Что такое двухфакторная аутентификация.

Чтобы разобраться, что такое двухфакторная аутентификация и как она обычно реализуется, следует выяснить, что такое аутентификация вообще. Если не усложнять, то аутентификация - это процесс, когда пользователь доказывает, что он - это именно тот, кем он представился.

Например, при входе в систему вы вводите свое имя пользователя и свой пароль и тем самым доказываете, что вы знаете секретный ключ, а значит подтверждаете, что вы это именно вы, а не посторонний человек. В этом случае знание пароля - это так называемый “фактор аутентификации”.

Но пароль может быть очень простым, и его легко подберет злоумышленник, или же он может просто находится на бумажке под клавиатурой (что, конечно же, неправильно). Ввод пароля позволит злоумышленнику доказать системе, что он знает пароль, а значит имеет право на использование этой системы.

Поэтому для того чтобы обезопасить систему от таких ситуаций, принято использовать одновременно два фактора аутентификации: например пароль и смарт-карту. В таком случае вторым фактором аутентификации будет именно факт обладания смарт-картой. Система проверит пароль и смарт-карту, и если все правильно, пустит вас в систему.

Двухфакторная аутентификация и электронная цифровая подпись

Достаточно часто двухфакторная аутентификация применяется для электронной подписи. Цифровая подпись под документом обычно бывает аналогичной собственноручной подписи на бумажном документе, поэтому очень важно, чтобы вашу электронную подпись не могли поставить злоумышленники вместо вас.

Чаще всего, для того чтобы обезопасить свою электронную подпись, ее записывают (точнее, сертификат электронной подписи) на токен. Токен - это специальное устройство, которое часто используют для хранения сертификатов электронной подписи. Ваша электронная подпись на токене защищена паролем, поэтому даже в случае кражи злоумышленники не смогут ею воспользоваться. В этом случае первым фактором аутентификации будет являться факт обладания токеном, а вторым - знание пароля для доступа к электронной подписи на токене.

Для хранения сертификатов электронной подписи мы рекомендуем следующие модели токенов:

Двухфакторная аутентификация для входа в систему

Часто в организациях на компьютерах хранятся очень важные данные, которые могут составлять коммерческую тайну, за которой, конечно же, могут охотиться конкуренты и другие злоумышленники. И использования обычных паролей недостаточно для того, чтобы гарантировать безопасность информации.

Для того чтобы защитить данные на компьютерах своих сотрудников, используется два подхода к аутентификации:

  • защитить процесс входа в систему

В рамках этого подхода, на компьютер устанавливают программный продукт, который начинает требовать при входе в систему токен, а также следит за тем, чтобы токен был вставлен все время работы. Если вытащить токен, то компьютер сразу же заблокируется.

Этот способ хорошо использовать там, где помещение защищено и никто не сможет физически украсть компьютер или его жесткий диск.

  • защитить все данные на компьютере

Существует также способ зашифровать все данные на компьютере и в момент загрузки компьютера требовать у пользователя ввести пароль и вставить токен. Если пароль неверный или токен неправильный, то данные просто не расшифруются, и даже в случае кражи злоумышленник не сможет воспользоваться информацией с компьютера.

Покажу как защитить ваш Mail аккаунт включив двухфакторную аутентификацию на Mail. Введя пароль от вашего аккаунта Mail вам на телефон придет SMS-код, который нужно будет ввести, чтобы войти в ваш аккаунт Mail.

1. Включить двухфакторную аутентификацию.

Заходим на mail.ru затем входим в свой аккаунт введя логин и пароль. Затем войдя в свой аккаунт справа сверху нажмите на настройки.

В настройках войдите в пароль и безопасность. И справа есть пункт Защищенный вход с подтверждением по SMS. Нажимаем включить.

Вы действительно хотите включить двухфакторная аутентификация Яндекс?

Двухфакторная аутентификация обеспечивает дополнительный уровень защиты вашего аккаунта. После того как аутентификация включена, при попытке входа в почтовый ящик вам потребуется ввести код, отправленный в виде SMS на подключенный номер телефона.

Вводим пароль от аккаунта, указываем ваш телефон и нажимаем продолжить.

Двухфакторная аутентификация включена.

Добавьте пароли для каждого из приложений.

Обратите внимание, что все внешние приложения, в которых вы использовали данный почтовый ящик, перестали работать. Чтобы вновь начать их использовать, перейдите в настройки и создайте пароли для каждого.

Нажимаем настроить двухфакторную аутентификацию.

На этом всё. Двухфакторная аутентификация уже работает. Теперь после ввода пароля от вашего аккаунта на mail.ru вам на телефон придет SMS-код, который надо будет ввести, чтобы войти в ваш аккаунт. Таким образом, если кто-то узнает ваш пароль от аккаунта он все равно не сможет войти в него, так как ему надо будет ввести SMS-код, а SMS-код придет на ваш телефон.

2. Создать пароль для внешних приложений.

Можно продолжить настройку и настроить приложения The Bat! и Microsoft Outlook, если вы ими пользуетесь и у вас там добавлен ваш почтовый ящик на mail.ru. Нажимаем добавить приложение.

Создание нового приложения. Пароль для приложения необходим для работы почты в сторонних приложениях.

Придумываем название для этого приложения и нажимаем создать.

Вводим текущий пароль от вашего аккаунта mail.ru и нажимаем принять.

Приложение успешно создано. Вам отобразится автоматически сгенерированный пароль для вашего приложения The Bat! или Microsoft Outlook, если вы ими вообще пользуетесь.

3. Создать одноразовые коды.

Также можно сгенерировать одноразовые пароль. Это на тот случай, если ваш телефон будет недоступен или у вас его украдут и вы не сможете использовать ваш номер.

Одноразовый код может быть использован при отсутствии доступа к подключенному мобильному телефону. Каждый из них становится неактивным после использования. После повторной генерации кодов все старые коды становятся недействительными. Обратите внимание, они будут показаны вам только один раз. Рекомендуется распечатать сгенерированные коды и сохранить в надежном месте.

Нажимаем сгенерировать.

Вы действительно хотите сгенерировать новую таблицу кодов? Обратите внимание, ваши старые коды перестанут быть действительными.

Нажимаем продолжить.

Введите текущий пароль от вашего аккаунта на mail.ru и SMS-код, который вам придет на ваш номер.

Нажимаем принять.

Вам сгенерируются одноразовые коды (которые обычно генерируются и отправляются вам по SMS). Сохраните их куда-нибудь (только не в телефон, так как они как раз на тот случай, если у вас не будет при себе вашего телефона). Ну и никому не показывайте их. А если вы всегда держите свой телефон при себе и уверены, что его не украдут и ваш номер вы всегда сможете восстановить, то можете вообще не пользоваться одноразовыми кодами и удалить их.

Теперь когда вы попытаетесь войти в свою почту на смартфоне или планшете или еще где-нибудь, то введя свой логин и пароль и нажав вход.

Вам необходимо будет ввести еще и SMS-код, который вам придет на ваш номер или сгенерированный одноразовый код. Если вы не хотите больше вводить SMS-код каждый раз, когда вы будете проверять почту на вашем, например, смартфоне, то поставьте галочку не спрашивать для этого устройства.

А если у вас что-то не приходит SMS-код, то нажмите проблемы со входом?

Если сообщение не пришло в течение несколько секунд или минут, вы можете запросить повторную отправку. Нажимаем перезапросить.

А когда SMS-код пришел к вам на телефон, введите его и нажмите войти.

С 2FA сталкивался любой более-менее опытный пользователь интернета. Но в том, по какому принципу работает двухфакторная аутентификация, разбираются немногие. Для того, чтобы наиболее эффективно использовать этот мощный инструмент защиты данных, стоит узнать о нем побольше.

Первый фактор — постоянный пароль

Двухфакторная аутентификация начинается с обычного, знакомого по регистрации на любом сайте пароля. Он, как правило, выбирается самим пользователем при создании своей учетной записи. Сам по себе многоразовый пароль обладает не очень большой надежностью и может обеспечить только элементарный базовый уровень защиты аккаунта. В двухфакторной аутентификации он служит первым фактором, первым “ключом”, отпирающим аккаунт.

Тем не менее многоразовый пароль, особенно если выбран с умом, является важной составляющей процесса двухфакторной аутентификации, ведь является фактором знания. К категории факторов знания можно отнести также PIN-коды.

Что же следует за введением пароля? Тут могут быть разные варианты.

Три фактора аутентификации: то, что мы знаем; то, что мы имеем; то, что нам присуще.

Фактор номер два — возможные разновидности

В качестве второго фактора двухфакторной аутентификации могут использоваться способы аутентификации двух типов:

  1. То, что мы имеем.

Аппаратные идентификаторы в виде смарт-карт, сертификаты с цифровой подписью, токены, генерирующие одноразовые пароли. Эти средства аутентификации пользователей требуют физического подключения и, обычно, знания PIN-кода. А на компьютер, с которого осуществляется вход в систему, нужно установить специальное ПО для взаимодействия с таким идентификатором. Подобный способ кажется некоторым пользователям не совсем удобным, ведь аутентификаторы такого типа нужно постоянно носить с собой и следить за их сохранностью. Если смарт-карта или OTP токен будут украдены или потеряны, то аутентификация клиента станет невозможной.

  1. То, что нам присуще.

В эту группу входят неотъемлемые биометрические характеристики человека. Это могут быть отпечатки пальцев, рисунок сетчатки глаза, очертания лица, звучание голоса. Идентификаторы этого типа не используют криптографических методов и средств. Чаще всего аутентификация на основе биометрии применяется для контроля доступа в помещения или к оборудованию — например, на проходных предприятий и организаций.

Для использования в условиях отдаленности проверяемого и проверяющего (как это и происходит в интернете) наиболее удобны и надежны одноразовые пароли дополнительно защищенные PIN-кодом. Временный пароль хорош именно тем, что он актуален только на один сеанс. Даже в случае перехвата злоумышленниками OTP пароля, он будет бесполезен при попытке повторного использования.

Способы генерации одноразовых паролей

Для того, чтобы понять, по какому принципу работает двухфакторная аутентификация, важно представлять, откуда “берутся” временные пароли и как они становятся известны легитимному пользователю, входящему в систему.

Есть несколько способов доставить пароль адресату:

  • послать по электронной почте;
  • отправить SMS на телефон;
  • заранее выдать список паролей для однократного использования каждого из них;
  • сгенерировать “на месте”, применив программные или аппаратные токены.

Устойчивость одноразового пароля прежде всего достигается использованием сложных алгоритмов его генерации, которые постоянно совершенствуются. В решениях, предлагаемых компанией основными являются три из них.

  1. HOTP — по событию. За основу для создания ОТР берется количество процедур аутентификации, пройденных конкретным пользователем, и заранее известный обеим сторонам секретный ключ. Эти же значения учитываются при проверке подлинности на сервере.
  2. TOTP — по времени. Этот алгоритм аутентификации генерирует пароль, учитывая параметр времени. Обычно используется не конкретное число, а текущий интервал с заранее определенными границами.
  3. OCRA — система “запрос-ответ”. Данный алгоритм формирует одноразовые пароли, используя в качестве входных данных случайное значение, пришедшее от сервера. Также он может дополняться функцией подписи данных, которая помогает усилить защищенность процедуры аутентификации. Эта функция позволяет при создании и проверке пароля включать в вычисления конкретные параметры текущей транзакции, среди которых не только время, но и адресат, валюта, сумма перевода. Ввиду своей высокой надежности алгоритм OCRA лучше всего подходит для использования на наиболее важных участках системы передачи и хранения данных.

Как генерируются одноразовые пароли

Алгоритмы HOTP и TOTP служат для односторонней аутентификации — то есть, сервер проверяет подлинность клиента. При использовании OCRA может осуществляться взаимная двухсторонняя аутентификация пользователя и сайта, к которому он обращается. Этот момент очень важен для устранения угрозы подмены данных и автозалива, которые особенно опасны при банковских операциях.

Преимущества двухфакторной аутентификации

Главное достоинство двухфакторной аутентификации состоит во взаимной поддержке одного ее фактора другим. В случае, если злоумышленникам удается завладеть логином и постоянным паролем, невозможность ввести временный пароль сможет предотвратить несанкционированный доступ к аккаунту. Если же ОТР токен окажется в руках мошенников, то аутентификация не произойдет без знания основного пароля. Подобный тип аутентификации силен именно тем, что недостатки одного фактора могут перекрываться преимуществами другого. И именно это делает двухфакторную аутентификацию такой работоспособной и надежной.

Двухфакторная аутентификация Apple ID – это новая технология обеспечения безопасности для учётки, гарантирующая, что доступ к ней будет обеспечен только ее владельцу. Причем даже если символы пароля от учётки знает кто-то еще, все равно он не сможет войти в систему вместо законного обладателя ID.

Использование этой технологии обеспечивает доступ к учётке исключительно с доверенных девайсов – айфона, планшета или макбука. При первичном заходе на новом гаджете понадобится указать два вида данных – символы пароля и код проверки в 6 – значном формате. Кодовые символы на автомате обновляются на этих девайсах. После его вбивания новый гаджет причислят к доверенным. Допустим, если в наличии iPhone, при первичном входе в учетку на только что купленном MacBook понадобится вбить символы пароля и проверочный код, который на автомате всплывет на дисплее айфона.

Поскольку для доступа к учетке символов пароля недостаточно, применяются и иные типы проверки, показатель безопасности ID – номера значительно повышается.

После осуществления входа запрашивание кода больше производиться на этом девайсе не будет – до того момента, пока не выполнится выход и не будет стерта вся информация на гаджете либо не потребуется смена символов пароля (тоже в целях безопасности). Если вход производится через сеть, можно сделать браузер доверенным и в следующий раз при работе с этим же девайсом код вбивать не понадобится.

Проверенные гаджеты: что это?

Таковым может быть не любой «яблочный» девайс – только айфоны, айпады тач с операционкой версии 9 или более новой, а также макбуки с операционкой Capitan либо более «свежими». В системы этих гаджетов должны быть осуществлены входы с применением 2-факторной проверки.

Если коротко – это девайс, о котором Apple доподлинно известно, кому он принадлежит, и через который можно проверить личность через показ кода подтверждения при заходе с иного гаджета или браузера.

Проверенные телефонные номера

Это те, которые можно применять, чтобы поступали подтверждающие коды через текстовые послания либо вызовы. Требуется подтвердить хотя бы один номер для доступак 2-х факторному определению личности.

Еще можно выполнить подтверждение иных номеров – домашнего, или друга/родственника. Когда временно нет доступа к основному, можно будет использовать их.

Правила настройки

Если на девайсе стоит операционка версии 10.3 и старше, алгоритм действий будет таков:

  • Переход в раздел настроек, к пункту пароля и безопасности.
  • Нажатие на раздел включения 2-х факторной идентификации.
  • Щелчок по пункту продолжения.

Если на гаджете операционка 10.2 или более ранняя, шаги будут следующими:

  • Переход к настройкам iCloud.
  • Выбор своего ID – номера и переход к разделу пароля безопасности.
  • Щелчок по пункту включения 2-х факторной аутентификации.
  • Нажатие по элементу продолжения.



Как отключить двухфакторную аутентификацию в Apple ID?

Многие интересуются, можно ли выключить эту технологию. Конечно, да. Но запомните, что после выключения учетка будет защищена слабо – только символами пароля и вопросами.

Для отключения потребуется войти на страничке своей учетки в пункт правок (во вкладке безопасности). Потом нажать по разделу выключения двухфакторной идентификации. После задания новых секретных вопросов и согласия с указанной датой рождения технология деактивируется.

Если кто-то ее вновь активирует для ID без ведома законного обладателя, можно будет выполнить отключение по e-mail. Далее нужно, как и ранее, нажать на раздел выключения аутентификации в самом низу сообщения, пришедшего ранее по e-mail. Ссылка будет активной еще две недели. Переход по ней позволит восстановить прошлые настройки безопасности ID и контроль над своей учёткой.

Вы можете не осознавать этого, но вы регулярно используете двухфакторную аутентификацию. Когда вы переводите деньги онлайн со своей дебетовой карты, вас же просят ввести пароль или код подтверждения из SMS? Это тоже является формой двухфакторной аутентификации.

Двухфакторная проверка подлинности требует двух способов подтверждения вашей личности, она также может использоваться для защиты различных уётных записей в интернете. Это не обеспечивает идеальную безопасность и требует дополнительного шага при входе в ваши учётные записи, но это делает ваши данные более безопасными в интернете.

Как двухфакторная аутентификация работает в Интернете?

Двухфакторная аутентификация (2FA), также известная как двухэтапная аутентификация или многофакторная аутентификация, широко используется для добавления ещё одного уровня безопасности в ваши онлайн-аккаунты. Наиболее распространенная форма двухфакторной аутентификации при входе в учётную запись - процесс ввода пароля, а затем получение кода по SMS на телефон, который затем необходимо ввести на сайте или в приложении. Второй уровень в двухфакторной проверке подлинности означает, что хакер или другой нечестный человек должен будет украсть ваш пароль вместе с вашим же телефоном, чтобы получить доступ к вашей учётной записи.

Существует три типа аутентификации:

  • Что-то, что вы знаете: пароль, PIN-код, почтовый индекс или ответ на вопрос (девичья фамилия матери, имя домашнего животного и т. д.)
  • Что-то, что у вас есть: телефон, кредитная карта и т.п.
  • Что-то биометрическое: отпечаток пальца, сетчатка глаза, лицо или голос.

Как работает второй фактор?

После ввода пароля (первый фактор аутентификации), второй фактор обычно приходит по SMS. То есть вы получите текст с числовым кодом, который вам нужно будет ввести для входа в свою учётную запись. В отличие от PIN-кода дебетовой карты, код 2FA используется только один раз. Каждый раз, когда вы входите в эту учётную запись, вам будет отправлен новый код.

Альтернативный вариант - вы можете использовать специальное приложение аутентификации для получения кодов вместо отправки их в текстовом режиме. Популярные аутентификационные приложения - Google Authenticator, Authy и DuoMobile.

Что лучше использовать SMS или приложение?

Многие сайты и службы, включая Амазон, Дропбокс, Гугл и Майкрософт, предоставляют вам возможность использовать SMS или приложение для аутентификации. Твиттер - самый яркий пример сайта, который заставляет вас использовать SMS. Если у вас есть выбор, используйте приложение для аутентификации.

Получение кодов с помощью SMS менее надёжно, чем использование приложения для аутентификации. Хакер может перехватить текстовое сообщение или перехватить ваш телефонный номер, убедив вашего оператора перевести его на другое устройство. Или, если вы синхронизируете текстовые сообщения с компьютером, хакер может получить доступ к кодам SMS, украв ваш компьютер.

Приложение аутентификации имеет то преимущество, что тут не нужно полагаться на своего оператора. Коды отправляются на ваш телефон на основе секретного алгоритма шифрации и текущего времени. Действие кодов быстро истекает, обычно через 30 или 60 секунд.
Поскольку приложение аутентификации не нуждается в операторе мобильной связи для передачи кодов, они останутся в приложении, даже если хакеру удастся перенести ваш номер на новый телефон. Приложение аутентификации также работает, когда у вас нет сотовой сети - это дополнительный бонус.

Использование приложения для аутентификации требует небольшой дополнительной настройки, но обеспечивает лучшую защиту, чем SMS. Чтобы настроить приложение аутентификации, вам необходимо установить приложение на свой телефон, а затем настроить общий секретный токен (длинная кодовая строка) между приложением и вашими учётными записями. Это обычно делается путем сканирования QR-кода камерой телефона. Однако после настройки приложение-аутентификатор избавляет вас от необходимости вводить код; вы просто нажимаете на уведомление от приложения, чтобы войти в одну из своих учётных записей.

Что делать, если у меня нет телефона?

Многие онлайн-сервисы, такие как Дропбокс, Фейсбук, Гугл и Инстаграм, позволяют создавать резервные коды, которые вы можете распечатать или сделать скриншот. Таким образом, если вы потеряете свой телефон или не видите сигнала сотовой станции, вы можете использовать резервный код в качестве второго фактора аутентификации для входа. Просто убедитесь, что вы сохранили распечатку резервных кодов в надёжном месте.

2FA сделает мои учётные записи более безопасными?

Ни один продукт безопасности не может претендовать на идеальную, надежную защиту, но, объединив два из трёх вышеупомянутых типов аутентификации, 2FA затрудняет доступ к вашей учётной записи. Вы не только затрудняете атаки на свои учётные записи, но и делаете свои аккаунты менее привлекательными для хакеров.

Думайте об этом, как о защите своего дома. Если у вас есть домашняя система безопасности, вы снижаете вероятность кражи со взломом. Если у вас есть громкая большая собака, вы также понижаете вероятность кражи со взломом. Если вы объедините систему безопасности с большой собакой, тогда ваш дом становится ещё труднее взломать и он будет менее привлекательной целью. Большинство грабителей просто найдут более легкий вариант, без тревожной сигнализации и возможности укуса собаки.

Аналогичным образом, двухфакторная проверка подлинности отторгает большую часть хакеров от нацеливания на вашу учётную запись. Многие будут просто уходить дальше и находить более простые для взлома учётные записи. И если они нацелены на вас, им потребуется больше, чем просто ваш пароль. В дополнение к вашему паролю, хакеру также потребуется ваш телефон, или получить доступ к маркерам, установленным на вашем телефоне с помощью механизма аутентификации, с применением фишинговой атаки, вредоносных программ или активации восстановления учётной записи, где ваш пароль сбрасывается и 2FA затем отключается. Это дополнительная и сложная работа.

На сколько больше хлопот доставляет использование 2FA?

Я не знаю, назвал бы я это хлопотным или нет, но 2FA действительно требует дополнительного шага при входе в свои учётные записи. Вам нужно будет ввести свой пароль, дождаться, пока придет код через SMS, а затем ввести этот код. Или, если вы используете приложение для аутентификации, вам нужно дождаться уведомления, которое вы можете нажать, чтобы подтвердить, что вы это вы.

Я использую аутентификацию 2FA во многих моих учётных записях в интернете и считаю, что это менее хлопотно, чем использование надёжного пароля или кодовой фразы, которая сочетает в себе буквы верхнего и нижнего регистра, цифры и символы. И хотя я говорю о сильных паролях, позвольте мне заявить, что использование 2FA в качестве предлога для использования более слабых и удобных для ввода паролей - это плохая идея. Не ослабляйте свой первый фактор защиты только потому, что вы добавили второй.

Как включить 2FA?

Многие сайты и сервисы предлагают 2FA, но называют его разными именами. Ниже приведены быстрые способы включения двухфакторной аутентификации в некоторых из наиболее популярных онлайн-сервисов.


Dropbox.
Нажмите на свое имя в верхней правой части своей учётной записи Dropbox и перейдите в раздел "Настройки> Безопасность", и вы увидите статус, указанный в верхней части страницы для двухэтапной проверки. Рядом со статусом "Отключено" нажмите ссылку (нажмите, чтобы включить), а затем нажмите кнопку "С чего начать". Затем вы можете настроить получение кодов подтверждения через SMS на своем телефоне или в приложении, например, Google Authenticator. Дополнительные сведения смотрите в инструкциях Дропбокса .


Facebook.
Нажмите кнопку треугольника в правом верхнем углу, выберите "Настройки> Безопасность" и нажмите "Редактировать" справа от "Подтверждение входа". Затем нажмите "Включить" рядом с тем, где написано: "Двухфакторная аутентификация сейчас отключена". Для получения дополнительной информации смотрите