Меню

Двухфакторная аутентификация что это: Что такое двухфакторная аутентификация и почему ее важно использовать

Содержание

Что такое двухфакторная аутентификация и почему ее важно использовать

Взломать или забыть можно даже самый сложный пароль. Чтобы ваши данные не украли, в соцсетях, почте и любых других сервисах стоит использовать двухфакторную идентификацию или 2FA. Разбираемся, как ей пользоваться

Что такое двухфакторная аутентификация?

2FA, или двухфакторная аутентификация — это такой метод идентификации пользователя для входа в сервис, при котором нужно двумя разными способами подтвердить, что именно он — хозяин аккаунта. В некоторых сервисах, например, «ВКонтакте», она называется «подтверждение входа».

Эта функция серьезно повышает уровень безопасности. Злоумышленникам, которым по разным причинам могут пригодиться ваши данные, гораздо сложнее получить доступ одновременно к вашему паролю, а также телефону, электронной почте или другому методу аутентификации. Если использовать только пароль, то аккаунт остается уязвимым. Пароли легко утекают в Сеть, и далеко не всегда по вине пользователя.

Как можно подтвердить свою личность?

Большинство приложений и сервисов предлагают пользователю на выбор такие варианты двойной аутентификации:

  • Ввести код, который пользователь получает в SMS или email, после того, как он ввел логин и пароль. Это самый распространенный и простой способ, но у него есть свои недостатки: например, SMS с паролем могут перехватить через уязвимость в протоколе [1], через который они передаются.
  • Ввести код, который генерируется в отдельном приложении-аутентификаторе. Специалисты называют этот способ более надежным [2], к тому же он остается доступен пользователю, даже если у него нет мобильной связи. Чтобы им воспользоваться, нужно сначала установить одно из таких приложений (например, Google Authenticator, Twilio Authy, Duo Mobile, «Яндекс.Ключ»), а потом выбрать в меню нужного сервиса (например, Facebook) вариант двойной аутентификации через приложение.
    На экране появится QR-код, который нужно будет отсканировать через это приложение — и им сразу можно пользоваться.
  • Многие сервисы (например, Facebook и «ВКонтакте») также генерируют для пользователя некоторое количество резервных кодов, которые он может использовать в случае, если у него не будет мобильной связи или он потеряет телефон. Для этого нужно заранее распечатать или сохранить эти коды в надежном месте.

Кроме того, есть еще несколько видов подтверждения входа, которые используют реже:

  • Физический ключ безопасности: это устройство в виде USB-флэшки (для использования со смартфоном ее иногда оборудуют NFC и Bluetooth-интерфейсами) [2]. Такой ключ можно использовать для входа в те же соцсети, но столь серьезный подход, скорее, имеет смысл для хранения очень важных данных.
  • Подтверждение личности с помощью биометрии. Этот способ пока не используется в широко распространенных сервисах типа соцсетей.

Гарантирует ли двухфакторная аутентификация абсолютную безопасность?

«В идеале второй фактор для входа должен приходить пользователю на другое устройство, не на то, с которого осуществляется вход в учетную запись, — говорит старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо. — Риск появляется при использовании одного и того же устройства и для входа в учетную запись, и для получения одноразового пароля. Если атакующие смогли заразить это устройство определенными видами троянцев, то считать одноразовый пароль защищенным больше не получится. Но по сравнению со сценарием, когда пользователь вовсе не включает двухфакторную аутентификацию, даже вариант с одним устройством выглядит несравненно лучше».

Что, если второе устройство потеряли?

Обычно сервисы всегда предусматривают некий альтернативный способ аутентификации. Но иногда пользователю в таких случаях приходится обратиться в службу поддержки.

Как и где стоит включить двухфакторную аутентификацию:

  1. «ВКонтакте»
  2. Facebook
  3. Google
  4. «Яндекс»
  5. Telegram
  6. Instagram

Как подключить двухфакторную аутентификацию во «ВКонтакте»

Зайдите в «Настройки» → Во вкладке «Безопасность» выберите «Подтверждение входа» → «Подключить». Дальше нужно будет ввести свой пароль, ввести последние цифры номера, с которого на ваш телефон поступит звонок, и функция подтверждения входа будет подключена. При желании можно выбрать аутентификацию через приложения для генерации кодов, а также распечатать или записать резервные коды.

Зайдите в «Настройки» (в приложении они находятся в меню в нижней части экрана) → выберите «Управление аккаунтом VK Connect» → «Безопасность и вход» → «Подтверждение входа».

Далее, как и в полной версии, выбираете способ подтверждения входа и восстановления доступа.

Как подключить двухфакторную аутентификацию в Facebook

В меню (рядом со значком уведомлений) нужно выбрать «Настройки и конфиденциальность» → «Быстрые настройки конфиденциальности». В разделе «Безопасность аккаунта» выбрать «Использовать двухфакторную аутентификацию». Далее нужно выбрать оптимальный способ идентификации, ввести код, полученный на мобильный телефон и — при желании — сохранить резервные коды.

В приложении двухфакторная аутентификация подключается таким же образом.

Как подключить двухфакторную аутентификацию в Google

Настроить подтверждение входа в почте и других сервисах Google можно на странице аккаунта. Процесс настройки здесь чуть сложнее, чем в других сервисах. В первую очередь нужно подтвердить, что это действительно ваш аккаунт, введя свой пароль и подтвердив вход (можно сделать это, просто нажав «да» на выбранном устройстве, либо выбрав другой способ).

Дальше необходимо выбрать способ, которым вы будете получать коды в дальнейшем: SMS, звонок, резервные коды.

Дальше нужно убедиться, что выбранный способ аутентификации работает.

Подтвердите, что вы действительно хотите подключить эту функцию.

Как подключить двухфакторную аутентификацию в «Яндексе»

Чтобы подключить двухфакторную аутентификацию в сервисах «Яндекса», обязательно нужно приложение «Яндекс.Ключ». Это же приложение можно использовать для входа в любые другие сервисы, поддерживающие подтверждение входа через приложения-аутентификаторы.

В первую очередь нужно зайти на эту страницу. Подтвердив номер телефона, нужно придумать PIN-код и скачать приложение «Яндекс.Ключ». Через приложение нужно будет сканировать QR-код. После этого в приложении появится первый из автоматически генерируемых кодов. Его нужно будет ввести на сайте, и новый способ аутентификации будет подключен.

Как подключить двухфакторную аутентификацию в Telegram

В Telegram двухэтапная аутентификация настраивается нестандартно: при входе с каждого нового устройства пользователю и так нужно вводить код, полученный в SMS.

Поэтому второй этап аутентификации, который можно подключить — это как раз обычный пароль.

Нужно выбрать «Настройки» → «Конфиденциальность» → «Безопасность» → «Двухэтапная аутентификация».

Дальше вы придумываете новый пароль, подсказку к нему (при желании) и вводите свой адрес электронной почты, чтобы получить на нее код для подтверждения этой операции.

Как подключить двухфакторную аутентификацию в Instagram

Зайдите в меню, выберите «Настройки» → «Безопасность» → «Двухфакторная аутентификация». Затем нужно выбрать удобный способ и ввести полученный код.

Кроме того, двухэтапную аутентификацию можно подключить для Apple ID (здесь) и для сервисов Microsoft (здесь).

Другие статьи РБК Трендов про кибербезопасность

Двухфактораня аутентификация на сайте и хостинге — что такое и как включить двухфакторную авторизацию

Чтобы зайти в свою учетную запись, вы подтверждаете свою личность при помощи стандартной однофакторной аутентификации, вводя в аккаунт логин и пароль. В рамках однофакторной аутентификации в качестве логина может быть использована электронная почта, которая привязывается к аккаунту.

Двухфакторная аутентификация (двухфакторная авторизация или 2FA) — это процесс подтверждения своей личности в интернет-сервисах не только при помощи логина и пароля, но и дополнительных средств:

  • специального кода безопасности, высылаемого на номер телефона;
  • телефонного звонка;
  • и т.д.

Таким образом, даже, если злоумышленник будет знать ваш логин и пароль от аккаунта, он не сможет похитить ваши данные, если вы будете использовать двухфакторную аутентификацию. 

Способы реализации двухфакторной аутентификации

Код, отправляемый в SMS на телефон пользователя

Самый популярный способ двухфакторной авторизации — это “запрос кода безопасности”.  

1. Пользователь вводит на сервисе логин и пароль.
2. После этого он получает специальный код безопасности по SMS или в любой из мессенджеров.
3. Код вводится в отдельное поле верификации. 

Эту разновидность двухфакторной защиты используют для доступа к сервисам такие интернет-гиганты:

  • Google;
  • Facebook;
  • Microsoft.

Этот способ 2FA также поддерживают многие провайдеры хостинга.

К преимуществам способа относится легкость применения, к определенным недостаткам — то, что номер телефона пользователя также может быть дискредитирован.

Разновидностями этого варианта является использование телефонного звонка, при котором нужный код произносится роботом, или использование в качестве кода цифр номера, с которого осуществляется звонок.

Код, отправляемый на адрес электронной почты

1. Пользователь вводит на сервисе логин и пароль.
2. Код безопасности присылается ему на почту, а не на телефон.

Данный способ не стоит путать с обычной привязкой электронной почты к аккаунту, на которую техподдержка присылает забытый пароль.  

Этот способ считается менее безопасным, поскольку сервис электронной почты уязвим и может быть скомпрометирован вместе с учетной записью пользователя.

Специальное программное обеспечение

Еще одним популярным способом получения кода безопасности является установка на устройство пользователя — смартфон или компьютер — специального программного обеспечения, которое работает совместно с сервисом и генерирует специальные коды безопасности. Сервис E-Num, используемый системой платежей WebMoney, —  хороший пример такой аутентификации. 

Аналогичные приложения существуют также от Google (Google Authenticator) и Microsoft. Часть функционала аутентификатора встроена в приложение Facebook для смартфонов.

Физическое устройство для генерации кодов

Одним из самых надежных способов идентификации считается физический токен, чаще всего изготовляемый в виде USB-брелка. Он генерирует криптографические ключи, которые вводятся при подключении к компьютеру. Стандартом для таких устройств являются U2F — протоколы двухфакторной авторизации. Поддержка данного стандарта есть в современных браузерах.

Принцип работы устройства-токена:

1. Пользователь авторизуется на веб-сайте/в приложении с помощью логина-пароля.
2. Сервер проверяет учетные данные и, если они верны, генерирует специальный код (челлендж) для токена и отправляет его пользовательской программе, в данном случае, браузеру.
3. Браузер передает этот код токену, который может потребовать разные действия от пользователя, например, прикосновение пальцем к контактной площадке, ввод пин-кода, биометрическая проверка.
4. Токен возвращает программе ответ с подтверждением прохождения аутентификации, который передается на сервер. 

Перспективные варианты на будущее

В будущем развитие способов 2FA-защиты будет продолжено, видимо, в направлении использования биометрических данных. Поддержка аутентификации с помощью сетчатки глаза или отпечатка пальца уже существует.  

Перспективным является возникновение специальных, вживляемых в тело человека, микрочипов с поддержкой функций аутентификатора. Само понятие аутентификации станет универсальным и проникнет во все другие сферы, помимо интернета: транспорт, управление, безопасность рабочего места и собственного жилья.

Двухфакторная аутентификация в качестве защиты учетной записи хостинга

Провайдеры услуг хостинга также взяли на вооружение двухфакторную аутентификацию.

Так, Reg.ru предоставляет возможность включить двухфакторную аутентификацию с получением кода подтверждения через SMS в личном кабинете. Необходимое условие — это привязка номера телефона к учетной записи пользователя. Получаемый код для подтверждения иначе называется “двухфакторным кодом аутентификации”.

Провайдер Beget предлагает два варианта двухфакторной аутентификации: по SMS (платная услуга) или по e-mail. Настройка опции происходит в личном кабинете.

В обоих случаях после ввода логина и пароля пользователю выбранным им способом будет отправлен код безопасности, который надо будет ввести для получения доступа к личному кабинету.

Многие провайдеры в качестве панели управления хостингом используют популярную систему ISPmanager на виртуальном хостинге, VPS/VDS и выделенных серверах. В нее также встроена поддержка двухфакторной аутентификации, в меню — “Настройки пользователя”.

Для отправки кодов безопасности ISPmanager использует связку с установленным на устройстве пользователя приложением Google Authenticator, работа с которым будет рассмотрена позже.

Как отключить двухфакторную аутентификацию на хостинге?

Отключение двухфакторной аутентификации может потребоваться, например, в связи с изменением номера телефона или необходимостью передать аккаунт в управление другому пользователю.

Как правило, отключение 2FA происходит в том же месте в личном кабинете пользователя, откуда она ранее была включена.

Для этого требуется также ввести код безопасности, после чего учетная запись пользователя переключается на обычный метод аутентификации с помощью логина и пароля.  

Защита сайта с помощью двухфакторной авторизации

Крупные интернет-компании развивают собственные сервисы аутентификации и предоставляют возможность владельцам и программистам web-сайтов бесплатно использовать мощный и проверенный инструмент для обеспечения безопасности своих ресурсов.

Google Authenticator 

Приложение Google Authenticator примечательно тем, что позволяет использовать 2FA не только для входа в сервисы Google, но и настроить владельцу web-сайта такую защиту для посетителей своего ресурса. Это требует навыков программирования и использования специальных библиотек. Например, для языка программирования PHP разработана библиотека GoogleAuthenticator.php.

Для популярной CMS WordPress существует специальный плагин Google Authenticator. С его помощью подключение двухфакторной аутентификации к сайту, созданному на базе этой CMS, становится легко и удобно.

Сервис E-Num

Сервис E-Num, который использует система платежей Webmoney, предлагает несколько вариантов интеграции двухфакторной аутентификации на сайт, например, через популярный протокол OAuth3.

Последовательность действий при авторизации с использованием системы E-NUM, согласно протоколу OAuth3, выглядит так:

1. Посетитель сайта запрашивает вход в защищенную зону.
2. Для предоставления доступа сайт требует пройти авторизацию, для чего перенаправляет его на E-NUM.
3. После успешной авторизации система E-NUM возвращает клиенту одноразовый код.
4. Браузер клиента передаёт код авторизации сайту.
5. Сайт, используя код авторизации, запрашивает у E-NUM временный токен доступа.
6. Этот токен используется в дальнейшем для обращения к методам API E-NUM, которые обеспечивают идентификацию клиента.

Защита VPS/VDS при помощи двухфакторной аутентификации

Пользователям VPS/VDS также доступно применение двусторонней аутентификации для повышения безопасности своего сервера.

Для его использования:

1. Установите на сервер специальную библиотеку для системы авторизации PAM: libpam-google-authenticator.
2. Настройте библиотеки и конфигурации подсистемы SSH.
3. После этого вы сможете использовать 2FA через приложение для генерации кодов Google Authenticator, установленное на смартфоне.

Коды будут запрашиваться при подключении к серверу через SSH.

Подключение двухфакторной аутентификации пользователя

Рассмотрим подключение двухфакторной аутентификации на примере сервисов от компании Google.

1. Зайдите на сайт Google и откройте настройки своего аккаунта.
2. Зайдите в раздел  «Безопасность».
3. Выберите пункт «Двухэтапная аутентификация». 
4. Google попросит подтвердить, что это ваш аккаунт. 
5. После ввода пароля откроется страница настроек двухфакторной аутентификации.

6. Google предложит привязать к системе номер телефона. 
7. Введите номер своего телефона и получите на него код безопасности. 
8. После подтверждения двухфакторная аутентификация настроена. При этом появится возможность выбрать способ, которым Google будет присылать код для аутентификации, например, SMS или голосовое сообщение.

Сервис Google поддерживает и другие способы для получения кодов при использовании двухфакторной аутентификации, помимо применения телефонной связи. Например, можно использовать приложение Authenticator или же специальный электронный ключ-токен.

Выводы

  • Применение двухфакторной аутентификации постепенно становится стандартом безопасности пользователей в сети. Крупные интернет-компании активно продвигают различные варианты 2FA как для защиты собственных сервисов, так и в помощь владельцам web-ресурсов.
  • Разнообразие способов осуществления и удобство для пользователей позволяет с успехом применять двухфакторную аутентификацию на web-сайтах и защищать с ее помощью серверы.
  • Применение 2FA повысит уровень личной безопасности пользователя, а также снизит вероятность утечки данных и краж личной информации на находящихся под его управлением web-ресурсах.

Обязательная двухфакторная аутентификация (2FA) • Asana

Что это такое

Мы упрощаем администраторам возможность обязать всех пользователей и гостей доменов настроить двухфакторную аутентификацию. Включение такой аутентификации означает, что Asana при проверке подлинности пользователя будет запрашивать дополнительный код помимо электронной почты и пароля. Мы считаем, что это будет особенно полезно гостям, которые не могут использовать SAML или единый вход, поскольку у них обычно нет адресов электронной почты, принадлежащих организации администратора. Чтобы сделать двухфакторную аутентификацию обязательной, администраторам необходимо включить соответствующий параметр в настройках безопасности.

Для кого это

Эта функция доступна только в версии Enterprise и предназначена для администраторов, заботящихся о безопасности, которые хотят добавить дополнительный уровень защиты для своих пользователей/доменов. Включение двухфакторной аутентификации позволит как полноправным пользователям, так гостям входить в домены, в которых единый вход/SAML не является обязательным. В доменах, требующих использования единого входа/SAML, эта функция обеспечивает двухфакторную аутентификацию только для гостей, выполняющих вход в систему.

Что такое код аутентификации

Двухфакторная аутентификация в Asana основана на временных одноразовых паролях (TOTP). Эти одноразовые числовые пароли поддерживаются приложениями для аутентификации, такими как Authy, Duo, Microsoft Authenticator и Google Authenticator, в которых используется стандарт TOTP. Дополнительные сведения о кодах аутентификации TOTP приведены по этой ссылке. Двухфакторная аутентификация будет обязательной для пользователей, входящих в систему как через веб-версию, так и через мобильное приложение.

Как это выглядит для администратора

Включение двухфакторной аутентификации согласно требованиям вашей организации

В роли администратора двухфакторную аутентификацию можно включить на вкладке «Безопасность» в консоли администратора. Вам также необходимо включить 2FA для своей собственной учётной записи, прежде чем делать её обязательной для своей организации.

Чтобы включить 2FA в соответствии с требованиями своей организации, администратору подразделения нужно будет обратиться в службу поддержки Asana. Примите во внимание, что в таком случае двухфакторная аутентификация также будет применяться к пользователям, не входящим в ваше подразделение.

После включения 2FA пользователи (полноправные участники и гости) в вашей организации получат электронное письмо с просьбой включить 2FA для своих учётных записей.

Asana также отобразит баннер, информирующий пользователей о том, что они должны настроить 2FA для своих учётных записей.

Из этого письма пользователи могут перейти в настройки профиля, чтобы задать и включить 2FA. Пользователям может быть предложено настроить двухфакторную аутентификацию при входе в Asana. Новым пользователям, присоединяющимся к Asana и организации с обязательной 2FA, будет предложено настроить 2FA во время создания учётной записи.

Пользователям нужно будет настроить 2FA с помощью стороннего приложения аутентификации, такого как Duo, Authy или Microsoft Authenticator.

Если в вашей организации настроено обязательное использование единого входа или SAML, её полноправным участникам не потребуется настраивать 2FA, так как они уже пользуются безопасным методом входа в Asana. Мы в любом случае будем требовать 2FA от всех гостей, выполняющих вход в Asana.

Любые пользователи (участники и гости) вашей организации, которые не настроят 2FA в течение 7 дней после того, как 2FA в организации стала обязательной, будут выведены из системы и должны будут настроить 2FA перед очередным входом в Asana. Кроме того, если пользователи не настроят 2FA в течение 14 дней, их пароли будут считаться недействительными. Тогда для входа им нужно будет сбросить пароли через процесс Забыли пароль?.

Как это выглядит для существующего пользователя

Если двухфакторная аутентификация является обязательной в организации, к которой принадлежит пользователь, ему нужно будет настроить её при очередном входе в Asana, если у него есть существующая учётная запись Asana. Далее показано, как это можно сделать.

  1. Вам, как существующему пользователю Asana, необходимо будет настроить 2FA после того, как администратор организации, в которой вы состоите, сделает двухфакторную аутентификацию обязательной. При очередном входе в Asana вам будет предложено настроить двухфакторную аутентификацию.
  2. Найдите приложение Duo, Authy или Microsoft Authenticator в магазине Google Play для Android или в App Store, если вы пользуетесь iPhone. Установите и настройте приложение согласно его инструкциям.

После этого от вас потребуется сканировать штрихкод и добавить его в своё приложение аутентификации. После сканирования штрихкода со страницы Asana, нажмите «Продолжить».

На следующем экране введите код из 6 цифр, отображаемый в приложении аутентификации для этой недавно добавленной учётной записи Asana. После ввода 6-значного кода нажмите «Продолжить».

На следующем экране появится подтверждение успешной настройки двухфакторной аутентификации для вашей учётной записи. Теперь каждый раз при входе в систему помимо адреса электронной почты и пароля Asana будет запрашивать код аутентификации из вашего приложения.

Как это выглядит для нового пользователя

Если двухфакторная аутентификация является обязательной в организации, в которую был приглашён пользователь, то этому новому пользователю Asana нужно будет настроить её в процессе создания учётной записи Asana. Далее показано, как это можно сделать.

  1. Зайдите в свой почтовый ящик и откройте письмо Приглашение от Asana.
  2. Нажав «Принять приглашение», вы попадёте на целевую страницу Asana.com и сможете продолжить процесс регистрации.
  3. Чтобы продолжить, введите имя пользователя и пароль на следующем экране.
  1. Следующим шагом является выполнение инструкций по настройке двухфакторной аутентификации для учётной записи. a) Найдите приложение Duo, Authy или Google Authenticator в магазине Google Play для Android или в App Store, если вы пользуетесь iPhone. Установите и настройте приложение согласно его инструкциям. b) После установки сканируйте и добавьте QR-код с экрана Asana или вручную введите секретный ключ из приложения для аутентификации. c) В вашем приложении появится код из 6 цифр для добавленной учётной записи, который действителен всего несколько секунд. Введите этот 6-значный код на странице Asana и нажмите «Включить».

В случае успеха появится окно с подтверждением того, что двухфакторная аутентификация подключена. Нажмите «Продолжить», чтобы вернуться к настройке учётной записи Asana.

Вопросы и ответы

Могу ли я включить 2FA для своего подразделения?

Да, обязательная 2FA доступна корпоративным подразделениям. Их администраторы могут запросить подключение 2FA, обратившись в службу поддержки Asana. В таком случае 2FA будет распространяться на весь домен, а не только на данное конкретное подразделение.

Как мои пользователи узнают, что им нужно включить 2FA? Как скоро им нужно будет настроить 2FA?

Пользователи получат электронное письмо с просьбой настроить 2FA после её включения. Все пользователи домена, не настроившие 2FA по истечении 7 дней, будут автоматически выведены из системы.

Какая 2FA потребуется от моих пользователей?

Второй фактор аутентификации предоставляют сторонние приложения для аутентификации, такие как Duo, Authy или Microsoft Authenticator, которые устанавливаются на смартфон.

Как узнать, каким пользователям всё ещё предстоит включить 2FA?

Для того чтобы получить список пользователей, которые ещё не подключили 2FA в своём домене, администраторы могут обратиться в службу поддержки Asana.

Нужно ли пользователям моей организации, которые выполняют вход через механизм единого входа/SAML, также настраивать 2FA?

Нет, пользователям (и гостям) домена, которые для входа пользуются только механизмом единого входа/SAML, не нужно настраивать 2FA.

Как пользователь может сменить своё устройство 2FA?

Пользователь может сменить своё устройство 2FA в настройках своего профиля.

На каких платформах 2FA будет обязательной?

Пользователям необходимо проходить процедуру 2FA при входе в веб-приложение, приложение для компьютеров и мобильное приложение Asana.

Немного о 2FA: Двухфакторная аутентификация / Хабр

Cегодня мы решили обратить внимание на тему двухфакторной аутентификации и рассказать о том, как она работает.

Двухфакторная аутентификация или 2FA – это метод идентификации пользователя в каком-либо сервисе, где используются два различных типа аутентификационных данных. Введение дополнительного уровня безопасности обеспечивает более эффективную защиту аккаунта от несанкционированного доступа.

Двухфакторная аутентификация требует, чтобы пользователь имел два из трех типов идентификационных данных.

Вот эти типы:

  • Нечто, ему известное;
  • Нечто, у него имеющееся;
  • Нечто, ему присущее (биометрика).

Очевидно, что к первому пункту относятся различные пароли, пин-коды, секретные фразы и так далее, то есть что-то, что пользователь запоминает и вводит в систему при запросе.

Второй пункт – это токен, то есть компактное устройство, которое находится в собственности пользователя. Самые простые токены не требуют физического подключения к компьютеру – у них имеется дисплей, где отображается число, которое пользователь вводит в систему для осуществления входа – более сложные подключаются к компьютерам посредством USB и Bluetooth-интерфейсов.

Сегодня в качестве токенов могут выступать смартфоны, потому что они стали неотъемлемой частью нашей жизни. В этом случае так называемый одноразовый пароль генерируется или с помощью специального приложения (например Google Authenticator), или приходит по SMS – это максимально простой и дружественный к пользователю метод, который некоторые эксперты оценивают как менее надежный.

В ходе проведенного исследования, в котором приняли участие 219 человек разных полов, возрастов и профессий, стало известно, что более половины опрошенных используют двухфакторную SMS-аутентификацию в социальных сетях (54,48%) и при работе с финансами (69,42%).

Однако, когда дело касается рабочих вопросов, то здесь предпочтение отдается токенам (45,36%). Но вот что интересно, количество респондентов, пользующихся этими технологиями как добровольно, так и по приказу начальства (или вследствие других вынуждающих обстоятельств), примерно одинаково.

График популярности различных технологий по сферам деятельности

График заинтересованности респондентов в 2FA

Среди токенов можно выделить одноразовые пароли, синхронизированные по времени, и одноразовые пароли на основе математического алгоритма. Синхронизированные по времени одноразовые пароли постоянно и периодически меняются. Такие токены хранят в памяти количество секунд, прошедших с 1 января 1970 года, и отображают часть этого числа на дисплее.

Чтобы пользователь мог осуществить вход, между токеном клиента и сервером аутентификации должна существовать синхронизация. Главная проблема заключается в том, что со временем они способны рассинхронизироваться, однако некоторые системы, такие как SecurID компании RSA, дают возможность повторно синхронизировать токен с сервером путем ввода нескольких кодов доступа. Более того, многие из этих устройств не имеют сменных батарей, потому обладают ограниченным сроком службы.

Как следует из названия, пароли на основе математического алгоритма используют алгоритмы (например цепочки хэшей) для генерации серии одноразовых паролей по секретному ключу. В этом случае невозможно предугадать, каким будет следующий пароль, даже зная все предыдущие.

Иногда 2FA реализуется с применением биометрических устройств и методов аутентификации (третий пункт). Это могут быть, например, сканеры лица, отпечатков пальцев или сетчатки глаза.

Проблема здесь заключается в том, что подобные технологии очень дороги, хотя и точны. Другой проблемой использования биометрических сканеров является неочевидность определения необходимой степени точности.

Если установить разрешение сканера отпечатка пальца на максимум, то вы рискуете не получить доступ к сервису или устройству в том случае, если получили ожог или ваши руки попросту замерзли. Поэтому для успешного подтверждения этого аутентификатора достаточно неполного соответствия отпечатка эталону. Также стоит отметить, что изменить такой «биопароль» физически невозможно.

Насколько надежна двухфакторная аутентификация

Это хороший вопрос. 2FA не является непроницаемой для злоумышленников, однако она серьезно усложняет им жизнь. «Используя 2FA вы исключаете достаточно крупную категорию атак», –

говорит

Джим Фентон (Jim Fenton), директор по безопасности OneID. Чтобы взломать двухфакторную аутентификацию «плохим парням» придется украсть ваши отпечатки или получить доступ к cookie-файлам или кодам, сгенерированным токенами.

Последнего можно добиться, например, с помощью фишинговых атак или вредоносного программного обеспечения. Есть еще один необычный способ: доступ к аккаунту журналиста Wired Мэтта Хоннана (Matt Honnan) злоумышленники получили с помощью функции восстановления аккаунта.

Восстановление аккаунта выступает в качестве инструмента для обхода двухфакторной аутентификации. Фентон, после истории с Мэттом, лично создал аккаунт в Google, активировал 2FA и притворился, что «потерял» данные для входа. «Восстановление аккаунта заняло некоторое время, но через три дня я получил письмо, что 2FA была отключена», – отмечает Фентон. Однако и у этой проблемы есть решения. По крайней мере, над ними работают.

«Я считаю, что биометрия – это один из таких способов, – говорит технический директор Duo Security Джон Оберхайд (Jon Oberheide). – Если я потеряю свой телефон, то чтобы восстановить все аккаунты мне не хватит вечности. Если бы существовал хороший биотметрический метод, то он бы стал надежным и полезным механизмом восстановления». По сути, Джон предлагает использовать одну форму 2FA для аутентификации, а другую – для восстановления.

Где применяется 2FA

Вот несколько основных сервисов и социальных сетей, которые предлагают эту функцию – это Facebook, Gmail, Twitter, LinkedIn, Steam. Их разработчики предлагают на выбор: SMS-аутентификацию, список одноразовых паролей, Google Authenticator и др. Недавно 2FA

ввел

Instagram, чтобы защитить все ваши фотографии.

Однако здесь есть интересный момент. Стоит учитывать, что двухфакторная аутентификация добавляет к процессу аутентификации еще один дополнительный шаг, и, в зависимости от реализации, это может вызывать как небольшие сложности со входом (или не вызывать их вовсе), так и серьезные проблемы.

По большей части отношение к этому зависит от терпеливости пользователя и желания повысить безопасность аккаунта. Фентон высказал следующую мысль: «2FA – это хорошая штука, но она способна усложнить жизнь пользователям. Потому имеет смысл вводить её только для тех случаев, когда вход осуществляется с неизвестного устройства».

Двухфакторная аутентификация не панацея, но она помогает серьезно повысить защищенность аккаунта, затратив минимум усилий. Усложнение жизни взломщиков – это всегда хорошо, потому пользоваться 2FA можно и нужно.

Что ждет 2FA

Методам защиты, основанным на методиках многофакторной аутентификации, сегодня доверяет большое число компаний, среди которых организации из сферы высоких технологий, финансового и страхового секторов рынка, крупные банковские учреждения и предприятия госсектора, независимые экспертные организации, а также исследовательские фирмы.

Оберхайд отмечает, что многие пользователи, которые скептически относились к двухфакторной аутентификации, очень скоро обнаруживали, что здесь все не так сложно. Сегодня 2FA переживает настоящий бум, а любую популярную технологию гораздо проще совершенствовать. Несмотря на наличие сложностей, её ждет светлое будущее.

P.S. Кстати, совсем недавно мы внедрили двухфакторную аутентификацию, чтобы повысить безопасность личного кабинета 1cloud. После активации данного метода для входа в панель управления пользователю нужно не только ввести адрес электронной почты и пароль, но и уникальный код, полученный по SMS.

Как подключить и использовать метод двухфакторной аутентификации по SMS

Overview: 

Двухфакторная аутентификация по SMS – это быстрый и простой способ доступа к счету. В этой статье описано, как подтвердить номер мобильного телефона для получения кодов по SMS.

 

Подключение SMS-аутентификации

Чтобы использовать двухфакторную аутентификацию по SMS, необходимо подтвердить номер мобильного телефона. Если Вы не подтвердили номер телефона в процессе подачи заявки, то можете это сделать в любое время, выполнив следующие действия:

  • Войдите в «Портал клиентов».
  • В боковом меню выберите Настройки (Settings), а затем Настройки пользователя (User Settings). Щелкните по значку шестеренки рядом с полем «Номер мобильного телефона» (Mobile Number).

  • Нажмите ПОДТВЕРДИТЬ (VERIFY)
  • Перейдите в раздел сообщений в Вашем телефоне и найдите SMS с кодом подтверждения.
    ПРИМЕЧАНИЕ. Время доставки сообщения может занять несколько минут. Запросить новое SMS-сообщение можно раз в 2 минуты.
     
  • Введите полученный код в поле Код подтверждения (Confirmation Number) и нажмите ДАЛЕЕ.
     
  • Если код верен, то в столбце Подтвержден по SMS (SMS Verified) появится зеленая галочка. Нажмите ДАЛЕЕ, чтобы завершить процедуру.
  • Если у Вашего пользователя нет активного устройства безопасного входа, то вскоре для него будет автоматически подключена двухфакторная аутентификация по SMS.

    В начало


 

Вход при помощи SMS-аутентификации

Как только двухфакторная аутентификация по SMS будет активирована, Вы сможете использовать ее следующим образом:

  • Запустите TWS или откройте окно входа в «Портал клиентов»
  • Введите свое имя пользователя и пароль в соответствующие поля и нажмите Вход (Login)
      
  • Вас попросят ввести код доступа, отправленный по SMS. Перейдите в раздел сообщений в Вашем телефоне и найдите сообщение с кодом.

  • Введите полученный код в поле Код безопасности в окне входа, а затем нажмите Вход или OK.
      


В начало

 

Двухфакторная аутентификация для учетной записи Norton

Двухфакторная аутентификация — это компонент безопасности, который добавляет дополнительный уровень безопасности для вашей учетной записи. Если включить этот компонент, то при входе в учетную запись помимо пароля необходимо будет вводить особый код проверки, отправленный на ваш телефон с помощью текстового, голосового или мобильного приложения. Этот код связан с вашей учетной записью и меняется при каждом входе.

Настройка двухфакторной аутентификации

  1. Войдите в свою учетную запись.

  2. В правом верхнем углу страницы наведите указатель мыши на значок профиля, а затем нажмите Параметры учетной записи.

  3. В разделе Двухфакторная аутентификация нажмите Настроить.

    Если отображается параметр Подтвердите адрес электронной почты вместо «Настройка», это может быть связано с тем, что ваш адрес эл. почты не был проверен Norton. НажмитеПодтвердите адрес электронной почты, чтобы получить письмо с подтверждением эл. почты. Откройте эл. письмо и нажмите Подтвердить, чтобы подтвердить свой адрес эл. почты.

  4. Выберите любой из приведенных способов проверки:

Мобильное приложение проверки подлинности

  1. Выберите Мобильное приложение для аутентификации и затем нажмите Далее:

  2. Загрузите любое приложение для аутентификации на свой телефон из Google Play или App Store или откройте приложение для аутентификации, которое уже установлено на вашем телефоне.

  3. Сканируйте QR-код на экране с помощью приложения для аутентификации, чтобы зарегистрировать вашу учетную запись в приложении.

  4. Введите шестизначный код, указанный в приложении для аутентификации.

Ключ безопасности

  1. Выберите Ключ безопасности а затем нажмите Далее.

  2. Подключите ключ безопасности к USB-порту на вашем устройстве.

  3. Нажмите или коснитесь кнопки в ключе безопасности.

Номер мобильного телефона

  1. Выберите Номер мобильного телефона, а затем нажмите Далее.

  2. Введите номер мобильного телефона, на который хотите получить код в виде SMS-сообщения. Чтобы получить код в виде голосового сообщения, нажмите Позвоните мне и сообщите код.

  3. Введите полученный шестизначный код и нажмите Проверить.

    Вы увидите 10 различных одноразовых кодов безопасности, которые можно использовать для входа в свою учетную запись, если у вас возникнут проблемы с получением двухфакторных кодов безопасности на телефоне. Нажмите Загрузить или Печать, чтобы сохранить резервные коды.

Чтобы настроить способ резервного копирования, рядом с разделом Способы резервного копирования нажмите Добавить новый способ. Способ резервного копирования используется, если ваш основной способ не работает. Поэтому выберите способ, отличный от того, который вы настроили для основного способа. Например, если вы выбрали Мобильное приложение для аутентификации в качестве основного метода, выберите Номер мобильного телефона или Ключ безопасности в качестве способа резервного копирования.

Если вы уже настроили двухфакторную аутентификацию, то можете включить или отключить ее, а также восстановить резервные коды из своей учетной записи.

Включение или выключение двухфакторной аутентификации

  1. Войдите в свою учетную запись.

  2. В правом верхнем углу страницы наведите указатель мыши на значок профиля, а затем нажмите Параметры учетной записи.

  3. В разделе Двухфакторная аутентификация нажмите кнопку Включить или Отключить в зависимости от потребностей.

    При отключении двухфакторной аутентификации и необходимости сброса текущих настроек выберите Также сбросить все мои настройки двухфакторной аутентификации, затем нажмите Выключить.

Восстановление одноразовых резервных кодов

  1. Войдите в свою учетную запись.

  2. В правом верхнем углу страницы наведите указатель мыши на значок профиля, а затем нажмите Параметры учетной записи.

  3. В разделе Двухфакторная аутентификация нажмите Показать коды.

    Если вы использовали код, он отображается как зачеркнутый. Вы больше не сможете использовать этот код для входа в систему.

  4. Если вы использовали все резервные коды или хотите получить новые, нажмите Получить новые коды.

    Если вы получите новые резервные коды, ваши текущие резервные коды больше нельзя будет применить.

Идентификатор документа (DOCID): v100023155
Операционная система: windows, mac, android, ios
Последнее изменение: 10/02/2022

Что такое двухфакторная аутентификация? | pCloud

61. Что такое двухфакторная аутентификация?

Двухфакторная аутентификация даёт Вашему аккаунту дополнительную безопасность, запрашивая у Вас предоставить дополнительный код при входе в pCloud. Таким образом, даже если кто-то узнает Ваш пароль, он всё равно не сможет получить доступ к Вашему аккаунту pCloud.

Как это устроено

С двухфакторной аутентификацией Вы можете получить доступ к pCloud только на зарегистрированных устройствах. Если Вы хотите войти в систему из браузера или устройства, которое небезопасно, Вам необходимо будет предоставить код безопасности вместе с данными Вашего аккаунта. Код будет отправлен в виде текстового сообщения (СМС) на Ваш телефон или в виде уведомления, если у Вас уже есть устройство с зарегистрированным аккаунтом pCloud.

Доверенные устройства

При каждом входе с двухфакторной аутентификацией у Вас есть возможность пометить текущее устройство как надежное, то есть система не будет больше запрашивать код безопасности на этом устройстве в течение следующих 30 дней.

Защитный код

Защитный код будет отправлен вам автоматически при входе в систему.

Код восстановления

При настройке двухфакторной аутентификации Вы получите 10 одноразовых кодов восстановления. Вы можете использовать их в случаях проблем с доступом в аккаунт pCloud с двухфакторной аутентификацией (например, когда у Вас нет Вашего телефона, или нет устройств, зарегистрированных в pCloud).

Вы можете просматривать и загружать коды восстановления из двухфакторных настроек проверки подлинности в pCloud. Важно, чтобы Вы сохранили эти коды в безопасном месте, чтобы в случае необходимости воспользоваться ими. Код восстановления можно использовать только один раз.

Если Вы использовали все коды восстановления или подозреваете, что они были скомпрометированы, Вы можете в любой момент сбросить их через настройки двухфакторной проверки подлинности.

Был ли этот ответ Вам полезен? Да Нет

Как работает двухфакторная аутентификация (2FA)?

Учитывая, как легко хакеры могут украсть комбинации паролей и имен пользователей, неудивительно, что утечки корпоративных данных происходят регулярно. И когда они это делают, двухфакторная аутентификация — лучший способ защитить ваши конфиденциальные данные от кражи.

Двухфакторная аутентификация (2FA) работает, добавляя дополнительный уровень безопасности к вашим онлайн-аккаунтам. Для получения доступа к учетной записи требуются дополнительные учетные данные для входа, помимо имени пользователя и пароля, а для получения этих вторых учетных данных требуется доступ к чему-то, что принадлежит вам.

Без этого дополнительного метода доступа невозможно войти в учетную запись, что, в свою очередь, делает невозможным доступ хакеров к вашей учетной записи, используя только украденный пароль и данные для входа.

Вот упрощенная схема процесса двухфакторной аутентификации

Процесс двухфакторной аутентификации

Что можно использовать для двухфакторной аутентификации?

Двухфакторная аутентификация описывает подход, а не метод. Существует множество различных методов для защиты вашей учетной записи с помощью двухфакторной аутентификации.

Существует три основных типа двухфакторной аутентификации:

  1. Дополнительные учетные данные для входа в систему, которые должен знать только владелец учетной записи. Это включает в себя такие вещи, как ответы на контрольные вопросы и PIN-коды.
  2. Устройства владельца учетной записи, которые получают дополнительные учетные данные для входа. Чаще всего это принимает форму токена безопасности, приложения для мобильного телефона или планшета.
  3. Биометрические учетные данные для входа, уникальные для владельца учетной записи. Это включает в себя сканирование сетчатки глаза и отпечатки пальцев.

Вы можете определить, какой метод 2FA лучше всего подходит для вас. Компании часто предпочитают метод устройства, потому что сотрудники могут чувствовать, что биометрические параметры нарушают их конфиденциальность. Люди часто считают менее обременительной защиту принадлежащих им устройств с помощью биометрических методов, поскольку они не требуют от вас носить с собой несколько устройств

.

Как работает двухфакторная аутентификация?

Вот краткое изложение того, как выглядит добавление 2FA к учетной записи для описанных выше методов.

1. Текстовое сообщение

Текстовые сообщения для двухфакторной аутентификации отправляют код входа на номер мобильного устройства, на которое вы регистрируете учетную запись. Это наиболее оптимизированная форма 2FA. Все, что вам нужно, это мобильный телефон и подключение к беспроводной сети.

Текстовое сообщение 2FA очень распространено для личных учетных записей, но оно не лишено риска. Существует вероятность того, что кто-то может выдать себя за вас в телефонной компании, украсть ваш телефон и получить несанкционированный доступ к вашим учетным записям.

Корпорациям следует с осторожностью относиться к этому методу, если у сотрудников нет выделенных корпоративных телефонных линий. Маршрутизация доступа через личный номер сотрудника может привести к тому, что уволенный сотрудник нанесет серьезный ущерб.

Кроме того, личные тарифные планы сотрудников могут не предлагать услуги везде, что может привести к тому, что сотрудник заблокирует свои учетные записи во время международной командировки.

2. Приложения аутентификации

Приложение для аутентификации 2FA использует мобильное приложение для генерации кода аутентификации.Затем вы должны ввести этот код, чтобы получить доступ к своей учетной записи.

В отличие от текстовых сообщений, приложениям не требуется, чтобы пользователь имел доступ к беспроводной сети. Для доступа к вашей учетной записи достаточно любого подключения к Интернету.

Кроме того, приложения аутентификации, такие как Google, предлагают список резервных кодов, которые можно использовать в случае проблем с подключением.

3. Биометрическая двухфакторная аутентификация

Биометрическая двухфакторная аутентификация требует от вас предоставить что-то уникальное вашему физическому лицу, чтобы получить доступ к вашей учетной записи.

Общие методы биометрической проверки включают сканирование сетчатки глаза камерой вашего компьютера или требование использовать отпечаток пальца на планшете.

Хотя эти методы становятся все более популярными, важно отметить, что существуют ограничения для этих методов. Наиболее распространенным является страх кражи биометрических данных. В отличие от сменного пароля, кража информации о вашей сетчатке глаза или отпечатке пальца обеспечит вашу безопасность и конфиденциальность на всю жизнь.

Насколько безопасна двухфакторная аутентификация?

Учетная запись, использующая 2FA, гораздо более безопасна, чем просто вход с именем пользователя и паролем, но это не означает, что она полностью надежна.

Текстовое сообщение безопасности 2FA

Для текстовых сообщений одним из самых больших недостатков безопасности 2FA является способность пользователей сохранять свои номера мобильных телефонов даже при смене поставщика услуг. Переносимость мобильных номеров — это возможность для хакеров выдать себя за вас и переключить ваш номер на телефон, который они контролируют.

В одном случае ваши имена пользователей и пароли предоставят хакерам доступ к вашим учетным записям.

Приложения для аутентификации 2FA Security

Приложения для проверки подлинности, такие как Google Authenticator, уязвимы для кражи устройства по той причине, что вы оставляете свое устройство без присмотра на работе или теряете его во время путешествия с вашими учетными записями.

Точно так же токены безопасности — часто считающиеся одним из самых безопасных типов 2FA — могут быть взломаны на уровне производителя.

Это именно то, что произошло с клиентами токенов «SecurID» RSA Security после утечки конфиденциальной информации хакерам.

Биометрическая безопасность 2FA

Люди часто считают, что биометрическая защита надежна. Реальность сильно отличается. Как и в случае с другим методом безопасности, хакеры могут получить доступ к учетной записи даже при включенной биометрии.

Это правда, что хакер не собирается убирать ваш палец (мы надеемся), чтобы получить доступ к вашим учетным записям, но эти системы безопасности не волшебные. Для работы они должны хранить цифровое представление вашего отпечатка пальца/сетчатки. И это можно взломать.

Рекомендации по двухфакторной аутентификации

Никогда не используйте только имя пользователя и пароль для защиты своей учетной записи. Количество нарушений корпоративной безопасности в последнее время доказывает, что хакерам слишком легко получить доступ к вашим учетным записям.

Однако это не означает, что двухфакторная аутентификация является надежным способом предотвращения коммерческого мошенничества.

Использование текстовых сообщений, приложений для проверки подлинности или биометрических методов лучше, чем ничего, но вы также должны пойти дальше и следовать этим передовым методам 2FA:

  1. Не используйте свой личный номер телефона для текстовой двухфакторной аутентификации.
    Операторы телефонной связи печально известны тем, что хитрые хакеры обманом заставляют их менять данные аккаунта.Вместо этого настройте выделенный номер Google Voice, который вы всегда можете сохранить и который оператор мобильной связи не может изменить.
  2. Не используйте сброс учетной записи по электронной почте.
    Удобно сбрасывать аккаунты по электронной почте. Это связано с тем, что хакеру очень легко обойти другие установленные вами процедуры 2FA и получить доступ к учетной записи, используя только имя пользователя и пароль.
  3. Используйте комбинацию методов аутентификации.
    Вы можете защитить множество учетных записей, используя более одного метода 2FA.И чем больше методов 2FA вы используете, тем в большей безопасности ваша информация.

Двухфакторная аутентификация — важный шаг в знании того, как предотвратить мошенничество в электронной коммерции. Хотя добавление дополнительных слоев неудобно, это гораздо менее неудобно — и затратно — чем мошенник, выдающий себя за вас, получающий доступ к вашей личной информации или кража реквизитов вашего банковского счета.

Что такое двухфакторная аутентификация (2FA)?

Двухфакторная аутентификация предлагает многочисленные преимущества по сравнению с традиционными системами на основе паролей:

Защищает активы и данные от слабых паролей

Пароли могут быть скомпрометированы разными способами.Например, большинство лиц выбирайте легко запоминающиеся пароли, например «123456», «iloveyou» или «пароль», которые злоумышленники могут легко угадать с помощью программного обеспечения кейлоггера или с помощью грубой силы, словаря или радуги атаки. Затем они могут притвориться пользователем и войти в свою учетную запись, чтобы поставить под угрозу их активы или данные. Кроме того, когда пользователи повторно используют пароли для нескольких приложения или учетные записи, злоумышленник, который украл пароль, может скомпрометировать все эти аккаунты за один раз.

В 2020 году более 80% кибератак были вызваны украденными паролями и 12% связаны со злоупотреблением привилегиями.2FA усложняет доступ злоумышленникам к учетной записи и ее данным. Таким образом, это может помочь предотвратить нарушения и другие киберпреступления, связанные с паролями.

Экономит деньги, предотвращая утечку данных

Средняя стоимость одной утечки данных увеличилась с 3,86 млн долларов США в 2020 году до 4,24 млн долларов США в 2021 году. Стоимость утечки из-за скомпрометированных учетных данных даже выше, на $ 4,37 млн. 2FA может предотвратить взлом и, таким образом, помочь организациям сэкономить деньги.

Они могут сэкономить еще больше денег, уменьшив количество сбросов пароля Запросы.В среднем от 20% до 50% всех обращений в службу поддержки связаны со сбросом пароля. и каждый запрос на сброс стоит организациям 70 долларов. Эти затраты могут составить более время. В системах 2FA сотрудники могут безопасно сбрасывать свои пароли, используя дополнительный фактор аутентификации для подтверждения своей личности в поток самостоятельного сброса пароля. Внедрение самостоятельного сброса пароля поток уменьшает количество запросов на сброс и экономит деньги организации в долгосрочной перспективе.

Ослабляет фишинговые атаки

В 2020 году на фишинговые атаки приходилось 36% утечек данных.Такие мошенничества также развивались в течение года. Хотя злоумышленники по-прежнему включают вредоносные ссылки или вложения в электронные письма, теперь они также используют новые методы, такие как полиморфное мошенничество, вредоносный HTTPS сайты, фишинговые атаки типа «человек посередине» и «фишинг как услуга».

2FA ослабляет фишинговое оружие злоумышленника. Даже если мошенник может украсть пароли пользователя через вредоносные электронные письма, они не могут украсть другие факторы аутентификации, не основанные на электронной почте, такие как одноразовая пароли (OTP), отправленные на мобильный телефон пользователя.Это предотвращает злоумышленника от компрометации учетной записи пользователя.

Дает больше времени для отражения атак

Если злоумышленник скомпрометирует пароль пользователя, организация очень мало времени, чтобы помешать им взломать корпоративную сеть. Но с 2FA, даже если пользователь теряет свой второй фактор, такой как мобильное устройство, у службы безопасности есть дополнительное время, чтобы устранить проблему до злоумышленник может нанести слишком большой ущерб.

Повышает производительность и безопасность пользователей в удаленных условиях

Из-за пандемии COVID-19 миллионы сотрудников теперь работают удаленно.Этот позволяет организациям вести бизнес непрерывность. Однако это также может создавать бреши в безопасности. Многие сотрудники используют незащищенные устройства и открытые сети Wi-Fi для доступа к корпоративным ресурсам. Этот позволяет злоумышленникам получить доступ к этим ресурсам, особенно если они на основе пароля.

Благодаря двухфакторной аутентификации сотрудники могут безопасно получать доступ к корпоративным сетям, приложениям, документы, данные и другие ресурсы практически с любого устройства и из любого место нахождения. Это помогает повысить их производительность, не рискуя безопасность компании.

Оправдать ожидания клиентов

Клиенты хотят защитить свои онлайн-счета и данные, в частности учетные записи, связанные с финансовыми транзакциями, такие как банки или электронная коммерция сайты. Для этого они ожидают, что веб-сайты предоставят 2FA, и обычно выберите бизнес, который предоставляет 2FA, а не тот, который этого не делает. По этой причине, 2FA имеет решающее значение для любой организации, которая обслуживает конечных пользователей.

О двухфакторной аутентификации — GitHub Docs

Для GitHub второй формой аутентификации является код, который генерируется приложением на вашем мобильном устройстве или отправляется в виде текстового сообщения (SMS).После включения двухфакторной аутентификации GitHub генерирует код аутентификации каждый раз, когда кто-то пытается войти в вашу учетную запись на GitHub.com. Единственный способ, которым кто-то может войти в вашу учетную запись, — это знать ваш пароль и иметь доступ к коду аутентификации на вашем телефоне.

После настройки двухфакторной аутентификации с помощью мобильного приложения с одноразовым паролем на основе времени (TOTP) или текстового сообщения вы можете добавить ключ безопасности, например сканер отпечатков пальцев или Windows Hello. Технология, обеспечивающая аутентификацию с помощью ключа безопасности, называется WebAuthn.WebAuthn является преемником U2F и работает во всех современных браузерах. Дополнительные сведения см. в разделах «WebAuthn» и «Можно ли использовать».

В дополнение к ключам безопасности вы также можете использовать GitHub Mobile для 2FA после настройки мобильного приложения TOTP или текстовых сообщений. GitHub Mobile использует криптографию с открытым ключом для защиты вашей учетной записи, что позволяет вам использовать любое мобильное устройство, которое вы использовали для входа в GitHub Mobile, в качестве второго фактора.

Вы также можете настроить дополнительные методы восстановления на случай, если вы потеряете доступ к своим учетным данным двухфакторной аутентификации.Дополнительные сведения о настройке 2FA см. в разделах «Настройка двухфакторной аутентификации» и «Настройка методов восстановления двухфакторной аутентификации».

Мы настоятельно настоятельно рекомендуем вам включить двухфакторную аутентификацию для обеспечения безопасности вашей учетной записи не только на GitHub, но и на других веб-сайтах и ​​в приложениях, поддерживающих двухфакторную аутентификацию. Вы можете включить 2FA для доступа к GitHub и GitHub Desktop.

Дополнительные сведения см. в разделе «Доступ к GitHub с помощью двухфакторной аутентификации».

Коды восстановления двухфакторной аутентификации

При настройке двухфакторной аутентификации вы загрузите и сохраните коды восстановления 2FA.Если вы потеряете доступ к своему телефону, вы можете пройти аутентификацию на GitHub, используя свои коды восстановления. Дополнительные сведения см. в разделе «Восстановление учетной записи в случае потери учетных данных двухфакторной аутентификации».

Предупреждение . Из соображений безопасности служба поддержки GitHub может не восстановить доступ к учетным записям с включенной двухфакторной аутентификацией, если вы потеряете учетные данные двухфакторной аутентификации или потеряете доступ к методам восстановления своей учетной записи. Дополнительные сведения см. в разделе «Восстановление учетной записи в случае потери учетных данных 2FA.»

Требование двухфакторной аутентификации в вашей организации

Владельцы организаций могут потребовать, чтобы члены организации, менеджеры по выставлению счетов и внешние сотрудники использовали двухфакторную аутентификацию для защиты своих личных учетных записей. Дополнительные сведения см. в разделе «Требование двухфакторной аутентификации в вашей организации».

Двухфакторная аутентификация: все, что вам нужно знать!

Хакеры стали слишком хороши, а системы безопасности по-прежнему несовершенны. Могут помочь более длинные сложные пароли, созданные генераторами, такими как связка ключей Safari iCloud, или сторонними приложениями, такими как LastPass или 1Password, но абсолютно лучший способ заблокировать ваши учетные записи — добавить дополнительные параметры безопасности для двухэтапной проверки или двухфакторной аутентификации ( 2ФА).Вот как это сделать.

Что такое двухфакторная аутентификация?

Двухфакторная аутентификация просит вас подтвердить, что вы являетесь тем, за кого себя выдаете, предоставив не только свой пароль, но и уникальный код, полученный с вашего телефона или внешнего приложения. Это гарантирует, что те, кто получает доступ к вашим учетным записям, имеют доступ как к вашим физическим устройствам, так и к вашим виртуальным паролям, что делает простой взлом пароля или взлом социальной инженерии гораздо более недостаточным, когда речь идет о доступе к вашим личным данным.

В чем разница между двухфакторной аутентификацией и двухэтапной проверкой?

Двухфакторная аутентификация, или 2FA, традиционно требует двух разных типов аутентификации. Это включает в себя что-то, что вы знаете (пароль), что-то, чем вы являетесь (отпечаток пальца или сканирование лица), или что-то, что у вас есть (дополнительное доверенное устройство).

Двухэтапная проверка, с другой стороны, может использовать информацию одного и того же типа, полученную из разных источников. Например, код, который вы помните (пароль), а также код, отправленный вам по SMS (токен).

Два (или более) фактора могут быть более безопасными, но двух шагов обычно достаточно для большинства онлайн-аккаунтов. Это улучшенная версия старых «контрольных вопросов». Это не только помогает вам не запоминать случайные ответы, но и устраняет риск полагаться на потенциально легкодоступную информацию.

Почему так важна двухфакторная аутентификация?

Пароли слабые, неверные и, судя по всему, устарели. Необходимость запоминать случайный набор цифр, букв и, возможно (но не всегда) других символов может быть сложной задачей для вашей памяти и легкой для взлома злоумышленниками, особенно когда существуют такие технологии, как Face ID и Touch ID.Такие приложения, как 1Password или LastPass, могут помочь в организации и запоминании ваших паролей, даже помогают создавать сверхдлинные строки, но вы по-прежнему зависите от одного пароля, чтобы обеспечить свою безопасность. Для двухэтапной/двухфакторной аутентификации требуется два разных ключа для входа в вашу учетную запись, что значительно повышает уровень сложности доступа потенциальных хакеров к вашей личной информации.

Какие учетные записи можно настроить с двухэтапной или двухфакторной аутентификацией?

За последние несколько лет множество веб-сервисов и банков присоединились к множеству методов аутентификации — больше, чем мы можем правильно перечислить.Однако люди из Two Factor Auth любезно составили основной список сервисов, поддерживающих двухэтапную или двухфакторную аутентификацию, а также ссылки на практические документы, какие методы двухфакторной аутентификации они поддерживают, и как связаться со службой, которую вы используете, чтобы запросить внедрение двухфакторной аутентификации.

Здесь, в iMore, мы собрали кучу статей о некоторых из самых популярных сервисов, поддерживающих двухэтапную/двухфакторную аутентификацию, а также о самых простых способах ее настройки, чтобы помочь вам защитить свои учетные записи. и подальше от посторонних глаз.

Что делать, если я потеряю свой телефон (или его украдут)?

Одно из самых больших опасений, связанных с двухфакторной аутентификацией с помощью SMS или кода, — это потенциальная потеря вашего основного устройства аутентификации. В конце концов, если у вас нет телефона, вы не можете получать SMS-сообщения и так далее. К счастью, большинство сервисов предлагают ключи восстановления или специальные коды доступа, которые могут разблокировать вашу учетную запись на тот случай, если у вас нет доступа к вашему мобильному телефону в данный момент. Обязательно запишите их в надежном месте — для этого я использую функцию защищенных заметок 1Password, а также храню печатную копию в своем офисе.

Нужна дополнительная помощь по двухэтапной или двухфакторной аутентификации?

У вас возникли проблемы с настройкой двухэтапной или двухфакторной проверки подлинности для ваших учетных записей? У вас есть вопрос о включении двухэтапного или двухфакторного режима для вашего любимого сервиса? Форумы iMore — отличное место, где можно получить совет и помощь от других членов нашего сообщества; Вы также можете задать вопрос на нашем форуме вопросов и ответов, и мы свяжемся с вами, как только сможем.

Серенити Колдуэлл внесла свой вклад в более раннюю версию этого руководства.

Обновлено в январе 2020 г.: Обновлено до iOS 13 и macOS Catalina.

Двухфакторная аутентификация (2FA) и как ее включить


Почему важно включать 2FA?

Мы настоятельно рекомендуем включить двухфакторную аутентификацию (2FA) по следующим причинам:

  • Безопасность!
    2FA повышает безопасность вашей учетной записи. Даже если кто-то угадает ваш пароль, он не сможет получить доступ к вашей учетной записи.
  • Бесплатные игры!
    Для получения некоторых бесплатных игр в Epic Games Store требуется двухфакторная аутентификация.
  • Подарок!
    Для отправки подарков в Fortnite требуется двухфакторная аутентификация.
  • Соревнуйтесь в Fortnite!
    2FA требуется для участия в соревновательных мероприятиях Fortnite, таких как Кубок мира Fortnite!

Поскольку безопасность вашей учетной записи является для нас приоритетом, мы также награждаем игроков за включение 2FA. Вы можете проверить их здесь.Дополнительную информацию о том, что вы можете сделать для защиты своей учетной записи, см. в нашей публикации «Новости безопасности учетной записи».

Как включить 2FA?

  1. Перейти на страницу АККАУНТ.
  2. Перейдите на вкладку ПАРОЛЬ И ЗАЩИТА .

  3. Под заголовком «ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ» щелкните параметр 2FA, который вы хотите включить:
    • ПРИЛОЖЕНИЕ ДЛЯ ПРОВЕРКИ СТОРОННЕЙ СТОРОНЫ : Используйте приложение Authenticator в качестве двухфакторной аутентификации (2FA). При входе вам потребуется использовать код безопасности, предоставленный вашим приложением Authenticator.
    • АУТЕНТИФИКАЦИЯ ПО SMS:  Используйте свой телефон в качестве двухфакторной аутентификации (2FA). Когда вы входите в систему, вам потребуется использовать код безопасности, который мы отправим вам в SMS-сообщении.
    • ВКЛЮЧИТЬ АУТЕНТИФИКАЦИЮ ПО ЭЛЕКТРОННОЙ ПОЧТЕ:  Используйте код безопасности, отправленный на ваш адрес электронной почты, в качестве двухфакторной аутентификации (2FA). Код безопасности будет отправлен на адрес, связанный с вашей учетной записью. Вам нужно будет использовать его при входе в систему. 
      Если вы решите использовать приложение-аутентификатор для двухфакторной аутентификации, эти распространенные приложения-аутентификаторы можно найти в магазине приложений для вашего мобильного устройства:
    • Google Authenticator
    • LastPass Authenticator
    • Microsoft Authenticator
    • Authy
  4. Убедитесь, что двухфакторная аутентификация включена
    1. После выбора метода аутентификации вы должны получить код от Epic Games по электронной почте и SMS, а приложение должно сгенерировать код для вас
    2. Введите код и вы должны увидеть сообщение об успешном завершении (пример ниже для электронной почты)
    3. Обновите страницу своей учетной записи и подтвердите, что метод аутентификации отображается как включенный, найдя синюю кнопку с надписью «Вкл.»

Обратите внимание что если вы выберете более (1) метода аутентификации, вам нужно будет установить флажок «Сделать это моим основным методом двухфакторной аутентификации» на предпочитаемом вами метод контакта.

Что такое двухфакторная аутентификация?

Ищете, как добавить 2FA в свои личные аккаунты? Ознакомьтесь с руководствами Authy по 2FA, чтобы добавить 2FA на такие сайты, как Gmail, Fortnite, Gemini и многие другие.

Существует три типа факторов:

  1. Знание — то, что вы знаете как пароль
  2. Имущество — то, что у вас есть например мобильный телефон
  3. Неотъемлемость — то, чем вы являетесь как отпечаток пальца

2FA означает использование любых двух из этих факторов.В веб-аутентификации это обычно то, что вы знаете и что у вас есть.

Также известная как многофакторная проверка подлинности (MFA), двухфакторная проверка подлинности является общепринятой передовой практикой проверки подлинности для повышения безопасности учетной записи, обычно обеспечиваемой паролями. Пароли стали стандартом де-факто для онлайн-аутентификации, потому что они относительно просты в использовании и, в отличие от фактора владения, вы не можете потерять пароль.

Согласно веб-сайту haveibeenpwned.com, угадываемые пароли, такие как 123456, все еще невероятно распространены. Этот пароль, 123456, был замечен в утечках данных более 24 миллионов раз . Что еще хуже, исследование Google 2019 года показывает, что 64% ​​людей признаются в повторном использовании паролей на нескольких сайтах. Это проблема, потому что даже если у кого-то есть сложный пароль, если он повторно использует его для многих сайтов, утечка данных в MySpace или Adobe может привести к взлому учетной записи пользователя на сайте вашей компании с помощью процесса, известного как учетные данные. начинка.

Такие вещи, как повторное использование паролей, плохо зашифрованные пароли, социальная инженерия и утечка баз данных, делают уязвимыми даже безопасные пароли. Требуя от пользователей добавления второго фактора в процесс проверки подлинности, учетная запись с скомпрометированным паролем по-прежнему будет защищена. Даже целевые атаки более сложны, поскольку злоумышленнику потребуется доступ к различным формам аутентификации. Исследование Google показало, что аутентификация на основе SMS «может заблокировать до 100% автоматических ботов, 99% массовых фишинговых атак и 66% целевых атак».

Мобильный телефон 2FA стал отраслевым стандартом, так как большинство людей постоянно носят свои мобильные телефоны. Это удобный процесс, а динамически генерируемые коды доступа безопасны в использовании, а пользователи могут получать специальные токены через SMS или специальное приложение для проверки подлинности, такое как Authy от Twilio.

SMS-аутентификация уже давно является популярным выбором для защиты учетных записей потребителей. Это простой и знакомый канал для развертывания, а использование SMS 2FA за последние два года выросло даже на .В то время как у SMS-канала есть законные проблемы с безопасностью, компаниям следует учитывать свою модель угроз и предлагать широкий спектр вариантов 2FA. Предложение более безопасных каналов, таких как приложения для аутентификации и push-аутентификация, особенно важно, когда вы защищаете важные цели, такие как банковский счет или электронная почта. Для получения более подробной информации ознакомьтесь с этим сообщением в блоге о 5 причинах, по которым SMS 2FA не исчезнет.

Предложения двухфакторной аутентификации недостаточно: ваши пользователи также должны включить ее. Прочтите этот пост в блоге с советами по стимулированию двухфакторной аутентификации, включая реальные примеры из банковских и игровых компаний.

Когда вы используете свою кредитную карту и вам предлагается указать почтовый индекс для выставления счетов, это 2FA в действии. Факторы знаний, такие как ваш почтовый индекс, также могут быть паролями или персональным идентификационным номером (ПИН-кодом). Факторы владения, такие как ваша кредитная карта, включают (но не ограничиваются) физический ключ, брелок и личные мобильные телефоны. Аналогичным образом двухфакторная аутентификация для веб-приложений требует, чтобы ваш пользователь знал что-то (его пароль) и что-то, что у него есть (его личный мобильный телефон).

Двухэтапная аутентификация по сравнению сДвухфакторная аутентификация

Использование двух факторов знания, таких как пароль и PIN-код, представляет собой двухэтапную аутентификацию. Использование двух разных факторов, таких как пароль и одноразовый пароль, отправленный на мобильный телефон через SMS, является двухфакторной аутентификацией.

Большинство людей добавляют фактор аутентификации владения в дополнение к существующему каналу знаний. Когда пользователь регистрируется или входит в ваше приложение, 1) числовой код отправляется на его мобильное устройство либо через SMS, звонки, электронную почту, 2) с push-уведомлением, либо 3) через приложение-аутентификатор.

Каждый канал имеет разные компромиссы:

  • SMS прост в использовании, но требует сотовой связи и менее безопасен.
  • Приложение для проверки подлинности (TOTP) предоставляет постоянно меняющийся набор кодов, которые ваши пользователи могут использовать при необходимости, и не требует подключения к сотовой сети или Интернету.
  • Push-аутентификация очень проста в использовании, предоставляет дополнительный контекст о событии аутентификации и имеет предсказуемую цену для бизнеса, но требует загрузки определенного приложения.

Только после того, как пользователь введет правильный числовой код в процессе входа в ваше приложение, он будет аутентифицирован.

Существует множество способов добавить двухфакторную аутентификацию в ваше приложение. При использовании Twilio Verify API реализация упрощается и может сводиться всего к нескольким строкам кода.

Что такое 2FA? Достаточно ли двухфакторной аутентификации?

28 декабря 2021 г.

Что такое 2FA (двухфакторная аутентификация)?

Метод двухфакторной аутентификации — это процесс аутентификации, требующий дополнительного этапа аутентификации в дополнение к надежному паролю, такому как push-уведомление, секретный вопрос или код SMS, отправляемый на доверенное устройство.

Клиенты используют Интернет, чтобы зарегистрироваться в социальных сетях, таких как Facebook, создать учетную запись электронной почты, подать заявку на получение кредита на покупку автомобиля, войти на портал пациента своего врача, чтобы записаться на прием, и даже транслировать игру по воскресеньям. Что бы вы ни делали в Интернете в эти дни, есть большая вероятность, что для этого вам понадобится учетная запись пользователя и надежный пароль. Однако даже при наличии сложного пароля ваша личная информация и онлайн-аккаунты по-прежнему находятся под угрозой. Почему? Потому что электронное мошенничество и хакерство находятся на рекордно высоком уровне.Утечка данных теперь является вопросом «когда», а не «если».

Сложные пароли повышают защиту от атак методом грубой силы, но длинных строк букв, символов и цифр недостаточно, чтобы помочь вам спать по ночам. Кроме того, если вы используете одни и те же учетные данные для нескольких учетных записей, последствия взлома и несанкционированного доступа к вашей сетевой учетной записи выше, не говоря уже о потенциально дорогостоящем и трудоемком восстановлении. Эксперты по кибербезопасности рекомендуют многофакторную аутентификацию, которая требует двух или более факторов аутентификации, чтобы устранить ответственность за защиту онлайн-идентификаций и личных данных.

Для двухфакторной аутентификации, или сокращенно 2FA, требуется пароль (первый фактор), а затем второй фактор, например числовой код, push-уведомление, контрольный вопрос, токен безопасности или биометрические данные, такие как отпечаток пальца или распознавание лица (второй фактор). ) из приложения для проверки подлинности для доступа к онлайн-данным. Также известный как двухэтапная проверка или двухфакторная проверка подлинности, процесс проверки подлинности 2FA проверяет оба набора учетных данных пользователя перед предоставлением доступа к онлайн-аккаунту.

 

                                                             Загрузить новый отчет PYMNTS — — Аутентификация личности в цифровой экономике

 

Большинство процессов 2FA сочетают в себе два из пяти общих факторов аутентификации: знание; владение; наследование; место и время. Факторы знаний — это элементы, которые знает пользователь, такие как пароль или PIN-код, тогда как фактор владения — это то, чем владеет пользователь, например мобильный телефон или идентификатор.Другой второй используемый фактор известен как факторы наследования, также известные как биометрические факторы, включая отпечатки пальцев, тон голоса и другие унаследованные идентификаторы, например, распознавание лиц. Если вы используете отпечаток пальца или распознавание лица на мобильном устройстве, значит, вы используете биометрическую аутентификацию.

Как следует из названия, факторы местоположения поступают из таких источников данных, как IP-адреса или программное обеспечение GPS с поддающейся проверке информацией о конкретном местоположении. Последними, но не менее ценными в наборе инструментов 2FA являются временные факторы, когда аутентификация пользователя происходит только в течение фиксированных периодов и запрещает доступ вне этих временных рамок.

Из личного опыта потребители, скорее всего, узнают, что знания, владение и факторы наследования являются наиболее распространенными методами 2FA. Однако, несмотря на то, что 2FA знакома, интернет-пользователи по-прежнему меньше беспокоятся о краже пароля, чем о простоте доступа. Быстрое открытие электронной почты или проверка банковского баланса, по-видимому, важнее, чем защита их онлайн-аккаунтов.

Достаточно ли двухфакторной аутентификации?

Согласно отчету Verizon о расследовании утечек данных за 2019 год, компании в любой отрасли подвержены риску взлома даже при наличии дополнительного процесса аутентификации.«Независимо от типа или объема данных вашей организации, есть кто-то, кто пытается их украсть». Рекордные кражи данных в Adobe, Anthem, eBay, Equifax, Home Depot, Hilton, Hyatt, JP Morgan Chase, LinkedIn, Marriott International, Sony Pictures, Target, Uber, Управлении по управлению персоналом США и Yahoo докажут, что вы онлайн, ваша личная информация находится под угрозой. Учитывая, что 2019 год был худшим годом для утечек данных за всю историю, кажется, что 2FA автоматически недостаточно для защиты вашей виртуальной личности, банковского счета или кредитного рейтинга.

Будучи доступным и, как правило, удобным для пользователя процессом, двухфакторная аутентификация сводит к минимуму возможность онлайн-угроз, таких как мошенничество с синтетической идентификацией, мошенничество с захватом учетных записей, взлом и фишинг. Тем не менее, как и любая система, двухфакторная аутентификация настолько сильна, насколько сильно ее самое слабое звено.

 

                                                  Посмотрите это видео о многоуровневой идентификации и непрерывной аутентификации от Javelin’s Tracey Kitten

 

Речь идет об использовании двух правильных факторов

Системы двухфакторной аутентификации могут быть уязвимы, если вы не используете правильную комбинацию факторов.Методы, основанные на токенах безопасности, зависят от качества производителя, а процессы, использующие биометрические факторы, также нуждаются в надежном и безопасном программном обеспечении. Процесс двухфакторной аутентификации, основанный на факторах знаний, таких как одноразовый код подтверждения, отправляемый на мобильное устройство пользователя, подвержен взлому с помощью социальной инженерии. «Любой 13-летний подросток мог загрузить этот инструмент и осуществить эти атаки», — говорит Кевин Митник, когда-то один из самых разыскиваемых ФБР хакеров. (Подробнее об аутентификации и мошенничестве читайте в новом отчете Javelin, . Предпочтения потребителей приводят к изменениям в аутентификации .) И исследования показывают, что усиление кибербезопасности в C-suite — разумная идея.В 2018 году «руководители высшего звена в 12 раз чаще становились жертвами социальных инцидентов и в девять раз чаще становились жертвами социальных нарушений, чем в прошлые годы. По данным Verizon, число инцидентов безопасности и утечек данных, которые скомпрометировали руководителей, увеличилось с однозначных цифр до десятков». Ни одна система безопасности не идеальна; хакеры могут перехватывать SMS-коды и тексты двухфакторной аутентификации так же эффективно, как и слабые пароли. например, проверка документов, удостоверяющих личность, в сочетании с проверкой биометрических данных вы обеспечиваете более многоуровневый и более безопасный подход.

Узнайте больше о нашем решении для проверки цифрового удостоверения личности

.

Добавить комментарий

Ваш адрес email не будет опубликован.