- Регистрация
- 26.12.19
- Сообщения
- 152
- Онлайн
- 7д 10ч 45м
- Сделки
- 0
- Нарушения
- 0 / 1
Вы слышали это сто раз: используй надежный пароль! На Вашем ПК скорее всего установлен KeepassXС (если нет, то самое время), все ваши пароли состоят из 99 символов энтропийного совершенства, что позволяет вам чувствовать себя цифровым Халком. Но что, если ваш компьютер заражен вредоносным ПО? Что, если эта вредоносная программа отсылает все ваши пароли на какой-нибудь сервер, а далее они продются на каком-нибудь маркете? Что если сам KeepassXС уязвим, и приводит к утечке всех ваших паролей, или если служба, в которой вы зарегистрированы, недостаточно эффективно защищает ваш пароль? В каждом случае вы лишаетесь своих аккаунтов, если, конечно, вы не используете двухфакторную аутентификацию.
Действительно, сейчас двухфакторная аутентификация (2FA) - лучший практический способ защитить себя от всех этих угроз. Все, что влечет за собой 2FA, - это просто наличие второго фактора(слоя), отличного от пароля, который необходим для входа в определенную службу. Часто говорят, что эта комбинация состоит из того, что вы знаете (ваш пароль), и того, что у вас есть (второй фактор). Исходя из здравого смысла: взломать пароль и отдельный механизм аутентификации гораздо сложнее, чем один только пароль. Конечно, вторым фактором может быть сканирование отпечатков пальцев, секретный вопрос или смарт-карта, но сейчас наиболее популярным способом использования 2FA является временный код, который либо отправляется на ваш телефон в виде текстового сообщения, либо генерируется с помощью аутентификатора в приложении.
Включить ее не сложно. Как правило, все, что вам нужно сделать, это войти в любую используемую вами службу, которая поддерживает 2FA (список можно найти здесь) перейти к настройкам учетной записи и включить 2FA. Скорее всего, сайт запросит у вас номер телефона, на который будет отправлено текстовое сообщение, или предоставит вам QR-код для сканирования с помощью приложения для аутентификации, такого как Google Authenticator или Authy. Затем вам просто нужно подтвердить полученный код, который вы указали в тексте или в приложении, и все. Теперь каждый раз, когда вы входите в систему, вам будет предложено ввести код, который работает как одноразовый пароль (OTP), то есть он работает только один раз, и каждый раз, когда вы входите в систему, он будет другим.
Если оставить все как есть, мы можем в конечном итоге оказаться в неприятной ситуации, скажем, потеряв наш второй фактор (обычно наш телефон), мы потеряем возможность войти в наши аккаунты. К счастью, большинство веб-сайтов осознают этот риск и предоставляют альтернативный механизм входа на всякий случай. Например, Google и Github предоставят вам список одноразовых кодов, которые вы можете распечатать и хранить в надежном месте. Кроме того, сайт может позволить вам зарегистрировать резервный номер телефона, которому вы доверяете. Каждый метод позволяет вам восстановить свою учетную запись, чтобы вы могли либо отключить 2FA, либо установить новый второй фактор.
Однако, учитывая все сказанное, 2FA не является пуленепробиваемой. Все чаще используются такие схемы, которые могут перехватывать ваш СМС код или вы его введете самостоятельно на фишинговом сайте. В особо экзотичных случаях или если вы богатенький Буратино, вашу сим-карту могут скопировать (SIM-свопинг). Ну, а на банальный разводняк типа: «Здравствуйте! Меня зовут, Сергей! Я из Сбербанка, скажите мне код который пришел Вам на телефон.», думаю никто из обитателей форума не купится, а скорее сами такое могут исполнить. Значит ли это, что не стоит использовать 2FA? Нет! Даже с таким риском, 2FA все еще значительно повышает вашу защиту.
Если вам не спокойно и хочется получить максимальный уровень безопасности, то можете приобрести аппаратное устройство аутентификации (например, специализированный USB-ключ), которое поддерживает относительно новый протокол, называемый универсальным вторым фактором (U2F), например: Ключ безопасности Yubikey. По сути, U2F предлагает наилучшую защиту от кражи аккаунта. Его также проще использовать, чем одноразовые пароли. Все, что вам нужно делать при каждом входе в систему - это нажать кнопку на ключе, а не вводить код вручную. К сожалению, не многие сайты и браузеры в настоящее время поддерживают U2F, поскольку это все еще довольно новый протокол. Список сервисов, которые его поддерживают, можете также найти здесь. Если вы хотите, чтобы другие службы начали его поддерживать, можете связаться ними и попросить внедрить данную технологию.
Действительно, сейчас двухфакторная аутентификация (2FA) - лучший практический способ защитить себя от всех этих угроз. Все, что влечет за собой 2FA, - это просто наличие второго фактора(слоя), отличного от пароля, который необходим для входа в определенную службу. Часто говорят, что эта комбинация состоит из того, что вы знаете (ваш пароль), и того, что у вас есть (второй фактор). Исходя из здравого смысла: взломать пароль и отдельный механизм аутентификации гораздо сложнее, чем один только пароль. Конечно, вторым фактором может быть сканирование отпечатков пальцев, секретный вопрос или смарт-карта, но сейчас наиболее популярным способом использования 2FA является временный код, который либо отправляется на ваш телефон в виде текстового сообщения, либо генерируется с помощью аутентификатора в приложении.
Включить ее не сложно. Как правило, все, что вам нужно сделать, это войти в любую используемую вами службу, которая поддерживает 2FA (список можно найти здесь) перейти к настройкам учетной записи и включить 2FA. Скорее всего, сайт запросит у вас номер телефона, на который будет отправлено текстовое сообщение, или предоставит вам QR-код для сканирования с помощью приложения для аутентификации, такого как Google Authenticator или Authy. Затем вам просто нужно подтвердить полученный код, который вы указали в тексте или в приложении, и все. Теперь каждый раз, когда вы входите в систему, вам будет предложено ввести код, который работает как одноразовый пароль (OTP), то есть он работает только один раз, и каждый раз, когда вы входите в систему, он будет другим.
Если оставить все как есть, мы можем в конечном итоге оказаться в неприятной ситуации, скажем, потеряв наш второй фактор (обычно наш телефон), мы потеряем возможность войти в наши аккаунты. К счастью, большинство веб-сайтов осознают этот риск и предоставляют альтернативный механизм входа на всякий случай. Например, Google и Github предоставят вам список одноразовых кодов, которые вы можете распечатать и хранить в надежном месте. Кроме того, сайт может позволить вам зарегистрировать резервный номер телефона, которому вы доверяете. Каждый метод позволяет вам восстановить свою учетную запись, чтобы вы могли либо отключить 2FA, либо установить новый второй фактор.
Однако, учитывая все сказанное, 2FA не является пуленепробиваемой. Все чаще используются такие схемы, которые могут перехватывать ваш СМС код или вы его введете самостоятельно на фишинговом сайте. В особо экзотичных случаях или если вы богатенький Буратино, вашу сим-карту могут скопировать (SIM-свопинг). Ну, а на банальный разводняк типа: «Здравствуйте! Меня зовут, Сергей! Я из Сбербанка, скажите мне код который пришел Вам на телефон.», думаю никто из обитателей форума не купится, а скорее сами такое могут исполнить. Значит ли это, что не стоит использовать 2FA? Нет! Даже с таким риском, 2FA все еще значительно повышает вашу защиту.
Если вам не спокойно и хочется получить максимальный уровень безопасности, то можете приобрести аппаратное устройство аутентификации (например, специализированный USB-ключ), которое поддерживает относительно новый протокол, называемый универсальным вторым фактором (U2F), например: Ключ безопасности Yubikey. По сути, U2F предлагает наилучшую защиту от кражи аккаунта. Его также проще использовать, чем одноразовые пароли. Все, что вам нужно делать при каждом входе в систему - это нажать кнопку на ключе, а не вводить код вручную. К сожалению, не многие сайты и браузеры в настоящее время поддерживают U2F, поскольку это все еще довольно новый протокол. Список сервисов, которые его поддерживают, можете также найти здесь. Если вы хотите, чтобы другие службы начали его поддерживать, можете связаться ними и попросить внедрить данную технологию.