Двухфакторная аутентификация (2fa)

Аутентификация без SMS у популярных компаний

Я пройдусь фактически по тем же компаниям, что и в прошлой статье. Но в этот раз сделаю акцент на аутентификации не просто без SMS, но и без кодов и даже паролей!

Telegram

При наличии активных сессий код отправляется на устройства, где уже выполнен вход. Например, у вас есть Telegram на ПК, и вы устанавливаете приложение на смартфон. Код приходит на ПК.

Возможность получения кода в SMS сохраняется, конечно.

Twitter я не упоминал в прошлый раз, но за это время у компании произошел позитивный сдвиг. Раньше там можно было настроить 2FA с приложением для генерации кодов, но Twitter принудительно дублировал код в SMS. Теперь доставку кода в SMS можно отключить (на картинке видно, что у меня она не настроена).

Многочисленные журналисты подали это публике как новую возможность аутентификации с генератором кодов, из чего стало ясно, что себе они 2FA там не настраивали 🙂

Ранее я рассказывал про приложение Google Authenticator для генерации одноразовых кодов. С тех пор у компании появился еще один способ 2FA — Google Prompt, значительно упрощающий процесс.

В настройках 2FA Google вы регистрируете устройство (смартфон), на котором будет выводиться уведомление после ввода пароля на сайте или в каком-нибудь приложении. Вам остается лишь подтвердить запрос.

Здесь введенный на сайте пароль является первым фактором, а смартфон – вторым, поскольку вы им владеете. И никакой возни с кодами!

На момент публикации статьи у меня эта функция плохо работала, когда смартфон заблокирован – уведомление сбрасывалось сразу после разблокировки, и приходилось отправлять его снова. Впоследствии это наладилось.

Microsoft

Компания пошла еще дальше и реализовала 2FA без ввода пароля в фирменном приложении Microsoft Authenticator для iOS и Android!

Сначала вы, как обычно, вводите логин — почтовый адрес учетной записи Microsoft. При первом входе с данного устройства вам показывают цифру, а на смартфоне появляется уведомление, в котором надо ее выбрать.

В дальнейшем при входе на этом же устройстве просто выводится уведомление, нажав на которое, вы одобряете вход (как и у Google Prompt).

После этого появляется еще один экран, где нужно ввести ПИН-код или приложить палец к сканеру отпечатков (с Face ID тоже должно работать).

Заметьте, что пароль нигде не вводится. Если он все же запрашивается после ввода учетной записи, переключитесь на вход с приложением (обратно так же).

Первый фактор – подтверждение уведомления на смартфоне, которым вы владеете. Второй фактор – знание ПИН-кода или биологическая особенность (отпечаток пальца, лицо). Процесс аутентификации фактически смещен с устройства, на котором осуществляется вход, на смартфон, где вы подтверждаете владение учетной записью.

Кстати, в инсайдерской сборке 17093 анонсировали аутентификацию этим способом во время установки системы и даже скрыли настройки пароля из параметров. Пока только для Windows 10 S и, очевидно, только с учетной записью Microsoft.

У меня длинный и сложный пароль к учетной записи Microsoft, поэтому фишка очень удобная. Жаль, что она работает только при входе в сервисы Microsoft, да и то не везде. Например, можно входить в Azure AD, но пока только с Surface Hub.

Authy

Authy похожа на authentificator от гугла. Но есть у нее преимущества:

  1. Сохраненные сайты хранятся в облаке
  2. можно установить и на компьютер, и на телефон

Что это дает? Той неприятной ситуации, которую я описал чуть выше с потерей доступа к своим сайтам, уже не произойдет.

Наличие версии для ПК, также во многом упрощает жизнь: не нужно вручную вводить коды, можно просто копировать и вставить)))

Если заинтересовала программа, смотрите еще видео:

2FA Двухфакторная аутентификация Authy настройка альтернатива Google Аутентификации2FA Двухфакторная аутентификация Authy настройка альтернатива Google Аутентификации

Я кстати пользуюсь первым вариантом, т.е. Google authentificator, так как им начал пользоваться первым, а потом менять приложения не захотелось. А также к компании Google у меня много доверия…

WhatsApp

Откройте настройки приложения через меню справа вверху. В разделе «Аккаунт» есть кнопка «Двухшаговая проверка». Нажмите на неё. Мессенджер попросит придумать шестизначный код, подтвердить его и добавить адрес электронной почты для сброса пин-кода и защиты аккаунта.

Очень важно ввести действующий адрес почты, потому что сервис не позволит заново подтвердить личность, если вы не использовали WhatsApp больше семи дней и забыли код. WhatsApp Messenger

Разработчик:

WhatsApp Inc

Цена:
Бесплатно

WhatsApp Messenger

Разработчик:

WhatsApp Inc. Цена:
Бесплатно

WhatsApp

Разработчик:
Разработчик

Цена:
Бесплатно

WhatsApp Messenger

Разработчик:

WhatsApp Inc.

Цена:
Бесплатно

WhatsApp Messenger

Разработчик:

WhatsApp Inc.

Цена:
Бесплатно

WhatsApp

Разработчик:
Разработчик

Цена:
Бесплатно

Как происходит аутентификация?

Несмотря на явные преимущества, далеко не все сайты обеспечивают своих пользователей возможностью двойной защиты. Тем не менее, сложность хакерский атак все возрастает и обычным пользователям необходим эффективный метод борьбы с мошенниками.

Существует четыре вида двухфакторной аутентификации

SMS-пароль. Наверное, один из самых простых и привычных способов. Но он считается и наименее надежным. Такие сообщения не зашифрованы и могут быть перехвачены сноровистым хакером. К тому же, телефон может быть потерян или украден. Также необходим и сигнал-сети, которого может не оказать в нужный момент.Биометрическая аутентификация. В этом случае пользователь сам становиться кодом. Отпечаток вашего пальца, сканирование радужной оболочки глаза, распознавание голоса или даже лица – все это становится ключом ко входу в учетную запись. Этот метод гораздо безопаснее SMS-уведомлений, но требует особого оборудования, да и не каждый согласиться хранить свои биометрические данные на сторонних ресурсах.

Электронные ключи безопасности. Необходимо отметить, что именно этот метод считается самым надежным, его используют в основном корпорации. Код аутентификации генерируется с помощью USB-накопителя или электронного ключа. Для его использования необходимо подключить устройство к компьютеру. Даже если произойдет утечка пароля, мошенники не смогут авторизоваться без него.Приложения-аутентификаторы. Этот вариант похож на авторизацию путем SMS-сообщения. Разница в том, что пользователю необходимо установить дополнительную утилиту. Когда вы будете заходить в свой профиль или совершать определенные действия, вам нужно будет подтвердить это кодом, сгенерированным приложением. Метод имеет высокий уровень защиты благодаря тому, что коды отправляются через HTTPS-соединение, их почти невозможно отследить до использования. Но это не спасет при установке вредоносного ПО или потере телефона. Самые популярные из приложений аутентификаторов: Google Authenticator, Duo Mobile, Microsoft AuthenticatorБольшинство ресурсов заботимся о безопасности своих пользователей, поэтому активация двухфакторной аутентификации необходима для использования всех функций личного кабинета.

Настройка защиты

Давайте изменим стандартное имя защищаемой компании (Settings \ Mobile Applications \ Account Name \ IT-Skills)

Весь основной процесс настройки защиты построен на настройке учетных записей пользователей домена в консоли управления. (Users \ AD \ office.loc \Users)

Выбираем учетную запись пользователя, которую требуется защитить (Администратор) и вводим номер телефона, через который будет выполняться подтверждение выполнения операций (Mobile Number +7983_______)

Далее требуется выбрать метод подтверждения. Существуют следующие способы:

SMS-based OTPs — SMS уведомления в базовой лицензии не предусматриваются, данный функционал нужно докупать.

Mobile Application OTP — одноразовый пароль или пин-код, генерируемый в мобильном приложении:

Event-based (HOTP) — когда пароль не имеет срока действия, т.е. он будет сгенерирован каждый раз при запросе

Time-based (TOTP) — генерируется каждый раз новый, по истечении определенного промежутка времени, т.е обновляется каждые 30 секунд.

Mobile Application Push – всплывающие уведомления в мобильном приложении. У нас запрашивается разрешить определенное действие и мы можем либо разрешить, либо запретить. Нет необходимости вводить пароль. Собственно то, о чем я показывал в самом начале.

Hard Token – физические ключи

FIDO — получение ключа через сайт

По умолчанию компонент Windows Login защищает систему при первом входе. Предлагаю добавить еще защиту входа в систему после блокировки экрана. (Components \ Windows Login \ Settings \ Protect access with 2FA n Windows Lock Screen)

Преимущества и недостатки двухэтапной аутентификации

Плюсы

  • Многократно повышают безопасность ваших данных и аккаунтов.
  • Просты в использовании.
  • В 95% случаев бесплатны.
  • В некоторых случая можно использовать одинаковый пароль на различных сайтах (на своё усмотрение), при этом злоумышленники не смогут получить доступ к аккаунту, так как не смогут пройти второй этап верификации.

Минусы

  • Двухэтапная авторизация требует дополнительного времени для входа в свой аккаунт или подтверждения какой-либо операции.
  • Некоторые виды двухфакторной аутентификации требуют доступа к сети интернет (при авторизации через Email) или сотовой связи (в случае с СМС сообщениями).
  • В случае утери доступа к 2FA сложнее восстановить доступ к своему аккаунту или данным (к примеру, при потере телефона или блокировке номера, нельзя получить СМС сообщение с паролем).

Материал подготовлен командой блога Probivnoy.com. Мы пишем обзоры, инструкции, исследования и обзорные статьи о криптовалюте, технологии блокчейн, криптовалютных биржах, платежных системах и электронных кошельках, инвестициях и заработке в сети интернет.

Где применяется 2FA?

Сервисы, предлагающих установить 2FA:

Разработчики дают возможность вводить пароль, каждый раз приходящий на привязанный номер при входе. Недавно в список настроек такую функцию включил и Инстаграм для защиты фото.

Аутентификация в два этапа предполагает дополнительный шаг при авторизации, кроме пароля, что является надежной защитой, но не является всегда удобной. В определенных ситуациях реализация такого действия может вызвать ряд проблем. Если телефон, на который должен прийти код, разряжен, то получить доступ к профилю будет сложнее.

Отношение к многофакторной аутентификации сугубо индивидуальное: вы улучшаете защиту ваших интернет профилей, но при этом затрачиваете больше своего времени, что негативно может сказаться на терпении. Несмотря на это, 2FA помогает обезопасить профиль прикладывая минимальное количества усилий. Такой шаг является большой проблемой для хакерских атак, поэтому использование функции рекомендовано. Особенно это правило распространяется на тех личностей, чей аккаунт популярен и более востребован.

Как обойти двухфакторную аутентификацию и отключить ее

Многие пользователи сталкиваются с ситуацией, когда они вышли из программы в ПК и потеряли доступ к телефону (к примеру, из-за механического повреждения). Возникает вопрос, где взять код для входа в Дискорд.

В таком случае сделайте следующие шаги:

  1. Проверьте, находитесь ли вы хотя бы в одной учетной записи Дискорд (браузерной или в приложении). Там можно глянуть запасной ключ, зная текущий пароль.
  2. Поищите на ПК файл под названием discord_backup_codes.txt. В нем доступна интересующая информация.

Второй вопрос связанный с дополнительной аутентификацией — как отключить опцию. Для решения задачи сделайте следующее:

  1. Войдите в программу на ПК.
  2. Кликните на символ шестеренки возле имени пользователя.
  3. Войдите в раздел Моя учетная запись.
  4. Жмите на кнопку Отключить 2FA.
  5. Введите код из шести цифр. Здесь подойдет один из 8-значных запасных ключей.
Как отключить 2FA в Discord, если вы потеряли доступ к приложению, которое генерирует коды ?Как отключить 2FA в Discord, если вы потеряли доступ к приложению, которое генерирует коды ?

Запасные коды должны вводиться без дефисов и пробелов. Если допустить такую ошибку, появляется сообщение о неправильном вводе. После отключения опции ее можно снова активировать на новом девайсе. Как это сделать правильно, мы рассматривали выше.

В случае, когда вы потеряли доступ к резервным кодам, администрация Дискорд не сможет выключить двухфакторную аутентификацию. В таком случае единственное решение — создание нового профиля. Служба поддержки не может удалять 2FA или генерировать другие пароли для входа.

Какие существуют виды двухфакторной аутентификации?

Скорее всего Вы уже ни один раз сталкивались с двухэтапной проверкой, например, когда пытались зайти на страницу в социальной сети с другого компьютера или телефона и в этот момент, сервис подозревая о сомнительной активности, запрашивал у Вас проверочный код, который был отправлен на телефон. Это лишь одна из форм представления 2FA, а в целом они более многогранны и могут быть реализованы, как:

  • имя пользователя и пароль + наличие специального ПИН-кода из SMS-сообщения, электронной почты или мобильного приложения — данный вариант самый простой по реализации и самый популярный среди других;
  • имя пользователя и пароль + фотография – это означает, что при попытке входа делается фотография с помощью веб-камеры и отправляется на доверенное устройство (мобильный телефон, планшет, ноутбук). Все, что остается – на втором устройстве подтвердить подлинность сделанной фотографии или отклонить, тем самым заблокировав доступ для злоумышленника;
  • имя пользователя и пароль + визуальная метка – в случае, если отсутствует веб-камера на компьютере или нет желания себя фотографировать, можно пройти двухфакторную аутентификацию другим способом. Визуальная метка – формирует уникальный визуальный код, который вычисляется по определенному алгоритму и отображается у пользователя на двух устройствах одновременно, позволяя пройти аутентификацию путем проверки подлинности кодов;
  • имя пользователя и пароль + биометрика (отпечаток пальца, геометрия руки, сетчатка или радужная оболочка глаза, лицо, голос) – при получении доступа к системе, отправляется уведомление на соответствующее устройство, где от пользователя потребуется предоставить необходимый биометрический параметр;
  • имя пользователя и пароль + аппаратное устройство (USB-накопитель, смарт-карта, токен, ключ) – для прохождения двухфакторной аутентификации потребуется вставить в персональный компьютер ключ доступа, или приложить карту к специальному считывателю, или же синхронизировать токен, например, через Bluetooth. В качестве примера, можно выделить такие электронные ключи, как USB-токены и смарт-карты JaCarta PKI от российского разработчика «Аладдин Р.Д.», которые и предназначены для двухфакторной аутентификации пользователей;
  • имя пользователя и пароль + метаданные – аутентификация пользователя осуществляет только при соответствии всех необходимых параметров. В частности учитывается, местоположение посредством GPS. Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Также может учитываться время, например, выполнить вход в систему можно в период с 8:00 до 9:00, в иное время – доступ заблокирован. Как альтернатива — полная привязка к операционной системе и компонентам устройства, т. е. фиксируется IP-адрес и устройство (операционная система, программы и т. д.).

Нарушение кибербезопасности и хакерские атаки чаще всего происходят через Интернет, поэтому двухэтапная верификация делает подобные атаки менее опасными. Даже если злоумышленник получит данные от учетной записи, маловероятно, что он сможет получить второй фактор аутентификации.

Резервное копирование кодов в Authy

Если вы используете Authy для проверки 2FA, резервное копирование очень простое. Authy поставляется с опцией облачного резервного копирования, которая автоматически сохраняет вкладки ваших кодов и обеспечивает их безопасность на своих серверах.

Чтобы активировать облачное резервное копирование, сначала нажмите три точки в правом верхнем углу, а затем нажмите Настройки. Здесь, перейдите в категорию учетных записей. Найдите переключатель для резервного копирования и включите его. Вам будет предложено ввести пароль для ваших резервных копий. Введите пароль дважды, чтобы включить облачное резервное копирование.

Когда вы используете новую установку Authy, вы можете войти в систему с той же учетной записью, которую вы использовали ранее. Затем Authy попросит вас ввести пароль, чтобы разблокировать ваши резервные копии. После ввода все должно быть в норме!

Генерируем HMAC-SHA1

Это, пожалуй, самый простой из перечисленных выше шагов. Мы не будем пытаться воссоздать алгоритм самостоятельно (никогда не надо самостоятельно пытаться реализовать что-то из криптографии). Вместо этого мы воспользуемся Web Crypto API. Небольшая проблема заключается в том, что это API по спецификации доступно только под Secure Context (HTTPS). Для нас это чревато тем, что мы не сможем пользоваться им, не настроив HTTPS на сервере разработки. Немного истории и дискуссии на тему того, насколько это правильное решение, вы можете найти здесь.

К счастью, в Firefox вы можете использовать Web Crypto в незащищенном контексте, и изобретать колесо или приплетать сторонние библиотеки не придется. Поэтому для целей разработки демо предлагаю воспользоваться FF.

Само по себе Crypto API определено в . Если вас удивляет название, привожу цитату из спецификации:

Быстро пройдемся по методам, которые нам понадобятся. На заметку: все упомянутые здесь методы асинхронны и возвращают .

Для начала нам понадобится метод , поскольку мы будем использовать свой секретный ключ, а не генерировать его в браузере. принимает 5 аргументов:

В нашем случае:

  • будет , т.е. ключ мы предоставим в виде байт-массива .
  • — это тот самый ArrayBuffer. Совсем скоро поговорим о том, как именно его генерировать.
  • , согласно спецификации, будет . Этот аргумент должен соответствовать формату HmacImportParams.
  • выставим в false, поскольку планов экспортировать секретный ключ у нас нет
  • И, наконец, из всех нам понадобится только .

Наш секретный ключ будет длинной случайной строкой. В реальном мире это может быть последовательность байтов, которые могут быть непечатными, однако для удобства в этой статье мы будем рассматривать строку. Для конвертации ее в мы воспользуемся интерфейсом . С его помощью ключ подготавливается в две строчки кода:

Теперь соберем все вместе:

Отлично! Криптографию заготовили. Теперь разберемся со счетчиком и, наконец, подпишем сообщение.

Согласно спецификации, наш счетчик должен иметь длину 8 байт. Мы будем работать с ним опять же, как с . Для перевода его в эту форму мы воспользуемся трюком, который обычно используется в JS, чтобы сохранить нули в старших разрядах числа. После этого каждый байт мы поместим в , используя . Имейте в виду, что по спецификации для всех бинарных данных подразумевается формат big endian.

Наконец, подготовив ключ и счетчик, можно генерировать хэш! Для этого мы воспользуемся функцией из .

И на этом мы завершили первый шаг. На выходе мы получаем немного загадочно называющееся значение HS. И хотя это не самое лучшее название для переменной, именно так она (и некоторые последующие) называются в спецификации. Оставим эти названия, чтобы проще было сравнивать с ней код. Что дальше?

DT расшифровывается как Dynamic Truncation. И вот как она работает:

Заметьте, как мы применили побитовое И к первому байту HS. в двоичной системе — , поэтому по сути мы просто отбрасываем первый бит. В JS на этом смысл данного выражения и заканчивается, но в других языках это также обеспечит отрезание знакового бита, чтобы убрать путаницу между положительными/отрицательными числами и представлять это число как беззнаковое.

Почти закончили! Осталось лишь сконвертировать полученное от DT значение в число и вперед, к третьему шагу.

Третий шаг также довольно небольшой. Все, что нужно сделать, — это разделить получившееся число на , после чего взять остаток от этого деления. Таким образом, мы отрезаем последние N цифр от этого числа. По спецификации наш код должен уметь вытаскивать минимум шестизначные пароли и потенциально 7 и 8-значные. Теоретически, раз это 31-битное число, мы могли бы вытащить и 9 знаков, но в реальности я лично никогда не видел больше 6 знаков. А вы?

Код для заключительной функции, которая объединяет все предыдущие, в таком случае будет выглядеть как-то так:

Ура! Но как теперь проверить, что наш код верный?

Саундтреки

Из фильма В центре вниманияИз фильма Ван ХельсингИз сериала Дневники ВампираИз фильма Скауты против зомбииз фильмов ‘Миссия невыполнима’Из фильма Голодные игры: Сойка-пересмешница. Часть 2OST ‘Свет в океане’OST «Большой и добрый великан»из фильма ‘Новогодний корпоратив’из фильма ‘Список Шиндлера’ OST ‘Перевозчик’Из фильма Книга джунглейиз сериала ‘Метод’Из фильма ТелохранительИз сериала Изменыиз фильма Мистериум. Тьма в бутылкеиз фильма ‘Пассажиры’из фильма ТишинаИз сериала Кухня. 6 сезониз фильма ‘Расплата’ Из фильма Человек-муравейиз фильма ПриглашениеИз фильма Бегущий в лабиринте 2из фильма ‘Молот’из фильма ‘Инкарнация’Из фильма Савва. Сердце воинаИз сериала Легко ли быть молодымиз сериала ‘Ольга’Из сериала Хроники ШаннарыИз фильма Самый лучший деньИз фильма Соседи. На тропе войныМузыка из сериала «Остров»Из фильма ЙоганутыеИз фильма ПреступникИз сериала СверхестественноеИз сериала Сладкая жизньИз фильма Голограмма для короляИз фильма Первый мститель: ПротивостояниеИз фильма КостиИз фильма Любовь не по размеруOST ‘Глубоководный горизонт’Из фильма Перепискаиз фильма ‘Призрачная красота’Место встречи изменить нельзяOST «Гений»из фильма ‘Красотка’Из фильма Алиса в ЗазеркальеИз фильма 1+1 (Неприкасаемые)Из фильма До встречи с тобойиз фильма ‘Скрытые фигуры’из фильма Призывиз сериала ‘Мир Дикого Запада’из игр серии ‘Bioshock’ Музыка из аниме «Темный дворецкий»из фильма ‘Американская пастораль’Из фильма Тарзан. ЛегендаИз фильма Красавица и чудовище ‘Искусственный интеллект. Доступ неограничен»Люди в черном 3’из фильма ‘Планетариум’Из фильма ПрогулкаИз сериала ЧужестранкаИз сериала Элементарноиз сериала ‘Обратная сторона Луны’Из фильма ВаркрафтИз фильма Громче, чем бомбыиз мультфильма ‘Зверопой’Из фильма БруклинИз фильма Игра на понижениеИз фильма Зачарованнаяиз фильма РазрушениеOST «Полный расколбас»OST «Свободный штат Джонса»OST И гаснет светИз сериала СолдатыИз сериала Крыша мираИз фильма Неоновый демонИз фильма Москва никогда не спитИз фильма Джейн берет ружьеИз фильма Стражи галактикииз фильма ‘Sos, дед мороз или все сбудется’OST ‘Дом странных детей Мисс Перегрин’Из игры Contact WarsИз Фильма АмелиИз фильма Иллюзия обмана 2OST Ледниковый период 5: Столкновение неизбежноИз фильма Из тьмыИз фильма Колония Дигнидадиз фильма ‘Страна чудес’Музыка из сериала ‘Цвет черёмухи’Из фильма Образцовый самец 2из фильмов про Гарри Поттера Из фильма Дивергент, глава 3: За стеной из мультфильма ‘Монстр в Париже’из мультфильма ‘Аисты’Из фильма КоробкаИз фильма СомнияИз сериала Ходячие мертвецыИз фильма ВыборИз сериала Королек — птичка певчаяДень независимости 2: ВозрождениеИз сериала Великолепный векиз фильма ‘Полтора шпиона’из фильма Светская жизньИз сериала Острые козырьки

Google authentificator

Повторюсь, что показывать всё буду на примере почты gmail.

В первую очередь перейдите в настройки своего аккаунта.

В левом меню нажмите «Безопасность».

Найдите раздел с 2 факторной аутентификацией и нажмите туда.

Далее появится диалоговое окошко с объяснением, для чего нужна 2ФА. Нажмите «Начать»

Далее вас скорей всего попросят еще раз ввести пароль, чтобы убедиться, что именно вы настраиваете защиту аккаунта.

Укажите ваш телефон и жмите «Далее»

На телефон придет смс с кодом. Введите его. Всё, 2ФА включена.

В след окне есть возможность добавить дополнительные способы защиты. Выберите Google authenticator

Укажите операционную систему (андроид или айфон). Перед вами появится окно с qr кодом.

На этом окошке написано, что нужно сделать. Скачайте приложение и отсканируйте qr код. И будем вам счастье.

Дело в том, что без этого приложения вы не сможете получить доступ к своему аккаунту. Если authentificator просто установить заново, оно не будет генерировать вам коды для сохраненных раннее сайтов. Отключить 2ФА также не получится. Придется списываться с тех поддержкой и объяснять им сложившуюся ситуацию. Доступ вы скорей всего получите, но потратите время.

Поэтому не поленитесь, сделайте скриншот! По сохраненному скриншоту вы легко сможете заново подключить authentificator к вашему аккаунту.

И теперь, когда всё настроено, ваши действия для входа в свой аккаунт на сайте будут следующими:

  1. Ввести логин и пароль
  2. открыть приложение authentificator
  3. запомнить 6 цифр для нужного сайта
  4. ввести, пока 6-значный набор цифр не изменился
  5. Всё, вы вошли.

Как отключить двухфакторную аутентификацию (2FA)?

Выбирая для сайта тот или иной способ аутентификации, необходимо, прежде всего, отталкиваться от требуемой степени защищенности и удобства пользования. Т.к. жизнь постоянно стремится к упрощению во всех аспектах ее проявления, двухфакторная аутентификация часто воспринимается, как некий лишний барьер, который не дает получить необходимую информацию быстро и без лишних действий. Однако, это не значит, что стоит пренебрегать безопасностью учетной записи.

Как и в предыдущем разделе — обратите внимание на аккаунт и ценность информации, которая содержится в нем. Если кража данной учетной записи не приведет к непоправимым последствиям и, если второй фактор создает дополнительные трудности — отключите его

В ином случае — не делайте этого, а лучше позаботьтесь о том, как еще можно повысить степень защиты и безопасности.

Что резервируется?

Концепция резервного копирования кодов 2FA может показаться немного абсурдной , В конце концов, они истекают через тридцать секунд — зачем мы их копируем? Хорошая новость в том, что мы не сошли с ума! Мы не создавали резервные копии реальных кодов — делали резервную копию начального числа, использованного для их создания.

При использовании генератора кода 2FA создаваемые коды основаны на начальном числе. Это начальное число известно как вашему устройству, так и серверу входа, с которым вы установили 2FA, и он определяет, какие коды генерируются в какое время.

Когда вы используете код для входа в службу, сервер входа в систему проверяет код, который вы указали для того, который вы создали. Если они совпадают, то ясно, что вы реальная сделка, и сервер авторизации позволяет вам войти.

Таким образом, если вы сделаете резервную копию этих начальных чисел, вы можете воспроизвести генератор кода на любом устройстве, которое вам нравится. Таким образом, вам не нужно беспокоиться о настройке 2FA на всех ваших сайтах с новым устройством, просто дайте ему семена, и он произведет нужные вам коды.

Что делать, если телефон потерян?

Если у вас активирована двухфакторной аутификации, то, потеряв свой смартфон, вы потеряете и доступ к учетной записи. Записали 16-значный ключ 2FA — прекрасно, нет никаких проблем.

Скачайте программу для двухфакторной аутентификации на другое устройство и добавьте аккаунт вручную. Но если у вас кода восстановления все намного сложнее. Пользователи, прошедшие полную верификацию на бирже, могут обратиться в службу поддержки и там им объяснят, как восстановить гугл аутентификатор. Ну а если вы работаете инкогнито, то сбросить настройки аутентификации Google, можно следующим образом:

  • Откройте страницу входа.
  • Укажите адрес электронной почты и пароль.
  • Когда вас попросят ввести 2fa code, нажмите «Не можете получить доступ к Google Authenticator? ».
  • Ознакомьтесь с напоминанием и подтвердите запрос на ликвидацию двухфакторки в окне сайта.
  • Перейдите в почтовый ящик, откройте письмо с биржи и нажмите «Confirm reset/ Подтвердить сброс».

Важно! Теперь вам придется пройти полную верификацию личности и только после этого вы сможете заново активировать двухфакторку. Пока вы этого не сделаете ваш биржевой депозит будет заблокирован

Facebook

Через меню в мобильном приложении или в браузерной версии войдите в настройки и выберите пункт «Безопасность и вход». В разделе «Использовать двухфакторную аутентификацию» вы сможете зарегистрировать телефонный номер, на который при каждой попытке входа в социальную сеть будет приходить код, или привязать приложение для аутентификации.

Здесь же можно настроить ключ безопасности для входа с помощью USB-брелока или NFC-маячка. А для поездок за границу, где нет доступа к интернету, отлично подойдут коды восстановления. Их тоже можно сгенерировать в этом разделе.

Если вы предпочитаете не использовать дополнительные меры защиты при каждом входе с одного и того же устройства, то можете добавить его в список авторизованных входов.

Facebook

Разработчик:

Facebook, Inc.

Цена:
Бесплатно

Facebook

Разработчик:

Facebook

Цена:
Бесплатно

Facebook

Разработчик:

Facebook Inc

Цена:
Бесплатно

Часть 2. Как Привязать Google 2FA

**Двухэтапная верификация Google используется для входа, торговли, депозита и вывода средств на KuCoin**

Загрузите приложение Google Authenticator на свой телефон.

Пользователям IOS необходимо искать «Google Authenticator» в App Store.

Пользователям Android необходимо искать «Google Authenticator» в Google Play. Скачать

Привяжите двухэтапную верификацию Google.

Шаг 1:

Сначала войдите в свой аккаунт KuCoin. Нажмите на аватар в правом верхнем углу и выберите «Безопасность Аккаунта» в раскрывающемся меню.

 

Шаг 2:

Найдите Настройки безопасности, нажмите «Установить», а затем нажмите «Отправить Код», и на ваш зарегистрированный адрес электронной почты будет отправлен код подтверждения электронной почты.

 

Шаг 3:

Далее вы увидите экран, аналогичный указанному ниже. Когда появляется этот экран, комбинация букв и цифр является вашим секретным ключом. Пожалуйста, запишите его и храните в надежном месте. Он понадобится вам, если вы потеряете или замените свой телефон, или случайно удалите Google Authenticator. После сохранения двухэтапного секретного ключа, пожалуйста, нажмите кнопку «Далее», чтобы продолжить.

 

Шаг 4:

Теперь вы увидите следующий экран. Открыв приложение Google Authenticator на своем телефоне, у вас есть два варианта:

  1. Вы можете отсканировать QR-код с помощью своего телефона, и он настроит Google Authenticator для KuCoin и начнет генерировать для вас 6-значный код.
  2. Вы также можете ввести адрес электронной почты, связанный с вашим аккаунтом KuCoin, и записанный секретный ключ. Как только вы это сделаете, Google Authenticator начнет генерировать для вас 6-значный код.

 

******Ниже приведены некоторые примеры того, что вы увидите на своем телефоне в приложении Google Authenticator******

IOS

Android

 

Шаг 5:

Как только Google Authenticator и ваш аккаунт KuCoin будут связаны, вы получите уникальный 6-значный код для доступа к своему аккаунту. Код действителен для одного использования и будет меняться каждые 30 секунд. Ниже приведен пример того, как будет выглядеть код на вашем телефоне.

Шаг 6:

Наконец, введите свой 6-значный код в поле Код Верификации Google и нажмите кнопку «Активировать», как показано ниже. Теперь вы можете безопасно получить доступ к своему аккаунту KuCoin!

Подсказки: 

  • Пожалуйста, скорректируйте время сервера в Authenticator, если ваше устройство на Android, выберите «Настройку корректировки времени для кодов».
  • Некоторые телефоны необходимо перезагрузить после привязки.
  • Для входа в систему, торговли и вывода средств пользователям необходимо ввести проверочный код.
  • Пожалуйста, НЕ удаляйте Google Authenticator со своего телефона.
  • Пожалуйста, введите правильный двухэтапный код верификации Google. Если вы введете неправильный код верификации пять раз, двухэтапная верификация Google будет заблокирована на 2 часа.

Как это работает

В случае применения Google Authenticator система предлагает один из вариантов входа — сканирование QR кода или ввод вновь созданного ключа. Любой из этих способов хорошо работает, ведь Дискорд поддерживает оба варианта. Но учите, что Google Authenticator на смартфоне требует установки специальной программы для сканирования штрих-кода. Как вариант, можно установить ZXing Barcode Scanner. Альтернативное решение — ручной ввод кода приложения. В таком случае можно обойтись без установки программы-сканера.

В дальнейшем можно использовать сканер кода Authy или Google Authenticator для считывания QR. Как только появляется шестизначный набор символов, его необходимо скопировать и ввести в специальное поле.

Виды двухфакторной аутентификации

Аутентификация является многофакторной, это необязательно будет одноразовый пароль, приходящий на телефон. В основном существуют 3 вида:

  1. введение паролей, секретных слов, фраз и т.д.;
  2. применение токена, т.е. компактного устройства, находящегося у владельца;
  3. применение биоматериалов.

Если первый вид находится в памяти хозяина аккаунта, также пароль может быть куда-то записан, то рассмотреть второй и третий вид стоит подробнее. В качестве токена выступает смартфон. Модели, выпущенные в течение последних двух лет, в настройках имеют функцию, подключив которую телефон сам будет выдавать на дисплее число, которое нужно будет ввести. Генерацию поддерживает как Apple, так и Android. Если данной функции на смартфоне нет, установите специализированное приложение Google Authenticator:

  • для Android в PlayMarket;
  • для iOS в App Store.

Authentication третьего вида используется крайне редко: биоматериалами выступают отпечатки пальцев, сканер лица и т.д. Подобный метод является наиболее надежной защитой, но имеет некоторые недостатки: услуга недешевая, а при травмировании выбранной части тела, вход будет невозможен. Замена такого пароля не является возможной до тех пор, пока не будет первоначально проведен сканер.

Совет! Если интересна тема биометрии, рекомендуем ознакомится со статьей биометрические системы защиты в жизни современного человека.

Варианты подключения

Чтобы включить двукратную аутентификацию, зайдите на сайт Epic Games и войдите в свой аккаунт. Выберите вкладку «Пароль и безопасность». Переместите ползунок вниз. Вы увидите пункт «Двухфакторная аутентификация». Далее система предложит вам выбрать, куда будут приходить коды подтверждения.

Приложение

Если вы хотите подключить мобильный аутентификатор, вам нужно будет скачать на смартфон одно из следующих приложений:

  • Google Authenticator;
  • Microsoft Authenticator;
  • LastPass Authenticator;
  • Authy.

Найти программы можно в любом официальном магазине приложений. Для Android это Google Play Market, а для пользователей ОС iOS — AppStore. Не скачивайте другие программы и не пользуйтесь неофициальными источниками: это может привести к заражению вирусами, ворующими личные данные пользователей.

На сайте нажмите на кнопку «Включить аутентификатор». Откроется новое окно с инструкцией по подключению опции. Вы увидите QR-код, который нужно отсканировать. Откройте загруженное приложение, нажмите на пункт «Добавить». Направьте камеру на код. Приложение отсканирует его. В результате вы получите строку с цифрами. Введите их в нижней части окна в поле «Код безопасности».

Иногда пользователи получают ошибку о введении неверного кода. Это может быть связано с неправильными временем и датой на смартфоне или планшете. Для устранения ошибки следует включить в настройках автоматическую синхронизацию с сетью.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий