Що таке двоетапна автентифікація

Уявити навіть на хвилину ситуацію, в якій хтось сторонній отримує доступ до вашого особистого облікового запису на ПК, дуже неприємно. Адже в цьому випадку зловмисник може:

  • переглядати особисте листування;
  • копіювати фотографії, призначені лише для вузького кола людей;
  • зв’язуватися з друзями від вашого імені, щоб випрошувати у них гроші або розсилати їм шкідливе ПЗ;
  • скидати паролі, щоб заволодіти вашими обліковими записами в соцмережах або проплачених вами сервісах;
  • нарешті, отримати доступ до банківських карток.

У результаті він може не просто позбавити вас коштів, а й дискредитувати в очах друзів чи колег. Щоб цього не допустити, рекомендується захищати свої облікові записи за допомогою двоетапної або двофакторної автентифікації. Розглянемо їхні види та відмінності між ними.

Як працює двоетапна автентифікація

Двоетапна автентифікація — це посилений захист облікових записів, що складається з двох кроків або двох етапів: введення пароля та підтвердження входу за допомогою додаткових способів/пристроїв/додатків.

Принцип роботидвоетапної автентифікації заключается в том, что после успешного ввода пароля система предлагает перейти к следующему шагу подтверждения.

Примітка. Деякі користувачі й навіть розробники між двоетапною та двофакторною автентифікацією ставлять знак рівності. Однак між ними є суттєві відмінності.

  1. Етапи, кроки двоетапної автентифікації можуть включати однаковий фактор, наприклад введення пароля. А у багатофакторній автентифікації фактори відрізняються. Докладніше про фактори читайте у статті «Двофакторна автентифікація».
  2. На відміну від двофакторної автентифікації (2FA), двоетапна (2SV) активує наступний етап тільки у разі успішно пройденого першого. Тобто двоетапна автентифікація значно слабша за двофакторну, де зловмисник не може бути впевнений у тому, що один з етапів пройдено успішно. Однак якщо правильно вибрати другий етап, то спосіб 2SV може бути цілком надійним. Але для надпосиленого захисту ми рекомендуємо підключати 2FA на всіх сервісах, де доступна підтримка з боку служб, що використовуються.

Які бувають способи підтвердження другого етапу

Найвідоміші на сьогодні методи двоетапної автентифікації зібрані в наступному списку:

  • SMS-пароль.
  • Голосовий дзвінок на телефон.
  • Підтвердження за допомогою телефону.
  • Мобільні програми, що генерують одноразові коди.
  • Токени або апаратні ключі безпеки.

Розглянемо, як вони працюють, їхні плюси та мінуси.

SMS-пароль

Принцип дії такого захисту простий: після введення логіну та паролю служба пропонує ввести код із SMS, який надходить на зареєстрований в обліковому записі номер. Сьогодні SMS є найменш ефективним засобом підтвердження через розвиток соціальної інженерії.

Що робити, якщо при підключенні двоетапної автентифікації не надходить СМС? Зазвичай це технічна проблема, яка вирішується такими способами:

  • переконайтеся, що вірно вказали номер, що не помилилися в коді, цифрі; може, потрібно видалити пробіли між цифрами або, навпаки, додати їх (звірте з форматом вказівки номера в інструкції);
  • перевірте, чи не поставили ви свій айфон в режим польоту;
  • очистіть пам’ять телефону, іноді SMS не надходять через обмеження кількості повідомлень;
  • спробуйте перезавантажити пристрій (допомагає у багатьох випадках);
  • перевірте працездатність SIM-карти (іноді старі карти ще приймають дзвінки, а СМС вже ні), при необхідності замініть її.

Дзвінок на телефон

Цей спосіб часто використовують банківські служби для підтвердження транзакцій. Діють вони за таким принципом:

  • Користувач отримує голосове повідомлення з інструкцією, наприклад, вказати кілька цифр із вхідного номера.
  • Або вам може бути запропоновано підтвердити транзакцію, натиснувши якусь цифру під час дзвінка.

Надійність цього способу є умовною, з причини, що зазначена в попередньому блоці.

Підтвердження за допомогою телефону

У цьому випадку користувачеві знадобиться смартфон, який підтримує останні версії Android (функцію вікон, що спливають) або iPhone 5S (сьомого покоління), якщо ви хочете увімкнути двоетапну автентифікацію на Apple. На відміну від кодів, повідомлення в цьому випадку з’являються у вікні, що спливає, де потрібно виконати дію, дотримуючись підказок. Також вам знадобиться увімкнений Bluetooth — він необхідний службам для того, щоб визначити, наскільки далеко телефон знаходиться від вашого комп’ютера, де ви проходите авторизацію. Тому при запиті від відповідної служби увімкніть його.

Мобільні додатки, які генерують одноразові коди

Кожен сервіс, що підтримує даний спосіб двоетапної автентифікації, зазвичай пропонує користувачеві список підтримуваних застосунків. Найпопулярнішими з них є:

  • Google Authenticator;
  • Microsoft Authenticator;
  • Duo Mobile.

Також деякі сервіси можуть підтримувати власні розробки.

Токени або апаратні USB-ключі безпеки

Це один з найновіших і найнадійніших на сьогодні засобів, що підходять як для двоетапної, так і багатофакторной автентифікації. По суті, ключ є посвідченням особи, тому його можна використовувати як з паролем, так і замість нього. Використовувати такий ключ дуже просто: достатньо вставити його в USB-роз’єм або під’єднатися до пристрою через NFC і торкнутися ключа. Принцип дії апаратних ключів полягає в тому, що вони генерують закриті шифри (або електронний підпис) безпосередньо на пристрої й передають їхню відкриту частину службам, які запитують пароль після авторизації користувача.

Розшифрувати закритий ключ надзвичайно складно, хакерам для цього знадобиться сам фізичний ключ, час та дороге обладнання. Враховуючи, що власник при зникненні ключа встигне скинути паролі та встановити захист заново, апаратні ключі залишаються на сьогодні найнадійнішим способом захисту акаунтів.

Найкращими токенами вважаються ключі YubiKey, компанії Yubico – вони можуть генерувати одноразові паролі та підтримують асиметричне шифрування. Це вибір таких найбільших компаній як Google і Facebook, які за допомогою ключів безпеки захищають облікові записи своїх співробітників. Крім того, ці засоби підтримуються вже тисячами сервісів.

Дізнатися більше про ключі YubiKey.

Як увімкнути двоетапну автентифікацію на різних сервісах

Розглянемо підключення двоетапної автентифікації на найпопулярніших сервісах. Якщо програма, якою ви користуєтеся, не увійде до списку, спробуйте знайти шлях підключення двоетапної автентифікації за аналогією з наведеними нижче інструкціями. Або зверніться до підтримки вашої служби.

Двоетапна аутентифікація у сервісах Google

Google-сервіси є найпопулярнішими у світі, зокрема: пошукова система, перекладач, хмарне сховище (Google Drive) та YouTube. Менш популярна пошта Gmail, але без реєстрації в ній доступ до деяких сервісів обмежений. Крім того, двоетапна автентифікація на Gmail доступна, вона підключається автоматично в налаштуваннях Гугл-акаунту, тому користувачі можуть бути впевнені, що хакери не отримають доступу до інших їхніх облікових записів через скидання пароля на пошту.

Для захистуГугл-аккаунту двоетапна автентифікація рекомендується самим сервісом під час реєстрації або авторизації на нових пристроях. В інструкції на сьогодні пропонуються такі рішення:

  • одноразовий пароль у текстовому повідомленні;
  • пароль у голосовому повідомленні під час дзвінка;
  • підтвердження за допомогою смартфона;
  • пароль, що генерується в додатках;
  • USB-ключі безпеки Юбікей.

Щоб підключити двоетапну автентифікацію, або виконайте запропоновані підказки під час реєстрації, або, якщо ви вирішили зробити це пізніше, авторизуйтеся та знайдіть в обліковому записі вкладку «Безпека» в панелі зліва.

Далі в розділі «Вхід до акаунту Google» виберіть розділ «Двоетапна автентифікація» та натисніть «Почати». Тепер ви можете вибрати найбільш зручний для вас спосіб автентифікації та використати його, дотримуючись підказок на екрані.

Щодо налаштувань двоетапної автентифікації на Ютуб та інших популярних Google-приложениях — вона здійснюється автоматично, коли ви підключаєте двоетапну автентифікацію в Гугл-акаунті.

Двоетапна автентифікація в Телеграм

Телеграм вважається одним із найзахищеніших месенджерів. Після збою в соцмережі Facebook до нього за короткий час приєдналося 70 млн користувачів. Однак захист самих облікових записів у Телеграм не дуже надійний, оскільки здійснюється через підтвердження входу на нових пристроях SMS. Тому рекомендується ставити додатковий. Телеграм підтримує як другий етап ще один пароль.

Шлях підключення двоетапної автентифікації до Телеграм наступний «Конфіденційність» — > «Двоетапна автентифікація». Далі вам буде запропоновано ввести пароль та підтвердити його. Потім потрібно додати активну пошту і, після отримання коду, підтвердити попередні дії. Після цього ви побачите, що пароль успішно встановлено.

Ми рекомендуємо час від часу змінювати цей пароль, а також захистити пошту, на яку можна відновити забутий пароль, за допомогою ключів YubiKey. Якщо, звичайно, ви використовуєте як поштовий сервіс Gmail.

Також про всяк випадок сховайте свій номер у Телеграм від перегляду. Щоб зловмисники не могли дізнатися, на який номер відкритий акаунт, перехопити SMS або підробити SIM-карту.

Двоетапна автентифікація на Binance

Binance – провідна світова біржа торгівлі цифровими активами. На даному майданчику можна укладати угоди з купівлі та продажу криптовалюти, займатися інвестиціями, благодійністю та багато іншого. Безумовно, акаунти на цьому майданчику потребують надійного захисту, тому на Binance є кілька способів двоетапної автентифікації.

  • Власний додаток, який генерує одноразові коди.
  • Підтвердження через телефон.
  • Підтвердження на пошту.
  • Ключі безпеки YubiKey.

Спосіб підключення двоетапної автентифікації тут схожий на попередні: необхідно після авторизації у профілі знайти вкладку «Безпека», після чого вибрати найбільш слушний для себе варіант.

Підсумки

  • Двоетапна автентифікація – це надійніший захист акаунтів, ніж паролі.
  • Сервіси та служби пропонують різні способи захисту акаунтів і знайти їх можна в налаштуваннях профілю, як правило, у розділі «Безпека».
  • Найнадійнішим способом захисту є апаратні ключі YubiKey.

Якщо ви хочете дізнатися більше про ключі YubiKey, перейдіть на сторінку з їх описом або зв’яжіться з нашими менеджерами!

Нові виклики та загрози сучасного кіберпростору в епоху СhatGPT: як змінюється портрет злочинця?

Компанія OpenAI представила наприкінці 2022 року чат GPT, версії 3, створений на основі великих мовних моделей. Він вмів вести бесіду як справжня людина, спілкуватися багатьма мовами, складати іспити, писати програмний код і навіть вести блог. Вже через 2 місяці...

Аутсорс кібербезпеки — чи справді це небезпечно та дорого?

У сфері кібербезпеки йдуть постійні ігри на кшталт бігу наввипередки: хакери знаходять вразливі ланцюжки і намагаються отримати доступ до конфіденційної інформації, а фахівці з безпеки вибудовують системи захисту, які зловмисники за деякий час намагаються зламати. І...

Що потрібно знати бізнесу про захист інформації — огляд технічних засобів

Несанкціонований доступ до особистої інформації, фінансових рахунків або комерційної таємниці може заподіяти багато шкоди. Це може призвести до великих збитків через втрату репутації та фінансових активів, порушення приватності користувачів тощо. Тож кожна особа, організація, підприємство чи фінансова установа має дбати про захист даних.

Як YubiKey захищає від атак грубої сили: технічні особливості атак та шифрування ключем

Як YubiKey захищає від атак грубої сили: технічні особливості атак та шифрування ключемАтаки грубої сили, або атаки Brute Force — це один з самих поширених методів зламу. Він вважається одним з найпростіших, бо по суті для того, щоб розпочати атаку, зловмиснику...

Як захистити себе та колег від переконливих “спеціалістів” із соціальної інженерії

Як таке може бути, що Олена завантажила вірус, повіривши, що перейшовши за посиланням отримає в подарунок новенький iPhone? Чи Олексій вчинив краще від Олени, вставивши в робочий комп’ютер щойно знайдену в кафе гарненьку флешку з цікавим логотипом? Обидва стали жертвами соціальної інженерії.

Способи безпарольного входу в ОС Windows

Доступ до облікового запису операційної системи має бути простим, але надійним. Особливо, якщо пристроєм може користуватися кілька інших людей — в офісі, коворкінгу чи в навчальній аудиторії. Саме цього принципу дотримуються ідеологи всесвітньовідомої корпорації Microsoft, завдяки яким було розроблено новий сервіс Windows Hello та можливість входу в ОС з використанням ключів безпеки.

Сканер відбитків на смартфоні — наскільки це надійно

Ще років 20 тому мало хто замислювався, навіщо потрібен сканер відбитків пальців, а сьогодні він присутній на багатьох смартфонах, випущених після 2014 року. Погодьтеся, зручно розблокувати пристрій, підтверджувати покупки в інтернет-магазинах або відкривати облікові записи в онлайн-сервісах одним дотиком.

Режим смарт-картки Yubikey без додаткового обладнання

Ідею першої смарт-картки запатентував французький винахідник Роланд Морено ще 1974 року. А сьогодні ми вже використовуємо цю технологію щодня, і не уявляємо, як можна без неї обходитися: в режимі смарт-карток працюють SIM-картки, електронні проїзні квитки та паспорти, ключі від номерів у готелі, пропуски працівників закритих підприємств, банківські платіжні картки.

Що таке двоетапна автентифікація

Що таке двоетапна автентифікація Уявити навіть на хвилину ситуацію, в якій хтось сторонній отримує доступ до вашого особистого облікового запису на ПК, дуже неприємно. Адже в цьому випадку зловмисник може: переглядати особисте листування; копіювати фотографії,...

Безпека облікових записів в академічній сфері

Безпека облікових записів в академічній сфері – чек-лист для розробників, студентів та викладачівБезпека облікових записів в академічній сфері – чек-лист для розробників, студентів та викладачів Сектор освіти стикається з кібератаками не менше, ніж інші напрямки. За...