2Fa code optional что это: Что такое 2FA и как ее включить?

Содержание

Активация двухфакторной аутентификации (2FA) – Blockchain Центр поддержки

Двухэтапная проверка (обычно называемая двухфакторной аутентификацией или 2FA) действует как дополнительный уровень защиты для вашего кошелька. При входе в систему вам понадобится как пароль от кошелька, так и одноразовый пароль (OTP), сгенерированный одним из выбранных вами способов 2FA: приложение Google Authenticator, Yubikey или SMS-коды.

Перейдите в раздел Безопасность (Security) вашего кошелька, чтобы настроить 2ФА. В разделе «2-этапная верификация» («Two-Step Verification») нажмите «Активировать» («Enable») и выберите желаемую для настройки опцию. 

Приложение для аутентификации

Большинству пользователей мы рекомендуем использовать приложение Google Authenticator.  Это приложение не требует подключения к Интернету или телефонной связи, оно также безопаснее, чем SMS, потому что работает в офлайн-режиме локально на вашем устройстве.

  1. Загрузите бесплатно приложение из магазина приложений App Store или Google Play.
  2. В разделе «Активировать» («Enable») выберите «Приложение Authenticator» («Authenticator App»).
  3. Вам будет предложено с помощью приложения Google Authenticator отсканировать QR-код.
    Для пользователей устройств с Android: откройте Google Authenticator на вашем устройстве, нажмите на 3-х точках в верхнем правом углу и выберите «Добавить учетную запись» («Add an account»), затем «Сканировать штрих-код» («Scan a barcode»).
    Для пользователей устройств с iOS: откройте Google Authenticator на вашем устройстве, нажмите значок «+» в правом верхнем углу, затем нажмите «Сканировать штрих-код» («Scan a barcode»).
  4. Отсканируйте QR-код с помощью вашего мобильного устройства. Как только сканирование будет завершено, вы увидите на экране приложения свой идентификационный номер кошелька (Wallet ID) с 6-ю дополнительными цифрами, которые будут случайным образом меняться каждые 30 секунд. Это и есть ваш код 2FA, который нужно использовать для входа в систему.
  5. Введите его и нажмите «Подтвердить код» («Verify code»).

Yubikey

При наличии  Yubikey, его также можно использовать для обеспечения безопасного ввода одноразового пароля (OTP) для входе в кошелек.

  1. В разделе «Активировать» («Enable») нажмите кнопку «Yubikey».
  2. Щелкните внутри поля. Вставьте свой Yubikey и нажмите для занесения кода.
  3. Нажмите «Отправить» («Submit»).

СМС 

Если у вас нет смартфона, вы можете пользоваться SMS-сообщениями для отправки  одноразовых паролей ( OTP-кодов) на номер своего мобильного телефона.

  1. Для этого вам нужно будет привязать свой номер мобильного телефона. В разделе «Активировать» («Enable») нажмите кнопку «Номер мобильного телефона» («Mobile Phone Number»).
  2. Введите в соответствующем поле номер вашего мобильного телефона и нажмите «Получить код подтверждения» («Get Verification Code»).
  3. Вы должны получить текстовое сообщение с кодом подтверждения. Введите полученный код и нажмите «Отправить код» («Submit code»). Если вы ошиблись при вводе номера, нажмите «Изменить номер мобильного телефона» («Change mobile number») и заново введите номер.

Что такое 2FA и зачем мне это нужно? – Blockchain Центр поддержки

В большинство учетных записей, создаваемых онлайн, можно войти с помощью имени пользователя и пароля. Точно так же ваш кошелек Blockchain.com имеет идентификационный номер и пароль для входа в систему. Это базовые персональные данные, защищающие любую информацию (и средства), но даже длинного сложного пароля может быть недостаточно, чтобы уберечь вас. Двухфакторная аутентификация (также известная как 2FA, или двухэтапная проверка) — это еще один очень важный уровень защиты, который вы можете применить для обеспечения безопасности вашего кошелька. 2FA — неоценимый удобный для пользователя инструмент, который нужно всегда использовать при его наличии. В этой статье мы познакомим вас с основами 2FA, объясним, как это работает и почему вам обязательно это нужно.

Как это устроено

При первом создании кошелька Blockchain.com вы устанавливаете собственный пароль* и получаете свой идентификатор. По умолчанию только эти два вида данных необходимы для доступа к вашему кошельку.

Настройка 2FA добавит третий вид данных: уникальный одноразовый код, который также потребуется для входа в кошелек. Новый код будет генерироваться при каждой попытке входа в систему. Вы можете начать работу с 2FA в разделе «Безопасность вашего кошелька». Возможные опции включают использование приложения Google Authenticator для генерации кодов, использование Yubikey (аппаратный ключ безопасности, поддерживающий протокол аутентификации) или получение  SMS-кодов на номер вашего мобильного телефона. В этой статье вы узнаете, как настроить каждую из этих опций.

После настройки 2FA в соответствии с любым выбранным методом, процесс входа в систему потребует ввода идентификационного номера кошелька, пароля, а затем кода 2FA.

Зачем это нужно

Даже надежные пароли могут быть взломаны или рассекречены удаленным злоумышленником. Однако при наличии 2FA тот, кто получит ваш пароль, не сможет получить доступ к  кошельку, потому что ему также потребуется ваш 2FA код. В отличие от пароля, код 2FA изменяется при каждой попытке входа в систему и получить его можно только из вашего мобильного устройства (или отдельного аппаратного устройства аутентификации, если вы используете Yubikey). Активация 2FA служит невероятно полезным сдерживающим фактором для сетевых атак, а это означает, что ваш кошелек больше не будет легкой целью для несанкционированного доступа.

Отдаем ли мы предпочтение одному из 2FA методов?

При наличии смартфона мы рекомендуем Google Authenticator, а не SMS. Приложение каждые 30 секунд локально на вашем устройстве генерирует новый код для входа в систему, к тому же оно бесплатно. Тогда как доставка SMS сообщений полностью зависит от надежности вашего оператора мобильной связи. Во время перебоев в работе сообщения могут доставляться с задержкой или вообще не приходить. Это означает, что вы, возможно, не сможете получить коды, необходимые для входа в систему. С SMS также связаны другие риски, включая методы социальной инженерии, используемые для переноса номеров. В случае успеха злоумышленник может получить ваши SMS-коды (и любые другие входящие SMS-сообщения). Приложение Google Authenticator можно загрузить из App Store для пользователей устройств с iOS или Play Store для пользователей устройств с Android. Если вы предпочитаете физические ключи, мы также рекомендуем и работаем с Yubikey, который вы можете приобрести у компании Yubico.

 

* Важно установить надежный пароль, и чем длиннее, тем лучше. Помните, что мы не можем восстановить или сбросить пароль от вашего кошелька, поэтому храните его надежно и обезопасьте свой кошелек созданием восстановительной фразы из 12 слов.

Двухфакторная аутентификация для аккаунта 1Password

Узнайте, как настроить двухфакторную аутентификацию и управлять авторизованными устройствами.

Приложение-аутентификатор

Прежде, чем вы сможете использовать двухфакторную аутентификацию с аккаунтом 1Password, вам понадобится установить приложение-аутентификатор на своё мобильное устройство:

Несмотря на то, что 1Password может быть использован для хранения одноразовых паролей для других сервисов, где у вас включена двухфакторная аутентификация, важно использовать другое приложение-аутентификатор для хранения кодов аутентификации для аккаунта 1Password. Хранить их в 1Password было бы равнозначно хранению ключа от сейфа в самом сейфе.

Настройка двухфакторной аутентификации

Для включения двухфакторной аутентификации:

  1. Войдите в свой аккаунт на сайте 1Password.com в браузере.
  2. Нажмите на своё имя в правом верхнем углу и выберите «Мой профиль».
  3. Выберите «Дополнительные действия» > «Управление двухфакторной аутентификацией».
  4. Нажмите на «Включить приложение». Вы увидите квадратный QR-код.

    Чтобы сохранить резервную копию кода двухфакторной аутентификации, запишите 16-значный секрет, который отображается рядом с QR-кодом. Храните его в безопасном месте, там же, где вы храните свой паспорт или экстренный набор.

  5. На мобильном устройстве откройте приложение-аутентификатор и используйте его для сканирования QR-кода. После этого вы увидите шестизначный код аутентификации.
  6. На сайте 1Password.com нажмите «Далее». Введите этот шестизначный код аутентификации и нажмите «Подтвердить».

После этого аккаунт 1Password будет защищён двухфакторной аутентификацией. Теперь, для использования аккаунта на других устройствах или для входа в аккаунт на новых устройствах, вам понадобится ввести шестизначный код аутентификации из приложения-аутентификатора.

Просмотр и управление авторизованными устройствами

Чтобы увидеть списсок авторизованных устройств, войдите в аккаунт на сайте 1Password.com, затем нажмите на своё имя в правом верхнем углу и выберите «Мой профиль».

Для управления авторизованным устройством, нажмите на иконку

рядом с ним. Доступны следующие действия:

  • Деавторизовать устройство: Ваш аккаунт будет удалён с этого устройства.
  • Запросить 2FA при следующем входе: Ваш аккаунт останется на этом устройстве, но изменения, которые вы сделаете на других устройствах не будут на нём отображены, пока вы не авторизуете его снова с помощью второго фактора.

Управление двухфакторной аутентификацией для команды

С 1Password Business, вы можете управлять двухфакторной аутентификацией для команды, если:

Для управления двухфакторной аутентификацией для команды, нажмите «Безопасность» в боковом меню и выберите «Двухфакторная аутентификация». После этого вы можете:

  • Разрешить физические ключи безопасности вдобавок к приложению-аутентификатору.
  • Принудительно требовать использование двухфакторной аутентификации для всех участников своей команды.*
  • Использовать Duo, сторонний сервис аутентификации, который будет требоваться автоматически.
  • Отключить двухфакторную аутентификацию полностью.

* Для принудительного требования двухфакторной аутентификации ваша политика мастер-паролей должна быть установлена на «Сильный». Членам команды потребуется настроить двухэтапную аутентификацию после регистрации, входа или разблокировки 1Password. Как создать отчёт об использовании двухфакторной аутентификации в команде.

Помощь

Двухфакторная аутентификация требует наличия аккаунта 1Password и версии приложения 1Password 7 или выше (или 1Password 6.8 и выше для Mac).

Если вы потеряли доступ к приложению-аутентификатору

Если доступ к приложению-аутентификатору утерян, вы не сможете войти в аккаунт 1Password на новых устройствах до тех пор, пока не отключите двухфакторную аутентификацию.

Для отключения двухфакторной аутентификации, войдите в аккаунт на сайте 1Password.com в авторизованном браузере или разблокируйте приложение 1Password на авторизованном устройстве:

Сайт 1Password.com
  1. Нажмите на своё имя в правом верхнем углу и выберите «Мой профиль».
  2. Выберите «Дополнительные действия» > «Управление двухфакторной аутентификацией».
  3. Нажмите на «Отключить двухфакторную аутентификацию», затем введите свой мастер-пароль.
Mac

Перейдите в 1Password > «Настройки» > «Аккаунты». Нажмите на свой аккаунт и выберите «Отключить двухфакторную аутентификацию».

iOS и Android

Перейдите в Настройки > Аккаунты 1Password. Нажмите на свой аккаунт, а затеем выберите «Отключить двухфакторную аутентификацию».

Windows

Перейдите в Аккаунты и выберите свой аккаунт. Затем нажмите на «Отключить двухфакторную аутентификацию».

Если у вас нет доступа к авторизованному браузеру или устройству, попросите администратора о восстановлении аккаунта.

Если команда использует Duo

Если команда использует Duo, вы не увидите опцию для включения двухфакторной аутентификации, потому что Duo уже обеспечивает многофакторную аутентификацию для всех участников команды.

Если 1Password не принимает коды аутентификации

Убедитесь, что у вас установлены правильные настройки даты и времени на Mac  , iOS  , Windows  и Android  .

Как включить двухфакторную (2FA) аутентификацию в аккаунте?

Двухфакторная аутентификация (или 2FA) быстро стала новым стандартом безопасности в интернете (включая криптовалютные сервисы). Ранее пользователям приходилось полагаться исключительно на свои пароли для обеспечения безопасности аккаунтов, но со временем  стало понятно, что такой пароль можно подобрать, взломать или узнать.

Идея 2FA заключается в том, что для входа на сайт помимо ваших стандартных логина и пароля, нужно будет дополнительно вводить специальный код, который приходит вам по SMS или генерируется в реальном времени на вашем смартфоне в приложении. Код меняется каждые 30 секунд.

По статистике, в 99.9% случаев мошенники даже не пытаются взломать аккаунты, защищённые с помощью двухфакторной аутентификации: им намного дешевле и быстрее найти аккаунт без нее.

Включить 2FA

Как 2FA работает на EXMO?

При авторизации на EXMO после ввода почты регистрации и пароля система будет запрашивать SMS или TOTP (6-ти значный пароль из приложения).

Средний уровень защиты: SMS коды

Аутентификация через SMS является самым распространённым методом дополнительной защиты аккаунтов. В российской практике процесс передачи доступа к номеру телефона несколько сложнее, чем, например, на Западе, однако случаи взлома аккаунтов с заменой SIM-карты известны, а степень риска напрямую зависит от объёма хранящихся на вашем счету средств.

В любом случае, предпочтительными являются методы 2FA без участия третьих лиц (мобильных операторов), например – приложение для аутентификации, которое вы устанавливаете на свой мобильный телефон.

Высокий уровень защиты: Приложение для аутентификации

Аутентификационные приложения для смартфонов являются оптимальным выбором для большинства пользователей. Они генерируют коды, которые меняются каждые 30 секунд. Самым популярным приложением этого типа является Google Authenticator.

Как включить двухфакторную аутентификацию в аккаунте EXMO?

После авторизации в личном кабинете на сайте наведите курсор мыши на ваш логин, который находится в верхней части экрана и выберите из выпадающего списка Настройки.

Перейдите в раздел Защита и выберите один из двух предложенных способов аутентификации:

1) Ввод SMS кода – при входе в аккаунт вам необходимо будет вводить помимо своего пароля sms-код, который будет приходить на указанный вами мобильный номер;

2) Google Authenticator – вход в аккаунт будет происходить путем ввода пароля, а также специального кода – шести случайно генерирующихся цифр (TOTP) в приложении на вашем устройстве.

Если вы выбрали Google Authenticator

  1. Установите приложение Google Authenticator на ваше устройство: ИНСТРУКЦИЯ.
  2. В личном кабинете нажмите на Сгенерировать новый ключ.
  3. В поле Секретный ключ ТОТР появится 16-значный ключ и QR код для активации учетной записи в приложении Google Authenticator, которое уже должно быть установлено на вашем устройстве (ПК, мобильном). Используйте этот код для ввода в приложение.
  4. Далее у вас есть возможность выбрать степень защиты.
    При выборе Использовать только для авторизации 6-ти значный код из приложения необходимо будет вводить только при входе в личный кабинет.
    При выборе же полной защиты, помимо входа в аккаунт, вы также сможете подтверждать вывод средств с помощью кода из приложения. А значит, каждый вывод средств будет защищен.
  5. Сохраните настройки в личном кабинете. Для этого введите 6-ти значный код из приложения Google Authenticator и нажмите “да” для сохранения настроек.

Если вы выбрали ввод SMS кода

  1. В поле Телефон введите номер телефона, на который должны приходить sms – в международном формате без знака “+” перед номером. И нажмите Проверить.
  2. В поле Код подтверждения введите код из SMS, которое поступит на указанный номер телефона. И нажмите Подтвердить.
  3. Выберите степень защиты.
    При выборе Использовать только для авторизации SMS будет запрашиваться только при входе в личный кабинет.
    При выборе полной защиты помимо входа в аккаунт с помощью SMS необходимо будет подтверждать и каждый вывод средств. То есть без SMS, отправленного на ваш мобильный, вывод будет невозможен.
  4. Сохраните настройки и в следующем окне для подтверждения внесенных изменений введите пароль, который используется при входе в личный кабинет. Нажмите “да”.

Включить 2FA

Включить двухэтапную аутентификацию (2FA) — Центр поддержки цепочки блоков

Двухэтапная аутентификация (широко известная как двухфакторная аутентификация или 2FA) действует как дополнительный уровень безопасности для вашего кошелька. При входе в систему вам потребуется как пароль кошелька, так и одноразовый код доступа (OTP), сгенерированный выбранным вами методом 2FA: Google Authenticator, Yubikey или коды SMS.

Перейдите в раздел «Безопасность» вашего кошелька, чтобы настроить двухфакторную аутентификацию. В разделе Двухэтапная проверка щелкните Включить и выберите параметр, который нужно настроить.

Authenticator App

Мы рекомендуем Google Authenticator для большинства пользователей. Для использования не требуется подключение к Интернету или телефонная связь, а также он более безопасен, чем SMS, поскольку работает автономно и локально для вашего устройства.

  1. Загрузите бесплатное приложение из App Store или Google Play.
  2. В разделе Включить выберите Authenticator App .
  3. Вам будет представлен QR-код для сканирования с помощью приложения Google Authenticator.
    Для устройств Android: откройте Google Authenticator на своем устройстве, щелкните 3 точки в правом верхнем углу и выберите «Добавить учетную запись» и «Отсканируйте штрих-код».
    Для устройств iOS: откройте Google Authenticator на своем устройстве, щелкните значок + в правом верхнем углу, затем щелкните Сканировать штрих-код.
  4. Отсканируйте QR-код своим мобильным устройством. После этого вы увидите свой идентификатор кошелька в своем приложении с 6 числами, которые меняются случайным образом каждые 30 секунд. Это ваш код 2FA, который вы будете использовать для входа в систему.
  5. Введите код и нажмите Проверить код .

Yubikey

Если у вас есть Yubikey, вы можете использовать его для обеспечения безопасного входа OTP в свой кошелек.

  1. Под Включите , нажмите кнопку Yubikey .
  2. Щелкните внутри поля. Вставьте свой Yubikey и нажмите, чтобы ввести код.
  3. Нажмите Отправить .

SMS

Если у вас нет смартфона, вы можете выбрать отправку кодов OTP на свой мобильный телефон с помощью SMS.

  1. Вам нужно будет привязать номер своего мобильного телефона. В разделе Включить нажмите кнопку Номер мобильного телефона .
  2. Введите номер своего мобильного телефона в поле и нажмите Получить код подтверждения .
  3. Вы должны получить текстовое сообщение с кодом подтверждения. Введите код и нажмите Отправить код . Если вы ошиблись при вводе номера, нажмите Изменить номер мобильного и введите новый номер.

Следующий шаг: создание резервной копии кошелька

Что такое двухфакторная аутентификация (2FA) и как она работает?

Двухфакторная аутентификация (2FA), иногда называемая двухэтапной аутентификацией или Двухфакторная аутентификация , представляет собой процесс безопасности, в котором пользователи предоставляют два разных фактора аутентификации для проверки себя.Этот процесс выполняется для лучшей защиты как учетных данных пользователя, так и ресурсов, к которым пользователь может получить доступ. Двухфакторная аутентификация обеспечивает более высокий уровень безопасности, чем методы аутентификации, которые зависят от однофакторной аутентификации (SFA), при которой пользователь предоставляет только один фактор — обычно пароль или код доступа. Методы двухфакторной аутентификации полагаются на то, что пользователь предоставляет пароль, а также на второй фактор, обычно это либо токен безопасности, либо биометрический фактор, такой как отпечаток пальца или сканирование лица.

Двухфакторная аутентификация добавляет дополнительный уровень безопасности к процессу аутентификации, усложняя злоумышленникам доступ к устройствам или онлайн-учетным записям человека, поскольку одного лишь знания пароля жертвы недостаточно для прохождения проверки аутентификации. Двухфакторная аутентификация давно используется для контроля доступа к конфиденциальным системам и данным, и поставщики онлайн-услуг все чаще используют двухфакторную аутентификацию для защиты учетных данных своих пользователей от использования хакерами, которые украли базу данных паролей или использовали фишинговые кампании для получения паролей пользователей. .

Что такое факторы аутентификации?

Существует несколько различных способов аутентификации кого-либо с использованием более чем одного метода аутентификации. В настоящее время большинство методов аутентификации полагаются на факторы знания, такие как традиционный пароль, в то время как методы двухфакторной аутентификации добавляют либо фактор владения, либо фактор принадлежности.

Факторы аутентификации, перечисленные в примерном порядке принятия для вычислений, включают следующее:

  1. Фактор знания — это то, что пользователь знает, например пароль, ПИН-код (персональный идентификационный номер) или какой-либо другой тип общего секрета.
  2. Фактор владения — это то, что есть у пользователя, например удостоверение личности, жетон безопасности, мобильный телефон, мобильное устройство или приложение для смартфона, для утверждения запросов аутентификации.
  3. Фактор принадлежности , чаще называемый биометрическим фактором , является чем-то, присущим физическому «я» пользователя. Это могут быть личные атрибуты, сопоставленные с физическими характеристиками, например отпечатки пальцев, аутентифицированные с помощью считывателя отпечатков пальцев. Другие часто используемые факторы наследственности включают распознавание лица и голоса.Они также включают поведенческую биометрию, такую ​​как динамика нажатия клавиш, походка или модели речи.
  4. Фактор местоположения , обычно обозначаемый местоположением, из которого выполняется попытка аутентификации, может быть применен путем ограничения попыток аутентификации определенными устройствами в определенном месте или, что более часто, путем отслеживания географического источника попытки аутентификации на основе об исходном IP-адресе или какой-либо другой геолокационной информации, такой как данные глобальной системы позиционирования (GPS), полученные с мобильного телефона или другого устройства пользователя.
  5. Временной фактор ограничивает аутентификацию пользователя определенным временным окном, в котором разрешен вход в систему, и ограничивает доступ к системе за пределами этого окна.

Следует отметить, что подавляющее большинство методов двухфакторной аутентификации полагаются на первые три фактора аутентификации, хотя системы, требующие большей безопасности, могут использовать их для реализации многофакторной аутентификации (MFA), которая может полагаться на два или более независимых учетных данных для более безопасная аутентификация.

Как работает двухфакторная аутентификация?

Вот как работает двухфакторная аутентификация:

  1. Пользователю предлагается войти в систему из приложения или на веб-сайте.
  2. Пользователь вводит то, что ему известно — обычно имя пользователя и пароль. Затем сервер сайта находит совпадение и распознает пользователя.
  3. Для процессов, не требующих паролей, веб-сайт генерирует уникальный ключ безопасности для пользователя.Инструмент аутентификации обрабатывает ключ, а сервер сайта проверяет его.
  4. Затем сайт предлагает пользователю начать второй шаг входа в систему. Хотя этот шаг может принимать различные формы, пользователи должны доказать, что у них есть то, что есть только у них, например токен безопасности, идентификационная карта, смартфон или другое мобильное устройство. Это фактор владения.
  5. Затем пользователь вводит одноразовый код, сгенерированный на четвертом шаге.
  6. После предоставления обоих факторов пользователь аутентифицируется и получает доступ к приложению или веб-сайту.

Элементы двухфакторной аутентификации

Двухфакторная аутентификация — это форма MFA. Технически он используется каждый раз, когда для получения доступа к системе или службе требуются два фактора аутентификации. Однако использование двух факторов из одной категории не составляет 2FA; например, требование пароля и общего секрета по-прежнему считается SFA, поскольку они оба принадлежат к одному и тому же типу фактора аутентификации: знания.

Что касается сервисов SFA, идентификатор пользователя и пароль не являются самыми безопасными.Одна из проблем аутентификации на основе пароля заключается в том, что для создания и запоминания надежных паролей требуются знания и усердие. Пароли требуют защиты от многих внутренних угроз, таких как небрежно хранящиеся стикеры с учетными данными, старые жесткие диски и эксплойты социальной инженерии. Пароли также являются жертвами внешних угроз, таких как хакерские атаки, использующие грубую силу, атаки по словарю или радужные таблицы.

При наличии достаточного количества времени и ресурсов злоумышленник обычно может взломать системы безопасности на основе паролей и украсть корпоративные данные, включая личную информацию пользователей.Пароли остались наиболее распространенной формой SFA из-за их низкой стоимости, простоты реализации и знакомства. Несколько вопросов типа «вызов-ответ» могут обеспечить большую безопасность в зависимости от того, как они реализованы, а автономные методы биометрической проверки также могут обеспечить более безопасный метод SFA.

Типы продуктов двухфакторной аутентификации

Существует множество различных устройств и сервисов для реализации 2FA — от токенов до карт радиочастотной идентификации (RFID) и приложений для смартфонов.

Продукты двухфакторной аутентификации можно разделить на две категории: токены, которые предоставляются пользователям для использования при входе в систему, и инфраструктура или программное обеспечение, которое распознает и аутентифицирует доступ для пользователей, которые правильно используют свои токены.

Токены аутентификации

могут быть физическими устройствами, такими как брелоки или смарт-карты, или они могут существовать в программном обеспечении в виде мобильных или настольных приложений, которые генерируют ПИН-коды для аутентификации. Эти коды аутентификации, также известные как одноразовых паролей (OTP), обычно генерируются сервером и могут быть распознаны как аутентичные устройством или приложением аутентификации.Код аутентификации — это короткая последовательность, связанная с конкретным устройством, пользователем или учетной записью, и может использоваться один раз как часть процесса аутентификации.

Организациям необходимо развернуть систему, чтобы принимать, обрабатывать и разрешать — или запрещать — доступ пользователям, которые проходят аутентификацию с помощью своих токенов. Это может быть развернуто в виде серверного программного обеспечения, выделенного аппаратного сервера или предоставлено в качестве услуги сторонним поставщиком.

Важным аспектом 2FA является обеспечение того, чтобы аутентифицированный пользователь получил доступ ко всем ресурсам, для которых он утвержден, и только к этим ресурсам.В результате одной из ключевых функций 2FA является связывание системы аутентификации с аутентификационными данными организации. Microsoft предоставляет некоторую инфраструктуру, необходимую организациям для поддержки 2FA в Windows 10 через Windows Hello, которая может работать с учетными записями Microsoft, а также аутентифицировать пользователей через Microsoft Active Directory, Azure AD или Fast IDentity Online (FIDO 2.0).

Как работают аппаратные токены 2FA

Доступны аппаратные токены для 2FA, поддерживающие различные подходы к аутентификации.Одним из популярных аппаратных токенов является YubiKey, небольшое устройство с универсальной последовательной шиной (USB), которое поддерживает OTP, шифрование и аутентификацию с открытым ключом, а также протокол универсального второго фактора (U2F), разработанный FIDO Alliance. Токены YubiKey продаются компанией Yubico Inc., расположенной в Пало-Альто, Калифорния,

.

Когда пользователи с YubiKey входят в онлайн-сервис, поддерживающий одноразовые пароли, например Gmail, GitHub или WordPress, они вставляют свой YubiKey в USB-порт своего устройства, вводят свой пароль, щелкают в поле YubiKey и касаются Кнопка YubiKey.YubiKey генерирует одноразовый пароль и вводит его в поле.

OTP — это одноразовый пароль из 44 символов; первые 12 символов представляют собой уникальный идентификатор, который идентифицирует ключ безопасности, зарегистрированный для учетной записи. Остальные 32 символа содержат информацию, которая зашифрована с использованием ключа, известного только устройству и серверам Yubico, установленному во время первоначальной регистрации учетной записи.

OTP отправляется онлайн-службой в Yubico для проверки аутентификации. После проверки OTP сервер аутентификации Yubico отправляет обратно сообщение, подтверждающее, что это правильный токен для этого пользователя.2FA завершена. Пользователь предоставил два фактора аутентификации: пароль — это фактор знания, а YubiKey — фактор владения.

Двухфакторная аутентификация для аутентификации мобильных устройств Смартфоны

предлагают множество возможностей для 2FA, позволяя компаниям использовать то, что им лучше всего подходит. Некоторые устройства способны распознавать отпечатки пальцев, встроенную камеру можно использовать для распознавания лиц или сканирования радужной оболочки глаза, а микрофон можно использовать для распознавания голоса.Смартфоны, оснащенные GPS, могут определять местоположение в качестве дополнительного фактора. Служба голосовых или коротких сообщений (SMS) также может использоваться в качестве канала для внеполосной аутентификации.

Надежный номер телефона можно использовать для получения проверочных кодов с помощью текстового сообщения или автоматического телефонного звонка. Пользователь должен подтвердить хотя бы один доверенный номер телефона, чтобы зарегистрироваться в 2FA.

Apple iOS, Google Android и Windows 10 имеют приложения, поддерживающие двухфакторную аутентификацию, что позволяет телефону работать как физическое устройство, удовлетворяющее фактору владения.Duo Security, базирующаяся в Анн-Арборе, штат Мичиган, приобретенная Cisco в 2018 году за 2,35 миллиарда долларов, является поставщиком платформы 2FA, продукт которого позволяет клиентам использовать свои доверенные устройства для 2FA. Платформа Duo сначала устанавливает, что пользователю доверяют, прежде чем проверять, можно ли доверять мобильному устройству для аутентификации пользователя.

Приложения

Authenticator заменяют необходимость получения кода подтверждения с помощью текстового сообщения, голосового вызова или электронной почты. Например, для доступа к веб-сайту или веб-службе, поддерживающей Google Authenticator, пользователи вводят свое имя пользователя и пароль — фактор знаний.Затем пользователям предлагается ввести шестизначное число. Вместо того, чтобы ждать несколько секунд, чтобы получить текстовое сообщение, аутентификатор генерирует для них номер. Эти числа меняются каждые 30 секунд и различаются при каждом входе в систему. Вводя правильный номер, пользователи завершают процесс проверки и подтверждают владение нужным устройством — фактор владения.

Эти и другие продукты 2FA предлагают информацию о минимальных системных требованиях, необходимых для реализации 2FA.

Безопасна ли двухфакторная аутентификация?

Хотя двухфакторная аутентификация действительно повышает безопасность — поскольку право доступа больше не зависит исключительно от силы пароля, — схемы двухфакторной аутентификации безопасны настолько, насколько их самый слабый компонент. Например, аппаратные токены зависят от безопасности эмитента или производителя. Один из самых громких случаев взлома двухфакторной системы произошел в 2011 году, когда охранная компания RSA Security сообщила, что ее токены аутентификации SecurID были взломаны.

Сам процесс восстановления учетной записи также может быть нарушен, когда он используется для обхода двухфакторной аутентификации, поскольку он часто сбрасывает текущий пароль пользователя и отправляет временный пароль по электронной почте, чтобы пользователь мог снова войти в систему, минуя процесс 2FA. Таким образом были взломаны бизнес-аккаунты Gmail исполнительного директора Cloudflare.

Хотя двухфакторная аутентификация на основе SMS является недорогой, простой в реализации и удобной для пользователя, она уязвима для многочисленных атак. Национальный институт стандартов и технологий (NIST) не одобряет использование SMS в службах 2FA в своей специальной публикации 800-63-3: Digital Identity Guidelines.NIST пришел к выводу, что одноразовые пароли, отправленные через SMS, слишком уязвимы из-за атак на переносимость номеров мобильных телефонов, таких как взлом системы сигнализации 7, на сеть мобильных телефонов и вредоносное ПО, такое как Eurograbber, которое можно использовать для перехвата или перенаправления текстовых сообщений.

Более высокие уровни аутентификации

Большинство атак исходят из удаленных интернет-соединений, поэтому 2FA делает эти атаки менее опасными. Получения паролей недостаточно для доступа, и маловероятно, что злоумышленник также сможет получить второй фактор аутентификации, связанный с учетной записью пользователя.

Однако злоумышленники иногда нарушают фактор аутентификации в физическом мире. Например, постоянный поиск целевого помещения может привести к получению идентификатора сотрудника и пароля в корзине или на неосторожно выброшенных устройствах хранения, содержащих базы данных паролей. Однако, если для аутентификации потребуются дополнительные факторы, злоумышленник столкнется как минимум с еще одним препятствием. Поскольку факторы независимы, компромисс одного не должен вести к компромиссу других.

Вот почему некоторые среды с высоким уровнем безопасности требуют более требовательной формы MFA, такой как трехфакторная аутентификация (3FA), которая обычно включает владение физическим токеном и паролем, используемым в сочетании с биометрическими данными, такими как сканирование отпечатков пальцев или голосовые отпечатки.Такие факторы, как геолокация, тип устройства и время суток, также используются для определения того, следует ли аутентифицировать пользователя или заблокировать. Кроме того, поведенческие биометрические идентификаторы, такие как длина нажатия клавиши пользователем, скорость набора текста и движения мыши, также можно незаметно контролировать в реальном времени, чтобы обеспечить непрерывную аутентификацию вместо однократной проверки аутентификации во время входа в систему.

Push-уведомления для 2FA

Push-уведомление — это аутентификация без пароля, которая проверяет пользователя, отправляя уведомление непосредственно в защищенное приложение на устройстве пользователя, предупреждая пользователя о попытке аутентификации.Пользователь может просмотреть подробную информацию о попытке аутентификации, а также утвердить или запретить доступ — обычно одним нажатием. Если пользователь одобряет запрос проверки подлинности, сервер получает этот запрос и регистрирует пользователя в веб-приложении.

Push-уведомления аутентифицируют пользователя, подтверждая, что устройство, зарегистрированное в системе аутентификации — обычно мобильное устройство — находится во владении пользователя. Если злоумышленник компрометирует устройство, push-уведомления также будут скомпрометированы.Push-уведомления исключают возможность атак типа «человек посередине» (MitM), несанкционированного доступа, фишинговых атак и атак социальной инженерии.

Хотя push-уведомления более безопасны, чем другие методы аутентификации, риски безопасности все же существуют. Например, пользователи могут случайно утвердить мошеннический запрос аутентификации, потому что они привыкли нажимать , одобрять при получении push-уведомлений.

Будущее аутентификации

Использование паролей в качестве основного метода аутентификации больше не обеспечивает безопасности или взаимодействия с пользователем (UX), которые требуются пользователям.И хотя устаревшие инструменты безопасности, такие как менеджер паролей и MFA, пытаются справиться с проблемами имен пользователей и паролей, они зависят от существенно устаревшей архитектуры: базы данных паролей.

Следовательно, организации, стремящиеся повысить безопасность в будущем, изучают возможность использования технологий аутентификации без пароля для улучшения UX.

Аутентификация без пароля позволяет пользователям безопасно аутентифицировать себя в своих приложениях, не вводя пароли.В бизнесе это означает, что сотрудники могут получить доступ к своей работе без необходимости вводить пароли — и ИТ-отдел по-прежнему сохраняет полный контроль над каждым входом в систему.

Биометрия и безопасные протоколы — это пара примеров технологий аутентификации без пароля.

Использование биометрии в качестве метода аутентификации без пароля на уровне пользователя, приложения и устройства может лучше гарантировать компаниям, что сотрудники, входящие в систему, являются теми, кем они там называются.

Протоколы

— еще один пример беспарольных технологий.Протоколы — это стандарты, призванные упростить связь между поставщиком удостоверений и поставщиком услуг. Сотрудник, прошедший аутентификацию у поставщика удостоверений, также аутентифицируется у назначенных поставщиков услуг без ввода пароля.

Отказ от пароля приносит пользу организациям, потому что устранение пароля улучшает UX для их сотрудников. Аутентификация без пароля представляет новые способы для сотрудников, которые могут легко и безопасно входить в свою работу, не полагаясь на пароли.Это устраняет необходимость в восстановлении учетной записи, запросах на сброс паролей и ручном процессе смены паролей.

Приложение My Authenticator или двухфакторная аутентификация по SMS (2FA) заблокировали доступ к моей учетной записи

Когда вы заблокированы для входа в свою учетную запись, вы можете использовать резервный код для входа в систему.

Примечание: Your Authenticator приложение предоставило резервные коды при первом входе в систему.

Если вы потеряли доступ к своим резервным кодам или если вы не были тем, кто включил двухфакторную аутентификацию (2FA) через приложение Authenticator или SMS, вы можете войти в свою аккаунт, отправив проверочный код на вашу электронную почту.


Использование вашего адреса электронной почты для входа в систему

При попытке войти в свою учетную запись вам будет предложено ввести код 2FA. Если у вас нет доступа к двухфакторной аутентификации (2FA) через приложение Authenticator или через SMS, вот как войти в систему:

  1. В приглашении 2FA нажмите Попробуйте другой способ .

    A Убедитесь, что это вы. появляется всплывающее окно.
  2. Выберите вариант аутентификации, который хотите использовать.
    • Появится всплывающее окно.Вы должны ввести код, соответствующий выбранному вами варианту.
    • Например, если вы выберете Введите резервные коды двухфакторной проверки , появится всплывающее окно:

    • Если вы нажмете ОТМЕНА , вы снова вернетесь на страницу входа. Если вы хотите использовать другой тип аутентификации, щелкните Попробовать другой способ .
  3. Если вы выбрали Отправить двухфакторный проверочный код на свой адрес электронной почты , перейдите в свой почтовый ящик, найдите код и введите его в поле КОД БЕЗОПАСНОСТИ .

Зайдя в свою учетную запись, вы можете отключить 2FA, выполнив следующие действия:

  1. Перейдите на страницу УЧЕТНАЯ ЗАПИСЬ.
  2. Щелкните вкладку ПАРОЛЬ И БЕЗОПАСНОСТЬ .
  3. Под заголовком ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ щелкните ОТКЛЮЧИТЬ ПРИЛОЖЕНИЕ АУТЕНТИКАТОРА .
  4. Щелкните ПРОДОЛЖИТЬ . Вы успешно удалили двухфакторную аутентификацию.

Мы настоятельно рекомендуем повторно включить двухфакторную аутентификацию в своей учетной записи, чтобы обеспечить ее безопасность. О том, как повторно активировать 2FA, можно узнать здесь.

Настройка и использование двухфакторной аутентификации (2FA) — справочный центр Zoom

Обзор

Двухфакторная аутентификация (2FA) — это двухэтапный процесс входа, который требует одноразового кода из мобильного приложения или текстового сообщения в дополнение к основному входу в Zoom. Это обеспечивает дополнительный уровень безопасности, поскольку пользователям потребуется доступ к своему телефону для входа на веб-портал Zoom, настольный клиент, мобильное приложение или Zoom Room.

Администраторы могут включить двухфакторную аутентификацию для пользователей, потребовав от них установки и использования двухфакторной аутентификации.Администраторы также могут сбросить существующую настройку 2FA, если пользователь потерял доступ к своему приложению 2FA.

Эта статья охватывает:

Предварительные требования

Включение 2FA

  • Права владельца или администратора учетной записи

Настройка и использование 2FA

  • Телефонный номер для приема SMS; или
  • Устройство Android или iOS с приложением 2FA, которое поддерживает протокол одноразового пароля на основе времени (TOTP). Рекомендуются следующие приложения.
  • Настольный клиент
  • Zoom для Windows, macOS или Linux, 5.2.2 или выше
  • Zoom Rooms для конференц-зала для Windows или macOS, 5.2.1 или выше
  • Пользователи с рабочим адресом электронной почты (адрес электронной почты и пароль), тип входа

Включение 2FA (администратор)

  1. Войдите на веб-портал Zoom.
  2. В меню навигации щелкните Advanced , затем Security .
  3. Убедитесь, что включен параметр «Вход с двухфакторной аутентификацией» .
  4. Выберите один из этих параметров, чтобы указать пользователей, для которых необходимо включить двухфакторную аутентификацию:
    • Все пользователи в вашей учетной записи : включить двухфакторную аутентификацию для всех пользователей в учетной записи.
    • Пользователи с определенными ролями : включить 2FA для ролей с указанными ролями. Щелкните значок карандаша, выберите роли, затем щелкните OK .
    • Пользователи, принадлежащие к определенным группам : включить 2FA для пользователей, которые находятся в указанных группах. Щелкните значок карандаша, выберите группы, затем щелкните OK .
  5. Нажмите Сохранить .
    Примечание : Вы можете поделиться инструкциями по настройке 2FA со своими пользователями.

Сброс 2FA для пользователя

Вы можете сбросить текущую настройку 2FA, если пользователь потерял доступ к своей настройке 2FA. Например, они потеряли свое устройство, удалили приложение 2FA или удалили Zoom из своего приложения 2FA.

  1. Войдите на веб-портал Zoom.
  2. В меню навигации щелкните Управление пользователями , затем Пользователи .
  3. Щелкните Изменить рядом с пользователем, для которого требуется сбросить 2FA.
  4. В разделе Двухфакторная аутентификация нажмите Сбросить .
    В следующий раз, когда пользователь войдет в Zoom, ему будет предложено снова настроить 2FA на веб-портале.

Настройка 2FA (пользователь)

Если ваш администратор Zoom включил для вас двухфакторную аутентификацию (2FA), вам необходимо настроить 2FA при входе на портал Zoom.

  1. Войдите на веб-портал Zoom после того, как администратор включил 2FA.
  2. Выберите приложение для проверки подлинности или SMS в качестве метода проверки подлинности.
  3. Следуйте одному из этих разделов в зависимости от того, что вы выбрали:

Приложение для аутентификации

  1. Откройте приложение 2FA на своем мобильном устройстве.
  2. Коснитесь параметра, чтобы сканировать QR-код. Найдите значок камеры или QR-кода.
  3. Отсканируйте QR-код на веб-портале Zoom.
    Приложение 2FA сгенерирует 6-значный одноразовый код.
  4. Щелкните Далее .
  5. Введите 6-значный код, затем нажмите Проверить .
    Zoom отобразит список кодов восстановления. Если вы потеряете мобильное устройство, вы можете использовать код восстановления вместо сгенерированного 6-значного кода для входа в систему.
    Примечание : Если вы не можете проверить код.Щелкните Назад , чтобы снова отобразить QR-код.
  6. Нажмите Загрузить или Распечатать , чтобы сохранить коды восстановления. Каждый код восстановления можно использовать только один раз.
  7. Нажмите Готово .

SMS

  1. Выберите код страны для своего номера телефона.
  2. Введите номер телефона, на который вы получите коды 2FA. Не вводите дефисы.
  3. Нажмите Отправить код .
    Zoom отправит на ваш номер 6-значный одноразовый код.
  4. Откройте SMS, отправленное Zoom.
  5. Скопируйте код в SMS и вставьте его на веб-портал Zoom.
  6. Щелкните Проверить .
    Zoom отобразит список кодов восстановления. Если вы потеряете мобильное устройство, вы можете использовать код восстановления вместо сгенерированного 6-значного кода для входа в систему.
    Примечание : Если вы не можете проверить код. Щелкните Назад и повторите попытку.
  7. Нажмите Загрузить или Распечатать , чтобы сохранить коды восстановления.Каждый код восстановления можно использовать только один раз.
  8. Нажмите Готово .

Вход с использованием 2FA (пользователь)

  1. Войдите на веб-портал Zoom, настольный клиент, мобильное приложение или Zoom Room.
    Если вы настроили 2FA с помощью SMS, нажмите Отправить код .
    Zoom запросит код, сгенерированный из вашего приложения 2FA, или код, отправленный вам с помощью SMS.
  2. Откройте приложение 2FA на своем телефоне или просмотрите SMS из Zoom.
  3. Введите 6-значный код, отображаемый в приложении 2FA или SMS.
  4. Нажмите «Подтвердить».

Вход с использованием кода восстановления 2FA (пользователь)

Если у вас больше нет доступа к кодам 2FA (например, вы потеряли устройство, удалили приложение 2FA или удалили Zoom из приложения 2FA), вы можете войти в систему, используя код восстановления, полученный при настройке 2FA.

Примечание : Вы также можете обратиться к администратору, чтобы сбросить настройки 2FA. Когда вы входите на веб-портал Zoom, настольный клиент или мобильное приложение, вам будет предложено снова настроить 2FA.

  1. Войдите на веб-портал Zoom, настольный клиент, мобильное приложение или Zoom Room.
  2. Нажмите Введите код восстановления или Введите код восстановления вместо .
  3. Введите один из кодов восстановления, полученных во время установки. Каждый код восстановления можно использовать только один раз.
  4. Нажмите «Подтвердить» для входа.
  5. (Необязательно) Если вы потеряли доступ к своему устройству 2FA, измените существующую настройку 2FA, чтобы добавить новое устройство.

Редактирование настроек 2FA (пользователь)

После настройки двухфакторной аутентификации вы можете изменить существующую настройку, если хотите удалить устройство, настроить двухфакторную аутентификацию на другом устройстве или просмотреть коды восстановления.

  1. Войдите на веб-портал Zoom.
  2. В меню навигации щелкните Профиль .
  3. В разделе Двухфакторная аутентификация используйте эти параметры для настройки 2FA на новом устройстве или удаления существующей настройки:
  • Приложение для аутентификации
  • SMS
  • Коды восстановления : щелкните Просмотреть коды , чтобы просмотреть список кодов восстановления.

Двухфакторная аутентификация: как и зачем ее использовать

Вы можете этого не осознавать, но вы регулярно используете двухфакторную аутентификацию.Когда вы проводите своей дебетовой картой и вас просят ввести ваш PIN-код или выписать чек, и вас попросят показать ваши водительские права? Каждый из них представляет собой форму двухфакторной аутентификации. Первый пример требует, чтобы вы владели своей картой и знали свой PIN-код. Второй требует, чтобы у вас была чековая книжка и доказательство того, что ваше лицо совпадает с фотографией на вашем удостоверении личности.

Для двухфакторной аутентификации требуются два способа подтверждения вашей личности, а также ее можно использовать для защиты различных учетных записей в Интернете. Он не обеспечивает идеальной безопасности и требует дополнительного шага при входе в свои учетные записи, но делает ваши данные более безопасными в Интернете.

Как работает двухфакторная аутентификация в сети?

Двухфакторная проверка подлинности (2FA) — также известная как двухэтапная проверка или многофакторная проверка подлинности — широко используется для повышения уровня безопасности ваших учетных записей в Интернете. Самая распространенная форма двухфакторной аутентификации при входе в учетную запись — это процесс ввода вашего пароля и последующего получения кода в текстовом виде на ваш телефон, который вам затем необходимо ввести. Второй уровень двухфакторной аутентификации означает, что хакеру или другому злоумышленнику потребуется украсть ваш пароль вместе с телефоном, чтобы получить доступ к вашей учетной записи.

Существует три типа аутентификации:

  • Что-то, что вы знаете: пароль, PIN-код, почтовый индекс или ответ на вопрос (девичья фамилия матери, имя домашнего животного и т. Д.)
  • Что-то, что у вас есть: телефон, кредитная карта или брелок
  • Что-то, что вы есть: биометрический объект, например отпечаток пальца, сетчатка, лицо или голос

Как работает второй фактор?

После ввода пароля — первого фактора аутентификации — второй фактор обычно приходит по SMS.То есть вы получите текст с числовым кодом, который вам нужно будет ввести для входа в свою учетную запись. В отличие от PIN-кода для дебетовой карты, код 2FA используется только один раз; каждый раз, когда вы входите в эту учетную запись, вам будет отправляться новый код.

В качестве альтернативы вы можете использовать специальное приложение для аутентификации, чтобы получать коды, вместо того, чтобы отправлять их вам. Популярные приложения для аутентификации — Google Authenticator, Authy и DuoMobile.

Что мне использовать: SMS или приложение?

Многие сайты и сервисы, включая Amazon, Dropbox, Google и Microsoft, предоставляют вам возможность использовать SMS или приложение для аутентификации.Twitter — самый яркий пример сайта, который заставляет вас использовать SMS. Если у вас есть выбор, используйте приложение для аутентификации.

Получение кодов по SMS менее безопасно, чем с помощью приложения для аутентификации. Хакер может перехватить текстовое сообщение или украсть ваш номер телефона, убедив вашего оператора передать его на другое устройство. Или, если вы синхронизируете текстовые сообщения со своим компьютером, хакер может получить доступ к кодам SMS, украв ваш компьютер.

Приложение для аутентификации имеет то преимущество, что ему не нужно полагаться на вашего оператора связи; коды отправляются на ваш телефон на основе этого общего секрета и текущего времени.Коды истекают быстро, обычно через 30 или 60 секунд. Поскольку приложению аутентификации не требуется, чтобы ваш оператор передавал коды, они останутся в приложении, даже если хакеру удастся перенести ваш номер на новый телефон. Приложение аутентификации также работает, когда у вас нет сотовой связи, еще один бонус.

Использование приложения аутентификации требует небольшой дополнительной настройки, но обеспечивает лучшую защиту, чем SMS. Чтобы настроить приложение для аутентификации, вам необходимо установить приложение на свой телефон, а затем настроить общий секрет между приложением и вашими учетными записями.Обычно это делается путем сканирования QR-кода камерой вашего телефона. Однако после настройки приложение аутентификации избавляет вас от необходимости вводить код; вы просто нажимаете на уведомления приложения, чтобы войти в одну из своих учетных записей.

Что делать, если у меня нет телефона?

Многие онлайн-сервисы, такие как Dropbox, Facebook, Google и Instagram, позволяют создавать резервные коды, которые можно распечатать или сделать снимок экрана. Таким образом, если вы потеряете свой телефон или не получите сигнал сотовой связи, вы можете использовать резервный код в качестве второго фактора аутентификации для входа в систему.Просто убедитесь, что вы храните распечатку резервных кодов в надежном месте.

Сделает ли 2FA мои учетные записи более безопасными?

Ни один продукт безопасности не может претендовать на идеальную надежную защиту, но за счет объединения двух из трех вышеперечисленных типов аутентификации 2FA затрудняет доступ к вашей учетной записи. Вы не только усложняете атаку на свои учетные записи, но и делаете свои учетные записи менее привлекательными целями.

Подумайте об этом с точки зрения защиты дома. Если у вас есть домашняя система безопасности, вы снижаете вероятность кражи со взломом.Если у вас громкая и большая собака, вы также снизите вероятность кражи со взломом. Если вы объедините систему безопасности с большой собакой, то ваш дом станет еще труднее взломать и станет менее привлекательной целью. Большинство грабителей просто найдут более легкую метку — без сигнализации и вероятности укуса собаки.

Точно так же двухфакторная аутентификация не позволяет значительной части хакеров атаковать вашу учетную запись; многие просто уйдут и найдут более простые аккаунты, чтобы взломать их. И если они нацелятся на вас, им понадобится нечто большее, чем просто ваш пароль.В дополнение к вашему паролю хакеру также потребуется ваш телефон — или получить доступ к токенам, размещенным на вашем телефоне, с помощью механизма аутентификации через фишинговую атаку, вредоносное ПО или активацию восстановления учетной записи, когда ваш пароль сбрасывается, а затем используется 2FA отключен. Это лишняя работа.

Утомляет ли 2FA использование?

Не знаю, могу ли я назвать это хлопотом, но 2FA требует дополнительного шага при входе в ваши учетные записи. Вам нужно будет ввести свой пароль, дождаться получения кода по SMS, а затем ввести этот код.Или, если вы используете приложение для аутентификации, вам нужно дождаться получения уведомления, которое вы можете нажать, чтобы подтвердить, что это вы.

Я использую двухфакторную аутентификацию во многих своих учетных записях в Интернете и считаю, что ее использование менее проблематично, чем использование надежного пароля или ключевой фразы, которая сочетает в себе прописные и строчные буквы, цифры и символы. И хотя я говорю о надежных паролях, позвольте мне заявить, что использование двухфакторной аутентификации как предлога для использования более слабых паролей, которые легче вводить, — плохая идея. Не ослабляйте свой первый фактор только потому, что вы добавили второй фактор.

Как включить 2FA?

Многие сайты и сервисы предлагают двухфакторную аутентификацию, но называют ее разными именами. Ниже приведены краткие руководства по включению двухфакторной аутентификации в некоторых из наиболее популярных онлайн-направлений.

Amazon

Войдите в свою учетную запись Amazon, нажмите Учетная запись и списки в правом верхнем углу, затем перейдите в Ваша учетная запись> Настройки входа и безопасности и нажмите кнопку Изменить для Расширенные настройки безопасности .Нажмите желтую кнопку Get Started и зарегистрируйтесь, чтобы получать коды по SMS или через приложение для аутентификации. Вам также нужно будет добавить резервный номер телефона, чтобы снизить вероятность того, что ваша учетная запись будет заблокирована. Для получения дополнительной информации см. Эту справочную страницу Amazon.

Apple

На устройстве iOS перейдите в «Настройки »> «iCloud », войдите в систему, если вы еще этого не сделали, а затем нажмите на свой Apple ID. На странице Apple ID нажмите Пароль и безопасность , а затем нажмите Включить двухфакторную аутентификацию .На Mac вы можете включить его, перейдя в Системные настройки > iCloud> Сведения об учетной записи> Безопасность и нажав Включить двухфакторную аутентификацию . Дополнительные сведения см. На этой странице поддержки Apple.

Dropbox

Щелкните свое имя вверху справа в своей учетной записи Dropbox и перейдите в Настройки > Безопасность , и вы увидите статус, указанный в верхней части страницы для Двухэтапная проверка . Рядом со статусом Отключено щелкните ссылку (щелкните, чтобы включить) , а затем щелкните Приступить к работе .Затем вы можете выбрать получение проверочных кодов с помощью текста на свой телефон или в приложении, таком как Google Authenticator. Для получения дополнительной информации см. Инструкции Dropbox.

Facebook

Нажмите кнопку с треугольником вверху справа, перейдите в «Настройки »> «Безопасность» , а затем нажмите «» Изменить справа от «Подтверждение входа» . Затем нажмите Включить рядом с тем местом, где указано, что двухфакторная аутентификация в настоящее время отключена . Для получения дополнительной информации см. Эту справочную страницу Facebook.

Google

Перейдите на страницу двухэтапной аутентификации Google, нажмите синюю кнопку Начать работу и войдите в свою учетную запись. Вы можете выбрать получение кодов с помощью текста или голосового вызова. Вы также можете настроить и распечатать резервные коды, добавить резервный номер телефона и настроить приложение Google Authenticator. Вы также можете зарегистрироваться, чтобы использовать подсказку Google, которая отправляет уведомление на ваш телефон, и вы можете просто коснуться его вместо того, чтобы вводить код.

Instagram

Из приложения перейдите на страницу своего профиля и нажмите значок шестеренки в правом верхнем углу, чтобы открыть панель параметров .Нажмите Двухфакторная аутентификация , а затем нажмите, чтобы включить Требовать код безопасности . Затем Instagram отправит вам шестизначный код, который вам нужно будет ввести, чтобы включить эту функцию. (Если в вашей учетной записи нет подтвержденного номера телефона, вам будет предложено ввести свой номер.) Instagram также отправит вам пять резервных кодов для снимка экрана. Для получения дополнительной информации см. Эту страницу справки Instagram для настройки учетной записи и уведомлений.

LinkedIn

Перейдите на страницу настроек безопасности LinkedIn и нажмите . Добавьте номер телефона , если вы еще не сделали этого для своей учетной записи.Добавив номер телефона, нажмите Включить рядом с надписью Двухэтапная проверка отключена , введите пароль своей учетной записи, а затем введите проверочный код, который LinkedIn отправил на ваш телефон.

Microsoft

Перейдите на страницу настроек безопасности, войдите в свою учетную запись Microsoft и нажмите Настроить двухэтапную проверку . Вы можете выбрать получение кодов по электронной почте, тексту или через приложение Microsoft Authenticator. Вам также потребуется создать пароль приложения, чтобы продолжать использовать устройства и службы Microsoft, которые не поддерживают двухфакторную аутентификацию, такие как Xbox 360 и Outlook.com на телефоне iPhone или Android.

PayPal

Войдите в свою учетную запись и щелкните значок шестеренки в правом верхнем углу, чтобы войти в настройки . Щелкните вкладку Security , а затем Update рядом с Security Key. Введите номер своего мобильного телефона, а затем введите проверочный код, который вам отправит PayPal.

Slack

Войдите в свою команду и перейдите на страницу своей учетной записи по адресу my.slack.com/account/settings. Нажмите кнопку Expand справа от Two-Factor Authentication , а затем нажмите Setup Two-Factor Authentication .Вы можете подписаться на получение кода по SMS или через приложение для аутентификации. Затем вы можете получить резервные коды для распечатки.

Snapchat

Откройте приложение, проведите пальцем вниз, чтобы получить доступ к своей учетной записи, нажмите значок шестеренки , чтобы открыть настройки , а затем нажмите «Подтверждение входа». Вы можете подписаться, чтобы получать код по SMS или через приложение для аутентификации и создавать коды восстановления. Для получения дополнительной информации см. Эту страницу поддержки Snapchat.

Twitter

В приложении Twitter коснитесь значка своего профиля, затем коснитесь значка шестеренки и коснитесь Настройки .Перейдите в Учетная запись > Безопасность и включите Проверка входа . Вы получите коды по SMS. Затем вы можете запросить резервный код, который вы можете сделать снимком экрана, чтобы держать его под рукой. Для получения дополнительной информации см. Эту страницу поддержки Twitter.

Yahoo

В своей учетной записи Yahoo перейдите к Безопасность учетной записи и включите двухэтапную проверку T . Если у вас включен ключ учетной записи Yahoo, вам необходимо отключить его. Ключ учетной записи выглядит и пахнет как двухфакторная аутентификация, но на самом деле это только однофакторная; он позволяет пропустить первый фактор ввода пароля и ввести только код, отправленный на ваш телефон.Двухэтапная проверка Yahoo — более безопасный вариант из двух. Вы также можете создать пароли для приложений, которые не поддерживают 2FZ, и использовать вашу учетную запись Yahoo.

Если вы пользуетесь другими веб-сайтами и службами, посетите комплексный сайт с двухфакторной аутентификацией, где представлены категоризированные списки сайтов, служб и приложений, чтобы узнать, какие из них поддерживают 2FA, а какие нет. Категории включают банковское дело, облачные вычисления, общение, электронную почту, здоровье, социальные сети и многое другое.

Как использовать двухфакторную аутентификацию (2FA) в Twitter

  1. В верхнем меню вы увидите значок меню навигации или значок вашего профиля .Коснитесь любого значка и выберите Настройки и конфиденциальность .
  2. Нажмите Учетная запись , затем нажмите Безопасность .
  3. Tap Двухфакторная аутентификация .
  4. Есть три метода на выбор: Текстовое сообщение , Приложение для аутентификации или Электронный ключ .
  5. После регистрации, когда вы входите в свою учетную запись, вам будет предложено указать метод двухфакторной аутентификации, который вы использовали во время предыдущего входа, вместе с вашим паролем.Вы также увидите вариант Выбрать другой метод двухфакторной аутентификации . Если вы хотите продолжить, просто коснитесь подсказки, чтобы выбрать другой метод. Для завершения входа следуйте инструкциям на экране.


Чтобы зарегистрироваться с помощью текстового сообщения:

  1. Установите флажок рядом с Текстовое сообщение .
  2. Прочтите обзорные инструкции, затем нажмите Далее .
  3. Введите свой пароль, затем нажмите Подтвердить .
    Примечание . Если у вас еще нет номера телефона, связанного с вашей учетной записью, мы попросим вас ввести его. Кроме того, вы можете отменить выбор, чтобы ваши существующие контакты могли найти вас в Twitter.
  4. Теперь мы попросим вас ввести код подтверждения, который мы отправили вам в текстовом сообщении. Введите или вставьте код. Вы увидите экран подтверждения с резервным кодом. Мы рекомендуем сохранить снимок экрана с кодом на случай, если он понадобится для использования в будущем. Это поможет вам получить доступ к своей учетной записи, если вы потеряете мобильный телефон или измените номер телефона.
  5. Tap Понятно , когда вы закончите с этим экраном.

Теперь, когда вы входите в свою учетную запись на twitter.com, Twitter для Android или mobile.twitter.com, на ваш телефон будет отправлено текстовое сообщение с шестизначным кодом для использования при входе в систему.


Чтобы зарегистрироваться через приложение для аутентификации:

  1. Установите флажок рядом с Приложение для аутентификации .
  2. Прочтите обзорные инструкции, затем нажмите Пуск .
  3. При появлении запроса введите свой пароль и нажмите Подтвердить .
  4. Вам будет предложено связать приложение аутентификации с учетной записью Twitter, отсканировав QR-код. (Если на вашем устройстве еще не установлено приложение, вам необходимо его загрузить. Вы можете использовать любое приложение для аутентификации с использованием одноразового пароля (TOTP), например Google Authenticator, Authy, Duo Mobile, 1Password и т. Д. .)
  5. После сканирования QR-кода нажмите Далее .
  6. Введите код, сгенерированный вашим приложением для аутентификации, затем нажмите Подтвердить .
  7. Вы увидите экран подтверждения.Нажмите Понятно , чтобы завершить настройку.

Теперь через приложение аутентификации вы можете просматривать и использовать коды для входа в свою учетную запись Twitter.

Для регистрации с помощью электронного ключа:

  1. Для начала вам нужно сначала включить метод двухфакторной аутентификации Text message или Authentication app .
  2. Tap Ключ безопасности .
  3. При появлении запроса введите свой пароль.
  4. Прочтите обзор, затем нажмите Пуск .
  5. Вы можете вставить ключ (и) в порт USB мобильного устройства или синхронизировать его через Bluetooth или NFC. После вставки нажмите кнопку на ключе.
  6. Следуйте инструкциям на экране, чтобы завершить настройку.
  7. По завершении ваши ключи безопасности появятся в разделе Управление ключами безопасности в разделе Двухфакторная аутентификация . Оттуда вы можете переименовать или удалить свои ключи безопасности и добавить дополнительные ключи безопасности в свою учетную запись в любое время

Если вы зарегистрировались в двухфакторной аутентификации до 21 марта 2016 года:

Когда вы входите в свою учетную запись в твиттере.com или на другом устройстве, использующем Twitter для iOS, Twitter для Android или mobile.twitter.com, на ваш телефон может быть отправлено push-уведомление. Откройте push-уведомление, чтобы подтвердить запрос на вход. Как только вы утвердите, вы сразу же войдете в свою учетную запись на twitter.com.

Вы также можете получить код входа в систему через текстовое SMS-сообщение. Вы можете выбрать это, нажав и запросив код, отправленный на ваш телефон с помощью текстового сообщения , когда вы входите в свою учетную запись на twitter.com.

Как отключить двухфакторную аутентификацию:

  1. В верхнем меню коснитесь значка своего профиля, затем коснитесь Настройки и конфиденциальность .
  2. Нажмите Учетная запись , затем нажмите Безопасность .
  3. Tap Двухфакторная аутентификация .
  4. Установите флажок рядом с выбранным методом двухфакторной аутентификации, чтобы отключить его.
  5. Нажмите Выключите , чтобы подтвердить свой выбор.

Что следует знать перед включением двухфакторной аутентификации (2FA)

, Нитин Шарма

Поскольку кибербезопасность становится большой проблемой, двухфакторная аутентификация (2FA) становится все более актуальной с каждым днем.

В конце концов, кто не хочет хранить свои личные данные в безопасности? Двухфакторная аутентификация не может быть надежным решением, но является одним из самых простых и лучших способов укрепить вашу виртуальную безопасность.

Рассматривайте двухфакторную аутентификацию как дополнение к надежным паролям, а не как замену.

Двухфакторная аутентификация добавляет еще один уровень безопасности к процессу входа в систему, уменьшая вероятность взлома вашей учетной записи. Недостаточно просто знать и вводить пароль, поскольку есть второй уровень, который обычно чувствителен ко времени.Это делает процесс намного более безопасным.

Вот некоторые факты, которые вы хотели бы знать, прежде чем включать двухфакторную аутентификацию:

Четырех из пяти утечек данных можно избежать с помощью 2FA

Киберугроз растет, и двухфакторная аутентификация действительно помогает противостоять их.

Большинство взломов происходит из-за слабых или украденных паролей. Поскольку многие пользователи стремятся везде использовать один и тот же пароль, риск возрастает в десять раз.Ясно, что нужно нечто большее, чем просто пароли.

Согласно отчету Verizon о нарушениях данных, 80% утечек данных можно устранить с помощью двухфакторной аутентификации.

2FA гарантирует, что даже если ваш пароль будет скомпрометирован, хакеру придется взломать другой уровень безопасности, прежде чем он сможет получить доступ к вашей учетной записи. А поскольку большинство методов 2FA зависят от времени, это значительно усложняет работу хакеру.

Неудивительно, что все основные веб-сайты и банки предоставляют возможность включения двухфакторной защиты.

Двухфакторная аутентификация не заменяет надежные пароли

Слабые и повторяющиеся пароли — это бич для кибербезопасности. Независимо от того, какую учетную запись или службу вы используете, всегда лучше установить уникальный сложный пароль.

Использование повторяющихся паролей по всему Интернету делает нас уязвимыми для серьезных атак, даже если безопасность одного сайта будет нарушена. В таком случае все наши аккаунты могут оказаться в распоряжении злоумышленника.

Даже если вы включите двухфакторную аутентификацию, использование надежных паролей является обязательным.Как упоминалось ранее, относитесь к 2FA как к дополнению к надежным паролям, а не как к замене.

Всегда используйте сложную комбинацию букв, цифр и специальных символов для создания надежного и уникального пароля для каждой используемой службы. Вы также можете использовать такую ​​службу, как LastPass, чтобы легко управлять своими паролями.

Facebook — одна из ведущих компаний, поддерживающих двухфакторную аутентификацию.
Есть два способа получить пароли

Вы можете сгенерировать пароли для двухфакторной аутентификации несколькими способами.Коды могут быть сгенерированы на сервере, а затем отправлены вам по электронной почте, SMS или по телефону. Обычно для этого требуется подключение к сети для вашего мобильного телефона, что может привести к появлению недоступных учетных записей в удаленных районах.

Другой вариант — сгенерировать пароль в автономном режиме на вашем телефоне или аппаратном устройстве. Вы можете легко сгенерировать коды доступа 2FA на своем телефоне с помощью таких приложений, как Google Authenticator, Authy или TOTP Authenticator. На рынке также доступны аппаратные устройства, такие как YubiKey, для настройки двухфакторной аутентификации.

Этот метод более надежен, так как подключение к данным не требуется, что снижает предрасположенность к сетевому фишингу.

В некоторых случаях вторым шагом также может быть биометрическая проверка или ввод PIN-кода, который вы установили ранее.

Всегда резервное копирование. Вы не хотите, чтобы ваша учетная запись была заблокирована.

2FA работает при условии, что у вас всегда есть доступ к дополнительному паролю. Но если вы используете приложение для двухфакторной аутентификации и потеряете свой телефон или ваши данные будут стерты, вы можете быть заблокированы в своей учетной записи.

Чтобы избежать такого сценария, некоторые веб-сайты предоставляют резервные коды, которые вы должны надежно сохранить и использовать в таких ситуациях. В качестве альтернативы вы можете использовать приложение аутентификации, которое предоставляет возможность резервного копирования вашего электронного ключа и связанных данных.

Помня об этом, мы разработали приложение TOTP Authentication для iOS и Android. Приложение позволяет без проблем создавать резервные копии своего электронного ключа и связанной с ним информации либо на вашем устройстве, либо в онлайн-хранилищах, таких как Google Диск.Зашифрованный файл резервной копии можно настроить на другом устройстве всего несколькими нажатиями. Вы можете скачать приложение из магазина iTunes отсюда и из магазина Google Play отсюда.

Заключение

Двухфакторная аутентификация постепенно становится нормой в цифровом мире. Большинство банков, облачных хранилищ и веб-сайтов социальных сетей уже предоставляют такую ​​возможность.

Обновлено: 08.06.2021 — 00:36

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *