Двухфакторная аутентификация яндекс. Как настроить двухфакторную аутентификацию Apple ID на iPhone, iPad и Mac

Всем снова здравствуйте. Согласитесь, самое важное, во время работы в интернете — это безопасность. Ей нужно уделять особое внимание. Во время регистрации на важном сайте следует создать надежный пароль или воспользоваться . Поскольку чем сложней будет комбинация букв и цифр, тем трудней будет злоумышленникам его взломать. Однако, бывают случаи, когда хакерам удается получить доступ к вашему аккаунту, например, к вашей личной почте. Это очень печально: важная информация может оказаться в недобрых руках и ею могут воспользоваться против вас, переписка с вашими партнерами может и вовсе быть удалена и т.д. Одним словом, ваш аккаунт нужно беречь как зеницу ока.

Для повышения безопасности многие сервисы предлагают двухфакторную аутентификацию. Сегодня мы рассмотрим, что это такое на примере Яндекс почта.

При включении этой функции, злоумышленник, даже если верно подберет ваш основной пароль, не сможет попасть в ваш почтовый ящик. Поскольку для этого нужно будет указать случайный одноразовый пароль, который генерирует специальное приложение на вашем смартфоне или планшете. Сейчас мы постараемся подробно рассказать, как подключить двухфакторную аутентификацию в Яндекс. В дальнейшем подобный обзор будет по Google Mail и Mail.ru.

Итак, для подключения этой функции нам понадобится смартфон или планшет. Заходим в свой почтовый ящик Яндекс почты. Если у вас еще нет его, создайте. Как? Читайте в .

После того, как мы вошли в аккаунт, кликаем по своей учетной записи и выбираем пункт «Управление аккаунтом »

Откроется Яндекс паспорт со всевозможными настройками. В блоке «Управлением доступом » переходим по ссылке «Настроить двухфакторную аутентификацию »

Теперь нам предстоит пройти 4 шага.

1 шаг. Подтверждение номера вашего телефона .

Ваш аккаунт после включения новой функции будет привязан к вашему номеру телефона. Поэтому указывайте тот номер, к которому вы имеете свободный доступ. После этого нажимаем на кнопку «Получить код »

Через пару секунд придет смс-сообщение, где будет указан код, который мы вводим в поле…

… и нажимаем «Подтвердить »

Шаг 2. Пин-код .

Для того, чтобы приложение смогло сгенерировать одноразовый пароль, вам нужно ввести пин-код, тот, который мы сейчас укажем. Внимание!!! Запомните этот код и никому его не сообщайте. Даже если у вас украдут телефон, не зная вашего пин-кода злоумышленники не смогут воспользоваться этим приложением.

Вводим пин-код, затем повторяем. Для открытия символов, нажмите на глазик. Так вы сможете убедиться, что набрали все правильно. И жмем «Создать ».

Шаг 3. Мобильное приложение Яндекс Ключ.

На этом этапе нам нужно установить то самое приложение, которое и будет создавать одноразовые пароли. Нажимаем на кнопочку «Получить ссылку на телефон ».

Переходим по ней. Телефон на базе Android автоматически откроет сервис Google Play с предложением установить приложение Яндекс Ключ. Устанавливаем его.

Открываем Яндекс Ключ. После нескольких ознакомительных страниц вам предложат просканировать QR-код. Приложение попросит разрешение на доступ к вашей камере. Соглашаемся. Далее наводим камеру на экран монитора, так чтобы квадратик с QR-кодом попал в объектив камеры. Приложение автоматически просканирует и добавит ваш аккаунт. Если сканирование не удалось, можно вести секретный ключ. Для его просмотра кликните по ссылке «Показать секретный ключ » под QR-кодом. В приложении также выберите способ введения секретного ключа.

Теперь переходим к следующему шагу.

Шаг 4. Ввод одноразового пароля из Яндекс ключа .

Запускаем наше приложение на нашем гаджете. Сейчас нужно будет ввести свой пин-код. И после этого вы увидите тот самый случайный одноразовый пароль.

Пароль обновляется каждые 30 секунд. Поэтому успейте ввести его в поле до обновления и нажать кнопку «Включить ».

Все, мы подключили двухфакторную аутентификацию для своего аккаунта в Яндекс.

Давайте проверим, как это работает. Выходим из текущего аккаунта.

Теперь можно войти в свой аккаунт 2 способами. 1) вводим свой логин (или адрес электронной почты Яндекс) и далее вводим НЕ тот пароль, которым мы раньше использовали, постоянный, а ТОТ, который мы получаем в мобильном приложении Яндекс ключ после ввода пин-кода. И нажимаем кнопку Войти. Второй способ подразумевает вход с помощью QR-кода . Нажимаем на иконку в виде qr-кода (справа от кнопки Войти).

После чего мы попадаем на эту страницу

Следуем указаниям: запускаем Яндекс Ключ, вводим наш пин-код и далее выбираем «Войти по QR-коду »

Затем наводим камеру планшета или телефона на QR-код. Приложение сканирует код, и мы получаем доступ к своей почте.

Как отключить двухфакторную аутентификацию в Яндекс

Если по каким-то причинам вы решили отключить двухфакторную аутентификацию, то это можно сделать быстро и легко. Входим в свой почтовый ящик, переходим в Управление аккаунтом (где и как это сделать смотрите в начале данной статьи) и выключаем данную функцию.

На следующем шаге нам нужно ввести одноразовый пароль из приложения Яндекс Ключ

Вводим его и подтверждаем.

Создаем новый пароль (на этот раз постоянный), повторяем его и сохраняем.

Все, теперь наша двухфакторная аутентификация отключена. Для входа будет использоваться постоянный пароль, созданный на предыдущем шаге.

Итак, сегодня мы рассмотрели, как сделать более безопасным наш аккаунт в Яндекс почте, подключив к нему двухфакторную аутентификацию. А вы используете эту функцию? Поделитесь в комментариях.

А на сегодня это все. До новых встреч!

У каждого человека должна быть мечта. Мечта — это то, что движет человеком. Когда ты маленький, ты мечтаешь вырасти. Мечта должна сначала стать целью. Потом вы должны добиться своей цели. И у вас должна появиться новая мечта!

Прежде всего, благодаря этому способу защиты можно быть уверенным, что доступ к вашей учетной записи будет только у вас, даже если пароль попадет в руки третьим лицам.

Вконтакте

Как работает двухфакторная аутентификация

Рассматриваемый способ защиты позволяет входить в аккаунт Apple ID только с доверенных устройств. К последним относятся iPhone, iPad или Mac пользователя, которые прошли проверку в системе. А именно: при первом доступе к учетной записи сервис потребует ввести пароль и код из шести цифр, который отобразится на экране гаджета, входящего в число доверенных. Например, если у юзера есть iPhone, а он желает зайти в свою учетную запись с новоприобретенного iPad (или Mac), то система предложит ему ввести пароль и код — последний будет переслан на смартфон.

Что это дает пользователю? Так как для входа в аккаунт необходим будет не только пароль, это значительно обезопасит как Apple ID, так и данные, которые сберегаются на серверах Apple. После того как доступ будет получен, проверочный код вводить больше не придется. За исключением тех случаев, когда будет совершен полный выход, удалены все данные с гаджета или будет проведена замена пароля. Также можно указать определенный браузер, как доверенный, если в аккаунт пользователь будет переходить с него (при условии, что совершать он это будет с доверенного устройства) – это избавит от необходимости каждый раз подтверждать свой доступ.

Доверенные (проверенные) устройства

К доверенным устройствам относятся iPhone, iPad, iPod touch или Mac, с установленными операционными системами iOS 9 или OS X El Capitan (или с их свежими обновлениями). С этих гаджетов должен быть осуществлен вход в аккаунт Apple ID с применением двухфакторной аутентификации. Иначе говоря, к проверенным устройствам относятся те, о которых система может точно знать, что они принадлежат конкретному владельцу, и в этом можно удостовериться, отправив на его гаджет проверочный код.

Проверенные номера телефона

Доверенный номер телефона это тот номер, на который пользователь предполагает получать цифровой код, отправляемый системой в виде текстовых сообщений и звонков. Само собой, для того, чтобы использовать функцию двухфакторной аутентификации необходимо иметь хотя бы один проверенный номер телефона.

На тот случай, если вдруг под рукой не окажется доверенного устройства, имеет смысл включить в число проверенных номеров свой домашний номер, номер родственника или близкого друга. Это позволит заходить в аккаунт Apple ID, если рядом по какой-то причине не будет своего гаджета.

Что такое код подтверждения

Это код, который отправляется системой на доверенное устройство или доверенный номер телефона пользователя для удостоверения его личности при первом входе в аккаунт. Запросить такой код можно также на своем проверенном гаджете в приложении «Настройки ». Следует помнить, что пароль и код – это не одно и то же. Пароль пользователь выдумывает сам, код же присылает ему система.

Как настроить двухфакторную аутентификацию для Apple ID на iPhone, iPad или iPod touch

Для того, чтобы получить доступ к опции двухфакторной аутентификации необходимо быть пользователем iCloud и иметь гаджет с iOS 9 или OS X El Capitan (или же с их обновлениями) на борту.

Если на вашем гаджете установлена операционная система iOS 10.3 или более новая версия, то необходимо предпринять такие шаги:

1. Открыть «Настройки », перейти в раздел с вашим именем и открыть пункт «Пароль и безопасность »;

2. В открывшемся окне кликнуть по кнопке «Включить » ниже пункта «Двухфакторная аутентификация »;

3. Нажать «Продолжить ».

Если устройство работает под управлением платформы iOS 10.2 и более ранних версий, необходимо выполнить следующие действия:

1. Открыть в «Настройках » раздел «iCloud »;

2. Выбрать свой Apple ID и перейти к пункту «Пароль и безопасность »;

3. В открывшемся окне активировать «Двухфакторную аутентификацию »;

4. Нажать «Продолжить ».

Верификация доверенного номера телефона

После выполнения действий, указанных выше, появится окно, в котором необходимо будет указать номер телефона – именно на него впоследствии будет отсылаться проверочный код. Там же следует отметить, в каком виде будет запрашиваться подтверждение: в виде текстового сообщения или телефонного звонка.

Как настроить двухфакторную аутентификацию для Apple ID на Mac

Для настройки двухфакторной аутентификации необходимо быть пользователем iCloud и OS X El Capitan (и новее) на борту.

1 . Откройте меню Apple и перейти в «Системные настройки », а затем в «iCloud » и «Учетную запись ».

2 . Выберите вкладку «Безопасность ».

3 . Кликните «Включить двухфакторную аутентификацию ».

4 . Следует знать, что если функция двухэтапной проверки уже включена, то ее следует отключить перед активацией двухфакторной аутентификации. Также некоторые Apple ID, созданные в версиях платформ iOS 10.3 или macOS 10.12.4 (а также в более поздних версиях этих ОС), могут автоматически включать защиту двухфакторной аутентификацией.

6 . Во-первых, желательно запомнить пароль от своей учетной записи. В ином случае может получиться так, что эти данные, будучи записанными или сохраненными в каком-либо файле, окажутся у третьих лиц.

8 . В-третьих, не забывать своевременно обновлять список доверенных номеров телефонов.

9 . Также важно следить за тем, чтобы устройство не попадало в руки посторонним людям.

Все эти меры безопасности смогут обеспечить максимальную степень защиты для гаджету и хранящейся на нем информации.

Управление аккаунтом Apple ID

В своей учетной записи можно корректировать данные о доверенных устройствах и телефонах.

Обновление проверенных номеров телефонов

Для того, чтобы использовать двухфакторную аутентификацию, в базе данных сервиса должен быть хотя бы один доверенный номер телефона. Если этот номер необходимо изменить, то следует выполнить следующие действия:

  • Зайти в свой аккаунт Apple ID;
  • Открыть вкладку «Безопасность » и кликнуть по пункту «Правка ».

Если необходимо указать проверенный номер телефона, то следует нажать «Добавить проверенный номер телефона » и ввести этот номер. Подтвердить его можно, указав один из способов: с помощью пересылки кода в текстовом сообщении или посредством звонка. Для того, чтобы стереть уже не актуальный номер, следует нажать на иконку, расположенную рядом с этим номером.

Обзор доверенных гаджетов и управление ими

Просматривать информацию о гаджетах, получивших статус проверенных, можно в разделе «Устройства » в своем аккаунте Apple ID. Там же можно ознакомиться со сведениями, касающимися этих гаджетов.

В случае возникновения необходимости, проверенное устройство можно удалить из списка. После этого с него невозможно будет получить доступ к iCloud и прочим сервисам Apple до тех пор, пока оно снова не будет авторизовано посредством двухфакторной аутентификации.

Двухфакторная аутентификация обеспечивает повышенный уровень безопасности по сравнению с традиционным паролем. Даже сложный и эффективный пароль может быть уязвимым для вирусов, кейлоггеров и фишинга-атак.

Вы можете включить двухфакторную аутентификацию на странице управления аккаунтом Яндекс . Чтобы настроить доступ по Яндекс.Ключу вам потребуется мобильное устройство Android или iOS.

После включения двухфакторной аутентификации:

  • Вместо использования стандартного пароля для доступа к сервисам и приложениям Яндекс нужно будет вводить одноразовый пароль (например, для входа в аккаунт или изменения номера телефона). При использовании QR кода вам не придется вводить логин или пароли для входа в аккаунт Яндекс.
  • Для сторонних мобильных приложений, компьютерных программ и почтовым клиентов нужно будет использовать отдельные пароли приложений.
  • Страница восстановления к аккаунту Яндекс будет изменена.

Для включения двухфакторной аутентификации нажмите на ссылку “Настроить двухфакторную аутентификацию” на странице “Персональные данные” в разделе “Управление доступом” и выполните несколько шагов:

Если ваш номер телефона уже привязан к аккаунту, то подтвердите или измените его. Если номер телефона не указан, вам нужно его добавить, в противном случае, вы не сможете восстановить доступ к аккаунту.

Чтобы привязать новый номер или подтвердить номер телефона, запросите код и затем введите его в соответствующее поле. Затем нажмите кнопку “Подтвердите” и перейдите на следующий шаг.

2. Создайте ПИН-код .

Придумайте 4-значный ПИН-код и введите его для двухфакторной аутентификации.

Важно: вы не должны сообщать ПИН-код другим лицам. ПИН-код нельзя изменить. Если вы забудете свой ПИН-код, то приложение Яндекс.Ключ не сможет сгенерировать одноразовый пароль, вы сможете восстановить доступ к аккаунту только с помощью специалиста технической поддержки.

После ввода ПИН-кода, нажмите кнопку “Создать”.

Приложение Яндекс.Ключ требуется для генерации одноразовых паролей для аккаунта. Можно отправить ссылку для установки приложения прямо на экране настройки двухфакторная аутентификации, а можно загрузить приложение из магазина приложений App Store или Google Play.

Примечание: для работы Яндекс.Ключ может потребоваться доступ к камере устройства для распознавания штрихкодов (QR кодов).

В приложении Яндекс.Ключ нажмите кнопку “Добавить аккаунт в приложение”. Затем запуститься камера устройства. Просканируйте штрихкод, который показывается в браузере.

Если QR код невозможно распознать, нажмите кнопку “Показать секретный ключ” и нажмите в приложении “Добавить ключ вручную”. Вместо QR-кода в браузере будет показываться последовательность символов, которые нужно ввести в приложение.

После распознавания аккаунта, устройство попросит ввести ПИН-код, созданный на предыдущем шаге.

Чтобы удостовериться, что настройка прошла успешно, введите одноразовый пароль, сгенерированный на предыдущем шаге. Двухфакторная аутентификация будет включены только, если вы введете правильный пароль.

Просто введите ПИН-код, созданные на шаге 2 в приложение Яндекс.Ключ. Приложение сгенерирует одноразовый пароль. Введите его рядом с кнопкой “Включить”, а затем нажмите кнопку.

Примечание: вам нужно ввести одноразовый пароль до того, как он сменится на экране. Иногда лучше подождать создания нового пароля и ввести его.

Если вы ввели корректный пароль, то двухфакторная аутентификация для вашего аккаунта Яндекс.Паспорт будет включена.

Как отключить двухфакторную аутентификацию в Яндекс

  1. Перейдите на вкладку “Управление доступом” в вашем аккаунте Яндекс.Паспорт.
  2. Переместите переключатель в положение “Выкл”.
  3. Откроется страница, на которой нужно ввести одноразовый пароль из приложения Яндекс.Ключ.
  4. Если пароль введен корректно, пользователю будет предложено задать новый основной пароль для аккаунта.

Примечание: После отключения двухфакторной аутентификации, старые пароли приложений перестанут работать. Вам нужно будет создать новые пароли приложений, чтобы восстановить работоспособность связанных сервисов и приложений, например, почтовых клиентов.

Пользователь может настроить доступ сторонних приложений к аккаунту Яндекс с помощью паролей приложений. Обратите внимание, что каждый отдельный пароль приложения предоставляет доступ к какому-либо конкретному сервису. Например, пароль, созданный для почтового клиента, не позволит получить доступ к облачному хранилищу Яндекс.Диск.

Создать пароли приложений можно на вкладке “Управление доступом” в панели управления аккаунтом Яндекс.Паспорт. Переместите переключатель “Пароли приложений” в положение “Вкл”. Если включена двухфакторная аутентификация, то пароли приложений будут принудительно активированы, и их нельзя будет отключить.

Вам нужно будет создать отдельный пароль приложения для каждой сторонней программы, которая запрашивает пароль Яндекс, включая:

  • Почтовые клиенты (Mozilla Thunderbird, Microsoft Outlook, The Bat! и др.)
  • WebDAV клиенты для Яндекс.Диск
  • CalDAV клиенты для Яндекс.Календарь
  • Клиенты Jabber
  • Приложения для импорта из других почтовых сервисов

Чтобы создать пароль приложения:

  1. Перейдите на вкладку “Управление доступом” в панели управления аккаунтом Яндекс.Паспорт.
  2. Включите опцию “Пароли приложений”, если она отключена (переключатель не будет отображаться, если вы не включили двухфакторную аутентификацию).
  3. Нажмите "Получить пароль приложения"
  4. Выберите сервис Яндекс, которому нужно получить доступ в приложении, и операционную систему.
  5. Введите название приложения, для которого вы создаете пароль, и нажмите "Добавить".
  6. Пароль будет показан на следующей вкладке. Нажмите "Готово".

Примечание: вы можете посмотреть сгенерированный пароль всего один раз. Если вы ввели пароль некорректно и уже закрыли окно, то удалите текущий пароль и создайте новый.

Редкий пост в блоге Яндекса, а особенно касающийся безопасности, обходился без упоминания двухфакторной аутентификации. Мы долго думали, как правильно усилить защиту пользовательских аккаунтов, да еще так, чтобы этим мог пользоваться без всех тех неудобств, которые включают в себя самые распространённые ныне реализации. А они, увы, неудобны. По некоторым данным, на многих крупных сайтах доля пользователей, включивших дополнительные средства аутентификации, не превышает 0,1%.

Кажется, это потому, что распространенная схема двухфакторной аутентификации слишком сложна и неудобна. Мы постарались придумать способ, который был бы удобнее без потери уровня защиты, и сегодня представляем его бета-версию.

Надеемся, он получит более широкое распространение. Мы со своей стороны готовы работать над его улучшением и последующей стандартизацией.

После включения двухфакторной аутентификации в Паспорте вам надо будет установить приложение Яндекс.Ключ в App Store или Google Play . В форме авторизации на главной странице Яндекса, в Почте и Паспорте появились QR-коды. Для входа в учётную запись необходимо считать QR-код через приложение - и всё. Если считать QR-код не получается, например не работает камера смартфона или нет доступа к интернету, приложение создаст одноразовый пароль, который будет действовать всего 30 секунд.

Расскажу о том, почему мы решили не использовать такие «стандартные» механизмы, как RFC 6238 или RFC 4226 . Как работают распространенные схемы двухфакторной аутентификации? Они двухэтапные. Первый этап ─ обычная аутентификация логином и паролем. Если он прошел успешно, сайт проверяет, «нравится» ему эта пользовательская сессия или нет. И, если «не нравится», просит пользователя «доаутентифицироваться». Распространенных методов «доаутентификации» два: отсылка SMS на привязанный к аккаунту номер телефона и генерация второго пароля на смартфоне. В основном для генерации второго пароля используется TOTP по RFC 6238. Если пользователь ввел второй пароль верно, сессия считается полностью аутентифицированной, а если нет, то сессия теряет и «предварительную» аутентификацию.

Оба способа ─ отправка SMS и генерация пароля ─ доказательства обладания телефоном и потому являются фактором наличия. Пароль, вводимый на первом этапе, ─ фактор знания. Поэтому такая схема аутентификации ─ не только двухэтапная, но и двухфакторная.

Что показалось нам проблемным в этой схеме?

Начнем с того, что компьютер среднестатистического пользователя не всегда можно назвать образцом защищенности: тут и выключение обновлений Windows, и пиратская копия антивируса без современных сигнатур, и ПО сомнительного происхождения ─ все это не повышает уровень защиты. По нашей оценке, компрометация компьютера пользователя ─ самый массовый способ «угона» учетных записей (и недавно тому было еще одно подтверждение), от нее в первую очередь и хочется защититься. В случае двухэтапной аутентификации, если считать, что компьютер пользователя скомпрометирован, ввод пароля на нем компрометирует сам пароль, являющийся первым фактором. Значит, злоумышленнику необходимо лишь подобрать второй фактор. В случае распространенных реализаций RFC 6238 второй фактор ─ это 6 десятичных цифр (а максимум, предусмотренный спецификацией, ─ 8 цифр). Согласно калькулятору bruteforce для OTP , за три дня атакующий в состоянии подобрать второй фактор, если ему каким-либо образом стал известен первый. Нет ясности, что сервис может противопоставить этой атаке, не нарушая нормальную работу пользователя. Единственный возможный proof of work ─ капча, что, на наш взгляд, является последним средством.

Вторая проблема ─ непрозрачность суждения сервиса о качестве пользовательской сессии и принятия решения о необходимости «доаутентификации». Хуже того, сервис не заинтересован в том, что бы сделать этот процесс прозрачным, ─ ведь тут фактически работает security by obscurity. Если злоумышленник знает, на основании чего сервис принимает решение о легитимности сессии, он может попытаться подделать эти данные. Из общих соображений можно заключить, что суждение делается на основе истории аутентификаций пользователя с учетом IP-адреса (и производных от него номера автономной системы, идентифицирующей провайдера, и местоположения на основе геобазы) и данных браузера, например заголовка User Agent и набора cookies, flash lso и html local storage. Это означает, что если злоумышленник контролирует компьютер пользователя, то он имеет возможность не только украсть все необходимые данные, но и воспользоваться IP-адресом жертвы. Более того, если решение принимается на основе ASN, то любая аутентификация из публичного Wi-Fi в кофейне может привести к «отравлению» с точки зрения безопасности (и обелению с точки зрения сервиса) провайдера этой кофейни и, например, обелению всех кофеен в городе. Мы рассказывали о работе системы обнаружения аномалий , и ее можно было бы применить, но времени между первым и вторым этапом аутентификации может оказаться недостаточно для уверенного суждения об аномалии. Кроме того, этот же аргумент разрушает идею «доверенных» компьютеров: злоумышленник может украсть любую информацию, влияющую на суждение о доверенности.

Наконец, двухэтапная аутентификация попросту неудобна: наши usability-исследования показывают, что ничто так не раздражает пользователей, как промежуточный экран, дополнительные нажатия на кнопки и прочие «неважные», с его точки зрения, действия.
Исходя из этого, мы решили, что аутентификация должна быть одноэтапной и пространство паролей должно быть намного больше, чем возможно сделать в рамках «чистого» RFC 6238.
При этом нам хотелось по возможности сохранить двухфакторность аутентификации.

Многофакторность в аутентификации определяется отнесением элементов аутентификации (собственно, они и называются факторами) к одной из трех категорий:

  1. Факторы знания (это традиционные пароли, пин-коды и все, что на них похоже);
  2. Факторы владения (в используемых OTP-схемах, как правило, это смартфон, но может быть и аппаратный токен);
  3. Биометрические факторы (отпечаток пальца ─ самый распространенный сейчас, хотя кто-то вспомнит эпизод с героем Уэсли Снайпса в фильме Demolition Man).

Разработка нашей системы

Когда мы начали заниматься проблемой двухфакторной аутентификации (первые страницы корпоративной вики по этому вопросу относятся к 2012 году, но кулуарно он обсуждался и раньше), первой идеей было взять стандартные способы аутентификации и применить их у нас. Мы понимали, что нельзя рассчитывать на то, что миллионы наших пользователей купят аппаратный токен, поэтому этот вариант отложили на какие-то экзотичные случаи (хотя полностью мы от него не отказываемся, возможно, нам удастся придумать что-то интересное). Способ с SMS тоже не мог быть массовым: это очень ненадежный способ доставки (в самый ответственный момент SMS может задержаться или не дойти вовсе), а рассылка SMS стоит денег (и операторы начали увеличивать их цену). Мы решили, что использование SMS ─ удел банков и прочих нетехнологичных компаний, а нашим пользователям хочется предложить что-то более удобное. В общем, выбор был невелик: использовать смартфон и программу в нем в качестве второго фактора.

Широко распространена такая форма одноэтапной аутентификации: пользователь помнит пин-код (первый фактор), имеет на руках аппаратный или программный (в смартфоне) токен, генерирующий OTP (второй фактор). В поле ввода пароля он вводит пин-код и текущее значение OTP.

На наш взгляд, главный недостаток этой схемы такой же, как и у двухэтапной аутентификации: если считать, что десктоп пользователя скомпрометирован, то однократный ввод пин-кода приводит к его раскрытию и злоумышленнику остается только подобрать второй фактор.

Мы решили пойти другим путем: пароль целиком генерируется из секрета, но в смартфоне сохраняется только часть секрета, а часть вводится пользователем при каждой генерации пароля. Таким образом смартфон сам по себе является фактором владения, а пароль остается в голове пользователя и является фактором знания.

В качестве Nonce может выступать либо счетчик, либо текущее время. Мы решили выбрать текущее время, это позволяет не бояться рассинхронизации в случае, если кто-то сгенерирует слишком много паролей и увеличит счетчик.

Итак, у нас есть программа для смартфона, куда пользователь вводит свою часть секрета, та смешивается с хранимой частью, результат используется в качестве ключа HMAC , которым подписывается текущее время, округленное до 30 секунд. Выход HMAC приводится к читаемому виду, и вуаля ─ вот и одноразовый пароль!

Как уже было сказано, RFC 4226 предполагает усечение результата работы HMAC до максимум 8 десятичных цифр. Мы решили, что пароль такого размера непригоден для одноэтапной аутентификации и должен быть увеличен. При этом нам хотелось сохранить простоту использования (ведь, напомним, хочется сделать такую систему, которой будут пользоваться обычные люди, а не только security-гики), так что в качестве компромисса в текущей версии системы мы выбрали усечение до 8 символов латинского алфавита. Кажется, что 26^8 паролей, действующих в течение 30 секунд, вполне приемлемо, но если security margin нас не будет устраивать (или на Хабре появятся ценные советы, как улучшить эту схему), расширим, например, до 10 символов.

Подробнее о стойкости таких паролей

В самом деле, для латинских букв без учета регистра число вариантов на один знак равно 26, для больших и малых латинских букв плюс цифры, число вариантов равно 26+26+10=62. Тогда log 62 (26 10) ≈ 7,9 то есть пароль из 10 случайных малых латинских букв почти такой же стойкий, как пароль из 8 случайных больших и малых латинских букв или цифр. Этого точно хватит на 30 секунд. Если говорить о 8-символьном пароле из латинских букв, то его стойкость log 62 (26 8) ≈ 6,3 , то есть немного больше 6-символьного пароля из больших, малых букв и цифр. Мы считаем, что это все еще приемлемо для окна в 30 секунд.

Магия, беспарольность, приложения и дальнейшие шаги

В общем-то, на этом можно было и остановиться, но нам захотелось сделать систему еще более удобной. Когда у человека есть смартфон в руке, так не хочется вводить пароль с клавиатуры!

Поэтому мы начали работы над «магическим логином». С таким способом аутентификации пользователь запускает приложение на смартфоне, вводит в него свой пин-код и сканирует QR-код на экране своего компьютера. Если пин-код введен правильно, страница в браузере перезагружается и пользователь оказывается аутентифицирован. Магия!

Как это устроено?

В QR-коде зашит номер сессии, и, когда приложение сканирует его, этот номер передается на сервер вместе с выработанным обычным способом паролем и именем пользователя. Это несложно, ведь смартфон почти всегда находится онлайн. В верстке странички, показывающей QR-код, работает JavaScript, ожидающий со стороны сервера ответа на проверку пароля с данной сессией. Если сервер отвечает, что пароль верен, вместе с ответом устанавливаются сессионные куки, и пользователь считается аутентифицированным.

Стало лучше, но и тут мы решили не останавливаться. Начиная с iPhone 5S в телефонах и планшетах Apple появился сканер отпечатков пальцев TouchID, а в iOS версии 8 работа с ним доступна и сторонним приложениям. На деле приложение не получает доступ к отпечатку пальца, но если отпечаток верен, то приложению становится доступен дополнительный раздел Keychain. Этим мы и воспользовались. В защищенную TouchID запись Keychain помещается вторая часть секрета, та, которую в предыдущем сценарии пользователь вводил с клавиатуры. При разблокировке Keychain две части секрета смешиваются, и дальше процесс работает так, как описано выше.

Зато пользователю стало невероятно удобно: он открывает приложение, прикладывает палец, сканирует QR-код на экране и оказывается аутентифицированным в браузере на компьютере! Так мы заменили фактор знания на биометрический и, с точки зрения пользователя, совсем отказались от паролей. Мы уверены, что обычным людям такая схема покажется куда более удобной, чем ручной ввод двух паролей.

Можно подискутировать, насколько формально двухфакторной является такая аутентификация, но на деле для успешного ее прохождения все еще необходимо иметь телефон и обладать правильным отпечатком пальца, так что мы считаем, что нам вполне удалось отказаться от фактора знания, заменив его биометрией. Мы понимаем, что полагаемся на безопасность ARM TrustZone , лежащей в основе iOS Secure Enclave , и считаем, что на настоящий момент эту подсистему можно считать доверенной в рамках нашей модели угроз. Разумеется, нам известны проблемы биометрической аутентификации: отпечаток пальца ─ не пароль и заменить его в случае компрометации нельзя. Но, с другой стороны, всем известно, что безопасность обратно пропорциональна удобству, и пользователь сам вправе выбрать приемлемое для него соотношение одного и другого.

Напомню, что пока это бета. Сейчас при включении двухфакторной аутентификации мы временно выключаем синхронизацию паролей в Яндекс.Браузере. Связано это с тем, как устроено шифрование базы паролей. Мы уже придумываем удобный способ аутентификации Браузера в случае 2FA. Вся остальная функциональность Яндекса работает в прежнем режиме.

Вот что у нас получилось. Кажется, вышло неплохо, но судить вам. Мы будем рады услышать отзывы и рекомендации, а сами продолжим работу над улучшением безопасности наших сервисов: теперь вместе с CSP , шифрованием транспорта почты и всего остального у нас появилась и двухфакторная аутентификация . Не забывайте, что сервисы аутентификации и приложения генерации OTP относятся к критичным и поэтому за обнаруженные в них ошибки в рамках программы Bug Bounty выплачивается двойная премия.

Теги: Добавить метки

Двухфакторная аутентификация Apple ID – это новая технология обеспечения безопасности для учётки, гарантирующая, что доступ к ней будет обеспечен только ее владельцу. Причем даже если символы пароля от учётки знает кто-то еще, все равно он не сможет войти в систему вместо законного обладателя ID.

Использование этой технологии обеспечивает доступ к учётке исключительно с доверенных девайсов – айфона, планшета или макбука. При первичном заходе на новом гаджете понадобится указать два вида данных – символы пароля и код проверки в 6 – значном формате. Кодовые символы на автомате обновляются на этих девайсах. После его вбивания новый гаджет причислят к доверенным. Допустим, если в наличии iPhone, при первичном входе в учетку на только что купленном MacBook понадобится вбить символы пароля и проверочный код, который на автомате всплывет на дисплее айфона.

Поскольку для доступа к учетке символов пароля недостаточно, применяются и иные типы проверки, показатель безопасности ID – номера значительно повышается.

После осуществления входа запрашивание кода больше производиться на этом девайсе не будет – до того момента, пока не выполнится выход и не будет стерта вся информация на гаджете либо не потребуется смена символов пароля (тоже в целях безопасности). Если вход производится через сеть, можно сделать браузер доверенным и в следующий раз при работе с этим же девайсом код вбивать не понадобится.

Проверенные гаджеты: что это?

Таковым может быть не любой «яблочный» девайс – только айфоны, айпады тач с операционкой версии 9 или более новой, а также макбуки с операционкой Capitan либо более «свежими». В системы этих гаджетов должны быть осуществлены входы с применением 2-факторной проверки.

Если коротко – это девайс, о котором Apple доподлинно известно, кому он принадлежит, и через который можно проверить личность через показ кода подтверждения при заходе с иного гаджета или браузера.

Проверенные телефонные номера

Это те, которые можно применять, чтобы поступали подтверждающие коды через текстовые послания либо вызовы. Требуется подтвердить хотя бы один номер для доступак 2-х факторному определению личности.

Еще можно выполнить подтверждение иных номеров – домашнего, или друга/родственника. Когда временно нет доступа к основному, можно будет использовать их.

Правила настройки

Если на девайсе стоит операционка версии 10.3 и старше, алгоритм действий будет таков:

  • Переход в раздел настроек, к пункту пароля и безопасности.
  • Нажатие на раздел включения 2-х факторной идентификации.
  • Щелчок по пункту продолжения.

Если на гаджете операционка 10.2 или более ранняя, шаги будут следующими:

  • Переход к настройкам iCloud.
  • Выбор своего ID – номера и переход к разделу пароля безопасности.
  • Щелчок по пункту включения 2-х факторной аутентификации.
  • Нажатие по элементу продолжения.



Как отключить двухфакторную аутентификацию в Apple ID?

Многие интересуются, можно ли выключить эту технологию. Конечно, да. Но запомните, что после выключения учетка будет защищена слабо – только символами пароля и вопросами.

Для отключения потребуется войти на страничке своей учетки в пункт правок (во вкладке безопасности). Потом нажать по разделу выключения двухфакторной идентификации. После задания новых секретных вопросов и согласия с указанной датой рождения технология деактивируется.

Если кто-то ее вновь активирует для ID без ведома законного обладателя, можно будет выполнить отключение по e-mail. Далее нужно, как и ранее, нажать на раздел выключения аутентификации в самом низу сообщения, пришедшего ранее по e-mail. Ссылка будет активной еще две недели. Переход по ней позволит восстановить прошлые настройки безопасности ID и контроль над своей учёткой.