2 fa kodu nədir. Doğrulama kodu nədir? Mobil əməliyyatlar üçün iki faktorlu autentifikasiya

Ola bilsin ki, fərqinə varmayasınız, amma müntəzəm istifadə edirsiniz iki faktorlu autentifikasiya. Debet kartınızdan onlayn pul köçürən zaman sizdən SMS vasitəsilə parol və ya təsdiq kodu daxil etməyiniz xahiş olunur? Bu həm də iki faktorlu autentifikasiyanın bir formasıdır.

İki faktorlu autentifikasiya şəxsiyyətinizi yoxlamaq üçün iki yol tələb edir və müxtəlif onlayn şəxsiyyətləri qorumaq üçün də istifadə edilə bilər. Bu mükəmməl təhlükəsizlik deyil və hesablarınıza daxil olarkən əlavə addım tələb edir, lakin məlumatlarınızı onlayn olaraq daha təhlükəsiz edir.

İnternetdə iki faktorlu autentifikasiya necə işləyir?

İki faktorlu autentifikasiya və ya çox faktorlu autentifikasiya kimi də tanınan iki faktorlu autentifikasiya (2FA) onlayn hesablarınıza başqa bir təhlükəsizlik qatı əlavə etmək üçün geniş istifadə olunur. Hesaba daxil olarkən iki faktorlu autentifikasiyanın ən çox yayılmış forması parolun daxil edilməsi və daha sonra vebsayt və ya proqrama daxil etdiyiniz SMS vasitəsilə telefonunuza kodun alınması prosesidir. İki faktorlu autentifikasiyanın ikinci səviyyəsi o deməkdir ki, haker və ya digər mənfur şəxs hesabınıza daxil olmaq üçün telefonunuzla birlikdə parolunuzu oğurlamalı olacaq.

Üç növ autentifikasiya var:

  • Bildiyiniz bir şey: parol, PIN, poçt kodu və ya sualın cavabı ( qızlıq soyadı ana, ev heyvanının adı və s.)
  • Sizdə bir şey var: telefon, kredit kartı və s.
  • Biometrik bir şey: barmaq izi, tor qişa, üz və ya səs.

İkinci amil necə işləyir?

Şifrəni daxil etdikdən sonra (autentifikasiyanın birinci amili) ikinci amil adətən SMS vasitəsilə gəlir. Yəni, hesabınıza daxil olmaq üçün daxil etməli olduğunuz rəqəmsal kodu olan bir mətn alacaqsınız. Debet kartı PİN-dən fərqli olaraq, 2FA kodu yalnız bir dəfə istifadə olunur. Hər dəfə bu hesaba daxil olanda sizə yeni kod göndəriləcək.

Alternativ olaraq, kodları mətn vasitəsilə göndərmək əvəzinə almaq üçün xüsusi autentifikasiya proqramından istifadə edə bilərsiniz. Populyar Doğrulama Tətbiqləri - Google Authenticator, Authy və DuoMobile.

Hansı SMS və ya proqramdan istifadə etmək daha yaxşıdır?

Amazon, Dropbox, Google və Microsoft daxil olmaqla bir çox sayt və xidmətlər sizə autentifikasiya üçün SMS və ya proqramdan istifadə etmək imkanı verir. Twitter ən çox parlaq nümunə sizi SMS istifadə etməyə məcbur edən sayt. Seçiminiz varsa, autentifikasiya proqramından istifadə edin.

Kodların qəbulu SMS vasitəsilə autentifikasiya proqramından istifadə etməkdən daha az təhlükəsizdir. Haker mətn mesajını ələ keçirə və ya mesajınızı ələ keçirə bilər telefon nömrəsi operatorunuzu onu başqa cihaza köçürməyə inandırmaqla. Və ya sinxronizasiya edirsinizsə mətn mesajları kompüter ilə, bir haker kompüterinizi oğurlayaraq SMS kodlarına giriş əldə edə bilər.

Doğrulama proqramının üstünlüyü operatorunuza etibar etməməkdir. Kodlar məxfi şifrələmə alqoritmi və cari vaxt əsasında telefonunuza göndərilir. Kodların müddəti tez bitir, adətən 30 və ya 60 saniyədən sonra.
Çünki autentifikasiya tətbiqi bəyanata ehtiyac duymur mobil rabitə kodları köçürmək üçün, bir haker nömrənizi köçürməyi bacarsa belə, onlar proqramda qalacaqlar yeni telefon. Doğrulama proqramı sizdə olmadıqda da işləyir mobil şəbəkə- bu əlavə bonusdur.

Doğrulama tətbiqindən istifadə kiçik tələb edir əlavə parametrlər, lakin təmin edir daha yaxşı müdafiə SMS-dən daha çox. Doğrulama proqramını qurmaq üçün siz proqramı telefonunuza quraşdırmalı və sonra proqramla hesablarınız arasında paylaşılan gizli nişanı (uzun kod sətri) qurmalısınız. Bu, adətən telefonunuzun kamerası ilə QR kodu skan etməklə edilir. Bununla belə, quraşdırıldıqdan sonra autentifikator proqramı sizin kod daxil etmə ehtiyacını aradan qaldırır; hesablarınızdan birinə daxil olmaq üçün sadəcə proqram bildirişinə toxunun.

Telefonum olmasa nə edim?

Dropbox, Facebook, Google və Instagram kimi bir çox onlayn xidmətlər çap edə və ya ekran görüntüsünü çəkə biləcəyiniz ehtiyat kodları yaratmağa imkan verir. Bu yolla, telefonunuzu itirsəniz və ya siqnal görmürsünüzsə hüceyrə stansiyası, siz giriş üçün ikinci autentifikasiya faktoru kimi ehtiyat kodundan istifadə edə bilərsiniz. Yalnız ehtiyat kodların çapını təhlükəsiz yerdə saxladığınızdan əmin olun.

2FA hesablarımı daha təhlükəsiz edəcəkmi?

Heç bir təhlükəsizlik məhsulu mükəmməl, qüsursuz qorunma tələb edə bilməz, lakin yuxarıda qeyd olunan üç autentifikasiya növündən ikisini birləşdirərək, 2FA hər kəsin hesabınıza daxil olmasını çətinləşdirir. Siz nəinki hesablarınıza hücumları çətinləşdirirsiniz, həm də hesablarınızı hakerlər üçün daha az cəlbedici edirsiniz.

Bunu evinizi qorumaq kimi düşünün. Evinizdə təhlükəsizlik sistemi varsa, oğurluq ehtimalını azaldırsınız. Yüksək səsli, böyük itiniz varsa, oğurluq ehtimalını da azaldırsınız. Təhlükəsizlik sistemini böyük bir itlə birləşdirsəniz, o zaman evinizə girmək daha da çətinləşəcək və daha az olacaq cəlbedici məqsəd. Əksər quldurlar sadəcə daha çox şey tapacaqlar asan variant, həyəcan siqnalları olmadan və it dişləmə ehtimalı.

Eyni şəkildə, iki faktorlu autentifikasiya əksər hakerlərin hesabınızı hədəf almasına mane olur. Çoxları sadəcə olaraq davam edəcək və sındırmaq üçün daha asan hesablar tapacaqlar. Əgər onlar sizi hədəfləyirlərsə, onlara parolunuzdan daha çox ehtiyac olacaq. Şifrənizlə yanaşı, haker sizin telefonunuza da ehtiyac duyacaq və ya fişinq hücumundan istifadə edərək autentifikasiya mexanizmi vasitəsilə telefonunuzda quraşdırılmış nişanlara daxil olacaq. zərərli proqram və ya parolunuzun sıfırlandığı və sonra 2FA-nın deaktiv edildiyi hesabın bərpasının aktivləşdirilməsi. Bu əlavə və çətin işdir.

2FA-dan istifadə etmək nə qədər çox çətinlik yaradır?

Bilmirəm bunu əngəl adlandırardım ya yox, amma 2FA hesablarınıza daxil olarkən əlavə addım tələb edir. Şifrənizi daxil etməli, kodun SMS vasitəsilə gəlməsini gözləməlisiniz və sonra kodu daxil etməlisiniz. Yaxud identifikasiya proqramından istifadə edirsinizsə, siz olduğunuzu təsdiqləmək üçün toxuna biləcəyiniz bildirişi gözləməli olacaqsınız.

Mən bir çox onlayn hesablarımda 2FA autentifikasiyasından istifadə edirəm və onu istifadə etməkdən daha az əngəl hesab edirəm güclü parol və ya böyük hərflərin və hərflərini birləşdirən parol ifadəsi kiçik hərf, rəqəmlər və simvollar. Güclü parollardan danışarkən qeyd edim ki, 2FA-dan daha zəif, yazılması asan parollardan istifadə etmək üçün bəhanə kimi istifadə etmək pis fikirdir. İkincisini əlavə etdiyiniz üçün birinci qoruma faktorunuzu zəiflətməyin.

2FA-nı necə aktivləşdirmək olar?

Bir çox sayt və xidmətlər 2FA təklif edir, lakin onu fərqli adlarla çağırırlar. Aşağıda sürətli yollarən populyar onlayn xidmətlərdən bəzilərində iki faktorlu autentifikasiyaya imkan verir.


Dropbox.
Hesabınızın yuxarı sağ hissəsində adınızın üzərinə klikləyin Dropbox girişləri və Parametrlər > Təhlükəsizlik bölməsinə keçin və iki addımlı doğrulama üçün səhifənin yuxarısında qeyd olunan statusu görəcəksiniz. "Əlil" statusunun yanında, linki (aktiv etmək üçün klikləyin) və sonra "Haradan başlamaq lazımdır" düyməsini basın. Daha sonra telefonunuzda və ya Google Authenticator kimi proqramda SMS vasitəsilə təsdiq kodlarını qəbul etmək üçün quraşdıra bilərsiniz. əlavə informasiya Dropbox təlimatlarına baxın.


Facebook.
Sağdakı üçbucaq düyməsini basın üst künc, Parametrlər > Təhlükəsizlik seçin və Giriş Doğrulamasının sağında Redaktə et üzərinə klikləyin. Sonra "İki faktorlu autentifikasiya hazırda deaktivdir" yazısının yanındakı "Aktivləşdir" düyməsini klikləyin. Almaq üçün əlavə informasiya bax

Fəaliyyətləri İnternetdə pul qazanmaq və ya onlayn saxlamaqla əlaqəli olan bir çox istifadəçi mühim informasiya, hesablarını sındırma və məxfi məlumatların oğurlanmasından qorumağa çalışın.

Şübhəsiz ki, mürəkkəb parol, rəqəmlər və hərflər, həmçinin Xüsusi simvollar, yetər etibarlı müdafiə, Amma maksimum effekt iki faktorlu autentifikasiyanı təmin edir.

Ancaq hesablarını qorumaq üçün bu seçim haqqında hər kəs bilmir və bu gün hər kəs buna baxmayaraq daha çox xidmətlər(poçt işçiləri, sosial şəbəkələr s.) bu fürsətdən istifadə etməyi təklif edir.

İki faktorlu autentifikasiya nədir?

Yaxşı, qorunma üsulu nədir? haqqında danışırıq? Əslində, siz artıq iki addımlı doğrulama görmüsünüz. Məsələn, WebMoney saytında pulla hər hansı əməliyyat həyata keçirəcəksinizsə, o zaman login və şifrənizlə yanaşı, mobil telefonunuza göndəriləcək təsdiq kodunu da göstərməlisiniz.

Başqa sözlə, iki faktorlu autentifikasiya hesabınızın ikinci açarıdır. Bu seçimi aktivləşdirsəniz, məsələn, Evernote-da (belə bir seçim var), onda bu qeydlər xidmətinin parolunu təxmin etməyi bacaran təcavüzkar başqa bir problemlə üzləşəcək - müəyyən etmək tələbi. birdəfəlik kod, telefon nömrənizə gəlir. Qeyd etmək lazımdır ki, hesabınızı sındırmağa cəhd edilərsə, siz SMS alacaqsınız və dərhal parolunuzu dəyişdirə biləcəksiniz.

Razılaşın ki, bu, şəxsi məlumatların itirilməsindən daha az narahat olacaq çox əlverişli bir seçimdir.

Onu istifadə etmək üçün ən yaxşı yer haradadır?

Təbii ki, bəzi istifadəçilər iki addımlı autentifikasiyanın həddən artıq “lazımsız addımlar” olduğunu iddia edərək etiraz edə bilər və ümumiyyətlə, bu, həmişə kiminsə onları izlədiyini düşünən paranoyak insanlar üçün nəzərdə tutulub.

Bəlkə də müəyyən mənada haqlıdırlar. Məsələn, sosial şəbəkələr üçün istifadə etmək heç də lazım deyil bu üsul müdafiə. Baxmayaraq ki, burada mübahisə etmək olar. Bir qayda olaraq, təcavüzkarlar məşhur “publikaların” administratorlarının hesablarını sındırmağa çalışırlar. Və çox güman ki, bir gün "sosial şəbəkələrdən" birində hesabınızın sındırıldığını və "Divar" da tamamilə nalayiq fotoşəkillərin yerləşdirildiyini görmək istəməzdiniz.

Digər xidmətlərə gəldikdə, məsələn, Yandex iki faktorlu autentifikasiyası qeydiyyat məlumatlarınızı WebMoney və digərlərindən) və ya gizli məlumatları ehtiva edən məktubları təhlükəsiz saxlamağa imkan verəcəkdir.

Google Hesabının Qorunması

Bu gün ən populyar xidmətlərdən biri Google-dur. Burada siz e-poçt hesabını qeydiyyatdan keçirə, sənədləri Google Diskdə saxlaya, YouTube-da pulsuz bloq və ya kanal yarada, sonradan sizə qazanc gətirə bilərsiniz.

İstifadəçilərə poçt və ya diskdə saxlanılan sənədlərin təhlükəsizliyinə əmin olmaq üçün onlara iki faktorlu təklif olunur. Google identifikasiyası. Onu aktivləşdirmək üçün hesabınıza daxil olmalısınız.

İndi, məsələn, poçt qutunuzu açdıqdan sonra yuxarı sağ küncdəki avatara diqqət yetirin. Bunun üzərinə klikləyin və "Hesabım" a keçin. Burada sizə "Təhlükəsizlik və Giriş" bölməsi, yəni "Google Hesabına daxil olun" bağlantısı lazımdır.

Sağda siz "İki Addımlı Doğrulama" seçimini görəcəksiniz, onu aktivləşdirmək üçün oxu klikləməlisiniz. "Quraşdırmağa davam et" düyməsi ilə maraqlandığınız bir pəncərə açılacaq. Parolunuzu daxil edin və əlavə təlimatlara əməl edin.

İki faktorlu autentifikasiya "Yandex"

Yandex də istifadəçilərinə kifayət qədər çox şey təklif edir faydalı xidmətlər. İstisna bulud saxlama Yandex.Disk-də məlumat yarada bilərsiniz onlayn pul kisəsi, internetdə qazandığınız pulu haradan çıxaracaqsınız.

Və əlbəttə ki, Yandex kənarda durmadı və istifadəçilərinə poçt qutusunda saxlanılan sənədləri qorumaq üçün iki faktorlu autentifikasiyadan istifadə etməyi təklif edir.

Onu aktivləşdirmək üçün bir neçə şeyi etməlisiniz: sadə hərəkətlər. Hesabınıza daxil olun və profil şəklinizdə LMB klikləyin (yuxarı sağ künc). Açılan menyudan "Pasport" seçin. "Giriş İdarəsi" bağlantısını vurmalı olduğunuz bir pəncərə açılacaqdır. "Slayderi" "ON" vəziyyətinə qoyun. Siz “Quraşdırmağa başla” düyməsini sıxmağınız lazım olan səhifəyə yönləndiriləcəksiniz. İndi iki faktorlu müdafiəni aktivləşdirmək üçün 4 addımdan keçin.

"VKontakte" sosial şəbəkəsi

Yuxarıda qeyd edildiyi kimi, təcavüzkarlar adətən “administrator” hesablarına giriş əldə etməyə çalışırlar məşhur qruplar. Amma bu həmişə belə olmur, çünki sadəcə olaraq internetdə tanınmış hansısa şəxsin şəxsi yazışmaları maraq doğura bilər.

Qeyd etmək lazımdır ki, bəzi istifadəçilər üçün hesabın qorunmasının bu üsulu zamanla qıcıqlanmağa başlayır, çünki daimi giriş tələb olunur. gizli kod, giriş və parol istisna olmaqla. Belə hallarda iki faktorlu autentifikasiyanı necə aradan qaldıracağınızı bilməlisiniz. Ancaq əvvəlcə bu seçimi aktivləşdirməklə məşğul olacağıq.

Əslində, iki addımlı yoxlamanı aktivləşdirmək çox sadədir. "Parametrlərim" seçin və sonra "Təhlükəsizlik" sekmesine keçin. "Girişin Təsdiqi" bölməsində "Qoşul" düyməsini basın. İndi bütün tələbləri bir-bir yerinə yetirin.

İki faktorlu autentifikasiyanı söndürün

Deaktiv etmək üçün iki mərhələli mühafizə Yandex-də avatarınıza klikləməklə yenidən “Pasportunuza” getməli olacaqsınız. Bundan sonra, "Giriş nəzarəti" bölməsini açın və kaydırıcıyı "Off" vəziyyətinə qoyun.

Nəticə

İndi iki dövrəli autentifikasiyanın nə olduğunu və nə üçün lazım olduğunu bilirsiniz. Müəyyən bir xidmətdən istifadə edərkən siz bu əlavə mühafizəni aktivləşdirə və ya bu funksiyadan imtina edə bilərsiniz.

Əlbəttə ki, bəzi hallarda iki addımlı yoxlamanın aktivləşdirilməsi çox tövsiyə olunur. Məsələn, WebMoney-də qeydiyyatdan keçərkən Yandex-dən e-poçtunuzu göstərdiniz. İnternetdə işləyərkən poçt qutunuzu sındıracaq və giriş əldə edəcək hakerlərin qurbanı ola bilərsiniz elektron pul kisəsi. Bunun qarşısını almaq üçün e-poçtunuzu quraşdırıb telefonunuzla əlaqələndirmək daha yaxşıdır. Bu yolla, onlar sizi sındırmağa cəhd edərlərsə, tez reaksiya verə bilərsiniz.

Funksiya əlavə yoxlamaİstifadəçi hesaba daxil olmaq və tətbiqlərdən istifadə etmək üçün bütün cəhdlərə tam nəzarət edir: Apple cihazınızda Apple ID-də iki faktorlu autentifikasiyanın necə düzgün istifadə ediləcəyini və necə söndürüləcəyini öyrənin.

Apple-ın əsas üstünlüklərindən biri də budur təhlükəsizlik və məxfilik siyasətinə yanaşma istifadəçi məlumatı.

İki addımlı autentifikasiya nail olmaq üçün müasir üsullardan biridir maksimum səviyyə hesabınıza giriş təhlükəsizliyi.

Şirkət hesaba daxil olmaq istəyərkən qadcetin sahibini yoxlamaq üçün bu texnologiyadan istifadə edir. Çox səviyyəli autentifikasiya 100% zəmanətdir ki, yalnız onun sahibi sistemə daxil ola bilər.

Əməliyyat prinsipi. Doğrulama və yoxlama əməliyyatında fərq

Aktivləşdirilmiş funksiyaçoxsəviyyəli autentifikasiya hesabınızı digər istifadəçilər tərəfindən sındırılma və icazəsiz girişdən mükəmməl şəkildə qoruyur.

Yalnız ID sahibi daxil ola biləcək, çünki sistem iki növ məlumat daxil etməyi tələb edəcək:

  • Apple ID parolu;
  • Rəqəmsal kod, bütün etibarlı cihazlara göndəriləcək - bu, qanuni icazənin sübutudur.

Misal:İstənilən brauzerdən və ya müştəri proqramından daxil olmağa qərar verdiniz. Bu hərəkət üçün istifadəçi adınızı və şifrənizi daxil etməlisiniz. Avtorizasiyadan sonra siz hesabınıza daxil ola bilməyəcəksiniz - əlavə olaraq icazəli girişi təsdiq edən kodu daxil etməlisiniz.

Tələb olunan kod Apple ID ilə əlaqəli bütün qadcetlərdə göstərilir. Pəncərədə nömrələri daxil edin iCloud identifikasiyası profilinizə daxil olmaq üçün.

Funksiyanın necə işləməsinin vizual diaqramı şəkildə göstərilmişdir:

Kodun ilk düzgün daxil edilməsindən sonra növbəti proqram işə salındıqdan sonra nömrələrin daxil edilməsi tələb olunmayacaq. Yenidən autentifikasiya yalnız bəzi hallarda tələb olunur:

  • Sıfırladıqda;
  • Yenidən girdiyiniz zaman.

Həmçinin, rəqəmsal kodların daimi tətbiqi artan təhlükəsizlik dərəcəsi olan funksiyalar üçün məcburidir - smartfon parametrlərinin dəyişdirilməsi, sistem parametrlərinin silinməsi və s.

Doğrulama və autentifikasiya. Fərq nədir?

Anlayışları ayırd etmək vacibdir iki addımlı doğrulama iki faktorlu autentifikasiya çünki onlar var oxşar hərəkət, lakin fərqli məna.

İmtahan 2015-ci ildə tətbiq olundu və Apple gadget'larına təqdim edildi. Variantın əsas məqsədi əlavə nəzarətdir. Yoxlama iOS 9 proqram təminatından başlayaraq mövcuddur.

İdentifikasiyası - Bu çekin təkmil versiyasıdır. Apple funksiyanı təkmilləşdirdi və ona yeni təhlükəsizlik idarəetmə sistemləri təqdim etdi. Xüsusilə, yerlə işləmək. Kartlarla işləmə prinsipi qeyd olunan "təhlükəsizlik" nöqtələridir.

Hər bir şəxs müntəzəm olaraq eyni yerləri ziyarət edir, buna görə də xəritədə asanlıqla daxil ola biləcəyiniz bir neçə nöqtəni seçə bilərsiniz.

Giriş bu nöqtələrdən kənarda edilirsə, etibarlı cihazlar dərhal qəbul edir yoxlama kodu və təcavüzkarın mümkün hərəkətləri barədə xəbərdarlıq.

Gördüyünüz kimi, autentifikasiya həqiqətən şəxsiyyətə nəzarətin daha avtomatlaşdırılmış və etibarlı üsuludur.

Doğrulama vəzifəsi kodu göndərməkdir etibarlı gadget, və autentifikasiya həmçinin cihazın yerini təhlil edir və sahibinə mümkün təhlükə barədə xəbərdarlıq edir.

Xüsusiyyət Tələbləri

Çox səviyyəli autentifikasiya aşağıdakı qadcetlər üçün nəzərdə tutulub:

Doğrulamanı söndürün

Doğrulamanın söndürülməsi əlavə giriş kodlarını daxil etməyinizə mane olacaq. Siz də yerinizi təsdiqləməli olmayacaqsınız. Təlimatlara əməl edin:

  • Masaüstü brauzerdən istifadə bulud saxlama səhifəsinə keçin iCloud.com;
  • Sistemə daxil olun- Loqin və şifrəni daxil edin;
  • Daha görünən mətn sahəsinə giriş kodunu daxil edin, digər qadcetlərdə göstərilən;

  • düyməsini basın "İcazə verin" görünən pəncərədə mobil cihaz;
  • Bundan sonra brauzer sizi avtomatik olaraq istifadəçi səhifəsinə yönləndirəcək. Etibar siyahısına daxil deyilsə, aktivdir mobil gadget basın "Mən bu brauzerə güvənirəm" və üzərinə klikləyin "Davam et";

  • Uğurlu girişdən sonra kafel üzərinə klikləyin "Parametrlər". üzərində yerləşir ana səhifə iş masası iCloud versiyaları. Parametrləri daxil etmək üçün başqa bir seçim istifadəçi adınızı yuxarı sağ küncdə seçməkdir. Sonra, açılan siyahıda üzərinə klikləyin « iCloud Parametrləri» ;

  • Görünən pəncərədə düyməni basın "Nəzarət". O, hesab sahibinin adının yanında yerləşir;

  • Sonra, Apple veb saytına yönləndiriləcəksiniz. Yeni pəncərədə istifadəçi adınızı və şifrənizi daxil edərək daxil olmalısınız;

  • Hesab idarəetmə pəncərəsinə gedin və nişanı vurun "Təhlükəsizlik"-"Dəyişmək";

  • Sahəni tapın "Autentifikasiyanı deaktiv edin" və onu seçin. Sonra, etibarlı cihaza göndəriləcək parolu daxil edərək hərəkəti təsdiqləyin.

Sistem iki addımlı autentifikasiyaşəkildə təşkil edilmişdir istifadəçiləri mümkün qədər bütün mümkün haker cəhdlərindən qorumaq. Ona görə də tam bağlanma variantları, tərtibatçılar sizin qeyd etdiyiniz bir blok suala cavab vermə ehtiyacını təmin etdilər.

Yalnız daxil olduqdan sonra mətn sahələri Düzgün cavab versəniz, seçimi deaktiv edə biləcəksiniz.

Bağlantının kəsilməsini təsdiqləyin:

Etibarlı cihazlar

Doğrulanmış cihaz– bu sizin hər hansı Apple cihazınızdır. Yeganə tələb odur ki, bütün qadcetlər bir ID ilə əlaqələndirilməlidir. Məhz bu bağlama əsasında etibarlı cihazlar qrupu yaradılır.

Siz Apple gadgets qrupunuza daxil olmayan cihazdan autentifikasiyanı təsdiq edə bilməyəcəksiniz.

Planşet və ya kompüterin yalnız bir sahibi iki addımlı autentifikasiya ilə işləyə bilər.

Etibarlı cihazların siyahısı - bu, Apple ID və ya proqrama daxil olmağı təsdiqləmək üçün rəqəmsal kodun göndəriləcəyi bütün qadcet modellərinin siyahısıdır.

Siz bu siyahıya proqramın özündə Cihazlar sekmesinde baxa bilərsiniz.

Etibarlı nömrələr

Etibarlı nömrələr– bu operator nömrələrinin siyahısıdır mobil rabitə, identifikasiya üçün rəqəmsal giriş kodunu alacaq. Mesajlar təkcə mətn şəklində deyil, həm də Apple robotundan zəng şəklində də gələ bilər.

Çoxsəviyyəli autentifikasiyanı ilk dəfə quraşdırdığınız zaman ən azı bir real telefon nömrəsini göstərməlisiniz.

Nömrə əlavə etmək üçün onu sahəyə daxil etməli və təsdiq etməlisiniz. Təsdiq olaraq, görünən pəncərədə nömrəyə göndərilən kodu daxil edin.

Əlaqədar nömrəsi olan SİM kart etibarlı cihazda quraşdırılmalıdır.Əks halda, doğrulama kodları alınmayacaq.

Hansı məlumatları yadda saxlamaq lazımdır?

Yadda saxlamaq lazımdır ki, iki addımlı autentifikasiya məlumatlarınızı qorumağa yönəlmiş bütün hərəkətlər toplusudur.

Funksiyanın tam işləməsi üçün yadda saxlamalı və ya yazmalısınız aşağıdakı məlumatlar:

  • Hesaba giriş və parol;
  • Proqramlar üçün xüsusi kodlar– hesabınızda müstəqil olaraq təyin etdiyiniz rəqəmsal giriş identifikatorları;
  • Əsas açar seçimi aktivləşdirdikdən sonra avtomatik olaraq yaradılan hərflər və rəqəmlər toplusudur. Hamısına girişi itirsəniz, sizə lazım olacaq etibarlı nömrələr və cihazlar.

Əsas açarınızın ekran görüntüsünü çəkdiyinizə və onu PC və ya digər cihazın qovluğuna köçürməyinizə əmin olun. Həmçinin, kod bir flash sürücüyə və ya kağız parçasına yazıla bilər.

Bu məlumatları bu şəkildə saxlayın heç kim universal açarı tapıb istifadə edə bilməsin.

Biz də etməyi məsləhət görürük vaxtında yeniləmələr etibarlı nömrələr. SİM kartınızı dəyişdirsəniz, yeni nömrəni Apple ID-yə daxil etməyi unutmayın. Əks halda, identifikatora giriş itirilə bilər.

İzləyin fiziki təhlükəsizlik onların cihazları.

Smartfonunuzu yad insanların yanında nəzarətsiz qoymayın və qadcetin kilidinin açılmasını məhdudlaşdırmaq üçün barmaq izi skanerindən istifadə edin.

Özünüzü təkcə virtual şəxsiyyət vəsiqəsinin sındırılmasından deyil, həm də digər insanların telefonunuza/planşetinizə icazəsiz girişindən qorumaq vacibdir.

Xüsusiyyətin aktivləşdirilməsi

Funksiyanı aktivləşdirmək yalnız bir neçə dəqiqə çəkəcək.

Nəticədə, cihazın yaddaşındakı məlumatları qoruyacaq əlavə təhlükəsizlik faktoru alacaqsınız, quraşdırılmış proqramlar və bulud yaddaşında.

iPhone və iPad-də

iPhone-da identifikasiyanı aktivləşdirmək üçün təlimatlara əməl edin:

1 Telefonunuzun parametrləri pəncərəsini açın;

2 iCloud sahəsinə keçin;

3 Elementin üzərinə klikləyin "Şifrə»;

4 Seçin “2 faktorlu autentifikasiyanı qurun”;

5 Etibarlı cihazlarınıza göndəriləcək kodu daxil edin və quraşdırmanı tamamlayın. Universal açarı fiziki mediaya yazın.

Mac OS-də

Mac OS-də iki addımlı istifadəçi identifikasiyası yalnız El Capitan və daha yeni əməliyyat sistemi proqram təminatı:

1 Pəncərəyə gedin sistem parametrləri ;

2 iCloud sahəsinə klikləyin və hesab məlumatlarının redaktə rejiminə başlayın;

3 Yeni pəncərədə üzərinə klikləyin "Təhlükəsizlik". Sonra, sistem identifikator üçün parol daxil etməyi tələb edəcək;

4 Açar üzərinə klikləyin "Autentifikasiyanı qurun", pəncərənin aşağı hissəsində yerləşir. Apple ID ilə əlaqəli bütün cihazlarda görünəcək rəqəmsal kodu təsdiqləyin.

Bildirişlərin alternativ qəbulu

Giriş kodlarını alın m Yalnız etibarlı cihazlarda mövcud deyil, həm də iPhone tap xidmətinə.

Bu parametri daxil edə bilərsiniz Apple parametrləri ID (Təhlükəsizlik-Giriş kodlarını göndər).

Nəticədə, doğrulama kodu yalnız etibarlı cihazlara deyil, həm də .

Beləliklə, bir pəncərədə siz şübhəli yerlərdən daxil olmaq cəhdlərini izləyə və giriş koduna baxa biləcəksiniz.

Bu seçim yalnız autentifikasiya ilə işləyir. Doğrulama məqsədləri üçün kartlarla işləmək mümkün deyil.

Çoxsəviyyəli Doğrulamanın Faydaları

İstənilən Apple ID yalnız əlaqəli cihazlar haqqında məlumatları deyil, həm də kredit kartı məlumatlarını, Şəxsi məlumat istifadəçilər.

Bir çox insanlar sənədlərin skanlarını və digər vacib məlumatları buludda saxlayır, oğurlanması geri dönməz nəticələrə səbəb ola bilər.

Məlumatınızın təhlükəsiz olduğuna həmişə əmin olmaq istəyirsinizsə, iki faktorlu autentifikasiyadan istifadə edin. Xüsusiyyət üstünlükləri:

  • Bütün Apple cihazları üçün vahid təhlükəsizlik təşkilatı;
  • Təkmil funksiya idarəetmə parametrləri;
  • Bütün səviyyələrə və hack növlərinə qarşı zəmanətli qorunma.

Funksiyadakı çatışmazlıqlar

Gadgetların təhlükəsizliyi ilə bağlı bütün aşkar üstünlüklərə baxmayaraq, çox səviyyəli autentifikasiya istifadəçilərin həyatını çətinləşdirir - açarları xatırlamaq, Nömrəni və ya etibarlı cihazı itirmək ehtimalı bir sıra problemlər yaradır:

  • Çoxsəviyyəli autentifikasiya ilə yanaşı Üçüncü tərəf proqramlarından istifadə etmək mümkün deyil. Məsələn, iMobie AnyTrans və ya məşhur PhoneRescue yardım proqramı;
  • iCloud-a daxil olmaqda çətinlik– seçimdəki qüsura görə istifadəçilər düzgün giriş düyməsindən istifadə etdikdən sonra da sistem xətaları ilə tez-tez qarşılaşırlar bulud saxlama;
  • Mobil şəbəkə ilə işləmək.Əgər əhatə dairəsi zəif olan ərazidəsinizsə, autentifikasiya işləməyə bilər;
  • Kodlara keçid. Doğrulama yalnız əlinizdə birinci cihazla eyni Apple ID-yə qoşulmuş ikinci qadcetiniz olduqda həyata keçirilə bilər.

Əgər daxil Bu an Yaxınlığınızda ikinci bir gadgetınız yoxdursa, hesabınızın parametrlərində saxlanılan daimi açardan istifadə edə bilərsiniz, lakin praktikada istifadəçilər onu çox nadir hallarda yazır və ya xatırlayırlar.

Bu, Yandex bloqunda nadir bir yazı idi, xüsusən də təhlükəsizliklə əlaqəli, iki faktorlu autentifikasiyadan bəhs etmədən. Mühafizəni necə düzgün gücləndirmək barədə uzun müddət düşündük istifadəçi hesabları, və bu gün ən çox yayılmış tətbiqləri ehtiva edən bütün narahatlıqlar olmadan istifadə edilə bilən bir şəkildə. Və onlar, təəssüf ki, əlverişsizdirlər. Bəzi məlumatlara görə, bir çox böyük saytlarda aktiv olan istifadəçilərin nisbəti əlavə vəsait autentifikasiya, 0,1%-dən çox deyil.

Görünür, bunun səbəbi ümumi iki faktorlu autentifikasiya sxeminin çox mürəkkəb və əlverişsiz olmasıdır. Qoruma səviyyəsini itirmədən daha rahat olacaq bir üsul tapmağa çalışdıq və bu gün onun beta versiyasını təqdim edirik.

Ümid edirik ki, daha da geniş yayılacaq. Biz öz tərəfimizdən onun təkmilləşdirilməsi və sonrakı standartlaşdırılması üzərində işləməyə hazırıq.

Pasportda iki faktorlu autentifikasiyanı aktivləşdirdikdən sonra siz App Store və ya Google Play-də Yandex.Key tətbiqini quraşdırmalısınız. QR kodları Yandex-in əsas səhifəsində, Mail-də və Pasportda avtorizasiya formasında göründü. Hesabınıza daxil olmaq üçün proqram vasitəsilə QR kodunu oxumalısınız - vəssalam. QR kodu oxumaq mümkün deyilsə, məsələn, smartfonun kamerası işləmirsə və ya internetə çıxış yoxdursa, proqram cəmi 30 saniyə qüvvədə olacaq birdəfəlik parol yaradacaq.

Niyə RFC 6238 və ya RFC 4226 kimi “standart” mexanizmlərdən istifadə etməməyi qərara aldığımızı söyləyəcəyəm. Ümumi iki faktorlu autentifikasiya sxemləri necə işləyir? Onlar iki mərhələlidir. Birinci mərhələ login və şifrə ilə normal autentifikasiyadır. Uğurlu olarsa, sayt bu istifadəçi seansını "bəyəndiyini" yoxlayır. Bəyənməsəniz, istifadəçidən “yenidən doğrulamağı” xahiş edir. "Əvvəlcədən doğrulamanın" iki ümumi üsulu var: hesabla əlaqəli telefon nömrəsinə SMS göndərmək və smartfonda ikinci parol yaratmaq. Əsasən, RFC 6238-ə uyğun olaraq TOTP ikinci parolu yaratmaq üçün istifadə olunur. Əgər istifadəçi ikinci parolu düzgün daxil edibsə, sessiya tam autentifikasiya edilmiş hesab olunur və əgər yoxsa, o zaman seans “öncədən autentifikasiyanı” da itirir.

Hər iki yol ─ SMS göndərilməsi və parolun yaradılması ─ telefonun mülkiyyətinin sübutu və buna görə də mövcudluq faktorudur. Birinci mərhələdə daxil edilən parol bilik faktorudur. Buna görə də, bu autentifikasiya sxemi təkcə iki addımlı deyil, həm də iki faktorludur.

Bu sxemlə bağlı bizə nə problemli göründü?

Gəlin ondan başlayaq ki, orta istifadəçinin kompüteri həmişə təhlükəsizlik modeli adlandırıla bilməz: Windows yeniləmələrini, müasir imzaları olmayan antivirusun pirat nüsxəsini və şübhəli mənşəli proqram təminatını söndürmək - bütün bunlar qorunma səviyyəsini artırmır. Qiymətləndirməmizə görə, istifadəçinin kompüterini oğurlamaq hesabları “oğurlamaq” üçün ən geniş yayılmış üsuldur (və bu yaxınlarda bunun başqa bir təsdiqi də var) və ilk növbədə özümüzü qorumaq istədiyimiz budur. İki faktorlu autentifikasiya vəziyyətində, əgər istifadəçinin kompüterinin oğurlandığını güman edirsinizsə, ona parolun daxil edilməsi birinci amil olan parolun özünü pozur. Bu o deməkdir ki, təcavüzkar yalnız ikinci faktoru seçməlidir. RFC 6238-in ümumi tətbiqləri vəziyyətində ikinci amil 6-dır ondalık rəqəmlər(və spesifikasiya ilə təmin edilən maksimum 8 rəqəmdir). OTP üçün bruteforce kalkulyatoruna görə, təcavüzkar bir şəkildə birincidən xəbərdar olarsa, üç gün ərzində ikinci amili tapa bilər. Xidmətin bu hücumu pozmadan nə ilə qarşılaya biləcəyi bəlli deyil normal iş istifadəçi. İşin yeganə mümkün sübutu, fikrimizcə, son çarə olan captcha-dır.

İkinci problem, xidmətin istifadəçi seansının keyfiyyəti ilə bağlı mühakimələrinin qeyri-şəffaflığı və "öncədən autentifikasiya" ehtiyacı ilə bağlı qərarın qəbul edilməsidir. Daha pis, xidmət bu prosesi şəffaf etməkdə maraqlı deyil, çünki qaranlıqla təhlükəsizlik əslində burada işləyir. Təcavüzkar xidmətin hansı əsasla sessiyanın legitimliyi ilə bağlı qərar qəbul etdiyini bilirsə, o, bu məlumatları saxtalaşdırmağa cəhd edə bilər. From ümumi mülahizələr belə nəticəyə gələ bilərik ki, qərar istifadəçinin identifikasiya tarixçəsi əsasında, IP ünvanını (və onun törəmə nömrələrini) nəzərə alaraq verilir. muxtar sistem, provayderin müəyyən edilməsi və geobaza əsasında yer) və İstifadəçi Agentinin başlığı və kukilər dəsti, flash lso və html yerli yaddaşı kimi brauzer məlumatları. Bu o deməkdir ki, təcavüzkar istifadəçinin kompüterinə nəzarət edirsə, o, yalnız bütün lazımi məlumatları oğurlaya bilməz, həm də qurbanın IP ünvanından istifadə edə bilər. Üstəlik, qərar ASN əsasında verilirsə, o zaman hər hansı bir autentifikasiya ictimai Wi-Fi qəhvəxanada bu çayxananın provayderinin təhlükəsizlik baxımından (və xidmət baxımından ağardılması) “zəhərlənməsinə” və məsələn, şəhərdəki bütün qəhvəxanaların ağardılmasına səbəb ola bilər. Anomaliya aşkarlama sisteminin necə işlədiyi və ondan istifadə oluna biləcəyi haqqında danışdıq, lakin identifikasiyanın birinci və ikinci mərhələləri arasındakı vaxt anomaliyanı inamla mühakimə etmək üçün kifayət etməyə bilər. Üstəlik, eyni arqument "etibarlı" kompüterlər ideyasını məhv edir: təcavüzkar etimad mülahizəsinə təsir edən istənilən məlumatı oğurlaya bilər.

Nəhayət, iki addımlı autentifikasiya sadəcə olaraq əlverişsizdir: bizim istifadəyə dair araşdırmamız göstərir ki, istifadəçiləri onların nöqteyi-nəzərindən vasitəçi ekran, əlavə düymə klikləri və digər “əhəmiyyətsiz” hərəkətlərdən başqa heç nə qıcıqlandırmır.
Buna əsaslanaraq, identifikasiyanın bir addımlı olması və parol sahəsinin "təmiz" RFC 6238 çərçivəsində mümkün olduğundan daha böyük olması qərarına gəldik.
Eyni zamanda, mümkün qədər iki faktorlu autentifikasiyanı qorumaq istədik.

Multifaktorlu autentifikasiya autentifikasiya elementlərini (əslində bunlar faktorlar adlanır) üç kateqoriyadan birinə təyin etməklə müəyyən edilir:

  1. Bilik faktorları (bunlar ənənəvi parollar, PİN kodlar və onlara bənzəyən hər şeydir);
  2. Sahiblik faktorları (istifadə olunan OTP sxemlərində bu, adətən smartfondur, lakin həm də hardware əlaməti ola bilər);
  3. Biometrik amillər (barmaq izi indi ən çox yayılmışdır, baxmayaraq ki, kimsə Uesli Snaypsın Demolition Man filmindəki personajı ilə epizodu xatırlayacaq).

Sistemimizin inkişafı

Biz iki faktorlu autentifikasiya problemi üzərində işləməyə başlayanda (bu məsələ ilə bağlı korporativ viki-nin ilk səhifələri 2012-ci ilə aiddir, lakin bu, daha əvvəl pərdə arxasında müzakirə olunurdu), ilk fikir bu idi standart üsullar autentifikasiya edin və onları bizimlə tətbiq edin. Biz başa düşdük ki, milyonlarla istifadəçimizə hardware tokeni almağa ümid edə bilmərik, ona görə də bəzi ekzotik hallar üçün bu seçimi təxirə saldıq (baxmayaraq ki, biz bundan tamamilə imtina etməsək də, bəlkə də maraqlı bir şey tapa biləcəyik). SMS metodu da geniş yayıla bilməzdi: bu, çox etibarsız çatdırılma üsuludur (ən vacib anda SMS gecikə bilər və ya ümumiyyətlə gəlməyə bilər) və SMS göndərilməsi pul xərcləyir (və operatorlar qiymətlərini artırmağa başlayıblar). Buna qərar verdik SMS istifadə edərək─ banklar və digər aşağı texnologiyalı şirkətlər çoxdur, lakin istifadəçilərimiz daha rahat bir şey təklif etmək istəyirlər. Ümumiyyətlə, seçim kiçik idi: ikinci amil kimi smartfon və içindəki proqramı istifadə edin.

Bir addımlı autentifikasiyanın bu forması geniş yayılmışdır: istifadəçi PİN kodu (birinci amil) yadda saxlayır və OTP (ikinci amil) yaradan aparat və ya proqram təminatına (smartfonda) malikdir. Parolun daxil edilməsi sahəsində o, PİN kodu və cari OTP dəyərini daxil edir.

Fikrimizcə, bu sxemin əsas çatışmazlığı iki addımlı autentifikasiya ilə eynidir: əgər istifadəçinin iş masasının oğurlandığını fərz etsək, onda PİN kodun bir dəfə daxil edilməsi onun açıqlanmasına gətirib çıxaracaq və təcavüzkar yalnız ikincisini tapa bilər. amil.

Fərqli marşrutla getmək qərarına gəldik: bütün parol sirrdən yaradılır, lakin sirrin yalnız bir hissəsi smartfonda saxlanılır, bir hissəsi isə hər dəfə parol yaradılanda istifadəçi tərəfindən daxil edilir. Beləliklə, smartfonun özü sahiblik faktorudur və parol istifadəçinin beynində qalır və bilik faktorudur.

Nonce ya sayğac, ya da ola bilər cari vaxt. Cari vaxtı seçmək qərarına gəldik, bu, kiminsə çox parol yaradaraq sayğacı artırması halında sinxronizasiyadan qorxmamağa imkan verir.

Beləliklə, istifadəçinin sirrin öz hissəsinə daxil olduğu bir smartfon üçün proqramımız var, o, saxlanılan hissə ilə qarışdırılır, nəticə 30 saniyəyə yuvarlaqlaşdırılaraq cari vaxtı imzalamaq üçün istifadə olunan HMAC açarı kimi istifadə olunur. HMAC çıxışı azaldılır oxuna bilən forma, və voila ─ burada birdəfəlik parol!

Daha əvvəl qeyd edildiyi kimi, RFC 4226 HMAC nəticəsinin maksimum 8 onluq rəqəmə qədər kəsilməsini müəyyən edir. Qərara gəldik ki, bu ölçülü parol bir addımlı autentifikasiya üçün uyğun deyil və artırılmalıdır. Eyni zamanda, sistemin hazırkı versiyasında kompromis olaraq istifadə rahatlığını qorumaq istədik (hər şeydən sonra, unutmayın ki, biz yalnız təhlükəsizlik həvəskarları tərəfindən deyil, adi insanlar tərəfindən istifadə ediləcək bir sistem etmək istəyirik). , biz Latın əlifbasını 8 simvola qədər kəsməyi seçdik. Görünür, 30 saniyə ərzində etibarlı olan 26^8 parol olduqca məqbuldur, lakin təhlükəsizlik marjası bizə uyğun gəlmirsə (və ya bu sxemi yaxşılaşdırmaq üçün qiymətli məsləhətlər Habré-də görünür), məsələn, 10 simvola qədər genişləndirəcəyik.

Bu cür parolların gücü haqqında daha çox məlumat əldə edin

Əslində, böyük və kiçik latın hərfləri üçün hər simvol üçün seçimlərin sayı 26, opsiyaların sayı isə 26+26+10=62-dir. Sonra log 62 (26 10) ≈ 7.9, yəni 10 təsadüfi kiçik latın hərfindən ibarət parol demək olar ki, 8 təsadüfi böyük və kiçik latın hərfindən və ya rəqəmindən ibarət parol qədər güclüdür. Bu, mütləq 30 saniyə üçün kifayət edəcəkdir. Latın hərflərindən ibarət 8 simvoldan ibarət paroldan danışırıqsa, onda onun gücü log 62 (26 8) ≈ 6.3, yəni böyük, kiçik hərf və rəqəmlərdən ibarət 6 simvoldan ibarət paroldan bir qədər artıqdır. Hesab edirik ki, bu, 30 saniyəlik bir pəncərə üçün hələ də məqbuldur.

Sehr, parolsuzluq, tətbiqlər və növbəti addımlar

Ümumiyyətlə, biz orada dayana bilərdik, amma sistemi daha da rahat etmək istəyirdik. Bir insanın əlində smartfon olanda o, parolu klaviaturadan daxil etmək istəmir!

Buna görə də biz “sehrli giriş” üzərində işləməyə başladıq. Bu autentifikasiya üsulu ilə istifadəçi öz smartfonunda tətbiqi işə salır, PİN kodunu ora daxil edir və kompüter ekranında QR kodunu skan edir. PİN kodu düzgün daxil edilərsə, brauzerdəki səhifə yenidən yüklənir və istifadəçinin autentifikasiyası həyata keçirilir. Sehrli!

Bu necə işləyir?

QR kodunda sessiya nömrəsi var və proqram onu ​​skan etdikdə bu nömrə yaradılan kodla birlikdə serverə ötürülür. adi şəkildə parol və istifadəçi adı. Bu çətin deyil, çünki smartfon demək olar ki, həmişə onlayndır. QR kodunu göstərən səhifənin tərtibatında JavaScript işləyir, bu sessiya üçün parolu yoxlamaq üçün serverdən cavab gözləyir. Server parolun düzgün olduğuna cavab verərsə, cavabla birlikdə sessiya kukiləri qurulur və istifadəçi autentifikasiya olunmuş hesab olunur.

Daha yaxşı oldu, amma burada da dayanmamaq qərarına gəldik. iPhone 5S-dən bəri telefonlarda və Apple planşetləri TouchID barmaq izi skaneri peyda olub və iOS 8 versiyasında onunla işləmək mümkündür üçüncü tərəf proqramları. Əslində, tətbiqin barmaq izinə çıxışı yoxdur, lakin barmaq izi düzgündürsə, proqram əlçatan olur. əlavə bölmə Anahtarlık. Biz bundan yararlandıq. Sirrin ikinci hissəsi istifadəçinin əvvəlki ssenaridə klaviaturadan daxil etdiyi TouchID ilə qorunan Keychain qeydinə yerləşdirilir. Anahtarlık kilidini açarkən, sirrin iki hissəsi qarışdırılır və sonra proses yuxarıda təsvir edildiyi kimi işləyir.

Lakin bu, istifadəçi üçün inanılmaz dərəcədə rahat oldu: o, proqramı açır, barmağını qoyur, ekranda QR kodu skan edir və kompüterindəki brauzerdə autentifikasiya olunduğunu görür! Beləliklə, biz bilik amilini biometrik faktorla əvəz etdik və istifadəçinin nöqteyi-nəzərindən parollardan tamamilə imtina etdik. Biz buna əminik adi insanlar Bu sxem əl ilə iki parol daxil etməkdən daha rahat görünəcək.

Bunun nə qədər rəsmi iki faktorlu autentifikasiya olduğunu müzakirə etmək olar, amma əslində onu uğurla başa çatdırmaq üçün hələ də bir telefona sahib olmalısınız. düzgün barmaq izi ilə barmaq, buna görə də biz inanırıq ki, bilik amilindən imtina edərək onu biometrika ilə əvəz etməkdə tamamilə müvəffəq olmuşuq. Biz başa düşürük ki, biz iOS Secure Enclave-i gücləndirən ARM TrustZone təhlükəsizliyinə güvənirik və inanırıq ki, hal-hazırda bu alt sistem təhdid modelimiz çərçivəsində etibarlı hesab edilə bilər. Təbii ki, problemləri bilirik biometrik autentifikasiya: Barmaq izi parol deyil və təhlükə yaranarsa dəyişdirilə bilməz. Ancaq digər tərəfdən, hər kəs təhlükəsizliyin rahatlıqla tərs mütənasib olduğunu bilir və istifadəçi özü onun üçün məqbul olan birinin və digərinin nisbətini seçmək hüququna malikdir.

Nəzərinizə çatdırım ki, bu hələ betadır. İndi, iki faktorlu autentifikasiya aktiv olduqda, biz müvəqqəti olaraq Yandex Browser-də parol sinxronizasiyasını söndürürük. Bu, parol verilənlər bazasının şifrələmə üsulu ilə bağlıdır. Biz artıq icad edirik rahat yol 2FA halında brauzerin autentifikasiyası. Bütün digər Yandex funksiyaları əvvəlki kimi işləyir.

Əldə etdiyimiz budur. Deyəsən yaxşı alındı, amma sən hakim ol. Rəylərinizi və tövsiyələrinizi eşitməkdən şad olarıq və xidmətlərimizin təhlükəsizliyini yaxşılaşdırmaq üzərində işləməyə davam edəcəyik: indi CSP, poçt nəqliyyatının şifrələnməsi və hər şeylə yanaşı, bizdə iki faktorlu autentifikasiya var. Unutmayın ki, autentifikasiya xidmətləri və OTP generasiya proqramları kritikdir və buna görə də Bug Bounty proqramının bir hissəsi olaraq onlarda aşkar edilmiş səhvlərə görə ikiqat bonus ödənilir.

Teqlər: Teqlər əlavə edin

İki faktorlu autentifikasiya və ya 2FA iki faktordan istifadə edən hər hansı bir xidmətdə istifadəçini müəyyən etmək üsuludur. müxtəlif növlər autentifikasiya məlumatları. Giriş əlavə səviyyə daha çox təhlükəsizlik təmin edir effektiv müdafiə icazəsiz girişdən hesab.

İki faktorlu autentifikasiya istifadəçidən üç növ identifikasiya məlumatından ikisinə malik olmasını tələb edir.

Bunlar növlərdir:

  • Onun bildiyi bir şey;
  • O, bir şey;
  • Ona xas olan bir şey (biometriya).
Aydındır ki, birinci bənd daxildir müxtəlif parollar, PİN kodlar, məxfi ifadələr və s., yəni istifadəçinin xahiş etdiyi zaman yadda saxladığı və sistemə daxil etdiyi bir şey.

İkinci nöqtə işarədir, yəni kompakt cihaz, istifadəçiyə məxsusdur. Ən sadə nişanlar tələb olunmur fiziki əlaqə kompüterə - istifadəçinin daxil olmaq üçün sistemə daxil etdiyi nömrəni göstərən displey var - daha mürəkkəb olanlar USB və Bluetooth interfeysləri vasitəsilə kompüterlərə qoşulur.

Bu gün smartfonlar həyatımızın ayrılmaz hissəsinə çevrildiyi üçün əlamət kimi çıxış edə bilər. Bu halda, sözdə birdəfəlik parol ya istifadə edərək yaradılır xüsusi tətbiq(məsələn, Google Authenticator) və ya SMS vasitəsilə gəlir - bu, bəzi ekspertlərin daha az etibarlı hesab etdiyi ən sadə və istifadəçi dostu üsuldur.

Müxtəlif cinsdən, yaşdan və peşədən olan 219 nəfərin iştirak etdiyi araşdırma zamanı məlum olub ki, respondentlərin yarıdan çoxu sosial şəbəkələrdə (54,48%) və maliyyə ilə işləyərkən (69,42%) iki faktorlu SMS autentifikasiyasından istifadə edir. ) .

Bununla belə, iş məsələlərinə gəldikdə, tokenlərə üstünlük verilir (45,36%). Amma maraqlısı odur ki, bu texnologiyalardan həm könüllü, həm də rəhbərlərinin əmri ilə (və ya digər məcburedici hallara görə) istifadə edən respondentlərin sayı təxminən eynidir.

Fəaliyyət sahəsinə görə müxtəlif texnologiyaların populyarlığının qrafiki

Respondentlərin 2FA-ya marağının qrafiki

Tokenlərə vaxtla sinxronlaşdırılmış birdəfəlik parollar və vaxta əsaslanan birdəfəlik parollar daxildir. riyazi alqoritm. Zamanla sinxronlaşdırılmış birdəfəlik parollar daim və vaxtaşırı dəyişdirilir. Belə jetonlar yaddaşda 1970-ci il yanvarın 1-dən keçən saniyələrin sayını saxlayır və bu rəqəmin bir hissəsini displeydə göstərir.

İstifadəçinin daxil olması üçün müştəri nişanı və autentifikasiya serveri arasında sinxronizasiya olmalıdır. əsas problem odur ki, onlar zaman keçdikcə sinxronizasiya oluna bilər, lakin RSA-nın SecurID kimi bəzi sistemlər çoxsaylı giriş kodunu daxil etməklə işarəni serverlə yenidən sinxronizasiya etmək imkanı verir. Üstəlik, bu cihazların bir çoxu yoxdur dəyişdirilə bilən batareyalar, buna görə də onların məhdud xidmət müddəti var.

Adından da göründüyü kimi, riyazi alqoritm parolları bir sıra parol yaratmaq üçün alqoritmlərdən (məsələn, hash zəncirlərindən) istifadə edir. birdəfəlik parollar By gizli açar. Bu halda, bütün əvvəlkiləri bilməklə belə, növbəti parolun nə olacağını təxmin etmək mümkün deyil.

Bəzən 2FA biometrik cihazlar və autentifikasiya metodlarından istifadə etməklə həyata keçirilir (üçüncü nöqtə). Bunlar, məsələn, üz, barmaq izi və ya retinal skanerlər ola bilər.

Burada problem bu cür texnologiyaların dəqiq olmasına baxmayaraq çox baha olmasıdır. Biometrik skanerlərdən istifadə ilə bağlı digər problem ondan ibarətdir ki, tələb olunan dəqiqlik dərəcəsini müəyyən etmək aydın deyil.

Barmaq izi skanerinin ayırdetmə qabiliyyətini maksimuma təyin etsəniz, yanıq alsanız və ya əlləriniz sadəcə olaraq donarsa, xidmətə və ya cihaza daxil ola bilməyəcəksiniz. Buna görə də, bu autentifikatoru uğurla təsdiqləmək üçün barmaq izinin standartla natamam uyğunluğu kifayətdir. Həm də qeyd etmək lazımdır ki, belə bir "biopassword" dəyişdirmək fiziki olaraq mümkün deyil.

İki faktorlu autentifikasiya nə dərəcədə təhlükəsizdir?

Bu yaxşı sual. 2FA təcavüzkarlar üçün keçilməz deyil, lakin onların həyatını daha da çətinləşdirir. OneID-in təhlükəsizlik direktoru Jim Fenton deyir: "2FA-dan istifadə etməklə siz kifayət qədər böyük bir hücum kateqoriyasını aradan qaldırırsınız". İki faktorlu autentifikasiyanı pozmaq üçün pis adamlar barmaq izlərinizi oğurlamalı və ya kukilərə və ya tokenlər tərəfindən yaradılan kodlara giriş əldə etməli olacaqlar.

Sonuncu, məsələn, fişinq hücumları və ya zərərli proqramlardan istifadə etməklə əldə edilə bilər proqram təminatı. Daha biri var qeyri-adi yol: Təcavüzkarlar hesabın bərpası funksiyasından istifadə edərək Wired jurnalisti Mett Honnanın hesabına giriş əldə ediblər.

Hesabın bərpası iki faktorlu autentifikasiyadan yan keçmək üçün bir vasitə kimi çıxış edir. Fenton, Mattın hekayəsindən sonra şəxsən Google hesabı yaratdı, 2FA-nı aktivləşdirdi və giriş məlumatlarını "itirmiş" kimi davrandı. Fenton qeyd edir: "Hesabın bərpası bir az vaxt apardı, lakin üç gün sonra 2FA-nın söndürüldüyü barədə e-poçt aldım". Lakin bu problemin də həlli yolları var. By ən azı, onlar üzərində işləyirlər.

"Düşünürəm ki, biometrik üsullardan biridir" deyir Texniki direktor Duo Təhlükəsizlik Jon Oberheide. – Telefonumu itirsəm, bütün hesablarımı bərpa etmək mənə əbədi vaxt aparmayacaq. Yaxşı biometrik üsul mövcud olsaydı, bu, etibarlı və faydalı bərpa mexanizmi olardı”. Əslində, Con autentifikasiya üçün 2FA-nın bir formasını, bərpa üçün isə digərini istifadə etməyi təklif edir.

2FA harada istifadə olunur?

Bu funksiyanı təklif edən bəzi əsas xidmətlər və sosial şəbəkələr bunlardır: Facebook, Gmail, Twitter, LinkedIn, Steam. Onların tərtibatçıları seçim təklif edir: SMS autentifikasiyası, birdəfəlik parolların siyahısı, Google Authenticator və s. Instagram bu yaxınlarda bütün şəkillərinizi qorumaq üçün 2FA təqdim etdi.

Lakin, var maraqlı məqam. İki faktorlu autentifikasiyanın autentifikasiya prosesinə daha birini əlavə etdiyini nəzərə almağa dəyər əlavə addım, və tətbiqdən asılı olaraq, bu, kiçik (və ya heç bir) giriş problemləri və ya böyük problemlər yarada bilər.

Əksər hallarda buna münasibət istifadəçinin səbrindən və hesabın təhlükəsizliyini artırmaq istəyindən asılıdır. Fenton bu fikri ifadə etdi: “2FA yaxşı şeylər, lakin istifadəçilər üçün həyatı çətinləşdirə bilər. Buna görə də, girişin naməlum cihazdan olduğu hallar üçün onu daxil etməyin mənası var”.

İki faktorlu autentifikasiya panacea deyil, lakin minimal səylə hesabınızın təhlükəsizliyini xeyli yaxşılaşdıra bilər. Hakerlər üçün həyatı çətinləşdirmək həmişə yaxşı bir şeydir, ona görə də siz 2FA-dan istifadə edə bilərsiniz və etməlisiniz.

2FA üçün növbəti nə var?

Bu gün çoxfaktorlu autentifikasiya üsullarına əsaslanan təhlükəsizlik metodlarına etibar edilir böyük rəqəmşirkətlər, o cümlədən sahədən olan təşkilatlar yüksək texnologiya, maliyyə və sığorta bazarı sektorları, iri bank institutları və dövlət sektoru müəssisələri, müstəqil ekspert təşkilatları, eləcə də tədqiqat firmaları.

Oberheid qeyd edir ki, iki faktorlu autentifikasiyaya şübhə ilə yanaşan bir çox istifadəçi tezliklə bunun o qədər də mürəkkəb olmadığını kəşf etdi. Bu gün 2FA əsl bum yaşayır və istənilən populyar texnologiyanı təkmilləşdirmək daha asandır. Çətinliklərə baxmayaraq, onu parlaq gələcək gözləyir.

P.S. Yeri gəlmişkən, biz bu yaxınlarda 1cloud şəxsi hesabınızın təhlükəsizliyini artırmaq üçün iki faktorlu autentifikasiya təqdim etdik. Aktivləşdirildikdən sonra bu üsulİdarəetmə panelinə daxil olmaq üçün istifadəçi yalnız ünvanı daxil etməməlidir E-poçt və parol, həm də SMS vasitəsilə alınan unikal kod.