Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Greške
  • Dvofaktorska autentifikacija. Kako isključiti dvofaktorsku autentifikaciju na Apple ID-u

Dvofaktorska autentifikacija. Kako isključiti dvofaktorsku autentifikaciju na Apple ID-u

U našem vremenu aktivnog razvoja eksploatacije, trojanaca i phishing prijetnji, korisnici bi trebali brinuti o zaštiti svojih naloga u raznim servisima. Potrebno je redovno mijenjati lozinke i koristiti jake, teško pogodne lozinke. Međutim, ni ove mjere možda neće biti dovoljne.

Drugi faktor autentikacije bi trebao biti korišten za jačanje vaših online naloga. Mnogi internet servisi koji su već imali gorko iskustvo hakovanja uveli su dvofaktorsku autentifikaciju (2FA) za svoje korisnike.

Postoje tri glavna faktora za autentifikaciju: nešto što samo vi znate (kao što je lozinka), nešto što samo vi posjedujete (kao što je hardverski token ili mobilni telefon) i neke lične karakteristike (kao što je otisak prsta ili šarenica). . Dvofaktorska autentifikacija znači da se bilo koja dva od tri gore opisana faktora koriste za prijavu na vaš račun.

Problem je u tome što su skeneri otiska prsta i drugi biometrijski skeneri daleko od široko rasprostranjene upotrebe za autentifikaciju drugog faktora. Stoga se obično za dodatnu autentifikaciju koristi numerički kod, koji se šalje na vaš uređaj i može se koristiti samo jednom.

Sve više usluga podržava specijaliziranu aplikaciju za pametne telefone „Authenticator“. Korisnik prvo mora konfigurirati rad usluge s ovom aplikacijom koristeći određeni skup kodova. Aplikaciju možete koristiti bilo gdje, čak ni ne zahtijeva aktivnu internet vezu da bi radila. Neosporni lider među takvim aplikacijama je Google Authenticator (besplatno se distribuira na Android i iOS). Authy i Duo Mobile dizajnirani su za slične zadatke i atraktivnijeg su izgleda. LastPass je također lansirao samostalni LastPass Authenticator za iOS, Android, Windows 10 Mobile i Windows Phone 8.1 platforme. Sigurnosni kodovi u aplikacijama za autentifikaciju sinhroniziraju se između računa, tako da možete skenirati QR kod na svom telefonu i dobiti šestocifreni pristupni kod u svom pretraživaču.

Imajte na umu da postavljanje dvofaktorske autentifikacije (2FA) može poremetiti druge usluge. Na primjer, ako postavite dvofaktorsku autentifikaciju u Microsoftu, mogli biste imati problema sa Xbox Live-om na svom Xbox 360. Xbox sučelje nema mogućnost da prihvati drugu lozinku. U tim slučajevima morate primijeniti lozinku aplikacije - ovo je lozinka koja se generira na glavnoj web stranici za korištenje određene aplikacije. Xbox Live sa lozinkama aplikacija podržava Facebook, Twitter, Microsoft, Yahoo, Evernote i Tumblr integracije. Srećom, potreba za lozinkama aplikacija.

Zapamtite da napadači stalno traže načine da ugroze vaše račune. Stoga, iako korištenje dvofaktorske autentifikacije traje malo duže za prijavu, izbjegava ozbiljne probleme s vašim ličnim podacima.

Da biste zaštitili svoje osobne podatke u modernom svijetu, možda ćete morati voditi računa o povećanju razine zaštite vašeg digitalnog prostora korištenjem dvofaktorske autentifikacije.

Različite online tehnologije se sve više integriraju u život modernog čovjeka. Većina nas više ne može zamisliti sebe bez društvenih mreža, pametnih telefona i interneta općenito. Svakodnevno ostavljamo tonu digitalnih otisaka i ličnih podataka na World Wide Webu. Istovremeno, većina korisnika ni ne razmišlja o tome šta će se dogoditi ako jednog dana izgube pristup svom "digitalnom svijetu", koji završi u rukama uljeza...

Neki bi rekli da njihova skromna ličnost vjerovatno neće zanimati hakere. Međutim, čak i nalozi s najzahtjevnijih društvenih mreža prodaju se na crnom tržištu. Šta da kažemo o vašem Google nalogu, koji sadrži svu poštu, podatke sa vašeg telefona i, eventualno, link na bankovne kartice?

Najtužnije je što se mnogi oslanjaju na "možda" i koriste prilično jednostavne lozinke za pristup ozbiljnim nalozima. I, usput, postoje čitavi posebni rječnici koji sadrže hiljade popularnih lozinki, poput "1234qwerty" i sličnih, koji vam omogućavaju da vas razbijete za nekoliko minuta! Stoga konvencionalna zaštita lozinkom više nije pouzdana. Vrijeme je da koristite dvofaktorsku autentifikaciju!

Šta je dvofaktorska autentifikacija?

U raznim naučnofantastičnim filmovima u Holivudu možemo vidjeti kako glavni lik (ili negativac), da bi pristupio tajnim podacima, prvo unosi gomilu lozinki, zatim stavlja posebnu identifikacionu karticu na čitač, a povrh toga, on takođe gleda u špijunku, gde laser čita crtež njegove mrežnjače. Ali ovo više nije fantazija, već tzv višefaktorska autentifikacija.

Tradicionalni model višefaktorske autentifikacije podrazumijeva prisustvo tri glavna faktora (i svaki od njih se može duplicirati kako bi se povećao nivo zaštite):

  1. Faktor znanja... To podrazumijeva da sistem kontrole pristupa prima određene podatke koje bi trebao znati samo određeni korisnik. Na primjer, to može biti tradicionalni par "login-password", pin-kod, majčino djevojačko prezime ili druge informacije koje, u idealnom slučaju, možemo znati samo mi. Nažalost, mnogi korisnici ne pamte svoje lozinke, već ih pohranjuju na komadiće papira na radnom mjestu. Stoga hipotetičkom napadaču neće biti teško da ih ukrade...
  2. Vlasnički faktor... Osigurava prisustvo određene stvari za korisnika koju drugi nemaju. Te stvari uključuju jedinstveni telefonski broj, plastičnu karticu s jedinstvenim bar kodom ili čipom podataka, USB token ili drugi kriptografski uređaj. Teoretski, moguće ga je i ukrasti, ali je mnogo teže. A, s obzirom da je faktor vlasništva obično podržan faktorom znanja (najprije morate unijeti lozinku), šanse za uspješno korištenje ukradenog uređaja su značajno smanjene.
  3. Faktor imovine... Koristi određene lične kvalitete za identifikaciju korisnika. Najjedinstveniji su otisci prstiju, lice općenito, uzorak šarenice oka, ili čak uzorak DNK! Uz odgovarajući stepen osjetljivosti opreme za testiranje, jednostavno je nemoguće zaobići takvu zaštitu. Međutim, biometrijska verifikacija je još uvijek daleko od takvog savršenstva, stoga je u sadašnjoj fazi obično dopunjena dodatnim faktorima kontrole pristupa.

U stvari, višefaktorska autentikacija je zapravo trofaktorska autentifikacija. Shodno tome, provjera korisnika u dva koraka podrazumijeva odbacivanje jednog od faktora. Obično je ovo faktor imovine koji zahtijeva posebnu biometrijsku opremu za validaciju. Dvofaktorska autentifikacija ne zahtijeva posebna ulaganja, ali može značajno povećati nivo sigurnosti!

Danas je najčešći tip dvofaktorske autentifikacije na Internetu povezivanje naloga sa telefonom korisnika. Općenito, tradicionalno unosimo login sa lozinkom, nakon čega se na naš telefon šalje poseban jednokratni PIN kod pomoću SMS ili PUSH poruke, koji unosimo u poseban obrazac za pristup stranici koja nam je potrebna. Alternativno, umjesto poruke, možete primiti poziv od robota koji će od vas tražiti da pritisnete određeni broj na tastaturi telefona.

Autorizacija pomoću USB tokena je manje uobičajena (na primjer, u modernim računovodstvenim servisima). Takav token sadrži šifrirani ključ koji odgovara lozinki poznatoj korisniku. Prilikom autorizacije potrebno je da povežete token sa USB portom računara, a zatim unesete lozinku u posebno polje. Ako se podudara sa šifriranim na tokenu, doći će do autorizacije.

Međutim, tokeni koštaju novac i zahtijevaju periodično obnavljanje ključa, što također nije uvijek besplatno. Stoga je najrasprostranjenija metoda dvofaktorske verifikacije i dalje verifikacija telefonom. A ovdje ćemo o tome detaljnije govoriti.

Windows dvofaktorska autentifikacija

Windows 10 je moderan operativni sistem, stoga bi po definiciji trebao sadržavati i moderne sigurnosne alate. Jedan od njih je dvofaktorski mehanizam verifikacije korisnika. U nekim verzijama sistema ova funkcija se pojavila i ponovo nestala, prolazeći kroz niz poboljšanja, pa ako želite da je koristite, obavezno proverite da li imate sva ažuriranja (posebno zakrpu KB3216755, koja je popravila autentifikaciju u Anniversary Update).

Takođe, da bi verifikacija u dva koraka radila, moraćete da imate nalog registrovan kod Microsofta. Odnosno, s lokalnim "računovodstvom", nažalost, ništa neće raditi ...

Sada morate pripremiti svoj telefon za proceduru. Na njega morate instalirati posebnu aplikaciju koja će primati verifikacione signale za prijavu na Windows nalog i potvrditi ih. Za Android pametne telefone možete odabrati službeni program Microsoft Authenticator, a za iOS uređaje je prikladno objedinjeno rješenje Google Authenticator (također za Android).

Nakon svih preliminarnih postavki, potrebno je da se prijavite na svoj Microsoft nalog i konfigurišete ga za prijavu u dva faktora. Najlakši način da to učinite je pozivanjem snap-ina "Parametri" poglavlje "Računi"... Na prvoj kartici "E-pošta i računi" kliknite na vezu "Upravljanje Microsoft nalogom", nakon čega biste trebali biti preusmjereni na stranicu za prijavu na Microsoft nalog.

Otvorit će se stranica s postavkama među kojima morate pronaći grupu "Provjera u dva koraka" i kliknite na link u njemu "Postavljanje verifikacije u dva koraka":

Vidjet ćete korak-po-korak čarobnjaka za postavljanje dvofaktorske autentifikacije, slijedeći upute koje možete aktivirati verifikaciju korisnika u dva koraka kada se prijavite na Windows:

Google dvofaktorska autentifikacija

Nakon Windowsa, Android je na drugom mjestu po popularnosti među modernim korisnicima. A većina Android uređaja je, kao što znamo, "vezana" za Google nalog. Ne škodi ni da ga dodatno zaštitite. Štaviše, funkcija dvofaktorske autentifikacije za njegove račune radi već duže vrijeme i uspješno.

Da biste pristupili postavkama verifikacije u dva koraka, morate se prijaviti na svoj Google račun, otići na posebnu stranicu i kliknuti na dugme "Početi":

Možda će biti zatraženo da ponovo unesete lozinku za svoj račun kako biste potvrdili unos u postavke. Nakon toga, otvorit će se čarobnjak korak po korak koji će vam pomoći da postavite potrebne parametre za verifikaciju vašeg računa u dva koraka:

Sve što treba da uradite je da unesete svoj broj telefona (najverovatnije je već "vezan" za vaš nalog), primite SMS sa jednokratnim verifikacionim kodom, zatim unesete kod u posebno polje i aktivirate proceduru za sve naredne ovlaštenja.

Međutim, prijava putem telefona nije jedina dvofaktorska metoda provjere autentičnosti koju Google nudi. Ako imate FIDO Universal 2nd Factor (U2F) token, također možete podesiti prijavu na svoj račun pomoću njega. Više detalja o tome kako to učiniti je napisano. I, naravno, možete primati verifikacione kodove ne samo u obliku SMS-a, već i PUSH poruka u aplikaciji Google Authenticator koju smo već spomenuli.

Dvofaktorska autentifikacija društvenih medija

Prateći opći trend, programeri nekih velikih društvenih mreža pobrinuli su se za dvofaktorsku autentifikaciju.

DPA na Facebooku

Facebook, kao jedna od najpopularnijih društvenih mreža na Zapadu, poput Googlea, već dugo svojim korisnicima nudi funkciju verifikacije u dva koraka. Štaviše, pristupni kodovi se mogu primiti i putem SMS-a i u univerzalnim aplikacijama za autorizaciju. Od njih su podržani Google Authenticator i Duo Mobile.

Možete omogućiti dvofaktorsku autentifikaciju na Facebooku tako što ćete otići u odjeljak postavki

Pažnja. Aplikacije razvijene u Yandexu zahtijevaju jednokratnu lozinku - čak ni ispravno kreirane lozinke aplikacije neće raditi.

  1. Prijavite se s QR kodom
  2. Prijenos Yandex.Key
  3. Glavna lozinka

Prijavite se na uslugu ili aplikaciju Yandex

Jednokratnu lozinku možete unijeti u bilo kojem obliku autorizacije na Yandexu ili u aplikacijama koje je razvio Yandex.

Bilješka.

Jednokratnu lozinku morate unijeti na vrijeme dok je prikazana u aplikaciji. Ako je ostalo premalo vremena do ažuriranja, samo pričekajte novu lozinku.

Da biste dobili jednokratnu lozinku, pokrenite Yandex.Key i unesite pin kod koji ste postavili prilikom postavljanja dvofaktorske autentifikacije. Aplikacija će početi generirati lozinke svakih 30 sekundi.

Yandex.Key ne potvrđuje PIN kod koji ste uneli i generiše jednokratne lozinke, čak i ako ste uneli pogrešan PIN kod. U tom slučaju se ispostavi da su kreirane lozinke netačne i nećete se moći s njima prijaviti. Da unesete ispravan PIN kod, potrebno je samo da izađete iz aplikacije i ponovo je pokrenete.

Karakteristike jednokratnih lozinki:

Prijavite se s QR kodom

Neke usluge (na primjer, početna stranica Yandexa, pasoš i pošta) omogućavaju vam da se prijavite na Yandex jednostavnim usmjeravanjem kamere na QR kod. U tom slučaju, vaš mobilni uređaj mora biti povezan na internet kako bi Yandex.Key mogao kontaktirati server za autorizaciju.

    Kliknite na ikonu QR koda u vašem pretraživaču.

    Ako u obrascu za prijavu ne postoji takva ikona, tada se ova usluga može ovlastiti samo lozinkom. U tom slučaju možete se prijaviti pomoću QR koda u Pasošu, a zatim otići na željenu uslugu.

    Unesite PIN kod u Yandex.Key i kliknite Prijavi se pomoću QR koda.

    Usmjerite kameru vašeg uređaja na QR kod prikazan u pretraživaču.

Yandex.Key prepoznaje QR kod i šalje vaše korisničko ime i jednokratnu lozinku u Yandex.Passport. Ako prođu test, automatski ćete biti prijavljeni u svoj pretraživač. Ako se ispostavi da je prenesena lozinka netačna (na primjer, zbog činjenice da ste pogrešno unijeli PIN kod u Yandex.Key), pretraživač će prikazati standardnu ​​poruku o neispravnoj lozinki.

Prijavite se pomoću Yandex računa na aplikaciju ili web stranicu treće strane

Aplikacije ili web lokacije koje trebaju pristup vašim podacima na Yandexu ponekad zahtijevaju da unesete lozinku za prijavu na svoj račun. U takvim slučajevima, jednokratne lozinke neće raditi - potrebno je kreirati posebnu lozinku za aplikaciju za svaku takvu aplikaciju.

Pažnja. Samo jednokratne lozinke rade u Yandex aplikacijama i uslugama. Čak i ako kreirate lozinku aplikacije, na primjer, za Yandex.Disk, nećete se moći prijaviti s njom.

Prijenos Yandex.Key

Možete prenijeti generiranje jednokratnih lozinki na drugi uređaj ili konfigurirati Yandex.Key na nekoliko uređaja u isto vrijeme. Da biste to učinili, otvorite stranicu Kontrola pristupa i kliknite Zamjena uređaja.

Nekoliko naloga u Yandex.Key

Isti Yandex.Key se može koristiti za više naloga sa jednokratnim lozinkama. Da dodate još jedan nalog u aplikaciju, kada postavljate jednokratne lozinke u koraku 3, kliknite na ikonu u aplikaciji. Osim toga, možete dodati generiranje lozinke u Yandex.Key za druge usluge koje podržavaju takvu dvofaktorsku autentifikaciju. Upute za najpopularnije usluge date su na stranici o kreiranju verifikacionih kodova ne za Yandex.

Da biste uklonili vezivanje naloga za Yandex.Key, pritisnite i držite odgovarajući portret u aplikaciji dok se desno od njega ne pojavi križ. Kada kliknete na križić, veza vašeg računa sa Yandex.Key će biti uklonjena.

Pažnja. Ako izbrišete nalog za koji su omogućene jednokratne lozinke, nećete moći primiti jednokratnu lozinku za prijavu na Yandex. U tom slučaju bit će potrebno vratiti pristup.

Otisak prsta umjesto PIN koda

Možete koristiti svoj otisak prsta umjesto PIN koda na sljedećim uređajima:

    pametni telefoni koji koriste Android 6.0 i skener otiska prsta;

    iPhone od 5s;

    iPad iz Air 2.

Bilješka.

Na pametnim telefonima i tabletima sa iOS-om, otisak prsta se može zaobići unosom lozinke uređaja. Da biste se zaštitili od ovoga, uključite glavnu lozinku ili promijenite lozinku u složeniju: otvorite aplikaciju Postavke i odaberite Touch ID & Password.

Za korištenje omogućavanja provjere otiskom prsta:

Glavna lozinka

Da biste dodatno zaštitili svoje jednokratne lozinke, kreirajte glavnu lozinku: → Glavna lozinka.

Sa glavnom lozinkom možete:

    omogućavaju unos samo glavne lozinke Yandex.Key umjesto otiska prsta, a ne koda za zaključavanje uređaja;

Sigurnosna kopija podataka Yandex.Key

Možete kreirati rezervnu kopiju podataka ključa na Yandex serveru kako biste je mogli vratiti ako ste izgubili telefon ili tablet s aplikacijom. Podaci svih naloga dodatih ključu u trenutku kreiranja kopije kopiraju se na server. Ne možete kreirati više od jedne rezervne kopije, svaka naredna kopija podataka za određeni telefonski broj zamjenjuje prethodnu.

Za preuzimanje podataka iz sigurnosne kopije potrebno vam je:

    imati pristup broju telefona koji ste naveli prilikom kreiranja;

    zapamtite lozinku koju ste postavili za šifriranje sigurnosne kopije.

Pažnja. Sigurnosna kopija sadrži samo prijave i tajne potrebne za generiranje jednokratnih lozinki. Morate zapamtiti PIN kod koji ste postavili kada ste omogućili jednokratne lozinke na Yandexu.

Još nije moguće izbrisati rezervnu kopiju sa Yandex servera. Automatski će se ukloniti ako ga ne koristite u roku od godinu dana nakon kreiranja.

Pravljenje rezervne kopije

    Odaberite stavku Napravite rezervnu kopiju u postavkama aplikacije.

    Unesite telefonski broj na koji će sigurnosna kopija biti povezana (na primjer, "380123456789") i kliknite Dalje.

    Yandex će poslati kod za potvrdu na uneseni broj telefona. Kada primite kod, unesite ga u aplikaciju.

    Kreirajte lozinku za šifriranje sigurnosne kopije vaših podataka. Ova lozinka se ne može povratiti, stoga pazite da je ne zaboravite ili izgubite.

    Unesite lozinku dvaput i kliknite na Završi. Yandex.Key će šifrirati rezervnu kopiju, poslati je Yandex serveru i obavijestiti o tome.

Vraćanje iz sigurnosne kopije

    Odaberite stavku Vrati iz sigurnosne kopije u postavkama aplikacije.

    Unesite broj telefona koji ste koristili prilikom kreiranja sigurnosne kopije (na primjer, "380123456789") i kliknite Dalje.

    Ako se za navedeni broj pronađe rezervna kopija podataka ključa, Yandex će poslati kod za potvrdu na ovaj broj telefona. Kada primite kod, unesite ga u aplikaciju.

    Uvjerite se da datum i vrijeme izrade sigurnosne kopije, kao i naziv uređaja, odgovaraju rezervnoj kopiji koju želite koristiti. Zatim kliknite na dugme Vrati.

    Unesite lozinku koju ste postavili prilikom kreiranja sigurnosne kopije. Ako ga se ne sjećate, nažalost, bit će nemoguće dešifrirati sigurnosnu kopiju.

    Yandex.Key će dešifrirati podatke sigurnosne kopije i obavijestiti vas da su podaci vraćeni.

Kako jednokratne lozinke zavise od tačnog vremena

Prilikom generiranja jednokratnih lozinki, Yandex.Key uzima u obzir trenutno vrijeme i vremensku zonu postavljenu na uređaju. Kada je internet veza dostupna, ključ takođe traži tačno vreme od servera: ako je vreme na uređaju pogrešno podešeno, aplikacija će ga ispraviti. Ali u nekim situacijama, čak i nakon izmjene i sa ispravnim PIN kodom, jednokratna lozinka će biti netačna.

Ako ste sigurni da ispravno unosite PIN i lozinku, ali ne možete se prijaviti:

    Provjerite je li vaš uređaj postavljen na ispravno vrijeme i vremensku zonu. Nakon toga, pokušajte se prijaviti s novom jednokratnom lozinkom.

    Povežite uređaj na internet tako da Yandex.Key može sam dobiti tačno vrijeme. Zatim ponovo pokrenite aplikaciju i pokušajte unijeti novu jednokratnu lozinku.

Ako problem nije riješen, kontaktirajte podršku koristeći obrazac ispod.

Dajte povratne informacije o dvofaktorskoj autentifikaciji

Dvofaktorska autentifikacija ili 2FA je metoda identifikacije korisnika u usluzi koja koristi dvije različite vrste podataka za autentifikaciju. Uvođenje dodatnog sloja sigurnosti omogućava efikasniju zaštitu vašeg naloga od neovlašćenog pristupa.

Dvofaktorska autentifikacija zahtijeva da korisnik ima dvije od tri vrste vjerodajnica.

Ove vrste su:

  • Nešto mu poznato;
  • Nešto što ima;
  • Nešto mu je svojstveno (biometrija).
Očigledno, prva tačka uključuje razne lozinke, pin kodove, tajne fraze i tako dalje, odnosno nešto što korisnik pamti i unosi u sistem kada ga pita.

Druga stavka je token, odnosno kompaktni uređaj koji je u vlasništvu korisnika. Najjednostavniji tokeni ne zahtevaju fizičku vezu sa računarom – imaju displej koji prikazuje broj koji korisnik unese u sistem da bi se prijavio – složeniji se povezuju na računare preko USB i Bluetooth interfejsa.

Danas pametni telefoni mogu djelovati kao tokeni, jer su postali sastavni dio našeg života. U ovom slučaju, takozvana jednokratna lozinka se generira ili pomoću posebne aplikacije (na primjer, Google Authenticator), ili se šalje SMS-om - ovo je najjednostavniji i korisniku najprikladniji način, koji neki stručnjaci ocjenjuju kao manje pouzdan. .

U toku istraživanja, u kojem je učestvovalo 219 osoba različitog pola, uzrasta i zanimanja, saznalo se da više od polovine ispitanika koristi dvofaktorsku SMS autentifikaciju na društvenim mrežama (54,48%) iu radu sa finansijama. (69,42%) ...

Međutim, kada su u pitanju poslovna pitanja, prednost se daje tokenima (45,36%). Ali ono što je zanimljivo jeste da je broj ispitanika koji koriste ove tehnologije, kako dobrovoljno, tako i po nalogu nadređenih (ili zbog drugih uvjerljivih okolnosti), približno isti.

Grafikon popularnosti različitih tehnologija po djelatnostima

Grafikon interesovanja ispitanika za 2FA

Među tokenima se mogu razlikovati jednokratne lozinke, sinhronizovane u vremenu, i jednokratne lozinke zasnovane na matematičkom algoritmu. Vremenski sinhronizovane jednokratne lozinke se stalno i periodično menjaju. Takvi tokeni pohranjuju u memoriju broj sekundi koji su prošli od 1. januara 1970. i prikazuju dio tog broja na displeju.

Da bi se korisnik mogao prijaviti, mora postojati sinhronizacija između tokena klijenta i servera za autentifikaciju. Glavni problem je što vremenom mogu postati nesinhronizirani, ali neki sistemi, kao što je RSA-ov SecurID, omogućavaju ponovnu sinhronizaciju tokena sa serverom unošenjem više pristupnih kodova. Štoviše, mnogi od ovih uređaja nemaju zamjenjive baterije i stoga imaju ograničen vijek trajanja.

Kao što ime sugerira, lozinke zasnovane na matematici koriste algoritme (kao što su hash lanci) za generiranje niza jednokratnih lozinki koristeći privatni ključ. U ovom slučaju, nemoguće je predvidjeti koja će biti sljedeća lozinka, čak i ako znate sve prethodne.

Ponekad se 2FA implementira korištenjem biometrijskih uređaja i metoda provjere autentičnosti (treća tačka). To mogu biti, na primjer, skeneri lica, skeneri otiska prsta ili skeneri mrežnice.

Problem je što su ove tehnologije veoma skupe, iako tačne. Drugi problem sa upotrebom biometrijskih skenera je nedostatak očiglednosti u određivanju potrebnog stepena tačnosti.

Ako postavite rezoluciju skenera otiska prsta na maksimum, tada riskirate da nećete dobiti pristup usluzi ili uređaju ako se opečete ili vam se ruke jednostavno smrznu. Stoga je za uspješnu potvrdu ovog autentifikatora dovoljno nepotpuno podudaranje otiska prsta sa standardom. Također je vrijedno napomenuti da je fizički nemoguće promijeniti takvu "biolozinku".

Koliko je sigurna dvofaktorska autentifikacija

Ovo je dobro pitanje. 2FA nije neprobojna za napadače, ali im ozbiljno otežava život. “Koristeći 2FA, eliminišete prilično veliku kategoriju napada”, rekao je Jim Fenton, direktor sigurnosti u OneID-u. Da bi razbili dvofaktorsku autentifikaciju, loši momci će morati ukrasti vaše otiske prstiju ili pristupiti kolačićima ili kodovima koje generiraju tokeni.

Ovo posljednje se može postići, na primjer, putem phishing napada ili zlonamjernog softvera. Postoji još jedan neobičan način: napadači su pristupili nalogu novinara Wireda Matta Honnana koristeći funkciju oporavka naloga.

Oporavak računa djeluje kao alat za zaobilaženje dvofaktorske autentifikacije. Fenton je nakon priče sa Mattom lično kreirao Google nalog, aktivirao 2FA i pretvarao se da je "izgubio" svoje podatke za prijavu. „Trebalo je neko vrijeme da vratim račun, ali nakon tri dana dobio sam e-poštu da je 2FA onemogućen,“ napominje Fenton. Međutim, postoje rješenja i za ovaj problem. Barem rade na njima.

“Mislim da je biometrija jedan od tih načina,” rekao je Jon Oberheide, CTO u Duo Security. - Ako izgubim telefon, neće mi trebati zauvijek da vratim sve račune. Da postoji dobra biometrijska metoda, postala bi pouzdan i koristan mehanizam oporavka.” U osnovi, John predlaže korištenje jednog oblika 2FA za autentifikaciju, a drugog za oporavak.

Gdje se primjenjuje 2FA

Nekoliko glavnih servisa i društvenih mreža koje nude ovu funkciju su Facebook, Gmail, Twitter, LinkedIn, Steam. Njihovi programeri nude izbor između: SMS autentifikacije, liste jednokratnih lozinki, Google Authenticator, itd. 2FA je nedavno predstavio Instagram kako bi zaštitio sve vaše fotografije.

Međutim, ovdje postoji jedna zanimljiva stvar. Treba imati na umu da dvofaktorska autentikacija dodaje još jedan dodatni korak u proces autentikacije, a to, ovisno o implementaciji, može uzrokovati kako manje poteškoće s ulazom (ili ih uopće nema), tako i ozbiljne probleme.

Odnos prema tome uglavnom zavisi od strpljenja korisnika i želje da se poboljša sigurnost naloga. Fenton je to rekao ovako: „2FA je dobra stvar, ali može otežati život korisnicima. Stoga ga ima smisla unijeti samo za one slučajeve kada se unos vrši s nepoznatog uređaja."

Dvofaktorska autentifikacija nije lijek, ali može ozbiljno poboljšati sigurnost računa uz minimalan napor. Zakomplikovati život hakerima je uvijek dobro, jer se 2FA može i treba koristiti.

Šta se sprema za 2FA

Sigurnosnim metodama zasnovanim na tehnikama višefaktorske autentifikacije danas vjeruje veliki broj kompanija, uključujući organizacije iz visokotehnološke industrije, sektora finansijskog tržišta i tržišta osiguranja, velike bankarske institucije i preduzeća u javnom sektoru, nezavisne ekspertske organizacije i istraživačke firme.

Oberhide napominje da su mnogi korisnici koji su bili skeptični prema dvofaktorskoj autentifikaciji ubrzo otkrili da stvari nisu tako komplikovane. Danas 2FA doživljava pravi procvat, a bilo koju popularnu tehnologiju je mnogo lakše poboljšati. Uprkos poteškoćama, čeka je svetla budućnost.

P.S. Inače, nedavno smo uveli dvofaktorsku autentifikaciju kako bismo povećali sigurnost ličnog računa 1cloud. Nakon aktiviranja ove metode, za ulazak u kontrolnu tablu, korisnik ne treba samo da unese e-mail adresu i lozinku, već i jedinstveni kod koji dobije SMS-om.

Top srodni članci