Двухфакторная аутентификация: методы и мифы. Как отключить двухфакторную аутентификацию в Apple ID

Цифровой, электронный характер криптовалют делает их уязвимыми для разных способов нарушить вашу безопасность. Присущие технические сложности заставили многих лишиться своих накоплений в цифровой валюте, часто из-за отсутствия адекватной защиты или глупости. Поэтому крайне важно принять все необходимые меры для защиты связанных аккаунтов: криптовалютных бирж, кошельков для монет, 2р2-обменников и пр., в идеале даже аккаунт электронной почты, которая используется для регистраций. Если вы не слышали о 2FA, лучше поставить ее после прочтения этой статьи.

Что такое двухфакторная аутентификация или 2FA

2FA - это простой способ повысить безопасность, используя независимый канал аутентификации. После ввода логина и пароля при регистрации, сервис будет требовать подтверждение через 2FA: ввод одноразового пароля, который отправляется на смартфон, чтобы завершить процесс входа в систему. Это значительно повышает безопасность, поскольку для подтверждения действий требуется дополнительный уровень проверки. Также пароль из сервиса 2FA требуется для совершения действий, например, переводов средств или голосований.

Есть два основных способа получения одноразового пароля:

  • через sms,
  • через специальное приложение.

Таким образом, используя еще один метод подтверждения входа и действий, вы защищаете учетную запись от взлома. Даже если аккаунт будет взломан, или украден файл с хранилищем паролей, или если вы не используете надежный пароль из-за забывчивости, есть шанс сохранить аккаунт.

Двухфакторная авторизация через смс

Этот способ считается недостаточно надежным:

  • есть относительно легкие способы подменить номер телефона (а также перехватить трафик), так что код будет отправлен на номер злоумышленника,
  • не подходит для путешествий, когда телефон в роуминге/с переставленной симкартой/по какой-то причине не ловит сеть другого оператора,
  • смс могут приходить с опозданием, а время на ввод кода может быть ограничено.

Приложения для двухфакторной авторизации

Проверенными являются следующие сервисы:

  • Google Authenticator - самый популярный, подходит для всех приложений и сайтов, которые защищают аккаунт таким методом авторизации пользователей.
  • Authy - большой конкурент гугла, главная причина выбора этого приложения - поддержка нескольких устройств. Если вы потеряли устройство c Google Authenticator и не делали никаких бэкапов (об этом ниже), то с аккаунтами буддут проблемы, в большинство из них будет вообще не зайти. У Authy функция одинакового токена на нескольких устройствах опциональна, ее можно отключить, если считаете ее рискованной. Также программа доступна с компьютера.
  • Самый высокий уровень защиты у токена на отдельном устройстве, обычно USB. Это платные флешки от фирм YubiKey. При использовании с ПК нужно только нажать на одну кнопку, вставив девайс в порт, а с телефона подключается через NFC.

Как поставить двухфакторную аутентификацию

Это не так сложно, как может показаться. Возьмем в пример cex.io и Google Authenticator. Инструкция подходит под большинство бирж:


Еще раз повторим, что для лучшей безопасности подтверждение через приложение аутентификатора нужно поставить на все аккаунты, включая почту.

Для некоторых бирж необходимо выбрать тип одноразового пароля для настройки 2FA. Существует два типа:

HOTP - действует в течение неопределенного периода времени,

TOTP - изменяется каждые 30 секунд. Он предпочтительнее, поскольку более безопасен, генерируется приложением Authenticator каждые 30 секунд и требует синхронизации между смартфоном и сервером. Время можно настраивать.

Что делать, если удалил приложение двойной аутентификации

Чтобы не потерять безвозвратно доступ к аккаунту или долго не общаться с техподдержкой, нужно сохранить бэкап-ключ . Обычно он подписан рядом с QR-кодом (как у cex.io) или его можно скачать отдельным файлом. Если такой подписи нет, то нужно самостоятельно «вытащить» эту информацию из QR-кода. Для этого нужно сделать скрин QR-кода и прочитать информацию из него (это будет все тот же текстовый ключ, который обычно указывается рядом с кодом) любым другим приложением для распознования QR-кодов.

Этот файл (код) нужно хранить в надежном месте. Кто-то шифрует и записывает на автономную флешку, кто-то переписывает на лист бумаги. Как правило, уровень осознанности зависит от суммы средств, которую можно потерять =) Данные можно положить в несвязанный с вами облачный сервис (с секретной почты), в банковскую ячейку, доверенному лицу или, скажем, закопать флешку где-то. Лучше использовать комбинацию способов.

В противном случае, один выход из ситуации - общаться с техподдержкой сайте, где вы потеряли доступ к аккаунту. Зная загруженность бирж и высокую вероятность мошенничества, лучше не доводить ситуацию до такого исхода.

При мысли о том, как обезопасить свои аккаунты на сайтах и сервисах в Интернете, в первую очередь вспоминается двухфакторная аутентификация (2FA). С одной стороны, она уменьшает вероятность взлома наших аккаунтов, с другой — раздражает усложнением входа в них нами самими.

Ниже будут рассмотрены разные имеющиеся варианты двухфакторной аутентификации и развеяны некоторые мифы относительно неё.

Наиболее распространённые альтернативы 2FA

Подтверждение по СМС

Среди приложений и сервисов распространено предлагать добавить двухфакторную аутентификацию хотя бы посредством сообщений СМС, например, при входе в аккаунт. Можно использовать 2FA при каждом входе в аккаунт или только с нового устройства. Вторым этапом аутентификации при этом становится смартфон или сотовый телефон.

СМС-сообщение состоит из одноразового кода, который нужно ввести в сервис или на сайт. Хакеру, который захочет взломать аккаунт, потребуется доступ к телефону его обладателя, чтобы получить этот код. Проблемой может быть сотовая связь. Что, если вы оказались в месте без связи, или в путешествии без доступа к своему оператору? Тогда вы сами не сможете зайти в свой аккаунт, не получив код доступа.

В большинстве случаев этот метод удобен, поскольку телефоны есть почти у всех и всегда рядом. Некоторые сервисы обладают автоматическими системами, которые произносят код вслух, позволяя получать его даже через проводной телефон.

Google Authenticator / генерируемые приложениями коды

Потенциально лучшая альтернатива СМС, поскольку не полагается на оператора связи. Есть вероятность, что вы уже пользовались хотя бы одним приложением генерации кодов. Google Authenticator для Android и iPhone является самым популярным в этой категории программ предложением.

После настройки определённого сервиса на использование Authenticator появится окно с предложением ввести код авторизации наряду с логином и паролем. Выдаст этот код приложение Google Authenticator на смартфоне. Срок жизни кода исчисляется минутами, так что нужно ввести его вовремя или придётся получать другой. Хотя в названии и есть слово Google, можно добавлять сюда многочисленные сервисы помимо Gmail, в том числе Dropbox, LastPass, Amazon Web Services, Evernote и прочие.

Если вы не доверяете Google, есть ряд альтернатив, из которых лучшей считается Authy. Authy предлагает зашифрованные резервные копии генерируемых кодов, поддержку множества платформ и работу в режиме офлайн. LastPass недавно также запустил собственный аутентификатор.

Эти приложения генерируют годы с доступом в Интернет и без него. Единственным минусом можно назвать сложный процесс установки приложений.

Физические средства аутентификации

Если использование кодов, приложений и текстовых сообщений звучит слишком сложно, есть другой вариант: физические ключи аутентификации. Это небольшое USB-устройство, которое можно носить вместе с ключами (вроде указанного на изображении FIDO U2F Security Key.) При входе в аккаунт на новом компьютере вставьте ключ USB и нажмите на кнопку.

Ряд компаний работают над созданием стандарта под названием U2F. Учётные записи Google, Dropbox и GitHub уже совместимы с метками U2F. В будущем ключи физической аутентификации будут работать со стандартами беспроводной связи NFC и Bluetooth для общения с устройствами без портов USB.

Аутентификация на основе приложений и электронной почты

Некоторые мобильные приложения не пользуются вышеописанными опциями и выполняют подтверждение внутри самого приложения. Например, активация «Подтверждения логина» в Твиттере при входе с нового устройства заставит подтверждать этот логин со смартфона. Это покажет, что входит владелец аккаунта, если только его смартфон не украли. Сходным образом Apple использует мобильную систему iOS для подтверждения входа в новые устройства. Одноразовый код присылается на уже имеющееся устройство.

Системы на основе электронной почты используют её адрес как второй этап входа в аккаунт. Одноразовый код отправляется на почту.

Вопросы и ответы о двухфакторной аутентификации

** Здесь двухфакторная аутентификация особенно важна, так как эти сервисы обычно служат вратами ко всей остальной активности пользователя в Интернете.

Чтобы узнать, поддерживает ли определённый сайт или сервис 2FA, воспользуйтесь сайтом twofactorauth.org.

Если сервис был взломан, активируйте двухфакторную аутентификацию как можно скорее.

Проблема заключается в том, что 2FA нельзя активировать одним переключателем. Запуск 2FA означает необходимость выпуска меток или криптографических ключей, встроенных в другие устройства. Поскольку 2FA полагается на участие пользователя, скорость в данном случае не будет быстрой.

Включать двухфакторную аутентификацию или нет?

Да, особенно на важных сервисах с персональной и финансовой информацией.

Двухфакторная аутентификация неуязвима?

Нет. 2FA зависит от технологий и от людей, и проблемы могут иметься с обеих сторон. 2FA с СМС полагается на надёжность оператора связи. Вредоносные программы на смартфоне могут перехватить и отправить СМС злоумышленникам. Пользователь также может не глядя одобрить запрос авторизации, который пришёл из-за попытки злоумышленника получить доступ к аккаунту.

Все двухфакторные решения по существу одинаковые?

Когда-то это могло быть правдой, но в последнее время в 2FA появляется немало инноваций. Есть решения с применением СМС и электронной почты. Есть решения с мобильными приложениями с криптографическими секретами или хранением информации в браузере пользователя.

Двухфакторная аутентификация затрудняет доступ в свои аккаунты и не несёт никакой пользы?

Такое отношение помогает хакерам добиваться своих целей. У некоторых организаций и сервисов использование 2FA является обязательным требованием. Для пользователя это может быть раздражающим решением, но если компания использует его, то может сократить вероятность мошенничества.

Конец современных методов 2FA близок?

Возможно. Всё написанное выше относится к двухфакторной аутентификации сегодняшнего дня, а не завтрашнего. Со временем она может стать удобнее и надёжнее.

Функция дополнительной проверки пользователя полностью контролирует все попытки входа в аккаунт и использование приложений: узнайте, как правильно использовать и как выключить на своем яблочном девайсе двухфакторную аутентификацию в Apple ID.

Одним из главных достоинств компании Apple является подход к политике безопасности и конфиденциальности пользовательской информации.

Двухэтапная аутентификация – это один из современных приёмов для достижения максимального уровня надежности входа в аккаунт.

В компании такая технология используется для проверки владельца гаджета при попытке входа в учетную запись. Многоуровневая аутентификация является 100%-й гарантией того, что доступ к системе будет иметь только его владелец .

Принцип действия. Разница в работе аутентификации и проверки

Активированная функция многоуровневой аутентификации отлично защищает аккаунт от взломов и несанкционированного проникновения другими пользователями.

Только владелец идентификатора сможет выполнить вход, ведь система потребует ввести два типа данных:

  • Пароль от Apple ID ;
  • Цифровой код , который будет отправлен на все доверенные девайсы – он является доказательством легальной авторизации.

Пример: Вы решили зайти в с любого браузера или клиентской программы. Для этого действия нужно ввести логин и пароль. После прохождения авторизации вы не попадёте в свой аккаунт – нужно дополнительно ввести код, который подтверждает санкционированный вход.

Нужный код отображается на всех привязанных к Apple ID гаджетах. Введите цифры в окно аутентификации iCloud, чтобы получить доступ к профилю.

Визуальная схема работы функции представлена на рисунке:

После первого правильного ввода кода, ввод цифр больше не будет запрашиваться после следующих включений ПО. Повторная аутентификация потребуется лишь в нескольких случаях:

  • При сбросе настроек;
  • При повторном входе в.

Также, постоянное введение цифровых кодов обязательно для функций, которые имеют повышенную степень безопасности – изменение настроек смартфона, удаление системных параметров и прочие.

Проверка и аутентификация. В чём разница?

Важно различать понятия двухэтапная проверка и двухфакторная аутентификация , так как они имеют схожее действие, но разный смысл.

Проверка была реализована и внедрена в гаджеты от Эпл еще в 2015 году. Главная цель опции – дополнительный контроль . Проверка доступна, начиная с прошивки IOS 9.

Аутентификация – это расширенный вариант проверки. Apple доработала функцию и внесла в неё новые системы управления безопасностью. В частности – работу с местоположением. Принцип работы с картами заключается в отмеченных точках «безопасности».

Каждый человек регулярно посещает одни и те же места, поэтому на карте вы точно сможете выбрать несколько точек, с которых можно без проблем выполнять авторизацию.

Если же вход выполнен за пределами этих точек, на доверенные устройства сразу приходит проверочный код и предупреждение о возможных действиях злоумышленника.

Как видите, аутентификация действительно является более автоматизированным и надежным методом контроля идентификатора .

Задача проверки – отправка кода на доверенный гаджет, а аутентификация еще и анализирует местонахождение девайса и предупреждает владельца о возможной опасности.

Требования функции

Многоуровневая аутентификация разработана для следующих гаджетов:

Отключение аутентификации

Отключение аутентификации позволит больше не вводить дополнительные коды доступа. Подтверждать местоположение тоже не придётся. Следуйте инструкции:

  • С помощью десктопного браузера зайдите на страницу облачного хранилища iCloud.com;
  • Авторизуйтесь в системе – введите логин и пароль;
  • Далее напечатайте в появившееся текстовое поле код доступа , который показан на других гаджетах;

  • Нажмите клавишу «Разрешить» в окне, которое появится на мобильном девайсе;
  • Далее браузер автоматически перенаправит вас на страницу пользователя. Если не внесен в доверительный список, на мобильном гаджете кликните на «Я доверяю этому браузеру» и нажмите на «Продолжить» ;

  • После успешного входа кликните на плитку «Настройки» . Она расположен на главной странице десктопной версии iCloud. Еще один вариант входа в настройки – выбор имени пользователя в правом верхнем углу. Далее в выпадающем списке нажмите на «Настройки iCloud» ;

  • В появившемся окне нажмите на клавишу «Управление» . Она расположена возле имени владельца аккаунта;

  • Далее вы будете переправлены на сайт компании Apple. В новом окне требуется авторизоваться, введя свой логин и пароль от ;

  • Перейдите в окно управления учетной записью и нажмите на вкладку «Безопасность» -«Изменить» ;

  • Найдите поле «Отключение аутентификации» и выберите его. Далее выполните подтверждение действия с помощью ввода пароля, который будет отправлен на доверенное устройство.

Система двухэтапной аутентификации устроена таким образом, чтобы максимально обезопасить пользователей от всех возможных попыток взлома. Именно поэтому для полного отключения опции разработчики предусмотрели необходимость ответа на блок вопросов, которые вы указали .

Только после вписывания в текстовые поля правильных ответов вы получите возможность деактивировать опцию.

Подтвердите отключение:

Доверенные устройства

Проверенный девайс – это любое ваше устройство от Apple. Единственное требование – все гаджеты должны быть привязаны к одному ID. Именно по принципу этой привязки и происходит создание группы доверенных устройств.

Вы не сможете подтвердить аутентификацию с устройства, которое не входит в группу ваших гаджетов от Эпл.

Работать с двухэтапной аутентификацией может только один владелец , планшета, компьютера.

Перечень доверенных устройств – это список всех моделей гаджетов, на которые будет отправлен цифровой код для подтверждения входа в Apple ID или программу.

Посмотреть этот перечень можно в самом приложении во вкладке Devices.

Доверенные номера

Доверенные номера – это список номеров оператора сотовой связи, на которые будет приходить цифровой код доступа для аутентификации. Сообщения могут приходить не только в текстовом виде, но и в форме звонка от робота Apple.

В процессе первой настройки многоуровневой аутентификации необходимо указать хотя бы один реальный телефонный номер.

Для добавления номера его нужно ввести в поле и подтвердить. В качестве подтверждения введите пришедший на номер код в появившемся окне.

Сим-карта с привязанным номером должна быть установлена в доверенном девайсе. В противном случае, коды верификации приходить не будут.

Какие данные нужно запомнить?

Важно помнить, что двухэтапная аутентификация – это целый комплекс действий, которые направлены на защиту ваших данных.

Для полноценной работы функции вам потребуется запомнить или записать следующую информацию:

  • Логин и пароль от учетной записи ;
  • Кастомные коды для программ – цифровые идентификаторы доступа, которые вы самостоятельно задали в своем аккаунте;
  • Основной ключ – это набор букв и цифр, который автоматически генерируется после включения опции. Он понадобится в том случае, если вы потеряете доступ ко всем доверенным номерам и девайсам.

Обязательно заскриньте основной ключ и переместите его в папку на своем ПК или другом устройстве. Также, код можно записать на флешку или лист бумаги.

Храните эти данные таким образом, чтобы никто не смог найти и использовать универсальный ключ.

Также, советуем выполнять своевременные обновления доверенных номеров. Если вы изменили сим-карту, не забудьте внести данные о новом номере в свой Apple ID. В противном случае, доступ к идентификатору может быть утерян.

Следите за физической безопасностью своих девайсов.

Не оставляйте смартфон без присмотра возле посторонних и используйте сканер отпечатков пальцев для ограничения разблокировки гаджета.

Важно защититься не только от виртуального взлома идентификатора, но и от несанкционированного доступа других людей в ваш телефон/планшет.

Включение функции

Активация функции займет всего несколько минут.

В результате, вы получите дополнительный фактор безопасности, который защитит данные в памяти устройства, установленных программах и в облачном хранилище.

На iPhone и iPad

Следуйте инструкции, чтобы включить аутентификацию на своем iPhone:

1 Откройте окно настроек телефона ;

2 Перейдите в поле iCloud ;

3 Кликните на пункт «Пароль »;

4 Выберите «Настроить 2-х факторную аутентификацию» ;

5 Введите код, который придет на доверенные устройства и завершите настройку. Запишите универсальный ключ на физический носитель.

На Mac OS

В Mac OS двухэтапная аутентификация пользователей доступна только в версии El Capitan и более новых прошивках операционной системы:

1 Зайдите в окно системных настроек ;

2 Кликните на поле iCloud и запустите режим редактирования данных учетной записи;

3 В новом окне Кликните на «Безопасность» . Далее система потребует ввести пароль от идентификатора;

4 Кликните на клавишу «Настроить аутентификацию» , которая расположена в нижней части окна. Подтвердите цифровой код, который отобразится на всех привязанный к Apple ID устройствах.

Альтернативное получение уведомлений

Получать коды доступа можно не только на доверенные устройства , но и в службу «Найти Айфон» .

Установить этот параметр можно в настройках Apple ID (Безопасность-Оправка кодов доступа).

В результате, код для верификации будет приходить не только на доверенные девайсы, но и .

Таким образом, вы в одном окне сможет контролировать попытку входа с подозрительных местоположений и просматривать код доступа.

Данная опция работает только с аутентификацией. Для проверки работа с картами невозможна.

Преимущества многоуровневой аутентификации

Любой Apple ID хранит не только информацию о привязанных устройствах, но и данные кредитных карт, личную информацию пользователей.

В облаке многие хранят сканы документов и другой важной информации, кража которой может привести к необратимым последствиям.

Если вы хотите всегда быть уверенным сохранности информации, используйте двухфакторную аутентификацию. Преимущества функции:

  • Единая организация безопасности всех гаджетов от Apple;
  • Расширенные настройки управления функцией;
  • Гарантированная защита от всех уровней и типов взлома.

Недостатки в работе функции

Несмотря на все очевидные плюсы, касающиеся безопасности гаджетов, многоуровневая аутентификация усложняет жизнь пользователей – запоминание ключей, возможность утери номера или доверенного девайса создают целый ряд проблем:

  • Вместе с многоуровневой аутентификацией невозможно использовать стороннее ПО. К примеру, iMobie AnyTrans или популярную утилиту PhoneRescue;
  • Сложности при входе в iCloud – из-за недоработки опции пользователи часто сталкиваются с системными ошибками даже после правильного вода ключа доступа к облачному хранилищу;
  • Работа с сотовой сетью. Если вы находитесь в зоне плохого покрытия, аутентификация может не работать;
  • Привязка к кодам. Проверку можно реализовать только в том случае, если под рукой есть второй гаджет, который привязан к такому же Apple ID, как и первое устройство.

Если же в данный момент возле вас нет второго гаджета, можно воспользоваться постоянным ключом, который хранится в настройках аккаунта, но на практике пользователи очень редко записывают или запоминают его.

С 2FA сталкивался любой более-менее опытный пользователь интернета. Но в том, по какому принципу работает двухфакторная аутентификация, разбираются немногие. Для того, чтобы наиболее эффективно использовать этот мощный инструмент защиты данных, стоит узнать о нем побольше.

Первый фактор — постоянный пароль

Двухфакторная аутентификация начинается с обычного, знакомого по регистрации на любом сайте пароля. Он, как правило, выбирается самим пользователем при создании своей учетной записи. Сам по себе многоразовый пароль обладает не очень большой надежностью и может обеспечить только элементарный базовый уровень защиты аккаунта. В двухфакторной аутентификации он служит первым фактором, первым “ключом”, отпирающим аккаунт.

Тем не менее многоразовый пароль, особенно если выбран с умом, является важной составляющей процесса двухфакторной аутентификации, ведь является фактором знания. К категории факторов знания можно отнести также PIN-коды.

Что же следует за введением пароля? Тут могут быть разные варианты.

Три фактора аутентификации: то, что мы знаем; то, что мы имеем; то, что нам присуще.

Фактор номер два — возможные разновидности

В качестве второго фактора двухфакторной аутентификации могут использоваться способы аутентификации двух типов:

  1. То, что мы имеем.

Аппаратные идентификаторы в виде смарт-карт, сертификаты с цифровой подписью, токены, генерирующие одноразовые пароли. Эти средства аутентификации пользователей требуют физического подключения и, обычно, знания PIN-кода. А на компьютер, с которого осуществляется вход в систему, нужно установить специальное ПО для взаимодействия с таким идентификатором. Подобный способ кажется некоторым пользователям не совсем удобным, ведь аутентификаторы такого типа нужно постоянно носить с собой и следить за их сохранностью. Если смарт-карта или OTP токен будут украдены или потеряны, то аутентификация клиента станет невозможной.

  1. То, что нам присуще.

В эту группу входят неотъемлемые биометрические характеристики человека. Это могут быть отпечатки пальцев, рисунок сетчатки глаза, очертания лица, звучание голоса. Идентификаторы этого типа не используют криптографических методов и средств. Чаще всего аутентификация на основе биометрии применяется для контроля доступа в помещения или к оборудованию — например, на проходных предприятий и организаций.

Для использования в условиях отдаленности проверяемого и проверяющего (как это и происходит в интернете) наиболее удобны и надежны одноразовые пароли дополнительно защищенные PIN-кодом. Временный пароль хорош именно тем, что он актуален только на один сеанс. Даже в случае перехвата злоумышленниками OTP пароля, он будет бесполезен при попытке повторного использования.

Способы генерации одноразовых паролей

Для того, чтобы понять, по какому принципу работает двухфакторная аутентификация, важно представлять, откуда “берутся” временные пароли и как они становятся известны легитимному пользователю, входящему в систему.

Есть несколько способов доставить пароль адресату:

  • послать по электронной почте;
  • отправить SMS на телефон;
  • заранее выдать список паролей для однократного использования каждого из них;
  • сгенерировать “на месте”, применив программные или аппаратные токены.

Устойчивость одноразового пароля прежде всего достигается использованием сложных алгоритмов его генерации, которые постоянно совершенствуются. В решениях, предлагаемых компанией основными являются три из них.

  1. HOTP — по событию. За основу для создания ОТР берется количество процедур аутентификации, пройденных конкретным пользователем, и заранее известный обеим сторонам секретный ключ. Эти же значения учитываются при проверке подлинности на сервере.
  2. TOTP — по времени. Этот алгоритм аутентификации генерирует пароль, учитывая параметр времени. Обычно используется не конкретное число, а текущий интервал с заранее определенными границами.
  3. OCRA — система “запрос-ответ”. Данный алгоритм формирует одноразовые пароли, используя в качестве входных данных случайное значение, пришедшее от сервера. Также он может дополняться функцией подписи данных, которая помогает усилить защищенность процедуры аутентификации. Эта функция позволяет при создании и проверке пароля включать в вычисления конкретные параметры текущей транзакции, среди которых не только время, но и адресат, валюта, сумма перевода. Ввиду своей высокой надежности алгоритм OCRA лучше всего подходит для использования на наиболее важных участках системы передачи и хранения данных.

Как генерируются одноразовые пароли

Алгоритмы HOTP и TOTP служат для односторонней аутентификации — то есть, сервер проверяет подлинность клиента. При использовании OCRA может осуществляться взаимная двухсторонняя аутентификация пользователя и сайта, к которому он обращается. Этот момент очень важен для устранения угрозы подмены данных и автозалива, которые особенно опасны при банковских операциях.

Преимущества двухфакторной аутентификации

Главное достоинство двухфакторной аутентификации состоит во взаимной поддержке одного ее фактора другим. В случае, если злоумышленникам удается завладеть логином и постоянным паролем, невозможность ввести временный пароль сможет предотвратить несанкционированный доступ к аккаунту. Если же ОТР токен окажется в руках мошенников, то аутентификация не произойдет без знания основного пароля. Подобный тип аутентификации силен именно тем, что недостатки одного фактора могут перекрываться преимуществами другого. И именно это делает двухфакторную аутентификацию такой работоспособной и надежной.

В данное время, одной из самый обсуждаемых и педалируемых тем в области обеспечения максимальной защиты, является двухфакторная защита . В связи с растущим количеством сервисов и атак на пользовательские аккаунты, мы должны более подробно рассмотреть что собой являет, как работает, и почему стоит воспользоваться данным типом защиты.

Что собой являет двухфакторная защита?

Двухфакторная защиты - метод идентификации в каком-либо сервисе, при запросе двух разных типов аутентификации. Такая двухслойная защита обеспечит более безопасный вход в систему и затруднит перехват ваших данных третьими лицами. На практике это выглядит следующим образом: первый шаг, это логин и пароль; второй этап - специальный код, который приходит на Ваш мобильный или почту (реже используются специальные USB ключи или биометрические данные). Простыми словами: чтобы куда-то попасть, Вам нужно подтвердить факт того, что Вы совершаете санкционированный вход в систему. Знаете, как работает банк хранилище с индивидуальными сейфами, где один ключ у Вас, а другой в сотрудника банка? Так и здесь, один ключ у Вас в памяти, второй приходит на телефон или почту.

Впрочем, двухфакторная защита не есть панацея от взлома, но очень сильно усложнит задание злоумышленникам, которые хотят получить доступ к Вашему аккаунту; а так же перечеркнет недостатки классической системы защиты. Метод входа при помощи логина и пароля вызывает вот такой парадокс: чем длиннее, сложнее пароль, тем сложнее его подобрать, но в то же время сложнее запомнить; а чем проще, тривиальнее пароль, тем легче его взломать, к тому же подавляющее число пользователей устанавливает одни и те же пароли для аутентификации в различных сервисах. Используя двухфакторную защиту , даже если злоумышленник подберет, узнает, украдет Ваш пароль, ему придется так же украсть ваш сотовый или получить доступ к почтовому ящику (который, кстати, тоже может быть защищен двухфакторным методом аутентификации).

Хоть современный человек, в попытках заменить укоренившуюся систему аутентификации с помощью пароля на что-то более интересное и надежное, из-за ее простоты не смог полностью избавиться от привычной всем парадигмы. И разбирая разные варианты мы должны согласится, что в наше время двухфакторная защита обеспечивает самый большой уровень защиты. Еще одним из плюсов является тот факт, что при попытке несанкционированного входа в систему, Вам придет оповещение, и если в тот момент Вы не собирались зайти в свой аккаунт, значит самое время задуматься над надежностью своего старого пароля и наличия вредоносных ПО на персональном компьютере.

Где и в каких случая следует включить двухэтапную защиту?

Сколько логинов и паролей к различным аккаунтам и почтовым ящикам в открытом доступе? А сколько откровенных, личных фотографий известных личностей попали на общее обозрение? Даже такой простой пример показывает как ненадежен метод одного, постоянного пароля.

Если сервис, которым Вы пользуетесь, содержит важные, личные данные, и предлагает установить вам двухслойную степень защиты , то сделайте это не задумываясь. Впрочем, если это какой-то файлообменник или форум, то я вряд ли бы стал все усложнять. А вот на счет социальных сетей, интернет-банкинга, почтовых ящиков или служебных сервисов, то однозначно да. Может Вы замечали, что ведущие банки используют даже трехфакторную степень защиты? А именно: постоянный пароль, временный пароль (на сотовый), а так же звонок для подтверждения. Ведь такие учреждения больше всех несут убытки от незаконного проникновения в сервис.

К слову, если у вас есть собственный сайт и возможность ввести двухфакторную степень защиты , то постарайтесь ею воспользоваться. Ведь, как говорилось раньше: если Вам дорого аккаунт и его содержание, то усилить защиту будет выгодным для всех решением.

Какие виды двухэтапной защиты существуют?

Как говорилось раньше, уважающие себя интернет-ресурсы и VPN-сети используют такие методы усиленной защиты, как код с помощью смс/звонок на мобильный, письма на почту, USB-ключи, смарт-карты, звонок. Но кроме них существуют еще и такие методы, как генератор кодов (брелок с кнопками и маленьким экраном), технология SecurID и другие специфические методы, которые используют преимущественно корпоративные секторы. Актуальны и более старые методы защиты, такие как TAN-пароли (Transaction Authentication Number — аутентификационный номер транзакции). Скорее всего вы имели дело с таким методом, когда пользуясь интернет-банкингом Вам выдали бумажку с заранее сформированными паролями (одноразовыми). К слову говоря, даже не самые прогрессивные банки используют двухфакторную защиту . Ведь для входа в сервис вы пользуетесь карточкой (первый ключ), и паролем, который у вас в голове (второй ключ).

Разберем еще более непривычные для нас способы аутентификации. Сканирование отпечатков пальцев, радужной оболочки глаз, есть даже такие, что ориентируются по "рисунку" сердцебиения. Хотя в обыденной жизни мы не сталкиваемся с такими методами, но все же они актуальны и необходимы в весьма серьезных учреждениях. Испытываются даже электромагнитные татуировки, которые по примеру радиочипов могут служить элементом двухфакторной защиты . Надеемся, что от идеи к воплощению пройдет не большой промежуток времени. Лично я бы не отказался от такого.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: