Разное

Two factor authentication что это: Что такое двухфакторная аутентификация (2fa)?

16.07.2023

Содержание

Что такое двухфакторная аутентификация (2fa)?

Что такое двухфакторная аутентификация?

Двухфакторная аутентификация или 2FA — это метод проверки личности пользователя, при котором два из трех возможных факторов аутентификации объединяются для предоставления доступа к веб-сайту или приложению: 1) что-то, что пользователь знает, 2) что-то, что есть у пользователя, или 3) что-то есть у пользователя.

Возможные факторы аутентификации:

  • Что-то, что знает пользователь:
    Часто это пароль, кодовая фраза, PIN-код или секретный вопрос. Чтобы выполнить эту задачу аутентификации, пользователь должен предоставить информацию, которая соответствует ответам, ранее предоставленным организации этим пользователем, например «Назовите город, в котором вы родились».
  • Что-то есть у пользователя:
    Это включает в себя ввод одноразовый пароль генерируется аппаратным аутентификатором. Пользователи носят с собой устройство аутентификации, которое по команде сгенерирует одноразовый пароль. Затем пользователи проходят аутентификацию, предоставляя этот код организации. Сегодня многие организации предлагают программные аутентификаторы, которые можно установить на мобильное устройство пользователя.
  • Что-то, что есть у пользователя:
    Этот третий фактор аутентификации требует, чтобы пользователь аутентифицировался с помощью биометрические данные . Это может включать сканирование отпечатков пальцев, сканирование лица, поведенческая биометрия , и больше.
  • В интернет-безопасности наиболее часто используемыми факторами аутентификации являются:
    что-то, что есть у пользователя (например, банковская карта), и что-то, что пользователь знает (например, PIN-код). Это двухфакторная аутентификация. Двухфакторную аутентификацию также иногда называют строгая аутентификация , Двухэтапная аутентификация или двухфакторная аутентификация.

Ключевое различие между Многофакторная аутентификация (MFA) а двухфакторная аутентификация (2FA) заключается в том, что, как подразумевает термин, двухфакторная аутентификация использует комбинацию двух из трех возможных факторов аутентификации, в то время как многофакторная аутентификация может использовать два или более из этих факторов аутентификации.

Где пароли не работают

Двухфакторная аутентификация стала необходимой и важной частью безопасности учетной записи, потому что из-за роста и развития киберпреступности пароли больше не являются надежными. После серии громких утечек данных за последние десять лет многие комбинации имени пользователя и пароля уже доступны для продажи в Dark Web. Организации больше не могут доверять тому, что простое знание правильного пароля достаточно надежно, чтобы позволить пользователю получить доступ к учетной записи.

Кроме того, существуют человеческие факторы и тенденции, которые способствуют тому, что пароли становятся уязвимой стратегией аутентификации:

  • Слабые пароли:
    Безопасность часто оказывается вне поля зрения обычного пользователя. Создается ложное впечатление, что как частное лицо они вряд ли станут целью киберпреступности. Это приводит к тому, что пользователи выбирают слабые пароли, такие как «love1234» или «11111».

  • Усталость паролей:
    По мере того как количество владельцев мобильных устройств продолжает расти, а компании продолжают усилия по цифровой трансформации, количество онлайн-аккаунтов, которые каждый пользователь должен помнить, также будет расти.
    Это увеличение количества имен пользователей и паролей приводит к тому, что пользователи повторяют один и тот же пароль в нескольких учетных записях.

Как работает двухфакторная аутентификация?

Когда вы войдете в свою учетную запись, вам будет предложено пройти аутентификацию с вашим именем пользователя и паролем. Это становится вашим первым фактором аутентификации.

Для второго фактора аутентификации вы можете использовать:

  • Одноразовый пароль или Одноразовый пароль (OTP) жетон
  • Текстовое сообщение с кодом подтверждения, отправленное на ваш личный номер телефона на мобильном устройстве (например, iPhone, Samsung, Google Pixel)
  • Специализированное мобильное приложение для аутентификации на смартфоне, такое как Google Authenticator (iOS и Android) или мобильный аутентификатор OneSpan.
  • USB или брелок (например, что-то у вас есть)

В сочетании с вашим именем пользователя и паролем в результате получается более сильный и устойчивый дополнительный уровень безопасности. Этот дополнительный шаг с помощью аппаратного токена или приложения для проверки подлинности не только представляет собой сложное препятствие для злоумышленников, но также снижает риск стать жертвой фишинговых атак, мошенничества и кражи личных данных.

Зачем мне нужна двухфакторная аутентификация?

Потому что одних только методов аутентификации, таких как пароли, просто недостаточно, чтобы остановить современные изощренные атаки.

Двухфакторная аутентификация обеспечивает дополнительный уровень безопасности, который затрудняет хакерам доступ к устройствам и онлайн-учетным записям человека для кражи личной информации. При включенной двухфакторной аутентификации, даже если хакер знает пароль жертвы, аутентификация все равно не удастся и предотвратит несанкционированный доступ.

Двухфакторная аутентификация также предоставляет организациям дополнительный уровень контроля доступа к конфиденциальным системам, онлайн-данным и учетным записям, защищая эти данные от взлома хакерами, вооруженными украденными паролями пользователей.

Очевидной и распространенной угрозой для потребителей является открытие злоумышленником новых учетных записей на имя жертвы и существенное снижение кредитного рейтинга. Это может иметь разрушительные последствия, поскольку кредитный рейтинг используется для определения наиболее значимых покупок, связанных с образом жизни, таких как автомобиль, ипотека и бизнес-кредит.

В общем, двухфакторная аутентификация может помочь снизить риск раскрытия информации в случае кражи пароля или взлома вашей учетной записи электронной почты.

Где я могу использовать двухфакторную аутентификацию?

Как правило, пользователи должны включать двухфакторную аутентификацию везде и везде, где она доступна. Ниже приведен список приложений, которые обычно поддерживают 2FA:

  • Онлайн банкинг
  • Интернет-магазины (Amazon, PayPal, Google Play)
  • Электронная почта (Gmail, Microsoft, Yahoo, Outlook)
  • Учетные записи облачного хранилища (Apple, Dropbox, Box)
  • Аккаунты в социальных сетях (Facebook, Instagram, LinkedIn, Tumblr, Twitter, Snapchat)
  • Приложения для повышения производительности (Evernote, Trello)
  • Менеджеры паролей (LastPass)
  • Приложения для общения (MailChimp, Skype, Slack)

Уязвимости двухфакторной аутентификации

Двухфакторную аутентификацию, как и все решения безопасности, могут обойти киберпреступники, но сделать это намного сложнее, чем с помощью имен пользователей и паролей. Чтобы обойти двухфакторную аутентификацию, злоумышленнику потребуется либо получить физический аппаратный аутентификатор токена, либо, в случае программных аутентификаторов, получить доступ к токенам, сгенерированным аутентификатором на устройстве. Злоумышленники добиваются этого одним из двух способов. Для каждого из них мы также включаем решение безопасности, предназначенное для предотвращения следующих типов атак:

  • Социальная инженерия / фишинг:
    Одна из самых больших уязвимостей любой системы безопасности — это люди, задействованные в ее эксплуатации. Социальная инженерия и фишинг — это схемы мошенничества, разработанные для эксплуатации человеческого фактора. Вызывая себя за надежную организацию или отдельное лицо в телефонном звонке, электронной почте или другом общении, фишеры пытаются обманом заставить пользователя раскрыть конфиденциальную информацию, которая позволит злоумышленнику обойти проблемы двухфакторной аутентификации.
    • Рекомендуемое решение: Cronto
  • Вредоносное ПО:
    Вредоносное ПО также может извлекать токен аутентификации с устройства различными способами. Например, вредоносная программа для кейлоггеров может отслеживать нажатия клавиш, вводимые пользователем, а затем удаленно передавать токен аутентификации злоумышленнику.
    • Рекомендуемое решение: Mobile Security Suite и / или Защита мобильных приложений

Как мне начать?

Двухфакторная аутентификация OneSpan использует технологию одноразового пароля для защиты входа в систему и обеспечения доступа только аутентифицированным пользователям. OneSpan предлагает полный спектр решений для аутентификации, в том числе:

  • Программная аутентификация
  • Мобильные аутентификаторы
  • Рассылка СМС
  • Аппаратная аутентификация
  • USB-аутентификаторы
  • Считыватели смарт-карт
  • Биометрическая аутентификация
  • Push-уведомление

Двухфакторная аутентификация: что это и зачем оно нужно?

Двухфакторная аутентификация — тема, которой мы так или иначе касаемся во многих наших постах. В прошлом году мы даже записали на эту тему целый подкаст. Однако ввиду возрастающего количества разных сервисов и все чаще случающихся атак на пользовательские аккаунты (как, например, перехваты контроля над учетными записями iCloud) мы решили посвятить этому виду аутентификации отдельную статью и рассказать о том, что это такое, как она работает и почему ее стоит использовать везде, где это возможно.

Что такое двухфакторная аутентификация?

Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе (как правило, в Интернете) при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного проникновения. На практике это обычно выглядит так: первый рубеж — это логин и пароль, второй — специальный код, приходящий по SMS или электронной почте. Реже второй «слой» защиты запрашивает специальный USB-ключ или биометрические данные пользователя. В общем, суть подхода очень проста: чтобы куда-то попасть, нужно дважды подтвердить тот факт, что вы — это вы, причем при помощи двух «ключей», одним из которых вы владеете, а другой держите в памяти.

Двухфакторная аутентификация — это система доступа, основанная на двух «ключах»: одним вы владеете (телефон, на который приходит SMS с кодом), другой запоминаете (обычные логин и пароль).

Впрочем, двухфакторная защита не панацея от угона аккаунта, но достаточно надежный барьер, серьезно усложняющий злоумышленникам доступ к чужим данным и в какой-то степени нивелирующий недостатки классической парольной защиты. Ведь у паролей, на которых основано подавляющее большинство авторизационных механизмов в Интернете, есть неизбежные недостатки, которые фактически являются продолжением достоинств: короткие и простые пароли легко запомнить, но так же легко подобрать, а длинные и сложные трудно взломать, но и запомнить непросто. По этой причине многие люди используют довольно тривиальные пароли, причем сразу во многих местах. Второй фактор в подобных случаях оказывается крайне полезен, поскольку, даже если пароль был скомпрометирован, злоумышленнику придется или раздобыть мобильник жертвы, или угнать ее почтовый ящик.

Несмотря на многочисленные попытки современного человечества заменить пароли чем-то поинтереснее, полностью избавиться от этой привычной всем парадигмы оказалось не так просто, так что двухфакторную аутентификацию можно считать одним из самых надежных механизмов защиты на сегодняшний день. Кстати, этот метод удобен еще и тем, что способен предупреждать хозяина аккаунта о попытке взлома: если на ваш телефон или почту вдруг приходит сообщение с одноразовым кодом при том, что вы никаких попыток логина не предпринимали, значит, вас пытаются взломать — самое время менять оказавшийся ненадежным пароль!

Где можно включить двухфакторную аутентификацию?

Ответом на этот вопрос может служить простое правило: если используемый вами сервис содержит важные для вас данные и позволяет включить двухфакторную аутентификацию, активируйте ее не раздумывая! Вот, скажем, какой-нибудь Pinterest. Ну, не знаю… Если бы у меня был аккаунт в этом сервисе, я бы вряд ли захотел каждый раз проходить долгую процедуру двухслойной авторизации. А вот интернет-банкинг, аккаунты в соцсетях, учетка в iCloud, почтовые ящики и особенно ваши служебные учетные записи — все это однозначно стоит защитить двухфакторной аутентификацией. Сервисы Google, Apple и все основные социальные сети позволяют это сделать в настройках без особого труда.

Двухфакторная аутентификация — один из лучших методов защиты ваших аккаунтов #security

Tweet

К слову, если у вас есть свой сайт, скажем, на базе WordPress или другой подобной платформе, включить в настройках двухфакторную защиту тоже не будет лишним. В общем, повторюсь: если аккаунт и его содержимое вам дороги, не игнорируйте возможность усилить защиту.

Какие еще существуют виды двухфакторной аутентификации?

Выше я уже упомянул рассылку специального кода в виде SMS и email-сообщений и USB-ключи и смарт-карты, используемые преимущественно для доступа к некоторым видам интернет-ресурсов и VPN-сетям. Кроме того, существуют еще генераторы кодов (в виде брелока с кнопкой и небольшим экранчиком), технология SecureID и некоторые другие специфические методы, характерные в основном для корпоративного сектора.

Есть и менее современные интерпретации: например, так называемые TAN-пароли (TAN, Transaction Authentication Number — аутентификационный номер транзакции). Возможно, вы даже сталкивались с ними, если были клиентом какого-нибудь не самого прогрессивного банка: при подключении интернет-банкинга клиенту выдавалась бумажка с заранее сформированным списком одноразовых паролей, которые вводятся один за другим при каждом входе в систему и/или совершении транзакции. Кстати, ваша банковская карта и PIN тоже формируют систему двухфакторной аутентификации: карточка — «ключ», которым вы владеете, а PIN-код к ней — «ключ», который вы запоминаете.

Как я уже упомянул выше, существует и биометрический способ идентификации пользователя, который часто выступает в роли вторичного фактора защиты: одни системы подразумевают сканирование отпечатка пальца, другие определяют человека по глазам, есть даже те, которые ориентируются по «рисунку» сердцебиения. Но пока это все довольно экзотические методы, хотя и куда более популярные, чем, скажем, электромагнитные татуировки, которые по примеру радиочипов могут служить вторичным фактором аутентификации пользователя.

Я бы от такой не отказался 🙂

Новости недели: от проблем с SSL до победы над ботнетом

За первую неделю июня чего только не случилось: и обезвреживание ботнета Gameover Zeus, и внезапно обнаруженные новые проблемы в OpenSSL, и убийство на Google Street View, и другие заметные события.

Советы

Безопасность приложений low code и no code

«Приложения без программирования» позволяют снизить затраты на IT, но значительно повышают риски ИБ. Как снизить риски внедрения?

Восемь самых ярких криптокраж в истории

Криптоолимпиада, или все разнообразие атак на блокчейн: самые крупные, сложные, дерзкие и обидные кражи криптовалюты.

Подпишитесь на нашу еженедельную рассылку
  • Email*
  • *
    • Я согласен(а) предоставить мой адрес электронной почты АО “Лаборатория Касперского“, чтобы получать уведомления о новых публикациях на сайте. Я могу отозвать свое согласие в любое время, нажав на кнопку “отписаться” в конце любого из писем, отправленных мне по вышеуказанным причинам.

Что такое двухфакторная аутентификация (2FA)?

Что такое двухфакторная аутентификация (2FA)? | Безопасность Майкрософт

Узнайте больше о двухфакторной аутентификации и о том, почему компании используют ее для защиты своей наиболее уязвимой информации и сетей.

Методы аутентификации для 2FA

Существуют разные методы аутентификации при использовании двухфакторной аутентификации. Вот список некоторых из самых популярных вариантов.

  • Аппаратные жетоны

    Предприятия могут выдавать своим сотрудникам аппаратные жетоны в виде брелоков, которые выдают коды каждые несколько секунд до минуты. Это одна из старейших форм двухфакторной аутентификации.

  • Push-уведомления

    Методы двухфакторной аутентификации Push не требуют пароля. Этот тип 2FA отправляет сигнал на ваш телефон, чтобы подтвердить/отклонить или принять/отклонить доступ к веб-сайту или приложению для подтверждения вашей личности.

  • SMS-подтверждение

    SMS или текстовые сообщения могут использоваться как форма двухфакторной аутентификации, когда сообщение отправляется на доверенный номер телефона. Пользователю предлагается либо взаимодействовать с текстом, либо использовать одноразовый код для подтверждения своей личности на сайте или в приложении.

  • Голосовая аутентификация

    Голосовая аутентификация работает аналогично push-уведомлениям, за исключением того, что ваша личность подтверждается автоматически. Голос попросит вас нажать клавишу или назвать свое имя, чтобы идентифицировать себя.

Узнайте больше о Microsoft Security

Расширение возможностей удаленных сотрудников

Предоставление сотрудникам возможности работать удаленно, сохраняя при этом продуктивность и безопасность.

Узнать больше

Снижение рисков кибербезопасности

Узнайте, почему такие меры безопасности, как многофакторная аутентификация (MFA), важны как никогда.

Узнать больше

Работа без пароля

Забудьте о паролях — откройте для своей организации будущее с аутентификацией без пароля.

Узнать больше

Любая организация или физическое лицо, заинтересованное в защите своих личных и деловых данных, должны использовать методы 2FA. Этот тип безопасности гарантирует, что доступ ко всем активам будет невозможен без надлежащей проверки личности. Кроме того, это может исключить возможность раскрытия информации киберпреступниками и хакерами.

2FA защищает бизнес, гарантируя, что все активы (например, документы, конфиденциальная информация, личные записи сотрудников) защищены этой двойной системой безопасности.

К сожалению, с ростом числа кибератак традиционные пароли уже не так надежны, как раньше.

Zero Trust и 2FA дают потребителям контроль над своей личной и деловой информацией. Киберпреступники каждый день находят новые способы получить доступ к сетям.

Zero Trust — это программное обеспечение для бизнеса, которое помогает предотвратить доступ киберпреступников к конфиденциальным данным и сетям, обеспечивая надежную защиту бизнеса и личных активов. Точно так же двухфакторная аутентификация помогает защитить конфиденциальные данные и сети, но другим способом — с помощью чувствительных ко времени кодов доступа, голосовых сообщений, а также текстовых SMS и токенов.

2FA — это эффективный способ гарантировать, что организация или физическое лицо не станет жертвой кибератаки или хакера. 2FA использует чувствительные ко времени генераторы токенов или коды доступа, чтобы предотвратить кражу личных данных и потерю данных.

Что такое двухфакторная аутентификация (2FA)?

А почему пароли недостаточно хороши?

Прежде чем ответить на вопрос «что такое двухфакторная аутентификация» или «что такое 2FA», давайте подумаем, почему важно делать все возможное для повышения безопасности вашей онлайн-учетной записи. Поскольку большая часть нашей жизни происходит на мобильных устройствах и ноутбуках, неудивительно, что наши цифровые учетные записи стали магнитом для преступников. Злонамеренные атаки на правительства, компании и отдельных лиц становятся все более и более распространенными. И нет никаких признаков того, что взломы, утечки данных и другие формы киберпреступности замедляются!

К счастью, компаниям легко добавить дополнительный уровень защиты к учетным записям пользователей в виде двухфакторной аутентификации, также называемой 2FA.

—————————————————————————————————————————————
ВЫ РАЗРАБОТЧИК ЗАИНТЕРЕСОВАНЫ В ДОБАВЛЕНИИ 2FA В ВАШЕ ПРИЛОЖЕНИЕ? ПОСМОТРЕТЬ TWILIO API И РУКОВОДСТВА
—————————————————————————————————————————————

Рост киберпреступности требует более надежной защиты с помощью 2FA

В последние годы мы стали свидетелями резкого увеличения количества веб-сайтов, теряющих личные данные своих пользователей. И по мере того, как киберпреступность становится все более изощренной, компании обнаруживают, что их старые системы безопасности не справляются с современными угрозами и атаками. Иногда это простая человеческая ошибка, которая сделала их незащищенными. И не только доверие пользователей может быть подорвано. Все типы организаций — глобальные компании, малые предприятия, стартапы и даже некоммерческие организации — могут понести серьезные финансовые и репутационные потери.

Для потребителей последствия целенаправленного взлома или кражи личных данных могут быть разрушительными. Украденные учетные данные используются для защиты поддельных кредитных карт и финансирования покупок, что может повредить кредитному рейтингу жертвы. А целые банковские и криптовалютные счета могут быть опустошены за одну ночь. Недавнее исследование показало, что в 2016 году у 15,4 млн потребителей в США было изъято более 16 миллиардов долларов. Что еще более невероятно, воры украли более 107 миллиардов долларов только за последние шесть лет.

Очевидно, что онлайн-сайты и приложения должны обеспечивать более надежную защиту. И, когда это возможно, потребители должны привыкнуть защищать себя чем-то более надежным, чем просто пароль. Для многих этот дополнительный уровень безопасности — двухфакторная аутентификация.

Пароли: исторически плохие, но все еще используемые

Как и когда пароли стали такими уязвимыми? Еще в 1961 году Массачусетский технологический институт разработал совместимую систему разделения времени (CTSS). Чтобы у всех были равные шансы пользоваться компьютером, Массачусетский технологический институт требовал, чтобы все студенты входили в систему с безопасным паролем. Достаточно скоро студенты поняли, что они могут взломать систему, распечатать пароли и занять больше компьютерного времени.

Несмотря на это и тот факт, что существуют гораздо более безопасные альтернативы, имена пользователей и пароли остаются наиболее распространенной формой аутентификации пользователей. Общее эмпирическое правило заключается в том, что пароль должен быть известен только вам, и в то же время его трудно угадать кому-либо другому. И хотя использование паролей лучше, чем полное отсутствие защиты, они не являются надежными. Вот почему:

  • У людей паршивая память. В недавнем отчете было рассмотрено более 1,4 миллиарда украденных паролей, и было обнаружено, что большинство из них были до неприличия простыми. Среди худших — «111111», «123456», «123456789», «qwerty» и «пароль». Хотя их легко запомнить, любой порядочный хакер может взломать эти простые пароли в кратчайшие сроки.
  • Слишком много учетных записей: По мере того, как пользователи привыкают делать все в Интернете, они открывают все больше и больше учетных записей. Это в конечном итоге создает слишком много паролей для запоминания и прокладывает путь к опасной привычке: повторному использованию паролей. Вот почему хакерам нравится эта тенденция: хакерскому программному обеспечению требуется всего несколько секунд, чтобы проверить тысячи украденных учетных данных для входа в популярные онлайн-банки и торговые сайты. Если пара имени пользователя и пароля будет переработана, весьма вероятно, что это откроет множество других прибыльных учетных записей.
  • Наступает усталость от безопасности: Чтобы защитить себя, некоторые потребители пытаются усложнить задачу злоумышленникам, создавая более сложные пароли и парольные фразы. Но с таким количеством утечек данных, наводняющих темную сеть пользовательской информацией, многие просто сдаются и возвращаются к использованию слабых паролей для нескольких учетных записей.

2FA На помощь

2FA — это дополнительный уровень безопасности, используемый для того, чтобы убедиться, что люди, пытающиеся получить доступ к учетной записи в Интернете, являются теми, за кого себя выдают. Сначала пользователь вводит свое имя пользователя и пароль. Тогда вместо немедленного получения доступа от них потребуется предоставить еще одну информацию. Этот второй фактор может относиться к одной из следующих категорий:

  • Что-то, что вы знаете: Это может быть личный идентификационный номер (PIN), пароль, ответы на «секретные вопросы» или определенный набор клавиш
  • Что-то, что у вас есть: Как правило, у пользователя есть что-то, например, кредитная карта, смартфон или небольшой аппаратный токен
  • То, чем вы являетесь: Эта категория немного более продвинутая и может включать биометрический образец отпечатка пальца, сканирование радужной оболочки глаза или отпечаток голоса

С 2FA потенциальный взлом хотя бы одного из этих факторов не разблокирует учетную запись. Таким образом, даже если ваш пароль будет украден или ваш телефон потерян, вероятность того, что кто-то еще получит вашу информацию второго фактора, крайне мала. Глядя на это под другим углом, если потребитель правильно использует 2FA, веб-сайты и приложения могут быть более уверены в личности пользователя и разблокировать учетную запись.

Распространенные типы 2FA

Если сайт, который вы используете, требует только пароль для входа и не предлагает 2FA, есть большая вероятность, что в конечном итоге он будет взломан. Это не означает, что все 2FA одинаковы. Сегодня используется несколько типов двухфакторной аутентификации; некоторые из них могут быть более надежными или более сложными, чем другие, но все они обеспечивают лучшую защиту, чем одни только пароли. Давайте рассмотрим наиболее распространенные формы 2FA.

Аппаратные токены для двухфакторной аутентификации

Вероятно, это старейшая форма двухфакторной аутентификации. Аппаратные токены маленькие, как брелок, и выдают новый числовой код каждые 30 секунд. Когда пользователь пытается получить доступ к аккаунту, он смотрит на устройство и вводит отображаемый код двухфакторной аутентификации обратно на сайт или в приложение. Другие версии аппаратных токенов автоматически передают код 2FA при подключении к USB-порту компьютера.

Однако у них есть несколько недостатков. Для предприятий распространение этих единиц является дорогостоящим. И пользователи считают, что из-за их размера их легко потерять или поставить не на место. Самое главное, что они не полностью защищены от взлома.

SMS-сообщения и голосовая двухфакторная аутентификация

Двухфакторная аутентификация на основе SMS напрямую взаимодействует с телефоном пользователя. После получения имени пользователя и пароля сайт отправляет пользователю уникальный одноразовый код доступа (OTP) в текстовом сообщении. Как и в случае с аппаратным токеном, пользователь должен затем ввести OTP обратно в приложение, прежде чем получить доступ. Точно так же 2FA на основе голоса автоматически набирает номер пользователя и устно передает код 2FA. Хотя это и не распространено, оно по-прежнему используется в странах, где смартфоны дорогие или где сотовая связь плохая.

Для онлайн-активности с низким уровнем риска может быть достаточно текстовой или голосовой аутентификации. Но для веб-сайтов, на которых хранится ваша личная информация, таких как коммунальные предприятия, банки или учетные записи электронной почты, этот уровень 2FA может быть недостаточно безопасным. На самом деле SMS считается наименее безопасным способом аутентификации пользователей. Из-за этого многие компании повышают свою безопасность, отказываясь от двухфакторной аутентификации на основе SMS.

Программные токены для 2FA

В наиболее популярной форме двухфакторной аутентификации (и предпочтительной альтернативе SMS и голосовой связи) используется одноразовый код доступа, генерируемый программным обеспечением (также называемый TOTP или «мягкий токен»).

Сначала пользователь должен загрузить и установить бесплатное приложение двухфакторной аутентификации на свой смартфон или компьютер. Затем они могут использовать приложение с любым сайтом, который поддерживает этот тип аутентификации. При входе пользователь сначала вводит имя пользователя и пароль, а затем, при появлении запроса, вводит код, отображаемый в приложении. Как и аппаратные токены, программный токен обычно действителен менее минуты. А поскольку код генерируется и отображается на одном и том же устройстве, программные токены исключают возможность его перехвата хакерами. Это большая проблема с методами доставки SMS или голосовой связи.

Лучше всего то, что решения двухфакторной аутентификации на основе приложений доступны для мобильных, носимых и настольных платформ и даже работают в автономном режиме — аутентификация пользователей возможна практически везде.

Push-уведомление для двухфакторной аутентификации

Вместо того, чтобы полагаться на получение и ввод токена 2FA, веб-сайты и приложения теперь могут отправлять пользователю push-уведомление о попытке аутентификации. Владелец устройства просто просматривает детали и может разрешить или запретить доступ одним касанием. Это беспарольная аутентификация без ввода кодов и дополнительных действий.

Имея прямое и безопасное соединение между продавцом, службой двухфакторной аутентификации и устройством, push-уведомления исключают любую возможность фишинга, атак типа «человек посередине» или несанкционированного доступа. Но он работает только с подключенным к Интернету устройством, на которое можно устанавливать приложения. Кроме того, в районах с низким уровнем проникновения смартфонов или ненадежным Интернетом двухфакторная аутентификация на основе SMS может быть предпочтительным запасным вариантом. Но там, где это возможно, push-уведомления обеспечивают более удобную и безопасную форму безопасности.

Другие формы двухфакторной аутентификации

Биометрическая 2FA, аутентификация, которая рассматривает пользователя как токен, не за горами. Недавние инновации включают проверку личности человека с помощью отпечатков пальцев, шаблонов сетчатки и распознавания лиц. Также исследуются окружающий шум, пульс, модели набора текста и голосовые отпечатки. Это только вопрос времени, когда один из этих методов 2FA станет популярным… и биометрические хакеры поймут, как их использовать.

Все должны 2FA

Согласно недавнему отчету, украденные, повторно используемые и слабые пароли остаются основной причиной нарушений безопасности. К сожалению, пароли по-прежнему остаются основным (или единственным) способом защиты пользователей во многих компаниях. Хорошей новостью является то, что киберпреступность так часто упоминается в новостях, что осведомленность о двухфакторной аутентификации быстро растет, и мы требуем, чтобы компании, с которыми они ведут бизнес, повысили уровень безопасности. Согласны: «Все должны 2FA»

Хотите узнать больше о 2FA?

Потребители:  Не знаете, есть ли на ваших любимых сайтах или в приложениях двухфакторная аутентификация? Посетите сайт TwoFactorAuth.org, чтобы узнать. Или посетите следующие ссылки, чтобы узнать больше:

  • Загрузите приложение Authy 2FA для iOS, Android или ПК
  • Повышение безопасности вашей учетной записи Twitter
  • Узнайте, как включить 2FA для ваших любимых сайтов
  • Общие сведения о двухфакторной аутентификации, приложении Authy и SMS
  • Понимание функции Authy 2FA для нескольких устройств
  • Как работают резервные копии Authy 2FA

Предприятия:  Многие предприятия считают, что вместо самостоятельного создания двухфакторной аутентификации разумнее и выгоднее сотрудничать с экспертом.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *