защиты, требуя для входа на сервис аутентификацию несколькими способами.

Это означает, что даже если злоумышленник получит доступ к вашему основному паролю, он не сможет войти в учётную запись, если у него не будет вашего телефона или другого вторичного средства аутентификации.

 

Есть ли недостатки у использования двухфакторной аутентификации? Anchor link

Хотя двухфакторная аутентификация и предлагает более безопасный способ входа в учётные записи, повышается риск того, что пользователи не смогут войти в свои аккаунты, например в случае утери телефона, смены сим-карты или выезда в другую страну, не включив роуминг.

Многие поддерживающие двухфакторную аутентификацию сервисы позволяют создавать «резервные» списки кодов или коды «восстановления». Эти коды – одноразовые, т.е. использовать каждый код для входа в свой аккаунт можно лишь однажды.

Если вы обеспокоены возможностью потери доступа к своему телефону или другому устройству аутентификации, вам необходимо распечатать список кодов и всегда носить его с собой.

Это по-прежнему будет что-то, чем вы владеете, если, конечно, вы сделаете только одну копию и будете всегда иметь её под рукой. Помните, что хранить коды безопасности необходимо особенно бережно, не допуская доступа третьих лиц.

Если вы использовали эти коды или потеряли их, вы сможете сгенерировать новые, как только войдёте в свой аккаунт.

Другой проблемой, связанной с системами двухфакторной аутентификации, использующими SMS-сообщения, является то, что SMS-сообщения имеют низкий уровень защиты.

Продвинутый злоумышленник (например, в составе спецслужб или организованных преступных групп), имеющий доступ к телефонным сетям, теоретически может перехватить и использовать коды, отправляемые по SMS.

Были случаи, когда менее продвинутым злоумышленникам (частным лицам) удавалось перенаправлять на свой телефон звонки и SMS-сообщения, предназначенные другим абонентам, или получать доступ к сервисам мобильного оператора, которые отображают текстовые сообщения, отправляемые на определённый номер телефона.

Если вы обеспокоены атаками такого уровня, выключите аутентификацию по SMS и используйте специальные приложения, такие как Google Authenticator и Authy. К сожалению, это функция доступна не для всех сервисов, поддерживающих двухфакторную аутентификацию.

Более того, двухфакторная аутентификация требует от вас предоставления используемому сервису больше информации, чем вы, возможно, хотите. Допустим, на вы используете псевдоним.

Даже если вы тщательно скрываете идентифицирующую вас информацию от сервиса и даже если вы подключаетесь только через Tor или VPN, при включении двухфакторной аутентификации по SMS номер вашего телефона станет известен сервису.

Читайте также  На что влияет вертикальная синхронизация в играх

Таким образом, если получит распоряжение суда, сервис сможет найти связь между вашей учётной записью и вами через номер вашего телефона.

Возможно, для вас это не проблема, особенно если вы уже используете своё настоящее имя на данной платформе, но если для вас важно сохранять анонимность, вам надо подумать дважды прежде чем включать двухфакторную аутентификацию по SMS.

В заключение надо отметить, что по данным исследования, некоторые пользователи упрощают свои пароли после включения двухфакторной аутентификации, считая, что второй фактор обеспечивает их безопасность. Обязательно выбирайте надёжные пароли даже после включения двухфакторной аутентификации. Советы созданию паролей вы найдете в нашем руководстве.

 

Как включить двухфакторную аутентификацию? Anchor link

Способ включения зависит от используемой платформы, также различается и терминология. Обширный список сайтов, поддерживающих двухфакторную аутентификацию доступен на сайте https://twofactorauth.org/.

Наиболее распространённые сервисы указаны в статье 12 Days of 2FA post, рассказывающей как включить двухфакторную аутентификацию на сервисах Amazon, Bank of America, Dropbox, , Gmail и Google, LinkedIn, Outlook.

com и Microsoft, PayPal, Slack, , а также Yahoo Mail.

Если желаете получить страховку на случай похищения ваших паролей, ознакомьтесь со списком сервисов и включите двухфакторную аутентификацию на всех аккаунтах в сети, которые вам особенно важны.

Источник: https://ssd.eff.org/ru/module/%D1%80%D1%83%D0%BA%D0%BE%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%BE-%D0%BF%D0%BE-%D0%B2%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D1%8E-%D0%B4%D0%B2%D1%83%D1%85%D1%84%D0%B0%D0%BA%D1%82%D0%BE%D1%80%D0%BD%D0%BE%D0%B9-%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8

Как настроить двухфакторную аутентификацию

Двухшаговая аутентификация, также известная как двухфакторная аутентификация, усиливает безопасность вашего аккаунта в процессе авторизации, запрашивая не только пароль и имя пользователя, но специальный код подтверждения с вашего мобильного устройства. Задача этого дополнительного средства безопасности заключается в объединении уже известного вам параметра для входа (пароля) с данными, к которым только вы можете получить доступ (на вашем телефоне).

При включенной двухшаговой аутентификации для доступа в аккаунт Evernote вам всегда будет нужен не только пароль, но и одно из следующих подтверждений:

  • Код подтверждения (полученный по SMS или через приложение аутентификации)
  • Резервный код

Примечание. Если вам не удалось ввести код подтверждения или резервный код, вы больше не сможете войти в свой аккаунт Evernote.

Включить двухшаговую аутентификацию для вашего аккаунта Evernote

  1. Войдите в настройки аккаунта в браузере (Evernote Web)
  2. Выберите Информация о безопасности из меню, затем нажмите Включить рядом с двухшаговой аутентификацией.

  3. Следуйте инструкциям для завершения установки:
    • Подтвердите адрес электронной почты.
    • Установите запасной номер телефона (не обязательно).
    • Настроить Google Authenticator (по желанию для Plus/Premium/Business).
    • Распечатайте и/или сохраните резервные коды в надежном месте. (Обратите внимание, вам потребуется скопировать один из резервных кодов, чтобы вставить его в следующее окно. Код останется действующим после установки.)

Пожалуйста, не сохраняйте эти коды в аккаунте Evernote, поскольку они понадобятся вам именно тогда, когда у вас не будет доступа в аккаунт.

Как войти в аккаунт Evernote с включенной двухшаговой аутентификацией?

После того, как вы включили двухфакторную аутентификаци. для своего аккаунта Evernote, вам будет необходимо вводить код подтверждения каждый раз, когда вы заходите в Evernote.

  1. Войдите в аккаунт Evernote с любого устройства, как вы делаете это обычно (введите имя пользователя и пароль).
  2. Сервис Evernote отправит новый код подтверждения на ваше мобильное устройство по умолчанию, если вы не используете Google Authenticator для создания кодов подтверждения.
  3. Когда появится окно, введите полученный код подтверждения.

Примечание. Если у вас нет доступа к мобильному телефону, выберите опцию «Мне нужна помощь в получении кода подтверждения», когда вас попросят его ввести.

Как отключить двухфакторную аутентификацию?

  1. Войдите в настройки аккаунта в браузере (Evernote Web)
  2. Выберите Информация о безопасности из меню, затем нажмите Управлять настройками рядом с надписью «Двухшаговая аутентификация включена».
  3. Нажмите Отключить двухфакторную аутентификацию

Будет ли мой сканер, приложения или другие партнерские продукты работать с двухфакторной аутентификацией?

Некоторые приложения или продукты не поддерживают пока двухшаговую аутентификацию. Когда вы пытаетесь связаться с таким продуктом из вашего аккаунта Evernote, ваш правильный пароль не будет принят.

В таких случаях вам потребуется использовать пароль приложения вместо вашего пароля в аккаунт.

Создайте уникальный пароль приложения в ваших настройках аккаунта на странице Сводная информация о безопасности > Управление настройками > Создать новый пароль приложения.

Что делать, если у меня нет доступа к моим обоим телефонам?

Если у вас нет доступа к основному или дополнительному телефону, вам придется использовать резервный код для входа в аккаунт Evernote.

Резервные коды позволяют входить в аккаунт в случаях, когда вы не можете ввести код подтверждения (например, во время путешествия или в случае потери телефона).

Если вы не сможете предоставить ни код подтверждения, ни резервный код, вы не сможете войти в аккаунт Evernote.

Что делать, если я получил сообщение, что мой код подтверждения неправильный?

Для вашей безопасности код подтверждения меняется каждую минуту. Немедленно вводите код подтверждения, как только он появился в телефоне. Если вам нужен новый код, нажмите «Мне нужна помощь в получении кода подтверждения» и вы увидите другие возможности.

Если вы продолжаете видеть сообщение об ошибке после повтора ввода, пожалуйста, убедитесь, что на вашем мобильном устройстве установлено правильное время.

Коды подтверждения привязаны ко времени, поэтому корректно выставленное время необходимо, чтобы сервис Evernote принимал введенные коды подтверждения.

Мы рекомендуем установить автоматическое обновление времени на вашем телефоне.

Как перенести двухшаговую аутентификацию на новое устройство или номер телефона?

Войдите в настройки вашего аккаунта в Evernote Web (возможно, вам потребуется использовать один из резервных кодов для входа).

Войдя в аккаунт, перейдите на страницу Сводная информация о безопасности > Управление настройками для отключения двухфакторной аутентификации, затем включите ее снова с новым номером телефона и/или получите новый код для установки Google Authenticator.

Что делать, если у меня вообще нет доступа в мой аккаунт?

Пожалуйста, свяжитесь с нами.

Ключевые слова:

  • 2-факторная
  • 2-факторная аутентификация
  • 2-шаговая
  • 2 факторная
  • безопасность аккаунтов
  • резервный код
  • резервные коды
  • резервный код
  • резервные коды
  • резервный номер телефона
  • потерян резервный код
  • потеряны резервные коды
  • нет моего телефона
  • утерянный
  • мой телефон потерян
  • телефон потерян
  • безопасность
  • украден
  • телефон украден
  • двухфакторная аутентификация
  • двухфакторную аутентификацию
  • двухфакторная аутентификация
  • двухфакторная аутентификация

Источник: https://help.evernote.com/hc/ru/articles/208314238-%D0%9A%D0%B0%D0%BA-%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B8%D1%82%D1%8C-%D0%B4%D0%B2%D1%83%D1%85%D1%84%D0%B0%D0%BA%D1%82%D0%BE%D1%80%D0%BD%D1%83%D1%8E-%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8E

Что такое код двухфакторной аутентификации: fa, что это

ГЛАВНАЯ        CCTV        СКУД        ОПС        ИТС        СТАТЬИ

Двухфакторная аутентификация

ДЛЯ СКУД — PROXIMITY КАРТЫ — БИОМЕТРИЧЕСКИЕ МЕТОДЫ

Двухфакторная аутентификация (англ. two factor authentication) это один из вариантов расширенной (строгой или многофакторной) аутентификации (англ.

multifactor authentication, MFA), которая в общем случае представляет собой один из эффективных методов защиты информации в различных компьютерных сетях общего пользования.

Появлению этих методов предшествовало создание технических (программно аппаратных) средств, ограничивающих и регистрирующих вход (въезд) выход (выезд) людей (автомашин) на охраняемые территории через специальные контрольно пропускные пункты (КПП). Совокупность таких средств стали обозначать аббревиатурой СКУД (система контроля и управления доступом).

Важно! В специализированной литературе, СМИ и других источниках часто вместо слова «аутентификация» встречаются синонимы: авторизация, верификация, идентификация, распознавание и пр.

Критерии, по которым осуществляется идентификация.

Требования к техническим средствам, с помощью которых осуществляется аутентификация, зависят от величины ущерба, который может быть нанесен при взломе системы защиты. При этом рассматривают три типа систем идентификации:

  • простая;
  • двухфакторная;
  • многофакторная.

При этом факторами, с помощью которых можно идентифицировать объект выступают:

  • пароль (что-то, известное только владельцу), например: кодовое слово, логин, PIN код и пр.;
  • устройство идентификации (то, чем владеет пользователь) пластиковая карта, рассылка кода с помощью SMS, токен, на который приходит специальный код и пр.;
  • биометрия (то, что является частью пользователя) палец, ладонь, сетчатка или радужная оболочка глаза и др.

В настоящее время наиболее распространены системы двухфакторной аутентификации, использующие в своей работе два фактора идентификации личности из трех, приведенных выше.

Идентификация в системах контроля доступа

Системы контроля и управления доступом появились намного раньше, чем компьютеры.

Использовали их в тех случаях, когда требовалось исключить возможность несанкционированного проникновения посторонних на объекты с ограниченным доступом.

К таким объектам относились, например, помещения на предприятиях оборонного комплекса, в больницах и банковских учреждениях.

Таким образом с помощью СКУД решались такие задачи, как:

  • ограничение доступа на определенные территории;
  • идентификация лиц, которым разрешено посещение помещений с ограниченным доступом; учет рабочего времени;
  • организация и ведение баз данных работающих и/или посетителей.

В качестве идентификатора на первом этапе выступали, как правило, пластиковые карты или цифровой код. Однако они не обеспечивали надежной защиты, так как в случае потери (кражи) ими мог воспользоваться кто угодно.

Как включить двухфакторную аутентификацию в Steam

Цифровые коды также не обеспечивали необходимый уровень защиты. Ведь их можно подсмотреть или сканировать с помощью специальных устройств.

Более надежными стали так называемые бесконтактные proximity карты, обеспечивающие уже двухфакторную авторизацию владельцев.

Читайте также  Флешка не показывает содержимое что делать

СКУД, построенные на основе этих карт требовали не только наличия карты, но и введения пинкода (пароля), известного только владельцу карты. Примером СКУД с двухфакторной идентификацией могут служить современные банкоматы.

В начало

PROXIMITY КАРТЫ КАК СРЕДСТВО ИДЕНТИФИКАЦИИ

Proximity карты используются в СКУД физических объектов достаточно давно. Такая карта имеет индивидуальный идентификационный (серийный) номер, который привязан к конкретному пользователю. Именно этот номер (card serial number) играет в системах аутентификации роль имени пользователя.

В паре с цифровым PIN кодом, который должен ввести владелец карты и осуществляется двухфакторная идентификация пользователя. Такая система обеспечивает более высокую степень защиты, чем простой ввод цифрового кода и может использоваться для особо важных помещений.

Общими недостатками СКУД, использующих proximity карты является:

  1. Передача серийного номера на считывающее устройство в незашифрованном виде. При необходимости его можно легко перехватить, а затем «зашить» в другую карту.
  2. Сложность обеспечения совместимости карт, изготовленных по различным технологиям, с конкретными считывающими устройствами.
  3. Уменьшение скорости обмена информацией в процессе прохождения аутентификации, которое происходит при внедрении в proximity карты и/или считывающие устройства дополнительных степеней защиты (шифрование серийного номера и использование безопасного обмена данными со считывающими устройствами).

Упрощенная процедура ввода идентификационных данных, например, PIN кода только один раз в сутки, существенно снижает эффективность работы СКУД.

Из за имеющихся недостатков СКУД, работающие с proximity картами, практически не используются для защиты компьютерных сетей, а также оцифрованных секретных данных и важных приложений.

Современные компьютерные сети, как локальные, так и имеющие выход в Интернет, потребовали более надежной защиты, по возможности исключающей несанкционированный доступ к информации.

В начало

Биометрические методы аутентификации

Массовый переход к электронному документообороту значительно увеличил возможность похищения информации или проведения хакерских атак, которые повреждают системные файлы и вызывают сбой в работе компьютеров. Поэтому были разработаны многофакторные методы ограничения доступа к информации.

При этом чаще всего применяют сочетание двух факторов, с помощью которых можно с высокой степенью достоверности определить личность потенциального пользователя. К таким факторам относятся пароль (пароль логин) и биометрические данные личности.

Наиболее распространена в настоящее время авторизация пользователя по отпечаткам пальцев.

В сочетании с парой «пароль-логин» такой способ значительно эффективнее, чем традиционные СКУД.

Ведь при этом пользователю нет необходимости носить с собой какие-то предметы, с помощью которых можно получить доступ к защищенной информации.

Широкое использование дактилоскопии при предоставлении доступа к информации вызвано технологическим прорывом в этой области.

Для считывания отпечатков пальцев стали использовать методы мультиспектрального получения изображения. Сканеры, разработанные с использованием этих методов, способны считывать папиллярный рисунок отпечатка, учитывая при этом загрязнение кожи, а также ее температуру и влажность.

Также учитывается и возможность изменения угла контакта с пальцем при прохождении идентификации личности.

Однако специалисты, разрабатывающие современные системы управления доступом считают, что даже сочетание таких факторов аутентификации как «логин пароль» и биометрия, не обеспечивает надежной защиты информации. В настоящее время на базе двухфакторной идентификации разработаны методы строгой аутентификации, в которых используются:

  • криптография;
  • инфраструктура открытых ключей (PKI).

В PKI структурах применяются только аппаратные решения, созданные на основе специализированного микроконтроллера, который способен обеспечить защиту криптографических операций в токене. В таких системах двухфакторная аутентификация пользователя выполняется с помощью:

  • токена или смарт-карты;
  • PIN кода, разрешающего проведение криптографических операций внутри токена.

Кроме того, в случае, когда необходимо обеспечить усиленную защиту от несанкционированного доступа, используют и биометрическую идентификацию личности. При этом полностью исключается возможность использования токена в отсутствие его владельца.

В начало

  *  *  *

© 2014-2018 г.г. Все права защищены.
Материалы сайта имеют исключительно ознакомительный характер и не могут использоваться в качестве руководящих и нормативных документов.

Источник: https://steptosleep.ru/%D0%BA%D0%BE%D0%B4-%D0%B4%D0%B2%D1%83%D1%85%D1%84%D0%B0%D0%BA%D1%82%D0%BE%D1%80%D0%BD%D0%BE%D0%B9-%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8/

Двухфакторная аутентификация Mail.ru

Всем снова здравствуйте. Продолжаем цикл статей по повышению защиты аккаунтов в популярных сервисах. Мы уже рассмотрели, как можно повысить безопасность в Яндекс, Google. Теперь мы разберем как защитить учетную запись от Mail.ru.

Напомним, что безопасность ваших данных сегодня очень важна. Поэтому пренебрегать ею не рекомендуется. Поскольку в случае взлома вашего аккаунта злоумышленники могут получить всю вашу информацию из вашей переписки, удалит все письма, рассылать спам-сообщения от вашего имени и многое другое.

Благодаря двухфакторной аутентификации mail.ru, взломщик, даже если он подберет пароль к вашему ящику, не сможет получить к нему доступ. Поскольку необходимо будет ввести специальный код, который придет на телефон, прикрепленному к вашей учетной записи

Если у вас нет еще учетной записи от бесплатного почтового сервиса Mail.ru, тогда создайте его.

Заходим в почту под своими данными. Затем в верхнем правом углу браузера (в нашем случае – Opera Neon) нажимаем на имя нашего аккаунта и выбираем пункт «Пароль и безопасность»

Мы попадем в раздел настроек, посвященный безопасности.

Рекомендуем к прочтению «Тайные приемы при работе с мышкой»

Здесь в блоке «Двухфакторная аутентификация» нажимаем на кнопочку «Включить».

Откроется всплывающее окошко, где предлагают указать номер телефона.

Указываете реальный номер, к которому вы всегда имеете доступ. Вводим телефон и нажимаем «Продолжить»

На этот номер почти сразу же придет смс-сообщение с кодом. Введите его в первое поле, а во второе – текущий пароль от вашего аккаунта и жмите «Принять»

После этого наша двухфакторная аутентификация включена. Теперь после ввода пароля, необходимо указать код из 8 цифр, который будет приходить на ваш гаджет (планшет, смартфон, мобильный телефон). Позднее мы увидим, как это выглядит.

А пока нам предлагают настроить двухфакторную аутентификацию. Это не обязательно делать, но рекомендуется на тот случай если мобильная связь вдруг станет недоступной, и вы не сможете получать sms-сообщения с проверочными кодами.  Рассмотрим их подробней.

Способы для получения кода подтверждения

Мобильное приложение.

Этот способ подразумевает установку специального приложения на ваш смартфон или планшет для генерации случайного пароля.

Для этого кликаем по ссылке «Подключить», затем выбираем приложение из предложенных, после чего вводим пароль с смс-ки, устанавливаем это приложение на ваш гаджет, сканируем QR-код для активации. Нечто подобное мы делали, когда подключали Яндекс Ключ.

Резервные коды.

Если вы, предположим, сдали свой телефон в ремонт или, не дай бог, вы его потеряли или украли у вас, то эти резервные пароли помогут вам войти в ваш аккаунт. Каждый набор цифр действителен только один раз.

Для получения 10 одноразовых кодов, нажмите на кнопку «Создать и распечатать». Далее вводим текущий пароль и код с смс.

После чего перед вами появится список из 10 комбинаций цифр. Сохраните их в надежном месте.

Подобным образом можно создать следующие 10 паролей или просто заменить текущие.

Пароли для внешних приложений (программ)

Если вы пользуетесь почтовыми клиентами такими, как The Bat, Mozilla Thunderbird (ему вы найдете цикл статей на нашем сайте.

Первую статью смотрите здесь) или на смартфоне, планшете используете почтовое приложение, то для корректной работы вам нужен специальный пароль. Его мы здесь и получим.

Нажимаем на кнопку «+ Добавить приложение».

Даем название, например, «The Bat» или «мобильное приложение», затем указываем текущий пароль от аккаунта и перед вами отобразится набор символов, который нужно ввести в почтовый клиент или приложение в качестве пароля к вашему почтовому ящику от mail.ru. 

Устали глаза? Сделайте для них зарядку

Перестать доверять всем устройствам.

Для того, чтобы понять для чего эта настройка нужна, давайте выйдем из нашей аккаунта и снова войдем. Указываем наш основной пароль.

И нажимаем Войти

Буквально через секунду на смартфон, планшет придет смс-ка с кодом, вводим его в это поле

И по умолчанию чуть ниже будет установлена галочка «Не спрашивать для этого устройства». Это означает, что при следующем заходе в почтовый ящик с этого устройства, вход будет производится автоматически, без вода одноразового пароля с смс.

Если же вы не хотите, чтобы вход в почту был автоматически (например, вы вошли с чужого компьютера, потери телефона и т.д.

, или просто забыли снять галочку «Не спрашивать для этого устройства»), то эта настройка сбросит ее.

После нажатия на кнопку «Перестать доверять всем устройствам» вам снова будут приходить смс с кодом для входа в ваш ящик.

Отключение двухфакторной аутентификации

Для того, чтобы отключить двухфакторную аутентификацию, нужно зайти снова зайти в настройки «Пароль и безопасность» (смотрите 1 и 2 скриншот) и нажать на ссылку Отключить

После этого вы сможете входить в свою учетную запись без кодов подтверждения. Только так ваш аккаунт становится менее защищен.

В таком случае не забывайте менять пароль хотя бы раз в полгода.

Для создания надежного и сложного пароля используйте специальный онлайн сервис или воспользуйтесь картой паролей.

Источник: https://azbuka-ineta.ru/post/149

Понравилась статья? Поделить с друзьями: