Contents
- Как работает двухфакторная аутентификация
- Как работает двухфакторная аутентификация
- Как настроить двухфакторную аутентификацию на своем сайте
- Выбор способа защиты — Обзор всех вариантов
- Двухфакторная аутентификация что это?
- Доверенные (проверенные) устройства
- Как настроить
- Что такое двухфакторная аутентификация?
- Недостатки или минусы двухфакторной аутентификации
- Возможные проблемы
- Принцип работы двухфакторной аутентификации
- Использование двухфакторной аутентификации с несколькими рабочими пространствами
- Резервные коды
- Не можете войти в систему?
- Как быть, если не приходит код двухфакторной аутентификации?
- Виды двухфакторной аутентификации
- Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.
- Как включить двухфакторную аутентификацию в аккаунте EXMO?
- Учетные записи управления паролями
Как работает двухфакторная аутентификация
На самом деле, 2FA работает довольно просто:
- Вы указываете веб-браузеру аккаунт, который хотите использовать.
- Вы вводите своё имя пользователя и пароль.
- Затем вас либо попросят ввести код 2FA (который вы получаете из приложения), либо сгенерировать код 2FA (который отправляется на ваш телефон с помощью SMS).
- После того как вы ввели правильный код 2FA, вам будет разрешено войти в свой аккаунт.
Если у вас нет кода для вашей учетной записи, вам не будет разрешен доступ. Вот почему 2FA является важным дополнительным шагом для обеспечения безопасности. Каждый код имеет «срок годности». Как правило, у Вас есть около 3 минут, чтобы использовать код, прежде чем он перестанет действовать. И как только код был использован, он не может быть использован снова. Поэтому, даже если у хакера есть ваше имя пользователя и пароль, без возможности получить связанный код 2FA, он не сможет получить доступ к вашей учетной записи.
Как работает двухфакторная аутентификация
Рассматриваемый способ защиты позволяет входить в аккаунт Apple ID только с доверенных устройств. К последним относятся iPhone, iPad или Mac пользователя, которые прошли проверку в системе. А именно: при первом доступе к учетной записи сервис потребует ввести пароль и код из шести цифр, который отобразится на экране гаджета, входящего в число доверенных. Например, если у пользователя есть iPhone, а он желает зайти в свою учетную запись с новоприобретенного iPad (или Mac), то система предложит ему ввести пароль и код – последний будет переслан на смартфон.
Что это дает пользователю? Так как для входа в аккаунт необходим будет не только пароль, это значительно обезопасит как Apple ID, так и данные, которые сберегаются на серверах Apple. После того как доступ будет получен, проверочный код вводить больше не придется. За исключением тех случаев, когда будет совершен полный выход, удалены все данные с гаджета или будет проведена замена пароля. Также можно указать определенный браузер, как доверенный, если в аккаунт пользователь будет переходить с него (при условии, что совершать он это будет с доверенного устройства) – это избавит от необходимости каждый раз подтверждать свой доступ.
Как настроить двухфакторную аутентификацию на своем сайте
Владельцы сайтов могут бесплатно внедрить систему аутентификации пользователей. Понадобится только запрос на официальном сайте сервиса ENUM.RU и подтверждение заявки.
Выделим два способа интеграции: OAuth2 и Soap.
Метод интеграции OAuth2
Стандарт OAuth 2.0 позволяет предоставить третьей стороне доступ к защищённым ресурсам без необходимости сообщать третьей стороне данные аутентификации пользователя («число-вопрос», «число-ответ»).
Последовательность действий при авторизации с использованием системы E-NUM методом OAuth2 выглядит так:
1. Клиент сайта запрашивает вход в защищённую зону. 2. Для предоставления доступа сайт требует пройти авторизацию, для чего перенаправляет его на E-NUM. 3. После успешной авторизации система E-NUM возвращает клиенту одноразовый код. 4. Браузер клиента, в свою очередь, передаёт код авторизации сайту. 5. Сайт, используя код авторизации, запрашивает у E-NUM временный токен доступа. 6. Этот токен используется в дальнейшем для обращения к методам API E-NUM, которые обеспечивают идентификацию клиента.
Детальное описание методов OAuth2 API на сайте ENUM.RU
Пример рабочей интеграции
Исходный код примера на GitHub Вы можете реализовать свой OAuth2-клиент E-NUM (согласно описанию методов API) или воспользоваться готовыми клиентскими библиотеками под вашу платформу.
Выбор способа защиты — Обзор всех вариантов
Способ 1:
На этом шаге стоит остановиться подробнее.
Очевидно, что самый простой и доступный способ – это сообщения на телефон.
Во-первых, он доступен каждому пользователю, во-вторых не требует вообще никаких дополнительных программ или устройств.
Из минусов смс-защиты:
- если телефон будет утерян, к аккаунту смогут получить доступ посторонние;
- вы не сможете использовать этот номер телефона, чтобы сбросить пароль от входа на фейсбук.
В идеале, использовать для фейсбука два телефонных номера: один для сброса пароля, второй – для двухфакторки. Если такой возможности нет, сбрасывать пароль придется через электронную почту. Для надежности вы можете также подключить доверенные контакты или коды восстановления.
Способ 2:
Второй способ – установка дополнительного мобильного приложения.
Это могут быть, к примеру:
- Google Authenticator
- Last Pass
- Microsoft Authenticator
Такие программы работают по одному принципу. Вы устанавливаете приложение и регистрируете в нем учетные записи от разных платформ. Когда вам необходимо ввести защитный пароль, вы обращаетесь к аутентификатору, который генерирует набор цифр. Код действителен, как правило, несколько минут, по истечении времени его нужно генерировать заново.
Способ 3:
Третий способ защиты самый надежный, но и самый сложный.
Сначала вам необходимо приобрести специальное устройство (похожее на флешку). Оно подключается к смартфону или ПК через Bluetooth, USB или NFC. Единое требование для таких ключей – соответствие стандарту . Также он должен быть совестим с вашими гаджетами и ПО.
Часто такая двухфакторная аутентификация используется, когда бизнес менеджер фейсбук содержит много ценной информации и большие суммы на балансе $$$
Двухфакторная аутентификация что это?
Двухфакторная аутентификация (в некоторых источник можно встретить — двухэтапная проверка или двухэтапная верификация) представляет собой дополнительный уровень защиты для проверки подлинности пользователя. Когда пользователь вводит данные от своей учетной записи для того чтобы доступ к сайту, помимо логина и пароля потребуется предоставить еще один фактор для аутентификации.
Фактор аутентификации — некоторая информация, параметр или характеристика, которой обладает только владелец учетной записи или доверенное ему лицо и может представлять собой:
- фактор знания — то, что знает пользователь (ПИН-код, пароль, кодовое слово, ответ на секретный вопрос и т.д.);
- фактор владения — то, чем владеет пользователь (ключ, паспорт, смарт-карта, токен безопасности, USB-флешка, диск, смартфон и другое мобильное устройство);
- биометрический фактор — то, что является частью пользователя (отпечатки пальцев, радужная оболочка и сетчатка глаза, голос, геометрия лица). Так же сюда входит поведенческая биометрия, такая как динамика нажатия клавиш, походка или речевые шаблоны;
- фактор местоположения — отслеживается местонахождение человека (например по IP-адресу или через спутниковую навигационную систему);
- фактор времени — фиксируется определенный временной промежуток, в течении которого можно выполнить входи в систему.
Так, как знания пароля уже становится недостаточно для прохождения проверки подлинности, двухфакторная аутентификация, в значительной степени усложняет задачу для потенциального злоумышленника и выступает в роли сдерживающего фактора, а в некоторых случаях – стоп-фактором.
Самый простой способ включить двухфакторную аутентификацию во всех сервисах Google — запустить настройку по этой ссылке. Вас попросят войти в аккаунт, ввести номер телефона и выбрать, как получать коды подтверждения — текстовыми сообщениями или звонками.
Как и в Facebook, можно настроить уведомления, которые просто просят выбрать «да» или «нет» при попытке входа. Также можно сгенерировать ключ безопасности для USB-брелока.
На странице есть функция генерирования резервных кодов для офлайн-доступа. Google предложит сразу десять кодов, каждый из которых действует только один раз.
Доверенные (проверенные) устройства
К доверенным устройствам относятся iPhone, iPad, iPod touch или Mac, с установленными операционными системами iOS 9 или OS X El Capitan (или более новой версией ПО). С этих гаджетов должен быть осуществлен вход в единый аккаунт Apple ID с применением двухфакторной аутентификации. Иначе говоря, к проверенным устройствам относятся те, о которых система может точно знать, что они принадлежат конкретному владельцу, и в этом можно удостовериться, отправив на его гаджет проверочный код.
Для того чтобы посмотреть перечень доверенных устройств, перейдите по пути: Настройки → Ваше имя. Внизу страницы будет находиться список устройств.
Как настроить
В последних версиях iOS и macOS система сама будет напоминать о том, что двухфакторная аутентификация не включена. Об этом просигнализирует красный бейдж на иконке приложения Настройки и периодически появляющиеся баннеры на экране.
Для включения на iOS:
1. Перейдите в Настройки – Имя пользователя – Пароль и безопасность (для iOS 10.2 и более ранних Настройки – iCloud – Apple ID – Пароль и безопасность).
2. Выберите опцию Включить двухфакторную аутентификацию.
3. Нажмите Продолжить.
4. Укажите номер телефона, на который будут поступать сообщения или звонки с подтверждающими кодами.
5. Нажмите далее и после получения сообщения подтвердите номер телефона вводом кода.
Для включения на macOS:
1. Перейдите в Настрйоки – iCloud – Учетная запись.
2. Откройте раздел Безопасность.
3. Нажмите на кнопку Включить двухфакторную аутентификацию.
4. Укажите доверенный номер телефона и способ доставки кода (СМС или звонок).
5. Введите полученный проверочный код.
Для управления доверенными устройствами и телефонными номерами используйте страницу своей учетной записи Apple ID.
В разделе «Безопасность» можно менять и добавлять номера телефонов, а в разделе «Устройства» – доверенные смартфоны, планшеты и компьютеры.
Что такое двухфакторная аутентификация?
В двух словах, для повышения безопасности двухфакторная аутентификация просто добавляет второй шаг к процессу авторизации. Таким образом, простого угадывания или кражи пароля недостаточно, чтобы получить доступ к вашей учетной записи.
После ввода вашего обычного пароля вашему устройству или приложению потребуется второй пароль. Этот второй пароль, который является, скорее, кодом доступа, приходит на указанное вами устройство с помощью текстового сообщения. Только успешно введя оба кода, вы сможете получить доступ к аккаунту, к которому не смогут получить доступ те, у кого нет вашего мобильного телефона с вашим основным паролем в придачу.
Очевидно, такой способ авторизации делает вашу учетную запись более защищенной. Во-первых, пароль двухфакторной аутентификации будет меняться при каждом его использовании, что делает практически невозможным его угадывание или взлом, в отличие от обычного пароля, который вы, скорее всего, редко меняете.
Во-вторых, только человек с устройством, которые было указано в качестве получателя сообщения с кодом подтверждения, может получить доступ к учетной записи. Тот факт, что пароль доставляется посредством текстового сообщения, делает его более безопасным, чем использование электронной почты, поскольку использовать SIM-карту может только одно устройство за раз. Такой пароль из SMS очень сложно достать, как минимум, намного сложнее, чем из электронной почты.
Недостатки или минусы двухфакторной аутентификации
Высокий уровень защиты не всегда может быть удобен.
Например, это связано с тем, что:
- При повседневном использовании одного и того же сервиса или соцсети необходимо при каждом входе в аккаунт вводить все сведения заново согласно правилам двухуровневой защиты;
- Иногда сложно самостоятельно установить приложение аутентификации;
- На номер мобильного телефона может поступать рекламный спам;
- Смс с кодом может поступить с задержкой;
- При утере телефона восстановить доступ к аккаунтам сложно;
- Если информация особенно ценная – необходимо активировать двухэтапный уровень безопасности непосредственно на электронных устройствах для исключения спам атаки на сами устройства.
Если двухэтапная защита нецелесообразна – ее можно просто отключить и вернуться в стандартный режим проверки безопасности входа в аккаунт с помощью обычного логина и пароля.
Возможные проблемы
Иногда Вы можете сталкиваться с такой проблемой, когда Ваш код не будет срабатывать — и вроде бы Вы делаете все правильно, но в то же время при очередном входе в аккаунт видите надпись — Неверный код. Такое может случаться из-за того, что сбивается время. Чтобы исправить это, зайдите в приложение Google Authenticator и нажмите на кнопку «…» в правом верхнем углу, для вызова меню, в котором выберите «Настройки» (1), затем «Коррекция времени для кодов» (2), после чего нажмите кнопку «Синхронизировать» (3):
В большинстве случаев это помогает. Если же это не сработало, то единственный вариант, это писать в поддержку, чтобы они деактивировали 2FA для Вашего аккаунта и Вы смогли бы войти, используя только пароль. Но будьте готовы к тому, что взамен у Вас могут попросить разные сведения об аккаунте — какой баланс, какие монеты там есть, какие операции в последнее время проводили, что покупали, что продавали и т.д.
Следующая проблема, с которой может столкнуться каждый, это когда что-то случается с Вашим мобильным устройством. Его могут украсть, оно может сломаться, Вы можете случайно удалить как само приложение Google Authenticator, так и какой-нибудь аккаунт в нем.
Разберемся для начала с последним пунктом. У Вас может быть как один аккаунт в приложении, так и сотня разных. И чтобы по ошибке (а случайно и не получится) не удалить нужный, рекомендую не оставлять названия по умолчанию, а переименовывать аккаунты (просто пишите название сервиса, как на скриншоте выше). Тогда всегда будет понятно, что это за аккаунт и риск случайного удаления будет сведен на нет.
В случае кражи или поломки устройства, чтобы не остаться у разбитого корыта, всегда сохраняйте QR-коды как картинку, а 16-значные ключи в текстовой форме или переписывайте на бумагу. Об этом я говорил в примере с биржей Binance. Если код и ключ у Вас сохранены в надежном месте, то Вы всегда сможете получить доступ к аккаунту, установив приложение Google Authenticator на новое устройство.
Если Вы опять делаете все правильно, но коды не срабатывают, то обращайтесь в поддержку.
Хотите зарабатывать на крипте? Подписывайтесь на наши Telegram каналы!
Принцип работы двухфакторной аутентификации
- Чтобы войти в Slack, вам потребуется мобильный телефон.
- Код проверки и пароль вводятся при каждом входе в систему.
- По желанию код проверки можно получать в виде SMS-сообщения или из приложения для аутентификации.
Знаете что? У нас есть информация и о паролях. Узнайте, как управлять паролем и сбрасывать его.
Приложение для аутентификации
SMS-сообщение
Использование двухфакторной аутентификации с несколькими рабочими пространствами
Если вы участник нескольких рабочих пространств Slack, необходимо настроить двухфакторную аутентификацию для каждого аккаунта в отдельности.
Скопируйте и вставьте строку https://your-url.slack.com/account/settings (не забудьте добавить домен своего рабочего пространства), чтобы включить двухфакторную аутентификацию для всех своих аккаунтов.
Резервные коды
Если вы потеряете телефон или удалите приложение для аутентификации, для входа в систему можно использовать один из резервных кодов. Воспользуйтесь любым кодом для входа в систему, но не забудьте, что они одноразовые. Резервные коды предоставляются при настройке двухфакторной аутентификации. Их в любое время можно посмотреть на странице своего аккаунта.
Совет. Сделайте копию кодов и сохраните в безопасном месте.
Не можете войти в систему?
Если у вас новый телефон или нет доступа к резервным кодам, вручную отключить двухфакторную аутентификацию для вашего аккаунта. Если вы владелец рабочего пространства и не можете войти в систему, обратитесь за помощью к основному владельцу рабочего пространства.
Передайте владельцу или администратору рабочего пространства эти инструкции по отключению двухфакторной аутентификации для вашего аккаунта.
- На компьютере нажмите имя рабочего пространства в левом верхнем углу.
- Выберите в меню вариант Настройки и администрирование, а затем нажмите Управление участниками.
- Нажмите значок многоточия справа от участника, для которого нужно внести изменения.
- Нажмите Отключить двухфакторную аутентификацию.
Как быть, если не приходит код двухфакторной аутентификации?
О! Это ещё одна достаточно распространённая проблема.
- Код запросили, а он не приходит.
- В аккаунт не зайти.
- Боль, печаль и страдания.
Как быть? В случае неполучения кода аутентификации Apple нужно (можно):
Всё проверили? Всё сделали? А SMS с кодом аутентификации по-прежнему нет? Возможно, у Apple какой-то массовый сбой — стоит проверить доступность их сервисов и серверов. Вдруг, вы не одиноки и код не приходит не только вам?
К ещё большему сожалению — от нас ничего не зависит. Остаётся только ждать и надеяться, что инженеры Apple оперативно исправят данное недоразумение. В конце концов — это их работа. И в данном случае, очень бы хотелось, чтобы эта работа была выполнена максимально быстро и в самые минимальные сроки. Да будет так!:)
Наверное, пора заканчивать — все достаточно неочевидные проблемы, которые так или иначе связаны с двухфакторной аутентификацией успешно рассмотрены. Или нет?
Тогда смело пишите в комментарии — с удовольствием выслушаю, поддержу разговор и, при необходимости, постараюсь подсказать какое-то решение. Добро пожаловать!
P.S. Ставьте «лайки», жмите на кнопки социальных сетей, добавляйтесь в Discord, подписывайтесь на мой канал (или как он там называется) в Clubhouse, не забывайте про «колокольчик» и побольше гуляйте. Всем спасибо, всех обнял!:)
Виды двухфакторной аутентификации
Существует несколько разновидностей двухфакторной аутентификации:
- По СМС – пользователю приходит сообщением одноразовый пароль для входа на сайт;
- По телефонному звонку – пользователю звонит робот и сообщает код, который вводится на сайте;
- По почте – на почтовый ящик приходит уникальная ссылка;
- Через ПО – на телефон или компьютер скачивается специальное приложение, которое в нужный момент генерирует код на непродолжительное время. Чтобы увидеть код, пользователь должен открыть приложение;
- Через аппаратное обеспечение – преимущественно используется для корпораций, на ПК реже. Код генерируется с помощью оборудования электронного ключа;
- По биометрическим данным – ключом для входа на сайт являются отпечатки пальцев, лицо или голос.
Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.
Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.
Чем это опасно?
Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.
Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.
Вконтакте предлагает своим пользователям очень удобную функцию “Снять подтверждение с текущего браузера”. Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.
Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.
Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.
Как включить двухфакторную аутентификацию в аккаунте EXMO?
После авторизации в личном кабинете на сайте наведите курсор мыши на ваш логин, который находится в верхней части экрана и выберите из выпадающего списка Настройки.
Перейдите в раздел Защита и выберите один из двух предложенных способов аутентификации:
1) Ввод SMS кода – при входе в аккаунт вам необходимо будет вводить помимо своего пароля sms-код, который будет приходить на указанный вами мобильный номер;
2) Google Authenticator – вход в аккаунт будет происходить путем ввода пароля, а также специального кода – шести случайно генерирующихся цифр (TOTP) в приложении на вашем устройстве.
Если вы выбрали Google Authenticator
- Установите приложение Google Authenticator на ваше устройство: ИНСТРУКЦИЯ.
- В личном кабинете нажмите на Сгенерировать новый ключ.
- В поле Секретный ключ ТОТР появится 16-значный ключ и QR код для активации учетной записи в приложении Google Authenticator, которое уже должно быть установлено на вашем устройстве (ПК, мобильном). Используйте этот код для ввода в приложение.
- Далее у вас есть возможность выбрать степень защиты.
При выборе Использовать только для авторизации 6-ти значный код из приложения необходимо будет вводить только при входе в личный кабинет.
При выборе же полной защиты, помимо входа в аккаунт, вы также сможете подтверждать вывод средств с помощью кода из приложения. А значит, каждый вывод средств будет защищен. - Сохраните настройки в личном кабинете. Для этого введите 6-ти значный код из приложения Google Authenticator и нажмите “да” для сохранения настроек.
Если вы выбрали ввод SMS кода
- В поле Телефон введите номер телефона, на который должны приходить sms – в международном формате без знака “+” перед номером. И нажмите Проверить.
- В поле Код подтверждения введите код из SMS, которое поступит на указанный номер телефона. И нажмите Подтвердить.
- Выберите степень защиты.
При выборе Использовать только для авторизации SMS будет запрашиваться только при входе в личный кабинет.
При выборе полной защиты помимо входа в аккаунт с помощью SMS необходимо будет подтверждать и каждый вывод средств. То есть без SMS, отправленного на ваш мобильный, вывод будет невозможен. - Сохраните настройки и в следующем окне для подтверждения внесенных изменений введите пароль, который используется при входе в личный кабинет. Нажмите “да”.
Учетные записи управления паролями
Используете ли вы инструмент для хранения всех ваших логинов, паролей и личной идентификационной информации? В наше время это делают многие, но только потому, что они позволяют хранить все ваши данные для входа в одном удобном месте, не означает, что они надежно защищены без включенного 2FA.
Пусть это будет напоминанием о том, что даже место, где вы храните все свои данные для входа в систему, должно быть защищено. На самом деле, если вы используете инструмент управления паролями или идентификацией, это может быть наиболее важным местом для включения двухфакторной аутентификации.
Если кто-то когда-либо получит ваши данные для входа в вашу учетную запись, он получит доступ к информации для входа в систему не только для одной учетной записи, но и для любых учетных записей, в которых хранится персональная информация – от вашей банковской учетной записи и учетной записи Gmail до вашей учетной записи Facebook и вашей учетной записи Яндекс. Хакеры могут выбрать и взломать столько ваших аккаунтов, сколько захотят.
Популярные инструменты управления паролями и идентификацией, которые предлагают 2FA: