Dvojfaktorový autentifikačný systém. Povoliť dvojfaktorové overenie. Zálohovanie údajov Yandex.Key

  • 27.05.2019

Dvojfaktorová autentifikácia alebo 2FA je metóda identifikácie používateľa v službe, ktorá používa dva rôzne typy autentifikačných údajov. Zavedenie ďalšej úrovne zabezpečenia poskytuje efektívnejšiu ochranu vášho účtu pred neoprávneným prístupom.

Dvojfaktorová autentifikácia vyžaduje, aby mal používateľ dva z troch typov poverení.

Ide o tieto typy:

  • Niečo, čo je mu známe;
  • Niečo, čo má;
  • Niečo, čo je mu vlastné (biometria).
Je zrejmé, že prvý bod zahŕňa rôzne heslá, PIN kódy, tajné frázy a tak ďalej, teda niečo, čo si používateľ zapamätá a zadá do systému, keď ho o to požiada.

Druhou položkou je token, teda kompaktné zariadenie, ktoré vlastní používateľ. Najjednoduchšie tokeny nevyžadujú fyzické pripojenie k počítaču – disponujú displejom, na ktorom sa zobrazuje číslo, ktoré používateľ zadá do systému na prihlásenie – zložitejšie sa k počítačom pripájajú cez rozhranie USB a Bluetooth.

Smartfóny dnes môžu fungovať ako tokeny, pretože sa stali neoddeliteľnou súčasťou nášho života. V tomto prípade sa takzvané jednorazové heslo generuje buď pomocou špeciálnej aplikácie (napríklad Google Authenticator), alebo sa posiela prostredníctvom SMS – ide o najjednoduchší a užívateľsky najpríjemnejší spôsob, ktorý niektorí odborníci hodnotia ako menej spoľahlivý. .

V priebehu štúdie, ktorej sa zúčastnilo 219 ľudí rôzneho pohlavia, veku a profesií, vyšlo najavo, že viac ako polovica opýtaných využíva dvojfaktorovú SMS autentifikáciu na sociálnych sieťach (54,48 %) a pri práci s financiami (69,42%) ...

Pri obchodných záležitostiach sa však uprednostňujú tokeny (45,36 %). Zaujímavé však je, že počet respondentov, ktorí tieto technológie využívajú dobrovoľne aj na základe príkazu nadriadených (alebo na základe iných závažných okolností), je približne rovnaký.

Graf popularity rôznych technológií podľa oblasti činnosti

Graf záujmu respondentov o 2FA

Medzi tokenmi možno rozlíšiť jednorazové heslá synchronizované v čase a jednorazové heslá založené na matematickom algoritme. Časovo synchronizované jednorazové heslá sa neustále a pravidelne menia. Takéto tokeny uchovávajú v pamäti počet sekúnd, ktoré uplynuli od 1. januára 1970, a zobrazujú časť tohto čísla na displeji.

Aby sa používateľ mohol prihlásiť, musí existovať synchronizácia medzi klientskym tokenom a autentifikačným serverom. Hlavným problémom je, že časom sa môžu nesynchronizovať, ale niektoré systémy, ako napríklad SecurID od RSA, umožňujú opätovnú synchronizáciu tokenu so serverom zadaním viacerých prístupových kódov. Navyše mnohé z týchto zariadení nemajú vymeniteľné batérie, a preto majú obmedzenú životnosť.

Ako už názov napovedá, matematické heslá používajú algoritmy (ako sú hashovacie reťazce) na generovanie série jednorazových hesiel pomocou súkromného kľúča. V tomto prípade nie je možné predpovedať, aké bude ďalšie heslo, aj keď poznáte všetky predchádzajúce.

Niekedy sa 2FA implementuje pomocou biometrických zariadení a metód autentifikácie (tretí bod). Môžu to byť napríklad skenery tváre, odtlačkov prstov alebo sietnice.

Problémom je, že tieto technológie sú veľmi drahé, aj keď presné. Ďalším problémom používania biometrických skenerov je nedostatočná prehľadnosť pri určovaní požadovaného stupňa presnosti.

Ak nastavíte rozlíšenie snímača odtlačkov prstov na maximum, riskujete, že nebudete mať prístup k službe alebo zariadeniu, ak sa popálite alebo vám jednoducho omrznú ruky. Pre úspešné potvrdenie tohto autentifikátora teda stačí neúplná zhoda odtlačku so štandardom. Za zmienku tiež stojí, že je fyzicky nemožné zmeniť takéto „bioheslo“.

Ako bezpečné je dvojfaktorové overenie

Toto je dobrá otázka. 2FA nie je pre útočníkov nepreniknuteľná, no vážne im sťažuje život. „Používaním 2FA eliminujete pomerne veľkú kategóriu útokov,“ povedal Jim Fenton, riaditeľ bezpečnosti v OneID. Ak chcete prelomiť dvojfaktorovú autentifikáciu, zloduchovia budú musieť ukradnúť vaše odtlačky prstov alebo získať prístup k súborom cookie alebo kódom generovaným tokenmi.

To posledné možno dosiahnuť napríklad prostredníctvom phishingových útokov alebo malvéru. Existuje ďalší neobvyklý spôsob: útočníci získali prístup k účtu novinára Wired Matta Honnana pomocou funkcie obnovenia účtu.

Obnova účtu funguje ako nástroj na obídenie dvojfaktorovej autentifikácie. Fenton si po príbehu s Mattom osobne vytvoril účet Google, aktivoval 2FA a predstieral, že „stratil“ svoje prihlasovacie údaje. „Obnovenie účtu chvíľu trvalo, ale po troch dňoch som dostal e-mail, že 2FA bolo vypnuté,“ poznamenáva Fenton. Aj na tento problém však existujú riešenia. Aspoň na nich pracujú.

„Myslím si, že biometria je jedným z týchto spôsobov,“ povedal Jon Oberheide, CTO v Duo Security. - Ak stratím telefón, obnovenie všetkých účtov mi nebude trvať večnosť. Ak by existovala dobrá biometrická metóda, stala by sa spoľahlivým a užitočným mechanizmom obnovy. John v podstate navrhuje použiť jednu formu 2FA na autentifikáciu a inú na obnovu.

Kde sa uplatňuje 2FA

Niekoľko hlavných služieb a sociálnych sietí, ktoré túto funkciu ponúkajú, sú Facebook, Gmail, Twitter, LinkedIn, Steam. Ich vývojári ponúkajú na výber: SMS-autentifikácia, jednorazový zoznam hesiel, Google Authenticator atď. 2FA nedávno predstavila Instagram na ochranu všetkých vašich fotografií.

Je tu však zaujímavý bod. Treba mať na pamäti, že dvojfaktorová autentifikácia pridáva k procesu autentifikácie ďalší dodatočný krok a v závislosti od implementácie to môže spôsobiť menšie ťažkosti so vstupom (alebo vôbec nie), ako aj vážne problémy.

Postoj k tomu z väčšej časti závisí od trpezlivosti používateľa a túžby zlepšiť bezpečnosť účtu. Fenton to vyjadril takto: „2FA je dobrá vec, ale môže používateľom skomplikovať život. Preto má zmysel ho zadávať iba v prípadoch, keď sa vstup vykonáva z neznámeho zariadenia.

Dvojfaktorová autentifikácia nie je všeliekom, ale s minimálnym úsilím môže vážne zlepšiť bezpečnosť účtu. Skomplikovanie života hackerov je vždy dobré, pretože 2FA sa dá a má sa použiť.

Čo je pripravené pre 2FA

Bezpečnostným metódam založeným na technikách viacfaktorovej autentifikácie v súčasnosti dôveruje veľké množstvo spoločností vrátane organizácií z odvetvia špičkových technológií, sektorov finančného a poistného trhu, veľkých bankových inštitúcií a podnikov verejného sektora, nezávislých odborných organizácií a výskumných firiem.

Oberhide poznamenáva, že mnohí používatelia, ktorí boli skeptickí voči dvojfaktorovej autentifikácii, čoskoro zistili, že veci nie sú také zložité. Dnes 2FA zažíva skutočný boom a akúkoľvek populárnu technológiu je oveľa jednoduchšie vylepšiť. Napriek ťažkostiam ju čaká svetlá budúcnosť.

P.S. Mimochodom, nedávno sme predstavili dvojfaktorovú autentifikáciu na zvýšenie bezpečnosti osobného účtu 1cloud. Po aktivácii tejto metódy musí používateľ na vstup do ovládacieho panela zadať nielen e-mailovú adresu a heslo, ale aj jedinečný kód prijatý prostredníctvom SMS.

Len lenivý nevie prelomiť heslá. Nedávny masívny únik účtu z Yahoo len potvrdzuje skutočnosť, že samotné heslo – bez ohľadu na to, aké je dlhé alebo zložité – už na zabezpečenie spoľahlivej ochrany nestačí. Dvojfaktorová autentifikácia je to, čo sľubuje, že poskytne tento druh ochrany a zároveň pridá ďalšiu vrstvu zabezpečenia.

Teoreticky všetko vyzerá dobre a v praxi to vo všeobecnosti funguje. Dvojfaktorová autentifikácia skutočne sťažuje hacknutie vášho účtu. Teraz už útočníkovi nestačí oklamať, ukradnúť alebo prelomiť hlavné heslo. Pre vstup do svojho účtu je potrebné zadať aj jednorazový kód, ktorý ... Najzaujímavejšie je však presne to, ako sa tento jednorazový kód získava.

S dvojfaktorovou autentifikáciou ste sa stretli mnohokrát, aj keď ste o nej nikdy nepočuli. Zadali ste niekedy jednorazový kód, ktorý vám bol zaslaný prostredníctvom SMS? Toto je špeciálny prípad dvojfaktorovej autentifikácie. pomáha to? Úprimne povedané, nie: útočníci sa už naučili obchádzať tento typ ochrany.

Dnes sa pozrieme na všetky typy dvojfaktorovej autentifikácie používané na ochranu účtov Google, Apple ID a Microsoft účtov na platformách Android, iOS a Windows 10 Mobile.

Apple

Dvojfaktorová autentifikácia sa prvýkrát objavila na zariadeniach Apple v roku 2013. V tých časoch nebolo jednoduché presvedčiť používateľov o potrebe dodatočnej ochrany. Apple sa o to ani nepokúsil: dvojfaktorové overenie (nazývané dvojstupňové overenie alebo dvojstupňové overenie) slúžilo len na ochranu pred priamymi finančnými škodami. Jednorazový kód sa napríklad vyžadoval pri nákupe na novom zariadení, zmene hesla a komunikácii s podporou o témach týkajúcich sa Apple ID.

neskončilo to dobre. V auguste 2014 došlo k masívnemu úniku fotografií celebrít. Hackerom sa podarilo získať prístup k účtom obetí a stiahli fotografie z iCloudu. Vypukol škandál, v dôsledku ktorého Apple narýchlo rozšíril svoju podporu dvojstupňového overenia prístupu k zálohám a fotografiám v iCloude. Zároveň spoločnosť pokračovala v práci na novej generácii metódy dvojfaktorovej autentifikácie.

Dvojstupňové overenie

Na doručenie kódov využíva dvojstupňové overenie mechanizmus Find My Phone, ktorý bol pôvodne navrhnutý tak, aby doručoval push notifikácie a blokovacie príkazy v prípade straty alebo krádeže telefónu. Kód sa zobrazuje v hornej časti uzamknutej obrazovky, takže ak útočník získa dôveryhodné zariadenie, môže získať jednorazový kód a použiť ho bez toho, aby poznal heslo zariadenia. Tento doručovací mechanizmus je jednoznačne slabým článkom.

Kód je možné dostať aj vo forme SMS alebo hlasového hovoru na registrované telefónne číslo. Táto metóda nie je o nič bezpečnejšia. SIM kartu je možné z dobre chráneného iPhonu vybrať a vložiť do akéhokoľvek iného zariadenia a následne pre ňu prijať kód. Nakoniec je možné SIM kartu naklonovať alebo odobrať mobilnému operátorovi pomocou falošnej plnej moci – tento typ podvodu sa teraz stal jednoducho epidémiou.

Ak nemáte prístup ani k dôveryhodnému iPhone, ani k dôveryhodnému telefónnemu číslu, potom na prístup k svojmu účtu potrebujete použiť špeciálny 14-miestny kľúč (ktorý sa mimochodom odporúča vytlačiť a uložiť v trezore miesto a pri cestovaní - mať so sebou). Ak ho tiež stratíte, nebude sa to zdať málo: prístup k vášmu účtu môže byť navždy zatvorený.

Aké je to bezpečné?

Úprimne povedané, nie veľmi. Dvojstupňové overenie je extrémne zle implementované a získalo si zaslúženú povesť najhoršieho dvojfaktorového autentifikačného systému zo všetkých hráčov veľkej trojky. Ak nie je iná možnosť, potom je dvojstupňové overenie stále lepšie ako nič. Existuje však možnosť výberu: Apple s vydaním iOS 9 predstavil úplne nový bezpečnostný systém, ktorý dostal geniálny názov „dvojfaktorová autentifikácia“.

Čo je vlastne slabinou tohto systému? Najprv sa priamo na uzamknutej obrazovke zobrazia jednorazové kódy doručené prostredníctvom mechanizmu Nájsť môj telefón. Po druhé, autentifikácia na základe telefónnych čísel je neistá: SMS je možné zachytiť na úrovni poskytovateľa aj výmenou alebo klonovaním SIM karty. Ak existuje fyzický prístup k SIM karte, môžete ju jednoducho nainštalovať do iného zariadenia a získať kód na úplne legálnom základe.

Majte tiež na pamäti, že zločinci sa naučili, ako získať SIM karty výmenou za „stratené“ pomocou falošných splnomocnení. Ak bolo vaše heslo ukradnuté, zistenie vášho telefónneho čísla je triviálna záležitosť. Sfalšuje sa splnomocnenie, získa sa nová SIM karta – v skutočnosti sa na prístup k vášmu účtu nevyžaduje nič iné.

Ako hacknúť Apple Authentication

Hackovanie tejto možnosti dvojfaktorovej autentifikácie je pomerne jednoduché. Existuje niekoľko možností:

  • prečítať jednorazový kód z dôveryhodného zariadenia - odblokovanie je voliteľné;
  • zmeniť usporiadanie SIM karty na iné zariadenie, prijímať SMS;
  • naklonujte SIM kartu, získajte pre ňu kód;
  • použite binárny autentifikačný token skopírovaný z počítača používateľa.

Ako sa chrániť

Ochrana pomocou dvojstupňového overenia nie je seriózna. Vôbec to nepoužívajte. Namiesto toho zapnite skutočnú dvojfaktorovú autentifikáciu.

Dvojfaktorové overenie

Druhý pokus Apple sa oficiálne volá dvojfaktorová autentifikácia. Namiesto nahradenia predchádzajúcej schémy dvojstupňového overovania tieto dva systémy existujú paralelne (v rámci toho istého účtu však možno použiť iba jeden z týchto dvoch systémov).

Dvojfaktorová autentifikácia bola predstavená ako súčasť iOS 9 a súbežnej verzie macOS. Nová metóda zahŕňa dodatočné overenie akéhokoľvek pokusu o prihlásenie do účtu Apple ID z nového zariadenia: všetky dôveryhodné zariadenia (iPhone, iPad, iPod Touch a počítače s novými verziami macOS) dostanú okamžite interaktívne upozornenie. Pre prístup k notifikácii je potrebné odomknúť zariadenie (heslo alebo snímač odtlačkov prstov) a pre získanie jednorazového kódu bude potrebné kliknúť na potvrdzovacie tlačidlo v dialógovom okne.

Rovnako ako v predchádzajúcom spôsobe, aj v novej schéme je možné získať jednorazové heslo vo forme SMS alebo hlasového hovoru na dôveryhodné telefónne číslo. Na rozdiel od dvojstupňového overenia však budú push notifikácie doručované používateľovi v každom prípade a používateľ môže zablokovať neoprávnený pokus o prihlásenie do účtu z ktoréhokoľvek zo svojich zariadení.


Podporované sú aj heslá aplikácií. Apple však odmietol kód na obnovenie prístupu: ak stratíte svoj jediný iPhone spolu s dôveryhodnou SIM kartou (ktorú z nejakého dôvodu nie je možné obnoviť), na obnovenie prístupu k vášmu účtu budete musieť prejsť skutočnou úlohou s overením identity (a nie, sken pasu nie je také potvrdenie ... a originál, ako sa hovorí, "nesmeruje").

Ale v novom bezpečnostnom systéme bolo miesto pre pohodlnú a známu offline schému na generovanie jednorazových kódov. Používa úplne štandardný mechanizmus TOTP (time-based one-time password), ktorý generuje šesťmiestne jednorazové kódy každých tridsať sekúnd. Tieto kódy sú viazané na presný čas a samotné dôveryhodné zariadenie funguje ako generátor (autentizátor). Kódy sa ťažia z hlbín systémových nastavení iPhonu alebo iPadu cez Apple ID -> Heslo a zabezpečenie.


Nebudeme podrobne vysvetľovať, čo je TOTP a s čím sa konzumuje, ale stále vám budeme musieť povedať o hlavných rozdieloch medzi implementáciou tejto metódy v systéme iOS a podobnou schémou v systémoch Android a Windows.

Na rozdiel od svojich hlavných konkurentov Apple umožňuje používať ako autentifikátory výhradne svoje vlastné zariadenia. Môžu to byť dôveryhodné zariadenia iPhone, iPad alebo iPod Touch so systémom iOS 9 alebo 10. Zároveň je každé zariadenie inicializované jedinečným tajomstvom, vďaka čomu je možné z neho (a iba z neho) ľahko a bezbolestne odvolať dôveryhodný stav. je to stratené. Ak dôjde ku kompromitácii autentifikátora od spoločnosti Google, stav všetkých inicializovaných autentifikátorov bude musieť byť odvolaný (a reinicializovaný), pretože spoločnosť Google sa rozhodla použiť na inicializáciu jediné tajomstvo.

Aké je to bezpečné

V porovnaní s predchádzajúcou implementáciou je nová schéma stále bezpečnejšia. Vďaka podpore zo strany operačného systému je nová schéma konzistentnejšia, logickejšia a ľahko použiteľná, čo je dôležité z hľadiska prilákania používateľov. Systém doručovania jednorazových hesiel bol tiež výrazne prepracovaný; jediným zostávajúcim slabým článkom je doručenie na dôveryhodné telefónne číslo, ktoré musí používateľ bez problémov overiť.

Teraz, keď sa používateľ pokúša prihlásiť do účtu, okamžite dostáva upozornenia push na všetky dôveryhodné zariadenia a má možnosť tento pokus odmietnuť. Ak to však urobíte dostatočne rýchlo, útočník by mohol získať prístup k účtu.

Ako hacknúť dvojfaktorovú autentifikáciu

Rovnako ako v predchádzajúcej schéme je možné prelomiť dvojfaktorovú autentifikáciu pomocou autentifikačného tokenu skopírovaného z počítača používateľa. Útok na SIM kartu bude tiež fungovať, ale pokus o prijatie kódu cez SMS bude stále spúšťať upozornenia na všetkých dôveryhodných zariadeniach používateľa a môže mať čas odmietnuť záznam. Už ale nebude možné špehovať kód na obrazovke uzamknutého zariadenia: budete musieť zariadenie odomknúť a potvrdiť v dialógovom okne.


Ako sa chrániť

V novom systéme nezostalo veľa zraniteľností. Ak by Apple upustil od povinného pridávania dôveryhodného telefónneho čísla (a na aktiváciu dvojfaktorovej autentifikácie by bolo potrebné overiť aspoň jedno telefónne číslo), dalo by sa to označiť za ideálne. Žiaľ, potreba overenia telefónneho čísla pridáva vážnu zraniteľnosť. Môžete sa pokúsiť chrániť tak, ako si chránite číslo, ku ktorému prichádzajú jednorazové heslá z banky.

Pokračovanie je dostupné len pre predplatiteľov

Možnosť 1. Ak si chcete prečítať všetky materiály na stránke, prihláste sa na odber "Hacker".

Predplatné vám umožní prečítať VŠETKY platené materiály na stránke v určenom období. Prijímame platby bankovými kartami, elektronickými peniazmi a prevody z účtov mobilných operátorov.

Aby som zistil, čo je dvojfaktorové overenie a ako sa zvyčajne implementuje, je potrebné zistiť, čo je autentifikácia vo všeobecnosti. Ak to nechceme skomplikovať, tak autentifikácia je proces, keď používateľ preukáže, že je tým, kým bol.

Napríklad pri vstupe do systému zadáte svoje používateľské meno a heslo a tým preukážete, že poznáte tajný kľúč, čo znamená, že potvrdzujete, že ste vy, a nie cudzinec. V tomto prípade je znalosť hesla takzvaným „faktorom autentifikácie“.

Heslo však môže byť veľmi jednoduché a útočník ho môže ľahko zachytiť, alebo môže byť jednoducho na papieri pod klávesnicou (čo je, samozrejme, nesprávne). Zadanie hesla umožní útočníkovi dokázať systému, že pozná heslo, a preto má právo tento systém používať.

Na ochranu systému pred takýmito situáciami je preto zvykom používať súčasne dva autentifikačné faktory: napríklad heslo a čipovú kartu. V tomto prípade bude druhým faktorom autentifikácie skutočnosť, že vlastníte čipovú kartu. Systém skontroluje heslo a čipovú kartu a ak je všetko v poriadku, pustí vás do systému.

Dvojfaktorová autentifikácia a digitálny podpis

Pri elektronických podpisoch sa pomerne často používa dvojfaktorová autentifikácia. Digitálny podpis na dokumente je zvyčajne podobný vlastnoručnému podpisu na papierovom dokumente, takže je veľmi dôležité, aby počítačoví zločinci nemohli použiť váš digitálny podpis vo vašom mene.

Najčastejšie sa z dôvodu zabezpečenia vášho elektronického podpisu zaznamenáva (presnejšie certifikát elektronického podpisu) na token. Token je špeciálne zariadenie, ktoré sa často používa na ukladanie certifikátov elektronického podpisu. Váš elektronický podpis na tokene je chránený heslom, takže aj keď bude odcudzený, útočníci ho nebudú môcť použiť. V tomto prípade bude prvým faktorom autentifikácie skutočnosť, že vlastníte token, a druhým je znalosť hesla na prístup k elektronickému podpisu na tokene.

Na ukladanie certifikátov digitálneho podpisu odporúčame nasledujúce modely tokenov:

Dvojfaktorová autentifikácia pre prihlásenie

V organizáciách počítače často uchovávajú veľmi dôležité údaje, ktoré môžu predstavovať obchodné tajomstvo, ktoré, samozrejme, môžu nájsť konkurenti a iní útočníci. A používanie bežných hesiel nestačí na zaručenie bezpečnosti informácií.

Na ochranu údajov na počítačoch svojich zamestnancov sa používajú dva prístupy k autentifikácii:

  • chrániť proces prihlásenia

V rámci tohto prístupu sa do počítača nainštaluje softvérový produkt, ktorý si pri prihlásení začne vyžadovať token a zároveň sa postará o to, aby bol token neustále vložený. Ak vytiahnete token, počítač sa okamžite uzamkne.

Tento spôsob je dobré použiť tam, kde sú priestory chránené a nikto nemôže fyzicky ukradnúť počítač alebo jeho pevný disk.

  • chrániť všetky údaje vo vašom počítači

Existuje aj spôsob, ako zašifrovať všetky údaje v počítači a pri štarte počítača vyžadovať od používateľa zadanie hesla a vloženie tokenu. Ak je heslo nesprávne alebo token nesprávny, údaje sa jednoducho nedešifrujú a aj keď sú odcudzené, útočník nebude môcť použiť informácie z počítača.

Používateľ. Navyše hovoríme nielen o účte, uložených kontaktoch a správach, ale aj o osobných dokumentoch a súboroch. Najvyššiu úroveň ochrany dát zaručuje dvojfaktorová autentifikácia Apple, kedy je pre prístup k osobným údajom potrebné zadať dva špeciálne číselné kódy za sebou.

Ako to funguje

Hlavnou črtou nového bezpečnostného systému spoločnosti Apple je záruka, že do zariadenia môžete vstúpiť iba vy, a to aj v prípade, že heslo je ostatným známe. S verifikáciou v dvoch krokoch sa môžete prihlásiť iba z dôveryhodného iPhone, iPad alebo Mac. V tomto prípade bude dvojfaktorová autentifikácia vyžadovať, aby ste postupne zadali dva typy hesla: bežný a šesťmiestny overovací kód, ktorý sa automaticky zobrazí na overenom module gadget.

Napríklad máte laptop Mac a chcete sa prihlásiť do svojho novo zakúpeného iPadu. Ak to chcete urobiť, najprv zadajte svoje používateľské meno a heslo a potom overovací kód, ktorý sa automaticky zobrazí na obrazovke prenosného počítača.

Potom si dvojfaktorová autentifikácia spoločnosti Apple „zapamätá“ vaše zariadenie a otvorí prístup k osobným údajom bez dodatočného overovania. Môžete tiež nastaviť, aby bol prehliadač ľubovoľného počítača dôveryhodný, a to nastavením tejto možnosti pri prvom prihlásení do svojho účtu.

Dôveryhodné zariadenia

Dôverovať možno iba gadgetu Apple. Okrem toho musí mať nainštalovaný operačný systém aspoň iOS 9 pre mobilné zariadenia a aspoň OS X El Capitan pre notebooky a osobné počítače. „Dvojfaktorová autentifikácia“ to vysvetľuje tým, že iba v tomto prípade môže Apple zaručiť, že notebook, ktorý používate, patrí vám.

Šesťmiestne overovacie kódy je možné posielať nielen na dôveryhodné zariadenia, ale aj na čísla mobilných zariadení. Spôsob potvrdenia čísla a modulu gadget sa zároveň nelíši. Je tiež potrebné pripomenúť, že bez ohľadu na spôsob, ktorý použijete na získanie overovacieho kódu, dvojfaktorová autentifikácia bude vyžadovať, aby ste poznali svoje vlastné Apple ID. Zapamätajte si ho, inak riskujete, že nezískate prístup k svojmu účtu.

Nový stupeň ochrany

Vždy, keď sa prihlásite do svojho používateľského účtu, informácie o vašej polohe sa odošlú do dôveryhodných zariadení. V prípadoch, keď sa zhoduje so skutočným miestom vášho pobytu, môžete vstup autorizovať stlačením zvýrazneného tlačidla.

Ak dvojfaktorová autentifikácia ponúka povolenie vstupu na iné zariadenie, hoci sa aktuálna poloha zariadenia nezhoduje s vašou, mali by ste túto akciu zakázať. Označuje to neoprávnený prístup k vášmu modulu gadget a môže tiež slúžiť ako signál o polohe votrelca, ktorý vám ukradol telefón.

Zakázať systém dvojfaktorovej ochrany

Dôrazne sa odporúča nevykonávať žiadne manipulácie so zariadením, ktoré by mohli deaktivovať dvojfaktorovú autentifikáciu spoločnosti Apple, zníži sa tým stupeň zabezpečenia vášho gadgetu. V niektorých prípadoch to však jednoducho nie je potrebné. Napríklad neustále používate svoj notebook a smartfón. V tomto prípade nie je potrebné potvrdzovať totožnosť a navyše je postup veľmi únavný.

Existujú dva spôsoby, ako zakázať dvojfaktorovú autentifikáciu spoločnosti Apple. V prvom prípade sa musíte prihlásiť do svojho účtu, vybrať ponuku „Upraviť“ a vybrať príslušnú možnosť v položke ponuky „Zabezpečenie“. Potvrdením dátumu narodenia a zodpovedaním bezpečnostných otázok vypnete dvojfaktorovú ochranu.

Vypnutie overovania e-mailu

Ak zistíte, že systém dvojstupňovej ochrany je na vašom zariadení aktivovaný bez vášho vedomia, môžete ho deaktivovať na diaľku pomocou e-mailu poskytnutého pri registrácii alebo záložnej adresy. Ako zakážem dvojfaktorové overenie pomocou e-mailu?

Ak to chcete urobiť, musíte otvoriť list, ktorý príde do vašej poštovej schránky ihneď po aktivácii systému ochrany. V spodnej časti správy uvidíte vytúženú položku „Vypnúť ...“. Kliknite naň raz a obnovia sa predchádzajúce nastavenia ochrany vašich osobných údajov.

Odkaz musíte sledovať do dvoch týždňov od dátumu prijatia správy, inak stratí platnosť. Teraz sa už nebudete čudovať, ako vypnúť dvojfaktorové overovanie, a poznáte trochu viac tajomstiev Apple.

V našej dobe aktívneho rozvoja exploitov, trójskych koní a phishingových hrozieb by sa používatelia mali zaujímať o ochranu svojich účtov v rôznych službách. Je potrebné pravidelne meniť heslá a používať silné, ťažko uhádnuteľné heslá. Ani tieto opatrenia však nemusia stačiť.

Na posilnenie vašich online účtov by sa mal použiť druhý overovací faktor. Mnohé internetové služby, ktoré už mali trpkú skúsenosť s hackermi, zaviedli svojim používateľom dvojfaktorovú autentifikáciu (2FA).

Existujú tri hlavné faktory overovania: niečo, čo poznáte iba vy (napríklad heslo), niečo, čo vlastníte iba vy (napríklad hardvérový token alebo mobilný telefón) a niektoré osobné vlastnosti (napríklad odtlačok prsta alebo dúhovka). . Dvojfaktorové overenie znamená, že na prihlásenie do vášho účtu sa používajú ľubovoľné dva z troch vyššie opísaných faktorov.

Problém je v tom, že skenery odtlačkov prstov a iné biometrické skenery nie sú ani zďaleka rozšírené na autentifikáciu pomocou druhého faktora. Na dodatočné overenie sa preto zvyčajne používa číselný kód, ktorý sa odošle do vášho zariadenia a je možné ho použiť iba raz.

Čoraz viac služieb podporuje špecializovanú aplikáciu pre smartfóny „Authenticator“. Používateľ musí najprv nakonfigurovať fungovanie služby s touto aplikáciou pomocou určitej sady kódov. Aplikáciu môžete používať kdekoľvek, na fungovanie nepotrebuje ani aktívne internetové pripojenie. Nesporným lídrom medzi takýmito aplikáciami je Google Authenticator (distribuovaný zadarmo pre Android a iOS). Authy a Duo Mobile sú určené na podobné úlohy a sú na pohľad atraktívnejšie. LastPass spustil aj samostatný LastPass Authenticator pre platformy iOS, Android, Windows 10 Mobile a Windows Phone 8.1. Bezpečnostné kódy v autentifikačných aplikáciách sa synchronizujú medzi účtami, takže môžete naskenovať QR kód na svojom telefóne a získať šesťmiestny prístupový kód do prehliadača.

Upozorňujeme, že nastavenie dvojfaktorovej autentifikácie (2FA) môže narušiť iné služby. Ak napríklad nastavíte dvojfaktorovú autentifikáciu v spoločnosti Microsoft, môžete naraziť na problémy so službou Xbox Live na konzole Xbox 360. Rozhranie Xbox nemá schopnosť prijať druhý prístupový kód. V týchto prípadoch musíte použiť heslo aplikácie – ide o heslo, ktoré sa vygeneruje na hlavnej webovej stránke na používanie konkrétnej aplikácie. Xbox Live s heslami aplikácií podporuje integrácie Facebook, Twitter, Microsoft, Yahoo, Evernote a Tumblr. Našťastie sú potrebné heslá aplikácií.

Pamätajte, že útočníci neustále hľadajú spôsoby, ako ohroziť vaše účty. Preto aj keď prihlásenie pomocou dvojfaktorovej autentifikácie trvá trochu dlhšie, vyhnete sa tak vážnym problémom s vašimi osobnými údajmi.