Двойная аутентификация


Двухфакторная аутентификация для идентификатора Apple ID

Нужна помощь? Возможно, вы найдете ответы на свои вопросы ниже.

Это отличается от текущей двухэтапной проверки Apple?

Да. Двухфакторная аутентификация встроена непосредственно в iOS, macOS, tvOS, watchOS и веб-сайты компании Apple. В ней используются другие методы подтверждения проверенных устройств и предоставления кодов подтверждения и оптимизируется работа в целом. Двухфакторная аутентификация обязательна для использования определенных функций, требующих повышенной безопасности. 

Более ранняя функция двухэтапной проверки по-прежнему отдельно работает для уже зарегистрировавшихся пользователей.

Что делать, если я не помню пароль?

Можно выполнить сброс пароля или изменить его с доверенного устройства с помощью следующих действий.

На устройстве iPhone, iPad или iPod touch:

  1. Перейдите в меню «Настройки» > [ваше имя]. Если используется ОС iOS 10.2 или более ранних версий, выберите «Настройки» > iCloud > нажмите свой идентификатор Apple ID.
  2. Нажмите «Пароль и безопасность».
  3. Нажмите «Изменить пароль».
  4. Введите новый пароль. 

На компьютере Mac:

  1. Перейдите в меню Apple > «Системные настройки» и щелкните значок iCloud.
  2. Выберите пункт «Учетная запись».
  3. Если необходимо ввести пароль Apple ID, щелкните «Забыли Apple ID или пароль?» и следуйте инструкциям на экране. Следующие действия можно пропустить.
  4. Щелкните пункты «Безопасность» > «Сбросить пароль». Перед сбросом пароля Apple ID нужно будет ввести пароль, который используется для разблокировки компьютера. 
Что делать, если у меня нет доступа к проверенному устройству или код подтверждения не был получен?

При выполнении входа, когда под рукой нет доверенного устройства, на котором отображается код подтверждения, код отправляется на проверенный номер телефона посредством текстового сообщения или автоматического телефонного звонка. Щелкните «Код не получен» на экране входа и выберите отправку кода на проверенный номер телефона. Также код можно получить непосредственно на проверенном устройстве в меню «Настройки». Узнайте, как получить код подтверждения.

Как восстановить доступ к учетной записи, если не удается выполнить вход?

Если не удается выполнить вход, сброс пароля или получить коды подтверждения, можно запросить восстановление учетной записи, чтобы вновь получить к ней доступ. Восстановление учетной записи — это автоматический процесс, который поможет вам как можно быстрее получить доступ к учетной записи и предотвратить возможный доступ других пользователями якобы от вашего имени. Это может занять несколько дней — или больше — в зависимости от того, насколько точную информацию об учетной записи вы можете предоставить для подтверждения своей личности.

Нужно ли теперь запоминать ответы на контрольные вопросы?

Нет. При использовании двухфакторной аутентификации вам не понадобится выбирать контрольные вопросы и запоминать ответы на них. Ваша личность устанавливается исключительно с помощью пароля и проверочных кодов, присылаемых на ваши устройства и доверенные номера телефонов. Когда вы начинаете использовать двухфакторную аутентификацию, мы храним ваши контрольные вопросы в течение двух недель на случай, если вам необходимо будет вернуть старые настройки безопасности для своей учетной записи. После этого вопросы будут удалены.

Может ли служба поддержки Apple помочь мне восстановить доступ к моей учетной записи?

Служба поддержки Apple может ответить на ваши вопросы о процессе восстановления учетной записи, но не может подтвердить вашу личность или ускорить процесс каким-либо образом.

Каковы системные требования для двухфакторной аутентификации?

Для оптимальной работы необходимо, чтобы все устройства, которые используются с идентификатором Apple ID, удовлетворяли этим системными требованиям:

  • устройство iPhone, iPad или iPod touch с ОС iOS 9 или более поздней версии;
  • компьютер Mac с ОС OS X El Capitan и iTunes 12.3 или более поздней версии;
  • Apple Watch с ОС watchOS 2 или более поздней версии;
  • Apple TV (4-го поколения) с tvOS;
  • компьютер с ОС Windows с установленными программами iCloud для Windows 5 и iTunes 12.3.3 или более поздней версии.
Можно ли в идентификаторе Apple ID, созданном для ребенка, использовать двухфакторную аутентификацию?

Да. Для любого идентификатора Apple ID, который отвечает базовым системным требованиям, можно включить двухфакторную аутентификацию. Подробнее о том, кто может использовать двухфакторную аутентификацию.

Что делать, если я не узнаю местоположение, показанное в уведомлении о входе?

При выполнении входа на новом устройстве вы получаете на других проверенных устройствах уведомление, в котором отображается карта с приблизительным местоположением нового устройства. Это приблизительное местоположение, основанное на IP-адресе используемого в настоящий момент устройства, а не точное местоположение устройства. Показанное местоположение может отражать информацию о сети, к которой вы подключены, а не о физическом местоположении.

Если вы знаете, что являетесь тем самым пользователем, который пытается выполнить вход, но не узнаете показанное местоположение, вы можете нажать «Разрешить» и продолжить регистрацию.

Однако, если вы получите уведомление о том, что ваш идентификатор Apple ID используется для выполнения входа на новом устройстве, а вы не пытались выполнить вход, нажмите «Не разрешать», чтобы заблокировать попытку выполнения входа.

Что произойдет в случае использования двухфакторной аутентификации на устройстве с более ранними версиями программного обеспечения?

При использовании двухфакторной аутентификации на устройствах под управлением более ранних версий ОС может понадобиться добавить код подтверждения из шести цифр в конце своего пароля при выполнении входа. Получите код подтверждения на проверенном устройстве под управлением ОС iOS 9 или OS X El Capitan или их более поздних версий либо получите его на свой проверенный номер телефона. Затем введите пароль, добавив к нему код подтверждения из шести цифр непосредственно в поле пароля.

Можно ли отключить двухфакторную аутентификацию после ее включения?

Двухфакторную аутентификацию нельзя отключить для некоторых учетных записей, созданных в ОС iOS 10.3 или macOS Sierra 10.12.4 и более поздних версий. Если идентификатор Apple ID создан в более ранних версиях ОС iOS или macOS, двухфакторную аутентификацию отключить можно.

Помните, что после выключения двухфакторной аутентификации ваша учетная запись будет защищена только паролем и секретными вопросами.

Для выключения двухфакторной аутентификации выполните вход на странице своей учетной записи Apple ID и щелкните «Правка» в разделе «Безопасность». Затем щелкните «Выключить двухфакторную аутентификацию». После создания новых секретных вопросов и подтверждения даты рождения двухфакторная аутентификация будет отключена. Если на странице учетной записи Apple ID отсутствует пункт для отключения двухфакторной аутентификации, значит, ее нельзя отключить.

Если кто-то включит двухфакторную аутентификацию для Apple ID без вашего разрешения, ее также можно отключить из сообщения электронной почты с подтверждением регистрации, отправленного на ваш Apple ID или резервный адрес электронной почты. Щелкните «Выключить двухфакторную аутентификацию» в нижней части сообщения электронной почты для восстановления предыдущих настроек безопасности Apple ID и контроля над своей учетной записью. Ссылка является активной в течение двух недель после регистрации.

support.apple.com

Двойная аутентификация Вконтакте — секс или имитация? / Хабрахабр

Всем привет! Недавно решил протестировать аппаратный OTP токен с возможностью перепрошивки по NFC, подключив его к своей учетке в vk.com. При этом наткнулся на недоработки в системе двухфакторной аутентификации Вконтакте, которые показались мне довольно существенными. Хочу поделиться своими наблюдениями с вами, так как в самом VK ошибок не признали. Возможно, я немного параноик? Интересно, что скажете вы, хабровчане.

Оговорюсь, что перед тем, как приступить к работе над статьей, все свои наблюдения я изложил на HackerOne. Ни один из описанных багов Вконтакте не признали. Но когда перед публикацией статьи я решил сделать подтверждающие скриншоты, оказалось, что один из багов все-таки был исправлен. То, что к моим словам прислушались, не может не радовать. Жаль только, что ребята даже “спасибо” не сказали.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

Ошибка №2. Новый токен после перевыпуска использует тот же секретный ключ.

На момент публикации статьи этот недостаток был устранен.

Ситуация, описанная выше, усугубляется тем, что при повторном выпуске токена, Вконтакте не предложит вам новый секретный ключ. По сути, к вашей странице привязывается 1 секретный ключ и сменить его вы уже не сможете.

Чем это опасно?

Если вы узнали, что ваш секретный ключ скомпрометирован (например, при первом выпуске токена, как описано в первом пункте), двойная аутентификация Вконтакте больше вам не нужна. Смело отключайте второй фактор и подберите пароль посильней. Перевыпустить токен с новым секретом не представляется возможным.

Если Вы потеряли телефон, на котором был установлен токен, можете сделать то же самое. Тот, к кому в руки попал ваш смартфон, сможет спокойно использовать его для входа в ваш аккаунт. Осталось узнать только пароль. При этом вся суть двухфакторной аутентификации теряется. Понятно, что если пользователь заметит дискредитацию своего аккаунта, он может связаться с суппортом, но на это будет потрачено драгоценное время, которого у него может не быть.

Ошибка № 3. Отключение второго фактора без запроса одноразового пароля.

Здесь все понятно из названия. При отключении второго фактора, достаточно ввода пароля, OTP не запрашивается.

Чем это опасно?

Если для отключения двойной аутентификации Вконтакте достаточно только ввода пароля, теряется сама суть двухфакторной аутентификации. А суть двухфакторной аутентификации заключается в том, что недостатки одного фактора перекрываются преимуществами другого. В vk.com это фактор знания (пароль) и фактор владения (телефон). Это было придумано для того, чтобы компрометации одного из факторов не было достаточно для получения доступа к аккаунту. Если у злоумышленника есть ваш пароль, для взлома аккаунта ему не будет хватать одноразового пароля, и наоборот, если он завладел вашим телефоном, то ему нужно будет дополнительно узнать пароль.

Здесь же получается, что достаточно узнать пароль пользователя, чтобы попросту отключить второй фактор аутентификации. По сути, это превращает двухфакторную аутентификацию Вконтакте в однофакторную.

Вконтакте предлагает своим пользователям очень удобную функцию “Снять подтверждение с текущего браузера”. Я уверен, что функция пользуется популярностью и пользователи отключают подтверждение, как минимум, дома, и на работе. Более того, у большинства пользователей пароли сохранены в браузерах, где их можно легко просмотреть и скопировать.

Представим такую ситуацию, ваш коллега решил над вами подшутить. Пока вас не было на рабочем месте, он зашел к вам на компьютер, посмотрел в браузере сохраненные пароли, вошел в VK и отключил 2FA. Теперь он сможет заходить в ваш аккаунт до тех пор, пока вы не заметите перемен, что может произойти совсем не скоро. Вы и раньше не вводили одноразовый пароль на тех устройствах, которыми чаще всего пользуетесь, значит для вас ничего не поменяется. А шутник-коллега получит полный доступ к вашему аккаунту, и никто не знает к чему это может привести.

Если бы не был исправлен баг с перевыпуском токена, когда при повторном выпуске токена секретный ключ не менялся, ситуация могла бы стать еще интересней! Ваш коллега, уже зная пароль, мог бы отключить 2FA, после чего опять подключить двухфакторную аутентификацию, увидел бы при этом секретный ключ, выпустил бы себе токен, идентичный вашему, и мог бы читать ваши сообщения до тех пор, пока жив ваш аккаунт.

Выводы

При подключении двухэтапной аутентификации к аккаунту Вконтакте, появляется памятка, которая гласит “Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера."

К сожалению, выяснилось, что это не совсем правда. При определенных обстоятельствах посторонний сможет узнать чужой токен Вконтакте или даже полностью отключить второй фактор, зная ваш пароль. Жду ваших мнений.

habrahabr.ru

Двухэтапная аутентификация — давай до свидания / Geektimes

Двухэтапная аутентификация. Хорошая идея, но на практике только упрощающая получение доступа к вашим данным, т.к. включает в себя слишком много дополнительных участников, которые тоже могут иметь свои уязвимости.

Давно собирался написать об этом, но как то не доходили руки. На днях уже на себе ощутив всю прелесть данного метода защиты, решил что время таки пришло. Итак, двухэтапная аутентификация подразумевает под собой дополнительную защиту ваших электронных данных через привязку мобильного телефона и подтверждения входов или иных операций через SMS.

Ситуация: человек теряет телефон. В моем случае, не новый, но любимый, телефон подаренный девушке. Спустя пол часа после «утери» его успешно отвязывают от iCloud. На телефоне был установлен нестандартный пароль разблокировки, активирован TouchID, пароль iCloud уверенно попадает под категорию сложных. Телефон блокирован через службу FindMyIphone.

Первый кейс

Злоумышленник узнает Apple ID под который подвязан телефон, а также номер телефона. Методов для этого — на любой вкус, так что пропустим этот момент. Допустим это почта зарегистрированная в Google.Действие первое: человек заходит на адрес почтовика и жмет восстановление пароля к имеющемуся адресу, выбирая смс подтверждение.

Действие второе: телефон защищен паролем и отображение входящих сразу на экране отключено. Окей, просим Siri озвучить последнее сообщение и несмотря на блокированное устройство — получаем код.

Альтернативный вариант: после отправки смс, выбираем звонок и спокойно принимаем его на блокированном устройстве. Код получаем через озвучивание его IVR’ом.

Действие третье: вводим код сброса пароля в форму почтовика, придумываем новый пароль и получаем контроль над учетной записью.

Действие четвертое: идем на appleid.com запрашиваем сброс и получаем код для этого на уже захваченную почту.

Действие пятое: отвязываем устройство от учетной записи, проделав уже совсем простые операции по смене секретных вопросов.

Занавес.

Стоит отметить, что процедура восстановления доступа к аккаунту Apple, может отличаться и в некоторых случаях подразумевать и более легкий способ — выбор в форме восстановления доступа к аккаунту «телефон» и получения кода для ввода пароля напрямую на сайте Apple ID. Способ работает в случае, если устройство уже некоторое время закреплено за учетной записью и защищено паролем или TouchID. Не будем останавливаться на этом.

Второй кейс

Предположим, злоумышленнику требуется получить доступ к данным, но телефона к которому подключено подтверждение через номер доступа нет. Более того, в отличии от первого кейса, злоумышленник изначально знает «кого» он пытается взломать. Целью выступает почта.

Не возьмусь говорить о других странах, но в Украине у операторов сотовой связи существуют процедуры, следуя которым и ответив на определенные вопросы оператора кол центра можно попросить сброс пароля личного кабинета.

Действие первое: Злоумышленник звонит в том время, когда жертва спит, в КЦ оператора, с любого телефона, говорит, что ему требуется получить доступ к личному кабинету, но перезвонить с телефона к которому этот кабинет привязан возможности нет. Далее следует серия вопросов, ответы на которые несложно получить заранее. Не буду останавливаться на этом пункте, но примерно с пяти попыток, не привлекая внимание и используя разные номера телефона для тестовых звонков в КЦ можно собрать список всех необходимых вопросов, которые одинаковы и для получения информации по расходам абонента, и для восстановления сим карты абонентов предоплаченной формы связи и для восстановления доступа к личному кабинету.

Действие второе: злоумышленник получает доступ к кабинету жертвы, где устанавливает переадресацию всех звонков на свой номер телефона. Или же переадресацию SMS, если это технически позволяет кабинет.

Действие третье: на gmail запрашивается сброс пароля через номер телефона. После отправки смс, можно указать, что оно не было получено и запросить звонок, тестово, кнопка звонка появилась через 60 секунд после отправки SMS.

Действие четвертое: получив код для сброса пароля на gmail через IVR почтовика, злоумышленник получает доступ к почте жертвы, и соответственно, к большей части аккаунтов, которые закреплены за этой почтой.

Выше я указывал, что такие действия обычно выполняются в ночное время суток. Расчет на то, что при получении SMS с кодом, жертва его не увидит т.к. будет спать. Если же личный кабинет мобильного оператора жертвы взлома поддерживает функцию установки переадресации SMS сообщений, время суток перестаёт играть роль.

Третий кейс

Кейс может быть применен, когда жертва взлома представляет определенный финансовый или личный интерес, лежащий за пределами «почитать переписку в соц. сети» или разблокировать ворованный телефон. Третий кейс идентичен второму, однако подразумевает большие денежные затраты.

Несложно найти человека, который будет устроен на работу в КЦ интересующего оператора связи, где уже с первых дней стажировки, этому сотруднику представят личный пароль к системе обслуживания абонентов, в том числе к функции просмотра детализации звонков (с или без последних цифр, возможно), а так же панели управления пользовательскими сервисами, в том числе переадресациями, о которых писал в кейсе выше. Возможно, личный пароль будет предоставлен позже, в таком случае, обучение нового сотрудника производят на логине\пароле уже опытного сотрудника КЦ, который с большей долей вероятности уже имеет доступ ко всем нужным функциям. Данный кейс затратен, только если не с чем сравнивать и, разумеется, целиком зависит от цели.

Используя приведенные элементарные кейсы, или их вариации, на которых нет смысла останавливаться, достаточно несложно получить доступы к различным сервисам и кабинетам. К сожалению, хорошо работающие меры защиты при комбинировании, порой, могут дать обратный результат лишь повысив шанс взлома.

Методы защиты: не использовать двухэтапную аутентификацию в любых важных сервисах. По возможности, избегать добавки используемого номера телефона в любых интернет сервисах, даже если номер в итоге скрыт настройками приватности. Он может быть скрыт из отображения, но получен через средства поиска или восстановления паролей этих же самых сервисов.

В части операторов связи действуют иные процедуры обслуживания абонентов, в той или иной мере повышающие безопасность пользователя, однако в любом случае — вопрос лишь в том, насколько лично вы интересны тому, кто будет работать над получением доступа к вашим личным данным. Кроме того, я постарался поверхностно описать возможные и проверенные векторы атаки, но это не означает, что я описал их все, как не означает и то, что защищаясь от одних, мы не подставимся под другие.

В завершении поста, хочу добавить, что не являюсь экспертом в вопросах ИБ, не имею к ней никакого отношения по роду занятий, скорее это просто личный интерес.

Это моя первая публикация. Не судите строго, возможно, для кого то я описал очевидные вещи, но может быть кому то другому эта информация будет полезной и позволит хоть немного сократить шанс потери или компрометирования своей личной информацией.

geektimes.ru

Руководство по настройке двухэтапной аутентификации в Google

Каждый, кто пользуется сервисами Google, будь то почта GMail или любой другой сервис, наверняка слышал о дополнительном способе защиты своего аккаунта от кражи и взлома под названием «двухэтапная аутентификация». Данный метод добавляет к обязательному вводу имени аккаунта пользователя и пароля дополнительный код, который можно получить одним из доступных способов (через SMS, голосовой вызов, приложение для смартфона) и необходимо указать при аутентификации. Таким образом, даже если злодей получит имя вашего аккаунта и пароль к нему, он всё равно ничего не сможет сделать с самим аккаунтом и находящимися в нём сверхсекретными данными.

Многие отказываются от использования двухэтапной аутентификации из-за боязни того, что это очень сложно и вообще неудобно каждый раз вводить дополнительный код. На самом деле, настроить двухэтапную аутентификацию легко и постоянно вводить коды на часто используемых компьютерах не обязательно, а осознание того, что ваши данные надёжно защищены, вполне окупает возможные мелкие неудобства.

Двухэтапная аутентификация через SMS и голосовой вызов

Итак, заходим в настройки безопасности своего аккаунта Google. Здесь есть пункт под названием «Двухэтапная аутентификация» со статусом «Выключено». Смело жмём кнопку «Изменить». На этом и последующих этапах Google может запрашивать повторный ввод пароля к аккаунту. Это нормально и ничего страшного в этом нет.

Перед нами появляется красивая картинка, наглядно иллюстрирующая принцип работы двухэтапной аутентификации. При желании смотрим видео с дополнительной информацией, а затем нажимаем «Приступить к настройке».

Теперь нам нужно указать номер телефона, на который будут приходить коды доступа к аккаунту. Затем выбираем вариант доставки кодов: в виде SMS или входящим звонком. SMS как-то практичнее. Жмём «Отправить код».

На ваш номер придёт SMS с шестизначным кодом подтверждения, который нужно указать на следующем этапе. Вводим, подтверждаем.

Надёжные и ненадёжные компьютеры

Далее идёт очень важная часть настройки. Google предлагает вам определить, надёжен ли компьютер, за которым вы находитесь в данный момент. Смысл в том, что для надёжных компьютеров ввод кода для входа в аккаунт достаточно делать раз в тридцать дней. Под надёжностью здесь понимается факт того, имеют ли другие люди доступ к этому компьютеру.

Пожалуй, надёжным компьютером в этой ситуации можно назвать только домашнюю машину, и лишь при условии, что никто кроме вас за неё не садится. Рабочие и прочие компьютеры смело отмечаем как ненадёжные, то есть снимаем галочку с пункта «Надёжный компьютер». Жмём «Подтвердить».

Пароли приложений и устройств

Следующий этап — создание паролей для приложений. Это необходимо потому, что некоторые приложения обращаются к аккаунту Google не через браузер. Сам процесс создания паролей намного проще, чем может показаться. Более того, создавать эти пароли нужно всего один раз и запоминать их не обязательно.

Итак, нажимаем кнопку «Создать пароли» и попутно вспоминаем, какие устройства и приложения обращаются к нашему аккаунту Google. Для каждого такого устройства и приложения нужно придумать идентификатор, то есть название.

Среди наиболее вероятных устройств/приложений наверняка будет смартфон/планшет Android (если таковой имеется). Мы пишем имя для пароля (например «My Android»), после чего нажимаем «Создать пароль».

Система сгенерирует пароль, который нужно ввести вместо текущего пароля к аккаунту Google на мобильном устройстве.

Также нужно создать пароль для функции синхронизации настроек и параметров браузера Chrome (например, с именем «Chrome Sync»). Если вы используете отдельное приложение Google Talk, то понадобится пароль и для него. В итоге у вас получится список паролей с именами. В дальнейшем при необходимости можно сменить или аннулировать любой из созданных паролей для приложений и устройств.

Завершение настройки

Фактически, двухэтапная аутентификация уже работает, и теперь при попытке входа в почту и другой сервис Google после ввода логина и пароля перед вами появится вот такой экран с просьбой ввести код.

Если мы вернёмся к настройкам безопасности аккаунта Google, то теперь пункт «Двухэтапная аутентификация» имеет статус «Включена».

Попутные дополнительные действия

Кстати, пока вы находитесь на странице настроек, не поленитесь зайти в раздел «Параметры восстановления пароля» и убедиться, что у вас указан телефон для ситуаций, когда вы забыли пароль к аккаунту, или же ваш аккаунт взломан.

Также убедитесь, что вы помните секретный вопрос/ответ для получения доступа к аккаунту.

Альтернативные способы получения кодов

Возможно, вы захотите использовать альтернативный способ получения кодов для входа в аккаунт. Для этого необходимо вернуться на страницу настроек безопасности аккаунта Google, после чего нажать кнопку «Изменить» рядом с пунктом «Двухэтапная аутентификация».

В появившемся окне присутствует раздел «Как получать коды». Здесь вы можете добавить дополнительный номер для получения кодов на случай, если у вас не будет доступа к основному телефонному номеру.

Google Authenticator

Если у вас есть смартфон на iOS, Android или мобильное устройство от RIM, то вы можете установить специальное приложение Google Authenticator, которое заменит собой входящие SMS с кодами.

Рассмотрим принцип работы аутентификатора на примере Android.

Действуя согласно инструкции, загружаем на смартфон приложение Google Authenticator из Play Store. При запуске приложение предложит вам 2 способа настройки: ручной ввод аккаунта и пароля, либо сканирование QR-кода, который находится на странице с инструкцией по установке приложения.

Если выбрать вариант с QR-кодом, то аутентификатор может запросить установку приложения-сканера. Соглашаемся и ставим. После этого сканируем QR-код на странице настройки и вводим сгенерированный приложением код.

В дальнейшем при необходимости ввода кода достаточно просто запустить приложение и ввести сгенерированный код.

Листочек way

С каждым может приключиться ситуация, когда телефон забыт дома, а вместе с ним приложение-аутентификатор и возможность получать SMS. На такой случай полезно перестраховаться и воспользоваться резервными кодами.

Можно просто переписать их на листочек и распечатать, после чего носить в бумажнике. Каждый такой код является одноразовым, а когда распечатанные коды начнут подходить к концу, достаточно запросить генерацию новой пачки кодов.

Надеемся, что данное руководство поможет вам.

lifehacker.ru

Как защитить почту Google двойной аутентификацией и не только +видео

Всем привет! Сегодня поговорим о безопасности Gmail почты, а именно о настройках безопасности в этой системе. На сегодня только Google догадался ввести двойную аутентификацию и сделал свою почту Gmail безопасной. Но если не активировать эту возможность, то ваша почта на Gmail будет самой обычной почтой, которую можно взломать, как и многие другие ящики.

В этой статье я наглядно покажу как защитить почту Google с помощью двойной аутентификации и не только. Отдельно будет затронут вопрос использования почтовых клиентов, типа The Bat!, Outlook, Thunderbird и др.

А кому нужна эта безопасность?

Вполне резонный вопрос, который многие могут задать: а на кой оно мне надо? Кому я нужен? Ну если вы используете свой почтовый ящик раз в месяц, и то чтобы перекинуться парой ссылок с друзьями, то да, лишний геморрой будет ни к чему. Но у кого почта привязана ко многим аккаунтам в сети, особенно к финансовым (Webmoney, например), то защитить свою почту просто святое дело! Многие сервисы уже позволяют привязать номер мобильного к своему аккаунту, но всё-таки большинство всё ещё опирается на адрес email – одному из самых узких мест в безопасности!

Однажды получив доступ к вашему ящику, злоумышленник, возможно, не подаст виду, будет сидеть втихаря и ждать, когда же прийдёт какое-нибудь «важное» письмо, которым можно воспользоваться в корыстных целях. Также не забываем о функции «напоминания» пароля, которая успешно работает на многих сервисах. Имея доступ к почтовому ящику можно быстренько «повспоминать» практически все ваши пароли… В общем,  если вам хоть немного дорога та информация, к которой можно получить доступ, вам необходимо правильно настроить почту Gmail.

Настраиваем безопасность Gmail

Давайте зайдём в настройки почты и посмотрим что же мы там можем изменить. Кто не в курсе как зайти в настройки Gmail: кликаем по шестерёнке в правом верхнем углу и выбираем «Настройки»

В первую очередь проверьте, стоит ли галочка на «Использовать только https» вкладки «Общие». Если нет – то поставьте, чтобы данные передавались в зашифрованном виде. Дело в том, что если вы пользуетесь почтой в общественных местах с интернетом Wi-Fi (да и не только), то злоумышленники могут перехватить данные в незашифрованном виде. Лучше поставить галку и забыть об этом.

ОБНОВЛЕНО: теперь https работает по умолчанию

Для тех кто пользуется почтовыми клиентами прийдётся поменять тип соединения с обычного на безопасное (TLS). В разных почтовиках это может называться по разному, но смысл тот же. На закладке настроек соединения надо будет выбрать безопасный тип соединения и поменять порт приёма почты (POP) с 110 на 995, а порт отправки (SMTP) с 25 на 465. Как правило, порты меняются сами при выборе соединения типа TLS.

Идём дальше. Использование почтовых программ хоть и сильно упрощает работу с почтой, но это ещё одна брешь в безопасности Gmail. Для тех кто не собирается ими пользоваться — отключаем эту возможность. Для этого идём на вкладку «Пересылка и POP/IMAP» и ставим галочки «Отключить POP» и «отключить IMAP».

Дальше самое интересное – будем включать двойную авторизацию.

Двойная аутентификация Google

Это та самая фишка, которая отличает почту Gmail от других почтовых сервисов. После включения двойной аутентификации, для получения доступа к почте потребуется ввести код, присланный в SMS на ваш телефон. Как вы сами понимаете, это сильно увеличивает безопасность Gmail почты. А теперь по пунктам:

  • Идём на вкладку «Аккаунты и импорт» и жмём «Изменить параметры восстановления пароля» 
  • На новой странице привязываем номер мобильного телефона. Здесь также можно привязать дополнительный почтовый ящик, который можно использовать для восстановления утерянного пароля. Так вот, советую ничего не привязывать, т.к. это ещё одна дыра в безопасности.
  • Теперь жмём «Другие настройки аккаунта Google»
  • На новой странице в разделе «Безопасность» нажимаем «Изменить» двухэтапную аутентификацию. Откроется окно, жмём «Приступить к настройке». 
  • На первом шаге вводим номер телефона, на который Google будет высылать коды подтверждения. Если телефон уже привязан, то вводить ничего не надо – номер уже будет там. 
  • Далее можно поставить галочку «Надёжный компьютер». В этом случае при входе с этого компьютера код подтверждения нужно будет вводить только один раз в месяц. 

Всё, двойная аутентификация Google включена! Осталось утрясти некоторые нюансы. Дело в том, что не все приложения умеют запрашивать код подтверждения, например такие как почтовые клиенты, приложения для смартфонов и синхронизация Google Chrome (читайте также: что делать если хром тормозит и как сделать визуальные закладки для хрома). Если вы ими не пользуетесь, то просто пропустите этот этап настройки.

Создаём пароли приложений Google

После включения двойной аутентификации, все приложения, которые использовали имя и пароль аккаунта Google, перестанут работать. Будет выдаваться ошибка «Неверное имя пользователя или пароль». Для их работы требуется сгенерировать так называемые пароли приложений. Для этого проделываем несложные действия:

  • Нажимаем «Создать пароли» или переходим по этой ссылке https://accounts.google.com/IssuedAuthSubTokens

  • В окошке пишем любое название для пароля, например «Синхронизация Chrome»

  • Нажимаем «Создать пароль»

Мастер создания паролей покажет пароль – сохраните его, т.к. больше вы его нигде не найдёте, пароль приложений создаётся только один раз. Потом его можно только аннулировать и создать новый. Можете называть его как угодно, всё равно он будет работать в любых приложениях.

Дальше просто берём этот пароль и вставляем его в приложения вместо пароля аккаунта Google. Например, в Outlook просто вписываем этот пароль вместо старого. Да, это будет брешью в безопасности, т.к. пароль приложений не привязывается к компьютеру. Завладев им, злоумышленник сможет читать почту и отправлять письма, но не сможет войти в аккаунт на Gmail. Я уже говорил, что для лучшей безопасности лучше отключить возможность приёма почты через почтовики и тогда не прийдётся использовать пароли приложений.

Пользуемся на здоровье!

Теперь попробуйте выйти из почты и войти заново. Google запросит код подтверждения, высланный с помощью SMS на мобильный телефон.

Здесь также можно пометить компьютер как надёжный. Но учтите, получив доступ к компьютеру злоумышленник сможет войти в вашу почту с вашего же «надёжного» компьютера Кому нужна максимальная безопасность Gmail учитывайте и этот момент.

Бывает такое, что SMS с кодом не приходит. Тогда можно заказать звонок. В этом случае позвонит робот гугла и продиктует код подтверждения. Я сам несколько раз пользовался этой возможностью, телефон звонил сразу, а СМС пришла уже потом.

После всей этой процедуры на почту прийдёт информационное, из которого вы узнаете ещё о нескольких фишках, которые доступны на странице https://accounts.google.com/b/0/SmsAuthSettings

Во-первых, можно привязать дополнительный номер телефона, на который высылается код в случае недоступности основного номера.

Во-вторых, можно обойтись вообще без телефона с помощью резервных кодов. Это может быть полезно за границей или в случае потери телефона, но позаботиться прийдётся заранее, иначе никак. Тут всё просто, нажимаем «Показать резервные коды» и распечатываем табличку. Потом можно вводить эти коды по очереди вместо кодов из СМС. Резервных кодов всего десять, поэтому после их использования нужно сгенерировать новые. rezervnyie_kodyi.jpg

Выводы

В этой статье мы разобрались что же нужно делать для большей безопасности Gmail почты:

  • Обязательно привязывайте номер телефона и включайте двойную аутентификацию Google
  • Включайте канал передачи данных HTTPS (теперь это уже есть по умолчанию)
  • Для большей защищённости отключайте возможность использования почтовых клиентов
  • Если не уверены в защищённости вашего компьютера, то не помечайте его как «надёжный»

Ну и конечно же не забываем про сложные пароли. Нормальный пароль должен состоять как минимум из восьми символов, включая большие и маленькие буквы, цифры и знаки препинания.

 

А что делаете вы для защиты своей почты? Напишите об этом в комментариях.

В этом видео я показал весь процесс вживую

На этом всё, будьте бдительны!

it-like.ru

Как настроить двухэтапную аутентификацию Gmail

Если вы потеряли ваш телефон, и функция двухэтапной аутентификации включена, вы все равно сможете получить доступ к вашему Gmail. А также, вы можете предотвратить посторонний доступ к вашему аккаунту, следуя данным шагам.

  1. Изображение с названием Set up 2 Step Verification in Gmail Step 18

    1

    Удалите ваши пароли для приложений. Если вы используете смартфон с приложениями, связанными с вашим аккаунтом Google, они будут автоматически разъединены. Когда вы приобретаете новый телефон, вы сможете сгенерировать новые пароли для приложений (посмотрите предыдущую секцию) и введите на новые устройства.
  2. Изображение с названием Set up 2 Step Verification in Gmail Step 19

    2

    Измените пароль вашего Gmail. Даже если кто-то получит ваши коды верификации, они не смогут зайти на ваш аккаунт без нового пароля. Маловероятно, что человек, который заполучил ваш телефон, сможет взломать ваш пароль, но лучше не рисковать. Если вы зашли в Google с какого-нибудь браузера, то вас автоматически разъединят.

  3. Изображение с названием Set up 2 Step Verification in Gmail Step 20

    3

    Добавьте резервный номер телефона, если имеете второе мобильное устройство. Откройте страничку настроек верификации и кликните на "Add a phone number" в секции "Backup phones".
  4. Изображение с названием Set up 2 Step Verification in Gmail Step 21

    4

    Если у вас нет резервного телефона, используйте напечатанный список резервных кодов, чтобы получить доступ к вашему аккаунту. На вашей страничке настроек верификации, кликните на "Show backup codes". Если вы еще этого не сделали, распечатайте данную страничку и держите список в надежном месте, например, в бумажнике.
  5. Изображение с названием Set up 2 Step Verification in Gmail Step 22

    5

ru.wikihow.com

Безопасность ВКонтакте. Двухэтапная аутентификация вконтакте

Покажу как обезопасить ваш аккаунт вконтакте. Заходим в настройки Вконтакте, далее во вкладку безопасность и включаем двухэтапную аутентификацию вконтакте. Чтобы никто не мог взломать вашу страницу ВКонтакте.

Заходим на вашу страницу ВКонтакте, далее нажимаем слева сверху в меню Мои Настройки.

Далее переходим в Безопасность.

Если у вас еще не подключена двухэтапная аутентификация ВКонтакте, то тут будет предложено включить Подтверждение входа. Обеспечивает надежную защиту от взлома: для входа на страницу следует ввести одноразовый код, полученный по SMS или иным подключенным способом.

Нажимаем Подключить.

Подтверждение входа обеспечивает дополнительный уровень защиты Вашей страницы ВКонтакте. Вы можете защитить свою страницу с помощью мобильного телефона.Внимание: когда подтверждение входа включено, услуга восстановления пароля по номеру телефона становится недоступной. Поэтому настоятельно рекомендуем привязать к странице актуальный e-mail, указать истинные имя и фамилию и загрузить свои настоящие фотографии в качестве главных, прежде чем продолжить настройку.

Для авторизации нужно использовать специальный код, полученный одним из способов: SMS, мобильное приложение, заранее распечатанный список.

Проверка Вас не утомит: для получения доступа к своему аккаунту с нового браузера или устройства достаточно ввести код подтверждения всего один раз.

Даже если злоумышленник узнает Ваш логин, пароль и использованный код подтверждения, он не сможет попасть на Вашу страницу со своего компьютера.

Нажимаем Приступить к настройке.

Для подтверждения действия вам необходимо заново ввести пароль от вашей страницы. Также можете в будущем изменить адрес ВКонтакте, чтобы у вас был уникальный адрес страницы.

Вводим свой пароль от вконтакте и нажимаем подтвердить.

Подтверждения действия. Для подтверждения мы вышлем на ваш мобильный телефон бесплатное SMS-сообщение с кодом.

Нажимаем получить код.

Спустя пару секунд на ваш номер на который зарегистрирована ваша страница Вкотнакте придёт код активации.

Вводим то число которое нам пришло в SMS-сообщении и нажимаем отправить код.

Проверка подтверждение входа успешно активирована. Не забудьте распечатать резервные коды. Они позволят вам подтверждать вход, когда у вас нет доступа к телефону, например, в путешествии.

Нажимаем завершить настройку.

В это время на ваш email придет письмо с уведомлением о том, что включена функция подтверждения входа.

Пароли приложений.

К сожалению, некоторые приложения пока не работают с кодами подтверждения. Например, мобильные клиенты iPhone, iPad и Windows Phone.

Для таких приложений необходимо создать специальные пароли. Такой пароль вводится всего один раз для каждого приложения, вам не нужно запоминать его.

Нажимаем справа сверху Закрыть.

Слева сверху в интернет браузере нажимаем Обновить, чтобы обновить страницу.

Теперь нажимаем Показать историю активности.

История активности показывает информацию о том, с каикх устройств и в какое время вы входили на сайт. Если вы подозрреваете, что кто-то получил доступ к вашему профилю, вы можете в любой момент прекратить эту активность.

Здесь отображена вся недавняя активность вашей страницы ВКонтакте и все устройства через которые вы (или не вы) входили в ваш аккаунт вконтакте.

Нажимаем слева снизу Завершить все сеансы, чтобы выйти со всех устройств кроме интернет браузера, в котором мы сейчас.

Все сеансы, кроме текущего, завершены.

Нажимаем Закрыть.

Если вы пользуетесь мобильным приложение Вкотакте на iPhone, iPad или Windows Phone, то вам надо будет вновь войти в него. А если хотите, то можете вообще заблокировать ВКонтакте на компьютере или заблокировать вконтакте на айфоне.

Вводим ваш email или телефон на который зарегистрирована страница вконтакте и пароль от страницы и нажимаем Go.

В этом время на вашей странице в интернет браузере появится уведомление о том, что произведена попытка входа в ваш аккаунт с такого-то iP.

Это вы вошли с мобильного приложения.

Мобильное приложение ВКонтакте переадресует вас на мобильный интернет браузер и откроет страницу проверка безопасности.

Чтобы подтвердить, что вы действительно являетесь владельцем страницы, пожалуйста, введите код подтверждения из SMS, отправленного на номер +7 и тут ваш номер.

Вводим код подтверждение пришедший нам по SMS и нажимаем отправить код.

Чтобы войти в приложение, используйте для входа специальный пароль.

Запоминать этот пароль не нужно. Скопируйте его и введите вместо своего основного пароля при входе в приложение. Ввести его потребуется только один раз.

Копируем этот одноразовый пароль для входа ВКонтакт.

Нажимаем Вернуться в приложение.

Вводим одноразовый пароль в мобильное приложение ВКонтакте и нажимаем Go.

Выйдя из Вконтакте и набрав свой логин и пароль от страницы вас попросят подтвердить, что вы действительно являетесь владельцем страницы. На ваш номер придёт смс сообщение с кодом, который надо будет ввести.

Другие уроки на сайте по теме ВКонтакте:

smotrisoft.ru


Смотрите также