Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Greške
  • Dvofaktorska autorizacija. Kako isključiti dvofaktorsku autentifikaciju na Apple ID-u

Dvofaktorska autorizacija. Kako isključiti dvofaktorsku autentifikaciju na Apple ID-u

Ovih dana aktivni razvoj eksploatacije, trojanaca i prijetnji krađe identiteta, korisnici bi trebali biti zabrinuti za zaštitu svojih računa razne usluge. Redovito mijenjajte lozinke i koristite jake lozinke koje je teško pogoditi. Međutim, ni ove mjere možda neće biti dovoljne.

Za pojačana zaštita Vaši online računi trebali bi koristiti drugi faktor provjere autentičnosti. Mnoge internetske usluge koje su već imale gorko iskustvo hakiranja uvele su dvofaktornu autentifikaciju (2FA) za svoje korisnike.

Postoje tri glavna čimbenika provjere autentičnosti: nešto što samo vi znate (kao što je lozinka), nešto samo vi (kao što je hardverski token ili mobitel) i bilo koje osobna karakteristika(na primjer, otisak prsta ili šarenica). Dvofaktorska autentifikacija znači da se bilo koja dva od tri gore opisana čimbenika koriste za prijavu na račun.

Problem je što su skeneri otiska prsta i drugi biometrijski skeneri daleko od toga sveprisutna upotreba organizirati drugi faktor provjere autentičnosti. Stoga se za dodatnu autentifikaciju obično koristi numerički kod, koji se šalje na vaš uređaj i može se koristiti samo jednom.

Sve više usluga podržava specijaliziranu aplikaciju na pametnom telefonu "Autentifikator". Korisnik najprije mora konfigurirati uslugu za rad s ovom aplikacijom koristeći određeni skup kodova. Aplikaciju možete koristiti svugdje, čak ni ne zahtijeva aktivna veza na internet. Neosporni lider među takvim aplikacijama je Google Authenticator (besplatno dostupan na Androidu i iOS-u). Authy i Duo Mobile dizajnirani su za obavljanje sličnih zadataka i razlikuju se po atraktivnijim izgled. LastPass je također pokrenuo zaseban LastPass Authenticator za iOS platforme, Android, Windows 10 Mobile i Windows Phone 8.1. Sigurnosni kodovi u aplikacijama za autentifikaciju sinkroniziraju se između računa, tako da možete skenirati QR kod na svom telefonu i dobiti šesteroznamenkasti pristupni kod u pregledniku.

Imajte na umu da postavljanje dvofaktorske provjere autentičnosti (2FA) može poremetiti druge usluge. Na primjer, ako ste postavili dvofaktornu autentifikaciju s Microsoftom, mogli biste naići na probleme s Xbox Liveom na Xbox 360. Nema načina da Xbox sučelje prihvati drugu lozinku. U tim slučajevima morate primijeniti lozinku aplikacije – to je lozinka koja se generira na glavnoj web stranici za korištenje određene aplikacije. Xbox Live s lozinkama aplikacija podržava integraciju Facebooka, Twittera, Microsofta, Yahooa, Evernotea i Tumblra. Srećom, potreba za lozinkama aplikacije.

Zapamtite da napadači neprestano traže načine da hakiraju vaše račune. Stoga, korištenjem dvofaktorske autentifikacije, iako je potrebno malo dulje za unos, izbjegavate ozbiljne probleme s vašim osobnim podacima.

Radi zaštite vaših osobnih podataka u moderni svijet Možda ćete se morati pobrinuti za povećanje razine zaštite svog digitalnog prostora uz pomoć dvofaktorske autentifikacije.

U životu modernog čovjeka razne su online tehnologije sve više integrirane. Većina nas više ne može zamisliti sebe bez društvene mreže, pametni telefon i internet općenito. Odlazimo svakodnevno svjetska mreža cijela hrpa digitalnih otisaka i osobnih podataka. Istovremeno, većina korisnika niti ne razmišlja o tome što će se dogoditi ako jednog dana izgube pristup svojim " digitalni svijet“, koji će biti u rukama uljeza...

Neki će reći da njihova skromna osoba vjerojatno neće zanimati hakere. No, na “crnom tržištu” se prodaju čak i računi s najzahtjevnijih društvenih mreža. Što reći o vašem račun Google, koji sadrži sve dopisivanje putem pošte, podatke s telefona i, eventualno, povezivanje s bankovnim karticama?

Najžalosnije je što se mnogi oslanjaju na "možda" i koriste prilično jednostavne lozinke pristup svim ozbiljnim računima. I, usput rečeno, postoje cijeli posebni rječnici koji sadrže tisuće popularne lozinke, poput "1234qwerty" i slično, koji vam omogućuju da vas hakiraju u nekoliko minuta! Stoga uobičajena zaštita lozinkom više nije pouzdana. Vrijeme je za korištenje dvofaktorske provjere autentičnosti!

Što je dvofaktorska autentifikacija?

U raznim fantasy filmovima u Hollywoodu možemo vidjeti kako glavni lik(ili zlikovac) da bi pristupio tajnim podacima, prvo unese hrpu lozinki, zatim pričvrsti posebnu identifikacijsku karticu na čitač, a povrh svega pogleda i u špijunku, gdje laser očitava uzorak mrežnice njegovo oko. No, to više nije fantazija, već tzv višefaktorska autentifikacija.

tradicionalni model višefaktorska autentifikacija podrazumijeva prisutnost tri glavna čimbenika (dok se svaki od njih može duplicirati kako bi se povećala razina zaštite):

  1. Faktor znanja. Podrazumijeva zaprimanje od strane sustava kontrole pristupa određenih podataka koje bi trebao znati samo određeni korisnik. Na primjer, to može biti tradicionalni par "login-password", pin kod, djevojačko prezime majke ili druge informacije koje, u idealnom slučaju, možemo znati samo mi. Nažalost, mnogi korisnici ne pamte svoje lozinke, već ih pohranjuju na komadiće papira na radnom mjestu. Stoga ih hipotetičkom napadaču neće biti teško ukrasti ...
  2. Vlasnički faktor. Omogućuje korisniku da ima određenu stvar koju drugi nemaju. Takve stvari uključuju jedinstveni telefonski broj, plastična kartica s jedinstvenim crtičnim kodom ili podatkovnim čipom, USB tokenom ili drugim kriptografskim uređajem. Teoretski, moguće ga je i ukrasti, ali to je već puno teže. A, s obzirom na to da je faktor vlasništva obično potkrijepljen faktorom znanja (najprije morate unijeti lozinku), tada su šanse za uspješno korištenje ukradenog uređaja značajno smanjene.
  3. Faktor imovine. Koristi određene osobne kvalitete za identifikaciju korisnika. Najjedinstveniji od njih su otisci prstiju, lice općenito, crtež šarenice oka, ili čak uzorak DNK! Uz odgovarajući stupanj osjetljivosti opreme za ispitivanje, jednostavno je nemoguće zaobići takvu zaštitu. Međutim, biometrijska provjera još je daleko od takvog savršenstva, stoga se u sadašnjoj fazi obično nadopunjuje dodatni čimbenici kontrola pristupa.

Zapravo, višefaktorska autentifikacija je zapravo trofaktorska provjera autentičnosti. Sukladno tome, provjera korisnika u dva koraka podrazumijeva odbacivanje jednog od čimbenika. U pravilu se radi o faktoru imovine, za koji je potrebna posebna biometrijska oprema za potvrdu. Dvofaktorska autentifikacija ne zahtijeva posebna ulaganja, ali može značajno povećati razinu sigurnosti!

Do danas, najčešća vrsta dvofaktorske autentifikacije na Internetu je povezivanje računa s telefonom korisnika. U općem slučaju tradicionalno unosimo prijavu s lozinkom, nakon čega dobivamo a SMS za pomoć ili PUSH poruke, stiže poseban jednokratni pin kod koji upisujemo u poseban obrazac za pristup stranici koja nam je potrebna. Alternativno, umjesto poruke, možete primiti poziv od robota koji će od vas tražiti da pritisnete jedan ili drugi broj na tipkovnici telefona.

Manje uobičajena je autorizacija pomoću USB tokena (na primjer, u modernim računovodstvenim uslugama). Takav token sadrži šifrirani ključ koji odgovara lozinki poznatoj korisniku. Prilikom autorizacije potrebno je spojiti token na USB priključak računala, a zatim unijeti lozinku u posebno polje. Ako odgovara onom šifriranom na tokenu, doći će do autorizacije.

Međutim, tokeni koštaju i zahtijevaju povremenu obnovu ključa, što također nije uvijek besplatno. Stoga je najrasprostranjenija metoda provjere s dva faktora i dalje telefonska provjera. A ovdje ćemo o tome detaljnije govoriti.

Dvofaktorska provjera autentičnosti u sustavu Windows

Windows 10 je moderan operacijski sustav, odnosno, po definiciji mora sadržavati i modernih objekata zaštita. Jedan od njih je upravo mehanizam dvofaktorske provjere korisnika. Ova funkcija u nekim verzijama sustava se pojavio pa opet nestao, prolazeći kroz niz poboljšanja, pa ako ga želite koristiti, svakako provjerite imate li sva ažuriranja (posebno zakrpu KB3216755, koja je popravila autentifikaciju u ažuriranje obljetnice).

Također, da bi provjera u dva koraka funkcionirala, morat ćete imati račun registriran pri Microsoftu. To jest, s lokalnim "računom", nažalost, ništa neće raditi ...

Sada morate pripremiti svoj telefon za postupak. Na njega morate instalirati posebnu aplikaciju koja će primati signale za potvrdu za ulazak na račun. Windows unos i potvrditi ih. Za pametne telefone uključene Temeljen na Androidu može birati službeni program Microsoft Authenticator, a za iOS uređaje je prikladno objedinjeno rješenje Google Authenticator (također je za Android).

Nakon svega unaprijed postavljene postavke morate se prijaviti na svoj Microsoftov račun i postaviti ga za prijavu u dva faktora. Najlakši način da to učinite je brzim pozivom "Parametri" poglavlje "Računi". Na prvoj kartici "E-pošta i računi" kliknite vezu „Upravljanje računovodstvom Microsoftov rekord" , nakon čega biste trebali biti preusmjereni na stranicu za prijavu na Microsoftov račun.

Otvorit će se stranica s postavkama među kojima morate pronaći grupu "Potvrda u dva koraka" i kliknite na poveznicu "Konfiguriranje potvrde u dva koraka":

Vidjet ćete korak-po-korak čarobnjak za postavljanje dvofaktorske provjere autentičnosti, slijedeći upute koje možete aktivirati provjeru korisnika u dva koraka prilikom prijave u Windows:

Dvofaktorska autentifikacija u Googleu

Nakon Windowsa, Android je drugi najpopularniji među modernim korisnicima. A većina Android uređaja, kao što znamo, "vezana" je za Google račun. Ne škodi ni njega zaštititi. Štoviše, funkcija provjere autentičnosti s dva faktora za njegove račune radi dosta dugo i uspješno.

Da biste pristupili postavkama potvrde u 2 koraka, morate se prijaviti na svoj Google račun, idite na posebnu stranicu i kliknite gumb "Početi":

Možda će se od vas tražiti da ponovno unesete lozinku računa kako biste potvrdili ulazak u postavke. Ovo će otvoriti čarobnjak korak po korak koji će vas voditi kroz njega željene parametre za provjeru prijave u dva koraka:

Sve što trebate učiniti je unijeti svoj telefonski broj (najvjerojatnije je već "povezan" s vašim računom), primiti SMS s jednokratni kod provjeru, zatim unesite kod u posebno polje i aktivirajte proceduru za sve naknadne autorizacije.

Međutim, prijava putem telefona nije jedina metoda dvofaktorska provjera autentičnosti koju nudi Google. Ako imate FIDO Universal 2nd Factor (U2F) token, pomoću njega također možete postaviti prijavu na svoj račun. Pročitajte više o tome kako to učiniti. I, naravno, možete primati verifikacijske kodove ne samo u obliku SMS-a, već i PUSH poruka u aplikaciji koju smo već spomenuli Google autentifikator.

Dvofaktorska autentifikacija na društvenim mrežama

Prateći opće trendove, programeri nekih velikih društvenih mreža pobrinuli su se i za dvofaktorsku autentifikaciju.

DFA na Facebooku

Facebook, kao jedna od najpopularnijih društvenih mreža na Zapadu, poput Googlea, svojim korisnicima već dugo nudi provjeru prijave na račun u dva koraka. Štoviše, pristupne kodove možete primiti i putem SMS-a i u univerzalne primjene ovlaštenje. Od toga su podržani Google Authenticator i Duo Mobile.

Možete omogućiti dvofaktorsku autentifikaciju na Facebooku tako da odete u odjeljak postavki

Pažnja. Aplikacije razvijene u Yandexu zahtijevaju jednokratnu lozinku - čak ni ispravno kreirane lozinke aplikacije neće raditi.

  1. Prijavite se s QR kodom
  2. Prijenos Yandex.Key
  3. Glavna lozinka

Prijavite se na uslugu ili aplikaciju Yandex

Jednokratnu lozinku možete unijeti u bilo koji obrazac za autorizaciju Yandexa ili aplikacije koje je razvio Yandex.

Bilješka.

Jednokratnu lozinku morate unijeti na vrijeme dok je prikazana u aplikaciji. Ako je ostalo premalo vremena do ažuriranja, samo pričekajte novu lozinku.

Da biste dobili jednokratnu lozinku, pokrenite Yandex.Key i unesite pin kod koji ste postavili prilikom postavljanja dvofaktorske provjere autentičnosti. Aplikacija će početi generirati lozinke svakih 30 sekundi.

Yandex.Key ne provjerava PIN koji ste unijeli i generira jednokratne lozinke, čak i ako ste upisali netočan PIN. U tom slučaju, stvorene lozinke također se pokazuju netočnima i nećete se moći s njima prijaviti. Da biste unijeli ispravan pin kod, samo izađite iz aplikacije i pokrenite je ponovno.

Značajke jednokratnih lozinki:

Prijavite se s QR kodom

Neke usluge (npr. glavna stranica Yandex, putovnica i pošta) omogućuju vam da uđete u Yandex jednostavnim usmjeravanjem kamere na QR kod. U isto vrijeme, vaš mobilni uređaj mora biti povezan s internetom kako bi Yandex.Key mogao kontaktirati poslužitelj za autorizaciju.

    Kliknite na ikonu QR koda u pregledniku.

    Ako takva ikona ne postoji u obrascu za prijavu, onda ovu uslugu Možete se prijaviti samo lozinkom. U tom slučaju možete autorizirati pomoću QR koda u putovnici, a zatim ići na pravu uslugu.

    Unesite PIN kod u Yandex.Key i kliknite Prijava pomoću QR koda.

    Usmjerite kameru svog uređaja prema QR kodu prikazanom u pregledniku.

Yandex.Key prepoznaje QR kod i šalje vašu prijavu i jednokratnu lozinku u Yandex.Passport. Ako prođu test, automatski ćete se prijaviti u svoj preglednik. Ako se pokaže da je poslana lozinka netočna (na primjer, zato što ste pogrešno unijeli PIN u Yandex.Key), preglednik će prikazati standardnu ​​poruku o netočnoj lozinki.

Prijava s Yandex računom na aplikaciju ili web-mjesto treće strane

Aplikacije ili web-mjesta kojima je potreban pristup vašim Yandex podacima ponekad zahtijevaju da unesete lozinku za prijavu na svoj račun. U takvim slučajevima jednokratne lozinke neće raditi - za svaku takvu aplikaciju mora se izraditi zasebna lozinka aplikacije.

Pažnja. U aplikacijama i uslugama Yandexa rade samo jednokratne lozinke. Čak i ako izradite lozinku aplikacije, na primjer, za Yandex.Disk, nećete se moći prijaviti s njom.

Prijenos Yandex.Key

Možete prenijeti generiranje jednokratnih zaporki na drugi uređaj ili postaviti Yandex.Key na nekoliko uređaja istovremeno. Da biste to učinili, otvorite stranicu Kontrola pristupa i kliknite gumb Zamjena uređaja.

Nekoliko računa u Yandex.Key

Isti Yandex.Key može se koristiti za više računa s jednokratnim lozinkama. Za dodavanje drugog računa u aplikaciju, prilikom postavljanja jednokratnih zaporki u koraku 3, dodirnite ikonu u aplikaciji. Osim toga, možete dodati generiranje lozinke u Yandex.Key za druge usluge koje podržavaju takvu dvofaktorsku provjeru autentičnosti. Upute za većinu popularne usluge su dati na stranici o stvaranju verifikacijskih kodova koji nisu za Yandex.

Da biste prekinuli vezu računa s Yandex.Keyom, dodirnite i držite odgovarajući portret u aplikaciji dok se desno od njega ne pojavi križ. Kada kliknete na križić, veza vašeg računa s Yandex.Key će biti uklonjena.

Pažnja. Ako izbrišete račun koji ima omogućenu jednokratnu zaporku, nećete moći dobiti jednokratnu lozinku za prijavu na Yandex. U tom slučaju bit će potrebno vratiti pristup.

Otisak prsta umjesto PIN-a

Otisak prsta umjesto PIN koda može se koristiti na sljedećim uređajima:

Bilješka.

Na iOS pametnim telefonima i tabletima, otisak prsta može se zaobići unosom šifre uređaja. Da biste se zaštitili od toga, uključite glavnu lozinku ili promijenite lozinku u složeniju: otvorite aplikaciju Postavke i odaberite Touch ID i lozinka .

Za korištenje omogućavanja provjere otiskom prsta:

Glavna lozinka

Kako biste dodatno zaštitili svoje jednokratne lozinke, stvorite glavnu lozinku: → Glavna lozinka .

Uz glavnu lozinku možete:

    pobrinite se da umjesto otiska prsta možete unijeti samo glavnu lozinku za Yandex.Key, a ne kod za zaključavanje uređaja;

Sigurnosna kopija podataka Yandex.Key

Možete sigurnosno kopirati podatke ključa na Yandex poslužitelju kako biste ih mogli vratiti ako izgubite telefon ili tablet s aplikacijom. Podaci svih računa dodanih ključu u vrijeme izrade kopije kopiraju se na poslužitelj. Više od jednog sigurnosna kopija ne može se kreirati, svaka sljedeća kopija podataka za određeni broj telefon zamjenjuje prethodni.

Da biste dobili podatke iz sigurnosne kopije, trebate:

    imati pristup telefonskom broju koji ste naveli prilikom izrade;

    zapamtite lozinku koju ste postavili za šifriranje sigurnosne kopije.

Pažnja. Sigurnosna kopija sadrži samo prijave i tajne potrebne za generiranje jednokratnih lozinki. PIN kod koji ste postavili kada ste omogućili jednokratne lozinke na Yandexu mora se zapamtiti.

Još nije moguće izbrisati sigurnosnu kopiju s poslužitelja Yandex. Automatski će se izbrisati ako ga ne iskoristite u roku od godinu dana nakon izrade.

Napravite sigurnosnu kopiju

    Odaberite stavku Napravite sigurnosnu kopiju u postavkama aplikacije.

    Unesite telefonski broj na koji će sigurnosna kopija biti povezana (na primjer, "380123456789") i kliknite Dalje.

    Yandex će poslati kod za potvrdu na uneseni telefonski broj. Nakon što primite kod, unesite ga u aplikaciju.

    Napravite lozinku za šifriranje sigurnosne kopije vaših podataka. Ovu lozinku nije moguće povratiti, stoga pazite da je ne zaboravite ili izgubite.

    Unesite svoju lozinku dvaput i kliknite gumb Gotovo. Yandex.Key će šifrirati sigurnosnu kopiju, poslati je na Yandex poslužitelj i obavijestiti vas o tome.

Vraćanje iz sigurnosne kopije

    Odaberite stavku Vrati iz sigurnosne kopije u postavkama aplikacije.

    Unesite telefonski broj koji ste koristili prilikom izrade sigurnosne kopije (na primjer, "380123456789") i kliknite gumb Dalje.

    Ako za navedeni broj pronađena je sigurnosna kopija podataka ključa, Yandex će poslati kod za potvrdu na ovaj telefonski broj. Nakon što primite kod, unesite ga u aplikaciju.

    Provjerite odgovaraju li datum i vrijeme izrade sigurnosne kopije, kao i naziv uređaja sa sigurnosnom kopijom koju želite koristiti. Zatim kliknite gumb Vrati.

    Unesite lozinku koju ste postavili prilikom izrade sigurnosne kopije. Ako ga se ne sjećate, nažalost, bit će nemoguće dešifrirati sigurnosnu kopiju.

    Yandex.Key će dešifrirati podatke sigurnosne kopije i obavijestiti vas da su podaci vraćeni.

Kako jednokratne lozinke ovise o točnom vremenu

Prilikom generiranja jednokratnih lozinki Yandex.Key uzima u obzir Trenutno vrijeme i vremensku zonu postavljenu na uređaju. Kada je internetska veza dostupna, ključ također traži točno vrijeme s poslužitelja: ako je vrijeme na uređaju pogrešno postavljeno, aplikacija će to ispraviti. Ali u nekim situacijama, čak i nakon izmjene i s ispravnim pin kodom, jednokratna lozinka bit će netočna.

Ako ste sigurni da unosite ispravno PIN kod i lozinku, ali ne možete se prijaviti:

    Provjerite je li vaš uređaj postavljen na točno vrijeme i vremensku zonu. Zatim se pokušajte prijaviti s novom jednokratnom lozinkom.

    Povežite svoj uređaj s internetom kako bi Yandex.Key mogao sam dobiti točno vrijeme. Zatim ponovno pokrenite aplikaciju i pokušajte unijeti novu jednokratnu lozinku.

Ako se problem nastavi, kontaktirajte podršku putem obrasca u nastavku.

Ostavite povratne informacije o dvofaktorskoj autentifikaciji

Dvofaktorska autentifikacija ili 2FA je metoda identifikacije korisnika u usluzi koja koristi dva različite vrste autentifikacijski podaci. Uvod dodatna razina pruža veću sigurnost učinkovita zaštita račun od neovlaštenog pristupa.

Dvofaktorska autentifikacija zahtijeva da korisnik ima dvije od tri vrste vjerodajnica.

Ovo su vrste:

  • Nešto što zna
  • Nešto što ima;
  • Nešto njemu svojstveno (biometrija).
Očito se prva stavka odnosi na razne lozinke, pin kodove, tajne fraze i tako dalje, odnosno nešto što korisnik pamti i unosi u sustav kada se to zatraži.

Druga stavka je token, odnosno kompaktni uređaj koji je u vlasništvu korisnika. Najjednostavniji tokeni ne zahtijevaju fizička povezanost na računalo - imaju zaslon koji prikazuje broj koji korisnik unese u sustav za prijavu - složeniji se spajaju na računala putem USB i Bluetooth sučelja.

Danas pametni telefoni mogu djelovati kao tokeni, jer su postali sastavni dio naših života. U ovom slučaju, takozvana jednokratna lozinka se generira bilo pomoću posebna primjena(Google Authenticator, na primjer) ili putem SMS-a najjednostavniji je i korisniku najprikladniji način, koji neki stručnjaci smatraju manje pouzdanom.

Tijekom istraživanja, u kojem je sudjelovalo 219 osoba različitog spola, dobi i zanimanja, doznaje se da više od polovice ispitanika koristi dvofaktorsku SMS autentifikaciju na društvenim mrežama (54,48%) i u radu s financijama (69,42%). ) .

Međutim, kada su u pitanju poslovna pitanja, prednost imaju tokeni (45,36%). No, ono što je zanimljivo jest da je broj ispitanika koji te tehnologije koriste i dobrovoljno i po nalogu nadređenih (ili zbog drugih uvjerljivih okolnosti) približno isti.

Grafikon popularnosti razne tehnologije po području djelatnosti

Interes ispitanika za 2FA graf

Među tokenima, jednokratne lozinke sinkronizirane u vremenu i jednokratne lozinke temeljene na matematički algoritam. Vremenski sinkronizirane jednokratne lozinke se stalno i povremeno mijenjaju. Takvi tokeni pohranjuju u memoriju broj sekundi koji su prošli od 1. siječnja 1970. i prikazuju dio tog broja na zaslonu.

Sinkronizacija mora postojati između klijentskog tokena i poslužitelja za provjeru autentičnosti da bi se korisnik mogao prijaviti. glavni problem je da se s vremenom mogu povući iz sinkronizacije, ali neki sustavi, kao što je RSA-ov SecurID, omogućuju vam ponovnu sinkronizaciju tokena s poslužiteljem unosom više pristupnih kodova. Štoviše, mnogi od ovih uređaja nemaju zamjenjive baterije i stoga imaju ograničen vijek trajanja.

Kao što ime sugerira, lozinke temeljene na matematici koriste algoritme (kao što su hash lanci) za generiranje niza jednokratnih lozinki kojima se daje tajni ključ. U ovom slučaju nemoguće je predvidjeti koja će biti sljedeća lozinka, čak i znajući sve prethodne.

Ponekad se 2FA implementira pomoću biometrijskih uređaja i metoda provjere autentičnosti (treća točka). To mogu biti, na primjer, skeneri lica, otiska prsta ili mrežnice.

Ovdje je problem što su takve tehnologije vrlo skupe, iako su točne. Još jedan problem s korištenjem biometrijski skeneri je neočiglednost određivanja potrebnog stupnja točnosti.

Postavite li razlučivost skenera otiska prsta na maksimum, riskirate da nećete pristupiti usluzi ili uređaju ako se opečete ili vam se ruke jednostavno smrznu. Stoga je za uspješnu potvrdu ovog autentifikatora dovoljna nepotpuna korespondencija otiska prsta standardu. Također je vrijedno napomenuti da je fizički nemoguće promijeniti takvu "biolozinku".

Koliko je sigurna dvofaktorska autentifikacija?

Ovo je dobro pitanje. 2FA nije neprobojna za uljeze, ali im otežava život. "S 2FA eliminirate prilično veliku kategoriju napada", kaže Jim Fenton, glavni sigurnosni službenik u OneID-u. Kako bi razbili dvofaktorsku autentifikaciju, zločesti će morati ukrasti vaše otiske prstiju ili dobiti pristup kolačićima ili kodovima koje generiraju tokeni.

Potonje se može postići, na primjer, korištenjem phishing napada ili zlonamjernih softver. Postoji još jedan neobičan način: Računu novinara Wireda Matta Honnana napadači su pristupili pomoću funkcije oporavka računa.

Oporavak računa djeluje kao alat za zaobilaženje dvofaktorske provjere autentičnosti. Fenton je nakon incidenta s Mattom osobno kreirao Google račun, aktivirao 2FA i pretvarao se da je "izgubio" podatke za prijavu. "Trebalo je neko vrijeme da oporavim svoj račun, ali tri dana kasnije primio sam e-poruku da je 2FA onemogućen", napominje Fenton. Međutim, i ovaj problem ima rješenja. Po barem rade na njima.

“Mislim da je biometrija jedan od tih načina”, kaže Tehnički direktor Duo Security Jon Oberheide. - Ako izgubim telefon, neće mi trebati zauvijek da vratim sve svoje račune. Da postoji dobra biometrijska metoda, bila bi to pouzdan i koristan mehanizam oporavka.” U osnovi, John predlaže korištenje jednog oblika 2FA za autentifikaciju, a drugog za oporavak.

Gdje se primjenjuje 2FA

Evo nekoliko glavnih usluga i društvenih mreža koje nude ovu značajku – Facebook, Gmail, Twitter, LinkedIn, Steam. Njihovi programeri nude izbor između: SMS provjere autentičnosti, popisa jednokratnih zaporki, Google Authenticator i dr. Instagram je nedavno uveo 2FA za zaštitu svih vaših fotografija.

Međutim, postoji zanimljiva točka. Imajte na umu da dvofaktorska provjera autentičnosti dodaje još jedan dodatni korak procesu provjere autentičnosti, a ovisno o implementaciji, može uzrokovati male ili nikakve probleme s prijavom ili ozbiljne probleme.

Većim dijelom odnos prema tome ovisi o strpljenju korisnika i želji za povećanjem sigurnosti računa. Fenton je izrazio sljedeću misao: “2FA je dobra stvar, ali može otežati život korisnicima. Stoga ga ima smisla unijeti samo za one slučajeve kada je ulaz s nepoznatog uređaja.

Dvofaktorska autentifikacija nije lijek, ali može uvelike povećati sigurnost vašeg računa uz minimalan napor. Otežati život hakerima uvijek je dobra stvar, pa možete i trebate koristiti 2FA.

Što je sljedeće za 2FA

Sigurnosne metode temeljene na tehnikama provjere autentičnosti s više faktora danas su pouzdane veliki broj poduzeća, uključujući organizacije iz visokotehnološkog, financijskog i osiguravajućeg sektora tržišta, velike bankovne institucije i poduzeća javnog sektora, neovisne stručne organizacije, kao i istraživačke tvrtke.

Oberheid napominje da su mnogi korisnici koji su bili skeptični prema dvofaktorskoj autentifikaciji ubrzo otkrili da to i nije tako teško. Danas 2FA cvjeta, a bilo koju popularnu tehnologiju je mnogo lakše poboljšati. Unatoč poteškoćama, čeka je svijetla budućnost.

p.s. Inače, nedavno smo implementirali dvofaktornu autentifikaciju kako bismo povećali sigurnost. osobni račun 1 oblak. Nakon aktivacije ovu metodu za ulazak u upravljačku ploču korisnik ne treba samo unijeti adresu E-mail i lozinku, ali jedinstveni kod primljena putem SMS-a.

Vrhunski povezani članci