Cum să configurați autentificarea cu doi factori. Cum să configurați autentificarea cu doi factori Apple ID pe iPhone, iPad și Mac. Actualizați numerele de telefon verificate

Când vă gândiți cum să vă securizați conturile pe site-uri și servicii de pe Internet, primul lucru care vă vine în minte este autentificarea cu doi factori (2FA). Pe de o parte, reduce probabilitatea ca conturile noastre să fie piratate, pe de altă parte, ne irită făcându-ne mai dificil să ne conectăm la ele.

Mai jos ne vom uita la diferitele opțiuni disponibile pentru autentificarea cu doi factori și vom risipi unele mituri referitoare la aceasta.

Cele mai comune alternative 2FA

Confirmare prin SMS

Este obișnuit între aplicații și servicii să sugereze adăugarea a două autentificarea factorilor cel puțin prin mesaje SMS, de exemplu, când vă conectați la contul dvs. Puteți utiliza 2FA de fiecare dată când vă conectați la contul dvs. sau numai de pe un dispozitiv nou. A doua etapă de autentificare este un smartphone sau un telefon mobil.

Mesajul SMS constă dintr-un cod unic care trebuie introdus în serviciu sau site-ul web. Un hacker care dorește să pirateze un cont va avea nevoie de acces la telefonul proprietarului pentru a obține acest cod. Problema poate fi comunicarea celulară. Ce se întâmplă dacă te afli într-un loc fără acoperire sau călătorești fără acces la operatorul tău? Atunci tu însuți nu te vei putea conecta la contul tău fără a primi un cod de acces.

În cele mai multe cazuri, această metodă este convenabilă, deoarece aproape toată lumea are un telefon și este întotdeauna în apropiere. Unele servicii au sisteme automate, care rostesc codul cu voce tare, permițându-vă să îl primiți chiar și printr-un telefon cu fir.

Google Authenticator/coduri generate de aplicație

Potenţial cea mai bună alternativă SMS pentru că nu se bazează pe operatorul de telecomunicații. Sunt șanse să fi folosit deja cel puțin o aplicație de generare de cod. Google Authenticator pentru Android și iPhone este cea mai populară ofertă din această categorie de programe.

După configurarea unui anumit serviciu pentru a utiliza Authenticator, va apărea o fereastră care vă va cere să introduceți un cod de autorizare împreună cu datele de conectare și parola. Aplicația Google Authenticator de pe smartphone-ul dvs. va emite acest cod. Durata de viață a codului este calculată în minute, așa că trebuie să îl introduceți la timp sau va trebui să obțineți altul. Deși este în titlu cuvântul Google, puteți adăuga aici numeroase servicii pe lângă Gmail, inclusiv Dropbox, LastPass, Amazon Servicii Web, Evernote și alții.

Dacă nu aveți încredere în Google, există o serie de alternative, Authy fiind cea mai bună. Authy oferă criptate copii de rezervă coduri generate, suport pentru mai multe platforme și lucru offline. LastPass și-a lansat recent și propriul autentificator.

Aceste aplicații generează ani cu și fără acces la Internet. Singurul dezavantaj este proces complex instalații de aplicații.

Mijloace fizice de autentificare

Dacă folosirea codurilor, a aplicațiilor și a mesajelor text sună prea complicată, există o altă opțiune: cheile de autentificare fizică. Acesta este un dispozitiv USB mic care poate fi transportat împreună cu chei (cum ar fi cel prezentat în imaginea FIDO U2F Cheie de securitate.) Când vă conectați la contul dvs. pe un computer nou, introduceți cheia USB și faceți clic pe butonul .

O serie de companii lucrează pentru a crea un standard numit U2F. Conturile Google, Dropbox și GitHub sunt deja compatibile cu etichetele U2F. În viitor, cheile de autentificare fizică vor funcționa cu standarde comunicare fără fir NFC și Bluetooth pentru comunicarea cu dispozitive fără porturi USB.

Autentificare bazată pe aplicație și e-mail

Unele aplicații mobile nu folosesc opțiunile de mai sus și efectuează confirmarea în cadrul aplicației în sine. De exemplu, activarea „Confirmare autentificare” pe Twitter atunci când vă conectați de pe un dispozitiv nou vă va forța să confirmați această autentificare de pe smartphone. Acest lucru va arăta că proprietarul contului este conectat, cu excepția cazului în care smartphone-ul lor a fost furat. În mod similar, Apple folosește sistem mobil iOS pentru a confirma conectarea la dispozitive noi. Un cod unic este trimis pe dispozitivul dvs. existent.

Sistemele bazate pe e-mail folosesc adresa dvs. de e-mail ca al doilea pas în conectarea la contul dvs. Un cod unic este trimis prin e-mail.

Întrebări și răspunsuri despre autentificarea cu doi factori

** Aici este locul în care autentificarea cu doi factori este deosebit de importantă, deoarece aceste servicii servesc de obicei ca o poartă către toate celelalte activități online ale utilizatorului.

Pentru a afla dacă un anumit site sau serviciu acceptă 2FA, vizitați twofactorauth.org.

Dacă serviciul dvs. a fost compromis, activați autentificarea cu doi factori cât mai curând posibil.

Problema este că 2FA nu poate fi activat cu un singur comutator. Rularea 2FA înseamnă emiterea de etichete sau chei criptografice, încorporat în alte dispozitive. Deoarece 2FA se bazează pe participarea utilizatorilor, viteza este în acest caz, nu va fi rapid.

Ar trebui să activez sau nu autentificarea cu doi factori?

Da, mai ales pe servicii importante cu informații personale și financiare.

Autentificare cu doi factori invulnerabil?

Nu. 2FA depinde de tehnologie și oameni și pot exista probleme de ambele părți. 2FA cu SMS se bazează pe fiabilitatea operatorului de telecomunicații. Programe malware pe un smartphone poate intercepta și trimite SMS-uri atacatorilor. De asemenea, utilizatorul poate aproba o cerere de autorizare fără a căuta, care a venit din cauza încercării unui atacator de a obține acces la cont.

Sunt toate soluțiile cu doi factori în esență aceleași?

Poate că acest lucru a fost adevărat la un moment dat, dar în ultima vreme Există o mulțime de inovații care ies din 2FA. Există soluții prin SMS și e-mail. Exista solutii cu aplicații mobile cu secrete criptografice sau stocarea de informații în browserul utilizatorului.

Autentificarea cu doi factori îngreunează accesul la conturile dvs. și nu oferă niciun beneficiu?

Această atitudine îi ajută pe hackeri să-și atingă obiectivele. Pentru unele organizații și servicii, utilizarea 2FA este o cerință obligatorie. Aceasta poate fi o soluție enervantă pentru utilizator, dar dacă o companie o folosește, poate reduce probabilitatea de fraudă.

Sfârşit metode moderne Este 2FA aproape?

Pot fi. Tot ceea ce este scris mai sus se aplică pentru autentificarea cu doi factori. astăzi, nu maine. În timp, poate deveni mai convenabil și mai fiabil.

În primul rând, datorită acestei metode de protecție, poți fi sigur că doar tu vei avea acces la contul tău, chiar dacă parola cade în mâinile unor terți.

Cum funcționează autentificarea cu doi factori

Această metodă de protecție vă permite să vă conectați la contul Apple ID numai de pe dispozitive de încredere. Acesta din urmă include iPhone, iPad sau Mac al utilizatorului care a fost verificat de sistem. Și anume: prima dată când accesați contul dvs., serviciul vă va cere să introduceți o parolă și un cod din șase cifre, care vor fi afișate pe ecranul unui gadget de încredere. De exemplu, dacă un utilizator are un iPhone și dorește să se conecteze la contul său de pe un iPad (sau Mac) nou achiziționat, sistemul îi va solicita să introducă o parolă și un cod - acesta din urmă va fi trimis pe smartphone.

Ce oferă acest lucru utilizatorului? Deoarece va fi necesară mai mult decât o parolă pentru a vă conecta la contul dvs., aceasta va securiza în mod semnificativ atât ID-ul Apple, cât și datele salvate pe Servere Apple. Odata obtinut accesul, Cod de verificare Nu va mai trebui să intri. Cu excepția cazurilor în care se face o ieșire completă, toate datele din gadget sunt șterse sau parola este schimbată. De asemenea, puteți specifica un anumit browser ca fiind de încredere dacă utilizatorul se conectează la cont de pe acesta (cu condiția ca acesta să facă acest lucru de pe un dispozitiv de încredere) - acest lucru va elimina necesitatea confirmării accesului său de fiecare dată.

Dispozitive de încredere (verificate).

Dispozitivele de încredere includ iPhone, iPad, iPod touch sau Mac care rulează iOS 9 sau OS X El Capitan (sau lor actualizări noi). Aceste gadgeturi trebuie să fie conectate la ID-ul dvs. Apple folosind autentificarea cu doi factori. Cu alte cuvinte, dispozitivele verificate le includ pe cele despre care sistemul poate ști cu siguranță că aparțin unui anumit proprietar, iar acest lucru poate fi verificat prin trimiterea unui cod de verificare gadget-ului său.

Numere de telefon verificate

Un număr de telefon de încredere este numărul către care utilizatorul se așteaptă să primească un cod digital trimis de sistem sub formă de mesaje text și apeluri. Desigur, pentru a utiliza funcția de autentificare cu doi factori, trebuie să aveți cel puțin un număr de telefon verificat.

În cazul în care brusc nu aveți un dispozitiv de încredere la îndemână, este logic să îl includeți numărul de acasă, numărul unei rude sau al unui prieten apropiat. Acest lucru vă va permite să vă conectați la contul Apple ID dacă din anumite motive nu aveți gadget-ul în apropiere.

Ce este un cod de verificare

Acesta este un cod care este trimis de sistem către un dispozitiv de încredere sau un număr de telefon de încredere al utilizatorului pentru a-i verifica identitatea atunci când acesta se conectează pentru prima dată la contul său. De asemenea, puteți solicita un astfel de cod pe gadgetul dvs. de încredere în „ Setări" Trebuie amintit că o parolă și un cod nu sunt același lucru. Utilizatorul creează singur parola, iar sistemul îi trimite codul.

Cum să configurați autentificarea în doi factori pentru ID-ul Apple pe iPhone, iPad sau iPod touch

Pentru a accesa opțiunea de autentificare cu doi factori, trebuie să fii utilizator iCloud și să ai la bord un gadget cu iOS 9 sau OS X El Capitan (sau actualizările acestora).

Dacă gadgetul dvs. are instalat un sistem de operare sistem iOS 10.3 sau mai mult noua versiune, atunci trebuie parcurși următorii pași:

1. Deschide « Setări", mergeți la secțiunea cu numele dvs. și deschideți elementul " Parolă și securitate»;

2. În fereastra care se deschide, faceți clic pe butonul „ Porniți"sub articol" Autentificare cu doi factori»;

3. Faceți clic pe " Continua».

Dacă dispozitivul dvs. rulează iOS 10.2 sau o versiune anterioară, trebuie să faceți următoarele:

1. Deschide in " Setări"capitolul" iCloud»;

2. Selectați ID-ul Apple și accesați „ Parolă și securitate»;

3. În fereastra care se deschide, activați „ Autentificare cu doi factori»;

4. Faceți clic pe " Continua».

Verificarea unui număr de telefon de încredere

După parcurgerea pașilor de mai sus, va apărea o fereastră în care va trebui să specificați un număr de telefon - la acest număr va fi trimis ulterior codul de verificare. De asemenea, trebuie menționat sub ce formă va fi solicitată confirmarea: sub forma unui mesaj text sau a unui apel telefonic.

Cum să configurați autentificarea în doi factori pentru ID-ul Apple pe Mac

Pentru a configura autentificarea cu doi factori, trebuie să fiți utilizator iCloud și să aveți OS X El Capitan (și mai târziu) la bord.

1 . Deschide meniu cu mere si mergi la " Setări de sistem" si apoi in " iCloud" Și " Cont».

2 . Selectați „ Siguranţă».

3 . Faceți clic pe " Activați autentificarea cu doi factori».

4 . Ar trebui să știți că dacă funcția verificare în două etape este deja activat, trebuie dezactivat înainte de a activa autentificarea cu doi factori. De asemenea, unele ID-uri Apple create în versiuni Platforme iOS 10.3 sau macOS 10.12.4 (și mai târziu versiuni ulterioare aceste sisteme de operare) pot activa automat protecția de autentificare cu doi factori.

6 . În primul rând, este recomandabil să vă amintiți parola pentru contul dvs. În caz contrar, se poate întâmpla ca aceste date, fiind înregistrate sau salvate într-un anumit fișier, să ajungă la terți.

8 . În al treilea rând, nu uitați să actualizați prompt lista de numere de telefon de încredere.

9 . De asemenea, este important să vă asigurați că dispozitivul nu cade în mâinile străinilor.

Toate aceste măsuri de securitate le pot asigura gradul maxim protecție pentru gadget și informațiile stocate pe acesta.

Gestionați-vă contul Apple ID

În contul dvs., puteți edita informații despre dispozitivele și telefoanele de încredere.

Actualizați numerele de telefon verificate

Pentru a utiliza autentificarea cu doi factori, baza de date a serviciului trebuie să aibă cel puțin un număr de telefon de încredere. Dacă acest număr trebuie schimbat, urmați acești pași:

  • Conectați-vă la contul Apple ID;
  • Deschide fila " Siguranţă" și faceți clic pe elementul " Edita».

Dacă trebuie să specificați un număr de telefon verificat, trebuie să faceți clic pe „ Adăugați un număr de telefon verificat" și introduceți acest număr. O puteți confirma prin specificarea uneia dintre următoarele metode: prin trimiterea codului la mesaj text sau sunând. Pentru a nu mai sterge numărul curent, ar trebui să faceți clic pe pictograma situată lângă acest număr.

Examinarea și gestionarea gadgeturilor de încredere

Puteți vedea informații despre gadgeturile care au primit starea de verificare în „ Dispozitive„în al lui cont Apple ID. Acolo puteți găsi și informații despre aceste gadget-uri.

Dacă este necesar, dispozitivul verificat poate fi eliminat din listă. După aceasta, va fi imposibil să accesați iCloud și altele Servicii Apple până când este autorizat din nou prin autentificare cu doi factori.

Pentru a vă proteja datele personale în lumea actuală, poate fi necesar să luați în considerare creșterea nivelului de securitate pentru spațiul dvs. digital folosind autentificarea cu doi factori.

La viață omul modern Diverse tehnologii online sunt din ce în ce mai integrate. Majoritatea dintre noi nu ne mai putem imagina fără rețelele sociale, smartphone-ul și internetul în general. Plecăm în fiecare zi World wide web o grămadă de urme digitale și date personale. În același timp, majoritatea utilizatorilor nici nu se gândesc la ce se va întâmpla dacă într-o zi își pierd accesul la „ lumea digitală„, care va ajunge în mâinile criminalilor...

Unii ar spune că personajul lor modest este puțin probabil să-i intereseze pe hackerii. Cu toate acestea, chiar și conturile de pe rețelele de socializare cele mai proaste sunt vândute pe „piața neagră”. Ce putem spune despre, să zicem, contul dvs. Google, care conține toate corespondenta postala, date de pe telefonul dvs. și, probabil, legături la carduri bancare?

Cel mai trist lucru este că mulți oameni se bazează pe „poate” și folosesc destul parole simple acces la orice conturi serioase. Și, apropo, există dicționare speciale întregi care conțin mii de parole populare, cum ar fi „1234qwerty” și altele asemenea, care vă permit să le piratați în câteva minute! Prin urmare, de obicei protectie prin parola nu mai este de încredere. Este timpul să folosiți autentificarea cu doi factori!

Ce este autentificarea cu doi factori?

În diferite filme științifico-fantastice de la Hollywood, putem vedea cum personajul principal (sau răufăcător) introduce mai întâi o grămadă de parole pentru a accesa date secrete, apoi aplică o carte de identificare specială pe dispozitivul de citire și, în plus, el, de asemenea, privește prin vizor, unde laserul îi citește modelul ochilor retinei. Dar asta nu mai este science fiction, ci așa-zisa autentificare multifactor .

Modelul tradițional de autentificare multifactorială implică trei factori principali (fiecare dintre care poate fi duplicat pentru a crește nivelul de protecție):

  1. Factorul de cunoaștere. Implică faptul că sistemul de control al accesului primește anumite date pe care doar un anumit utilizator ar trebui să le cunoască. De exemplu, aceasta ar putea fi o pereche tradițională „login-parolă”, un cod PIN, numele de fată a mamei sau alte informații pe care, în mod ideal, numai noi le putem ști. Din păcate, mulți utilizatori nu își amintesc parolele, dar le stochează pe bucăți de hârtie chiar la locul lor de muncă. Prin urmare, nu ar fi greu pentru un atacator ipotetic să le fure...
  2. Factorul de proprietate. Oferă ca utilizatorul să aibă un anumit lucru pe care alții nu îl au. Aceste lucruri includ un număr de telefon unic, card de plastic cu un cod de bare sau un cip de date unic, un token USB sau alt dispozitiv criptografic. Teoretic, se poate și fura, dar este mult mai dificil. Și, având în vedere că factorul de proprietate este de obicei susținut de factorul cunoaștere (trebuie să introduceți mai întâi o parolă), șansele de a utiliza cu succes un dispozitiv furat sunt reduse semnificativ.
  3. Factorul de proprietate. Folosește anumite calități personale pentru a identifica utilizatorul. Unele dintre cele mai unice includ amprentele digitale, fața în general, modelul irisului sau chiar o probă de ADN! Având în vedere gradul adecvat de sensibilitate al echipamentului de testare, este pur și simplu imposibil să ocoliți o astfel de protecție. Cu toate acestea, verificarea biometrică este încă departe de o asemenea perfecțiune, așa că în stadiul actual este de obicei completată cu factori suplimentari de control al accesului.

De fapt, autentificarea cu mai mulți factori este de fapt cu trei factori. În consecință, verificarea utilizatorului în doi pași implică eliminarea unuia dintre factori. De obicei, acesta este un factor de proprietate care necesită echipament biometric special pentru confirmare. Autentificarea cu doi factori nu necesită investiții speciale, dar poate crește semnificativ nivelul de securitate!

Astăzi, cel mai comun tip de autentificare cu doi factori pe internet este conectarea unui cont la telefonul utilizatorului. În general, introducem în mod tradițional un login cu o parolă, după care primim un mesaj pe telefon când SMS de ajutor sau PUSH, se primește un cod PIN special unic, în care îl introducem formă specială pentru a accesa site-ul de care avem nevoie. Alternativ, în loc de mesaj, puteți primi un apel de la un robot care vă va cere să apăsați un anumit număr de pe tastatura telefonului.

Autorizarea folosind jetoane USB este mai puțin obișnuită (de exemplu, în mod modern servicii de contabilitate). Un astfel de token conține o cheie criptată corespunzătoare unei parole care este cunoscută de utilizator. Când autorizați, trebuie să conectați jetonul la portul USB al computerului dvs. și apoi să introduceți parola într-un câmp special. Dacă se potrivește cu cel criptat pe token, va avea loc autorizarea.

Cu toate acestea, jetoanele costă bani și necesită reînnoirea periodică a cheilor, care, de asemenea, nu este întotdeauna gratuită. Prin urmare, cea mai frecvent utilizată metodă de verificare cu doi factori este încă verificarea telefonică. Și aici vom vorbi despre asta mai detaliat.

Autentificare cu doi factori în Windows

Windows 10 este un sistem de operare modern, prin urmare, prin definiție, trebuie să conțină funcții de securitate moderne. Unul dintre acestea este mecanismul de verificare cu doi factori a utilizatorului. Această funcțieîn unele versiuni ale sistemului a apărut și apoi a dispărut din nou, trecând printr-o serie de îmbunătățiri, așa că dacă doriți să îl utilizați, asigurați-vă că aveți toate actualizările (în special patch-ul KB3216755, care a reparat autentificarea în Actualizarea aniversară).

De asemenea, pentru ca verificarea în doi pași să funcționeze, va trebui să aveți contînregistrat la Microsoft. Adică, cu un „cont” local, din păcate, nimic nu va merge...

Acum trebuie să vă pregătiți telefonul pentru procedură. Trebuie să-l instalați pe el aplicație specială, care va primi semnale de verificare a autentificarii intrare Windowsși confirmați-le. Pentru smartphone-uri pornite Bazat pe Android puteți alege programul oficial Microsoft Authenticator, iar pentru dispozitivele iOS este potrivită soluția unificată Google Authenticator (și pentru Android).

La urma urmelor presetări Trebuie să vă conectați la contul Microsoft și să îl configurați pentru conectarea în doi factori. Cea mai simplă modalitate de a face acest lucru este apelând la snap-in „Opțiuni” capitol „Conturi”. Pe prima filă " E-mailși conturi" faceți clic pe link „Gestionează-ți contul Microsoft”, după care ar trebui să fiți redirecționat către pagina de conectare a contului Microsoft.

Se va deschide o pagină cu setări, printre care trebuie să găsiți grupul „Verificare în doi pași”și faceți clic pe link „Configurarea verificării în doi pași”:

va apărea în fața ta vrăjitor pas cu pas setări de autentificare în doi factori, după instrucțiunile cărora puteți activa verificarea utilizatorului în doi pași atunci când vă conectați la Windows:

Autentificare în doi factori cu Google

După Windows pe locul doi în popularitate printre utilizatori moderni Android vine. Și majoritatea dispozitivelor Android, după cum știm, sunt „legate” la un cont Google. De asemenea, nu ar strica să-l protejezi în continuare. Mai mult, funcția de autentificare cu doi factori pentru conturile sale funcționează cu succes de destul de mult timp.

Pentru a accesa setările de verificare în doi pași, trebuie să vă conectați la contul dvs. cont Google, accesați o pagină specială și faceți clic pe butonul "ÎNCEPE":

Vi se poate cere să reintroduceți parola contului pentru a confirma accesul la setările dvs. După aceasta, se va deschide un expert pas cu pas care vă va ajuta să setați parametrii necesari pentru verificarea contului în doi pași:

Tot ce trebuie să faceți este să introduceți numărul dvs. de telefon (cel mai probabil este deja „conectat” la contul dvs.), să primiți un SMS cu un cod de verificare unic, apoi să introduceți codul într-un câmp special și să activați procedura pentru toate ulterioare autorizatii.

Cu toate acestea, conectarea folosind telefonul nu este singura metoda autentificare cu doi factori oferită de Google. Dacă aveți un token FIDO Universal 2nd Factor (U2F), puteți, de asemenea, să configurați o conectare la contul dvs. folosindu-l. Citiți mai multe despre cum să faceți acest lucru. Ei bine, desigur, puteți primi coduri de verificare nu numai sub formă de SMS, ci și mesaje PUSH în cel pe care l-am menționat deja mai sus aplicația Google Autentificator.

Autentificare cu doi factori pe rețelele sociale

Urmând tendințele generale, dezvoltatorii unor rețele sociale mari s-au ocupat și de autentificarea în doi factori.

DFA pe Facebook

Facebook, fiind una dintre cele mai populare rețele sociale din Occident, precum Google, oferă de mult utilizatorilor săi o funcție de verificare a contului în doi pași. Mai mult, codurile de acces pot fi primite atât prin SMS, cât și aplicatii universale autorizare. Dintre acestea, Google Authenticator și Duo Mobile sunt acceptate.

Puteți activa autentificarea cu doi factori pe Facebook, accesând secțiunea de setări

Funcţie verificare suplimentară Utilizatorul are control complet asupra tuturor încercărilor de a se conecta la contul și utilizarea aplicațiilor: aflați cum să utilizați corect și cum să dezactivați autentificarea cu doi factori în ID-ul Apple pe dispozitivul dvs. Apple.

Unul dintre principalele avantaje Măr este abordare a politicii de securitate și confidențialitate informații despre utilizator.

Autentificarea în doi pași este una dintre tehnicile moderne de realizat nivel maxim securitatea autentificarii la contul dvs.

Compania folosește această tehnologie pentru a verifica proprietarul gadgetului atunci când încearcă să se conecteze la un cont. Autentificarea pe mai multe niveluri este o garanție de 100% că numai proprietarul său va avea acces la sistem.

Principiul de funcționare. Diferența de funcționare a autentificării și verificării

Funcția de autentificare pe mai multe niveluri activată vă protejează perfect contul de piratare și intrare neautorizată de către alți utilizatori.

Doar proprietarul ID-ului se va putea autentifica, deoarece sistemul vă va cere să introduceți două tipuri de date:

  • Parola ID Apple;
  • Cod digital, care va fi trimis la toate dispozitivele de încredere - este dovada autorizației legale.

Exemplu: Decizi să te autentifici din orice browser sau program client. Pentru această acțiune trebuie să introduceți numele de utilizator și parola. După autorizare, nu vă veți putea autentifica în contul dvs. - trebuie să introduceți suplimentar un cod care confirmă intrarea autorizată.

Cod necesar afișat pe toate gadgeturile conectate la ID-ul Apple. Introduceți numere în fereastră autentificare iCloud pentru a vă accesa profilul.

Schema vizuală Funcționarea funcției este prezentată în figură:

După prima introducere corectă a codului, introducerea numerelor nu va mai fi solicitată după următoarea pornire a software-ului. Re-autentificare necesar doar în câteva cazuri:

  • La resetare;
  • Când reintri.

De asemenea, introducerea constantă a codurilor digitale este obligatorie pentru funcțiile care au un grad sporit de securitate - modificarea setărilor smartphone-ului, ștergerea parametrilor sistemului și altele.

Verificare și autentificare. Care este diferența?

Este important să se facă distincția între concepte verificare în două etape Şi autentificare cu doi factori , deoarece au un efect similar, dar sens diferit.

Examinare a fost implementat și introdus în gadgeturile Apple încă din 2015. Scopul principal opțiuni – control suplimentar. Verificarea este disponibilă începând de la firmware iOS 9.

Autentificare - Aceasta este o versiune avansată a cecului. Apple a îmbunătățit funcția și a introdus noi sisteme de management al securității în ea. În special, lucrul cu locația. Principiul lucrului cu carduri este de a marca punctele de „siguranță”.

Fiecare persoană vizitează în mod regulat aceleași locuri, așa că pe hartă poți selecta cu siguranță mai multe puncte din care te poți autentifica cu ușurință.

Dacă intrarea se face în afara acestor puncte, dispozitive de încredere primiți imediat un cod de verificare și un avertisment despre posibilele acțiuni ale unui atacator.

După cum puteți vedea, autentificarea este într-adevăr o metodă mai automată și mai fiabilă de control al identității.

Sarcina de verificare este de a trimite codul către gadget de încredere, iar autentificarea analizează și locația dispozitivului și avertizează proprietarul cu privire la un posibil pericol.

Cerințe pentru caracteristici

Multi-nivel autentificarea este concepută pentru următoarele gadget-uri:

Dezactivați autentificarea

Dezactivarea autentificării vă va permite să nu mai intrați coduri suplimentare acces. Nici nu va trebui să vă confirmați locația. Urmați instrucțiunile:

  • Folosind un browser desktop accesați pagina de stocare în cloud iCloud.com;
  • Conectați-vă la sistem– introduceți numele și parola dvs.;
  • Următorul introduceți codul de acces în câmpul de text care apare, care este afișat pe alte gadget-uri;

  • Apăsați tasta "Permite"în fereastra care apare pe dispozitiv mobil;
  • În continuare, browserul vă va redirecționa automat către pagina de utilizator. Dacă nu este inclus în lista de încredere, activează gadget mobil faceți clic pe „Am încredere în acest browser”și faceți clic pe "Continua";

  • După conectarea cu succes, faceți clic pe tigla „Setări”. Este situat pe pagina de start versiunea desktop a iCloud. O altă opțiune pentru introducerea setărilor este să selectați un nume de utilizator în dreapta colțul de sus. Apoi, în lista derulantă, faceți clic pe « Setări iCloud» ;

  • În fereastra care apare, apăsați butonul "Controla". Este situat lângă numele proprietarului contului;

  • Apoi, veți fi redirecționat către site-ul web Apple.Într-o fereastră nouă trebuie să vă autentificați introducând numele de utilizator și parola de la;

  • Accesați fereastra de gestionare a contului și faceți clic pe fila "Siguranţă"-"Schimba";

  • Găsiți câmpul „Dezactivați autentificarea”și selectați-l. Apoi, confirmați acțiunea introducând parola, care va fi trimisă către dispozitivul de încredere.

Sistem autentificare în doi pași aranjate astfel pentru a proteja utilizatorii cât mai mult posibil de toate posibilele tentative de hacking. De aceea pt oprire completă opțiuni, dezvoltatorii au prevăzut necesitatea de a răspunde la un bloc de întrebări pe care le-ați specificat.

Abia după ce intră în câmpuri de text Dacă răspundeți corect, veți putea dezactiva opțiunea.

Confirmați deconectarea:

Dispozitive de încredere

Dispozitiv verificat– acesta este oricare dintre dispozitivele dumneavoastră Apple. Singura cerință este ca toate gadgeturile să fie conectate la un singur ID. Pe baza acestei legături este creat un grup de dispozitive de încredere.

Nu veți putea confirma autentificarea de pe un dispozitiv care nu face parte din grupul dvs. de gadgeturi Apple.

Doar un singur proprietar de tabletă sau computer poate lucra cu autentificarea în doi pași.

Lista dispozitivelor de încredere - aceasta este o listă cu toate modelele de gadgeturi cărora le va fi trimis un cod digital pentru a confirma intrarea în ID-ul sau programul Apple.

Puteți vizualiza această listă în aplicația în sine, în fila Dispozitive.

Numere de încredere

Numere de încredere– aceasta este o listă de numere de operator comunicatii celulare, care va primi un cod de acces digital pentru autentificare. Mesajele pot veni nu numai sub formă de text, ci și sub forma unui apel de la un robot Apple.

Când configurați pentru prima dată autentificarea pe mai multe niveluri, trebuie să specificați cel puțin un număr de telefon real.

Pentru a adăuga un număr, trebuie să îl introduceți în câmp și să confirmați. Ca confirmare, introduceți codul trimis la numărul din fereastra care apare.

O cartelă SIM cu un număr asociat trebuie instalată pe un dispozitiv de încredere.În caz contrar, codurile de verificare nu vor fi primite.

Ce date trebuie să rețineți?

Este important să rețineți că autentificarea în doi pași este un întreg set de acțiuni care vizează protejarea datelor dvs.

Pentru funcționarea completă a funcției va trebui să vă amintiți sau să scrieți următoarele informații:

  • Autentificare cont și parolă;
  • Coduri personalizate pentru programe– identificatori de acces digital pe care i-ați setat independent în contul dvs.;
  • Cheie primară este un set de litere și numere care este generat automat după activarea opțiunii. Veți avea nevoie de el dacă pierdeți accesul la toate numerele și dispozitivele de încredere.

Asigurați-vă că faceți o captură de ecran a cheii principale și mutați-o într-un folder de pe computer sau alt dispozitiv. De asemenea, codul poate fi notat pe o unitate flash sau pe o bucată de hârtie.

Stocați aceste date în acest fel astfel încât nimeni să nu poată găsi și folosi cheia universală.

De asemenea, vă recomandăm să actualizați numerele de încredere în timp util. Dacă vă schimbați cartela SIM, nu uitați să introduceți noul număr în ID-ul Apple. În caz contrar, accesul la identificator se poate pierde.

Monitorizați securitatea fizică a dispozitivelor dvs.

Nu lăsați smartphone-ul nesupravegheat lângă străini și utilizați scanerul de amprente pentru a restricționa deblocarea gadgetului.

Este important să vă protejați nu numai de piratarea ID-ului virtual, ci și de accesul neautorizat al altor persoane la telefon/tabletă.

Activarea funcției

Activarea funcției va dura doar câteva minute.

Ca urmare, veți primi un factor de securitate suplimentar care va proteja datele din memoria dispozitivului, programe instalateși în stocarea în cloud.

Pe iPhone și iPad

Urmați instrucțiunile pentru a activa autentificarea pe iPhone:

1 Deschideți fereastra de setări a telefonului;

2 Accesați câmpul iCloud;

3 Faceți clic pe element "Parolă»;

4 Selectați „Configurați autentificarea cu doi factori”;

5 Introduceți codul care va fi trimis dispozitivelor dvs. de încredere și finalizați configurarea. Scrieți cheia universală pe suport fizic.

Pe Mac OS

Pe Mac OS, autentificarea utilizatorului în doi pași este disponibilă numai în El Capitan și firmware mai nou sistem de operare:

1 Du-te la fereastră setările sistemului ;

2 Faceți clic pe câmpul iCloudși porniți modul de editare a datelor contului;

3 Într-o fereastră nouă Faceți clic pe "Siguranţă". În continuare, sistemul vă va cere să introduceți parola pentru identificator;

4 Faceți clic pe cheie „Configurați autentificarea”, care se află în partea de jos a ferestrei. Confirmați codul digital care va apărea pe toate dispozitivele conectate la ID-ul dvs. Apple.

Primirea alternativă a notificărilor

Primește coduri de acces m Disponibil nu numai pe dispozitivele de încredere, dar și la serviciul Find iPhone.

Puteți seta această opțiune în setările Apple ID (Security-Send coduri de acces).

Drept urmare, codul de verificare va fi trimis nu numai către dispozitivele de încredere, ci și către .

Astfel, într-o singură fereastră veți putea monitoriza încercările de conectare din locații suspecte și veți putea vizualiza codul de acces.

Această opțiune funcționează numai cu autentificare. Nu este posibil să lucrați cu carduri în scopuri de verificare.

Beneficiile autentificării pe mai multe niveluri

Orice Apple ID stochează nu numai informații despre dispozitivele conectate, ci și datele cardului de credit, Informații personale utilizatorii.

Mulți oameni stochează scanări de documente și alte lucruri în cloud. informatii importante, a căror furt poate duce la consecințe ireversibile.

Dacă doriți să fiți întotdeauna sigur că informațiile dvs. sunt în siguranță, utilizați autentificarea cu doi factori. Beneficii caracteristice:

  • O organizație unificată de securitate pentru toate gadgeturile Apple;
  • Setări avansate de control al funcției;
  • Protectie garantata de la toate nivelurile și tipurile de hacking.

Dezavantaje în funcție

În ciuda tuturor avantaje evidenteîn ceea ce privește securitatea gadgeturilor, autentificarea pe mai multe niveluri complică viața utilizatorilor - amintirea cheilor, creează posibilitatea de a pierde un număr sau un dispozitiv de încredere o serie intreaga probleme:

  • Impreuna cu autentificare pe mai multe niveluri Este imposibil să utilizați software terță parte. De exemplu, iMobie AnyTrans sau popularul utilitar PhoneRescue;
  • Dificultate de conectare la iCloud– din cauza unui defect în opțiune, utilizatorii se întâlnesc adesea erori de sistem chiar și după acces corect apă cheie stocare în cloud;
  • Lucrul cu o rețea celulară. Dacă vă aflați într-o zonă cu acoperire slabă, este posibil ca autentificarea să nu funcționeze;
  • Conectarea la coduri. Verificarea poate fi efectuată numai dacă aveți un al doilea gadget la îndemână, care este legat de același ID Apple ca și primul dispozitiv.

Dacă în în acest moment Dacă nu aveți un al doilea gadget lângă dvs., puteți utiliza o cheie permanentă, care este stocată în setările contului dvs., dar, în practică, utilizatorii foarte rar notează sau își amintesc.

A fost o postare rară pe blogul Yandex, în special una legată de securitate, fără a menționa autentificarea cu doi factori. Ne gândim de mult timp la cum să întărim în mod corespunzător protecția conturilor de utilizator și în așa fel încât să poată fi folosit fără toate inconvenientele care includ cele mai comune implementări în prezent. Și ei, din păcate, sunt incomozi. Potrivit unor date, pe multe site-uri mari proporția utilizatorilor care au pornit fonduri suplimentare autentificare, nu depășește 0,1%.

Se pare că acest lucru se datorează faptului că schema comună de autentificare cu doi factori este prea complexă și incomodă. Am încercat să venim cu o metodă care să fie mai convenabilă fără a pierde nivelul de protecție, iar astăzi vă prezentăm versiunea beta.

Sperăm să devină mai răspândit. La rândul nostru, suntem pregătiți să lucrăm la îmbunătățirea acestuia și la standardizarea ulterioară.

După ce activați autentificarea cu doi factori în Passport, va trebui să instalați aplicația Yandex.Key în App Store sau Google Play. Codurile QR au apărut în formularul de autorizare de pe pagina principală Yandex, în Mail și în Passport. Pentru a vă conecta la contul dvs., trebuie să citiți codul QR prin intermediul aplicației - și asta este tot. Dacă codul QR nu poate fi citit, de exemplu, camera smartphone-ului nu funcționează sau nu există acces la internet, aplicația va crea parola unică, care va dura doar 30 de secunde.

Vă voi spune de ce am decis să nu folosim astfel de mecanisme „standard” precum RFC 6238 sau RFC 4226. Cum funcționează schemele comune de autentificare cu doi factori? Sunt în două etape. Prima etapă este autentificarea normală cu autentificare și parolă. Dacă are succes, site-ul verifică dacă îi „place” această sesiune de utilizator sau nu. Și, dacă „nu-mi place”, acesta îi cere utilizatorului să se „re-autentifice”. Există două metode comune de „pre-autentificare”: trimiterea unui SMS la numărul de telefon asociat contului și generarea unei a doua parole pe smartphone. Practic, TOTP conform RFC 6238 este folosit pentru a genera a doua parolă Dacă utilizatorul a introdus corect a doua parolă, sesiunea este considerată complet autentificată, iar dacă nu, atunci sesiunea pierde și „pre-autentificarea”.

Ambele metode ─ trimiterea de SMS-uri și generarea unei parole ─ sunt dovada dreptului de proprietate asupra telefonului și, prin urmare, sunt un factor de disponibilitate. Parola introdusă în prima etapă este factorul de cunoaștere. Prin urmare, această schemă de autentificare nu este doar în doi pași, ci și cu doi factori.

Ce ni s-a părut problematic în această schemă?

Să începem cu faptul că computerul utilizatorului obișnuit nu poate fi numit întotdeauna un model de securitate: aici se dezactivează Actualizări Windows, și o copie piratată a antivirusului fără semnături moderne și software de origine dubioasă ─ toate acestea nu măresc nivelul de protecție. Conform evaluării noastre, compromiterea computerului unui utilizator este cea mai răspândită metodă de „deturpare” a conturilor (și recent a existat o altă confirmare a acestui lucru), și de care dorim mai întâi să ne protejăm. În cazul autentificării cu doi factori, dacă presupuneți că computerul utilizatorului este compromis, introducerea unei parole pe acesta compromite parola în sine, care este primul factor. Aceasta înseamnă că atacatorul trebuie doar să selecteze al doilea factor. În cazul implementărilor comune ale RFC 6238, al doilea factor este de 6 cifre zecimale (iar maximul permis de specificație este de 8 cifre). Conform calculatorului bruteforce pentru OTP, în trei zile un atacator este capabil să găsească al doilea factor dacă a luat cumva conștient de primul. Nu este clar ce serviciu poate contracara acest atac fără a se rupe munca normala utilizator. Singura dovadă posibilă a muncii este captcha, care, în opinia noastră, este ultima soluție.

A doua problemă este opacitatea judecății serviciului cu privire la calitatea sesiunii utilizator și luarea unei decizii cu privire la necesitatea „pre-autentificării”. Mai rău încă, serviciul nu este interesat să facă acest proces transparent, deoarece securitatea prin obscuritate funcționează de fapt aici. Dacă un atacator știe pe ce bază ia serviciul o decizie cu privire la legitimitatea unei sesiuni, el poate încerca să falsifice aceste date. Din considerente generale, putem concluziona că judecata se face pe baza istoricului de autentificare a utilizatorului, luând în considerare adresa IP (și numerele sale derivate). sistem autonom, identificarea furnizorului și locația pe baza unei baze geografice) și a datelor din browser, cum ar fi antetul Agentului utilizator și setul de cookie-uri, stocarea locală flash lso și html. Aceasta înseamnă că, dacă un atacator controlează computerul unui utilizator, el nu poate doar să fure toate datele necesare, ci și să folosească adresa IP a victimei. Mai mult, dacă decizia este luată pe baza ASN, atunci orice autentificare de la Wi-Fi publicîntr-o cafenea poate duce la „otrăvirea” din punct de vedere al securității (și văruirea din punct de vedere al serviciului) a furnizorului acestei cafenele și, de exemplu, văruirea tuturor cafenelelor din oraș. Am vorbit despre cum funcționează un sistem de detectare a anomaliilor și ar putea fi folosit, dar timpul dintre prima și a doua etapă de autentificare poate să nu fie suficient pentru a judeca cu încredere anomalia. Mai mult, același argument distruge ideea de computere „de încredere”: un atacator poate fura orice informație care influențează judecata de încredere.

În cele din urmă, autentificarea în doi pași este pur și simplu incomod: cercetarea noastră de utilizare arată că nimic nu irită mai mult utilizatorii decât un ecran intermediar, clicuri suplimentare pe butoane și alte acțiuni „neimportante” din punctul lor de vedere.
Pe baza acestui fapt, am decis că autentificarea ar trebui să fie într-un singur pas și spațiul parolei ar trebui să fie mult mai mare decât este posibil în cadrul RFC 6238 „pur”.
În același timp, am dorit să păstrăm cât mai mult posibil autentificarea cu doi factori.

Autentificarea multifactorială este definită prin atribuirea elementelor de autentificare (de fapt, se numesc factori) uneia dintre cele trei categorii:

  1. Factori de cunoaștere (acestea sunt parolele tradiționale, codurile PIN și tot ce seamănă cu ele);
  2. Factori de proprietate (în schemele OTP utilizate, acesta este de obicei un smartphone, dar poate fi și un token hardware);
  3. Factori biometrici (amprenta este cea mai frecventă acum, deși cineva își va aminti episodul cu personajul lui Wesley Snipes din filmul Demolition Man).

Dezvoltarea sistemului nostru

Când am început să lucrăm la problema autentificării cu doi factori (primele pagini ale wiki-ului corporativ despre această problemă datează din 2012, dar s-a mai discutat în culise), prima idee a fost să luăm metode standard de autentificare și să le aplicăm. la noi. Am înțeles că nu ne putem baza pe milioane de utilizatori pentru a cumpăra un token hardware, așa că am amânat această opțiune pentru unele cazuri exotice (deși nu o renunțăm complet, poate vom reuși să venim cu ceva interesant). De asemenea, metoda SMS nu ar putea fi răspândită: este o metodă de livrare foarte nesigură (în cel mai important moment, SMS-ul poate fi întârziat sau să nu ajungă deloc) și Trimitere SMS costă bani (iar operatorii au început să-și crească prețul). Am decis că utilizarea SMS-urilor este pentru bănci și alte companii low-tech și dorim să oferim utilizatorilor noștri ceva mai convenabil. În general, alegerea a fost mică: folosiți smartphone-ul și programul din el ca al doilea factor.

Această formă de autentificare într-un singur pas este larg răspândită: utilizatorul își amintește codul PIN (primul factor) și are un token hardware sau software (într-un smartphone) care generează un OTP (al doilea factor). În câmpul de introducere a parolei, el introduce codul PIN și valoarea OTP curentă.

În opinia noastră, dezavantajul principal Această schemă este aceeași cu cea a autentificării în doi pași: dacă presupunem că desktopul utilizatorului este compromis, atunci introducerea codului PIN o dată va duce la dezvăluirea acestuia, iar atacatorul poate selecta doar al doilea factor.

Am decis să mergem pe o altă cale: întreaga parolă este generată din secret, dar doar o parte din secret este stocată în smartphone, iar o parte este introdusă de utilizator de fiecare dată când parola este generată. Astfel, smartphone-ul în sine este un factor de proprietate, iar parola rămâne în capul utilizatorului și este un factor de cunoaștere.

Nonce poate fi fie un contor, fie ora curentă. Am decis să alegem ora curentă, asta ne permite să nu ne fie frică de desincronizare în cazul în care cineva generează prea multe parole și mărește contorul.

Deci, avem un program pentru un smartphone în care utilizatorul introduce partea sa din secret, acesta este amestecat cu partea stocată, rezultatul este folosit ca o cheie HMAC, care este folosită pentru a semna ora curentă, rotunjită la 30 de secunde. Ieșirea HMAC este redusă la formă lizibilă, și voilà ─ aici este parola unică!

După cum sa menționat mai devreme, RFC 4226 specifică că rezultatul HMAC trebuie trunchiat la maximum 8 cifre zecimale. Am decis că o parolă de această dimensiune nu este potrivită pentru autentificarea într-un singur pas și ar trebui mărită. În același timp, ne-am dorit să menținem ușurința de utilizare (la urma urmei, să vă reamintim, vrem să facem un sistem care să fie folosit de oamenii obișnuiți, și nu doar de tociarii securității), ca un compromis în versiunea curentă sistem, am ales să trunchiem alfabetul latin la 8 caractere. Se pare că 26^8 parole valabile 30 de secunde sunt destul de acceptabile, dar dacă marja de securitate nu ni se potrivește (sau pe Habré apar sfaturi prețioase despre cum să îmbunătățim această schemă), ne vom extinde, de exemplu, la 10 caractere.

Aflați mai multe despre puterea unor astfel de parole

De fapt, pentru litere latine Fără distincție între majuscule și minuscule, numărul de opțiuni pe caracter este 26, pentru litere mari și mici latine plus cifre, numărul de opțiuni este 26+26+10=62. Apoi log 62 (26 10) ≈ 7,9, adică o parolă de 10 litere latine mici aleatorii este aproape la fel de puternică ca o parolă de 8 litere sau numere latine mari și mici aleatoare. Acest lucru va fi cu siguranță suficient pentru 30 de secunde. Dacă vorbim despre o parolă de 8 caractere formată din litere latine, atunci puterea sa este log 62 (26 8) ≈ 6,3, adică puțin mai mult decât o parolă de 6 caractere formată din litere mari, minuscule și cifre. Credem că acest lucru este încă acceptabil pentru o fereastră de 30 de secunde.

Magie, lipsă de parolă, aplicații și pașii următori

În general, ne-am fi putut opri aici, dar am vrut să facem sistemul și mai comod. Când o persoană are un smartphone în mână, nu vrea să introducă parola de la tastatură!

De aceea am început să lucrăm la „login magic”. Cu această metodă de autentificare, utilizatorul lansează aplicația pe smartphone-ul său, introduce codul PIN în ea și scanează codul QR pe ​​ecranul computerului. Dacă codul PIN este introdus corect, pagina din browser este reîncărcată și utilizatorul este autentificat. Magie!

Cum funcționează?

Codul QR conține numărul sesiunii, iar atunci când aplicația îl scanează, acest număr este transmis serverului împreună cu numărul generat. în mod obişnuit parola și numele de utilizator. Acest lucru nu este dificil, deoarece smartphone-ul este aproape întotdeauna online. În aspectul paginii care arată codul QR, JavaScript rulează, așteptând un răspuns de la server pentru a verifica parola pentru această sesiune. Dacă serverul răspunde că parola este corectă, cookie-urile de sesiune sunt setate împreună cu răspunsul și utilizatorul este considerat autentificat.

A fost mai bine, dar am decis să nu ne oprim nici aici. De la iPhone 5S în telefoane și Tablete Apple a apărut un scaner de amprente TouchID și în versiuni iOS 8 lucru cu acesta este disponibil și aplicații terță parte. De fapt, aplicația nu are acces la amprenta, dar dacă amprenta este corectă, atunci aplicația devine capabilă să acceseze secțiune suplimentară Breloc. Noi am profitat de asta. A doua parte a secretului este plasată în înregistrarea Keychain protejată de TouchID, cea pe care utilizatorul a introdus-o de la tastatură în scenariul anterior. La deblocarea brelocului, cele două părți ale secretului sunt amestecate, iar apoi procesul funcționează așa cum este descris mai sus.

Dar a devenit incredibil de convenabil pentru utilizator: deschide aplicația, își plasează degetul, scanează codul QR de pe ecran și se trezește autentificat în browserul de pe computerul său! Așa că am înlocuit factorul cunoaștere cu unul biometric și, din punctul de vedere al utilizatorului, am abandonat complet parolele. Suntem siguri că oameni obișnuiți o astfel de schemă va părea mult mai convenabilă decât introducere manuală două parole.

Este discutabil cât de tehnic este aceasta autentificare cu doi factori, dar în realitate trebuie totuși să ai un telefon și să ai amprenta corectă pentru a o finaliza cu succes, așa că credem că am avut destul de mult succes în eliminarea factorului cunoaștere, înlocuindu-l cu biometrice. . Înțelegem că ne bazăm pe securitatea ARM TrustZone care alimentează iOS Secure Enclave și credem că momentul prezent acest subsistem poate fi considerat de încredere în modelul nostru de amenințare. Desigur, suntem conștienți de problemele legate de autentificarea biometrică: amprenta nu este o parolă și nu poate fi înlocuită dacă este compromisă. Dar, pe de altă parte, toată lumea știe că securitatea este invers proporțională cu comoditatea, iar utilizatorul însuși are dreptul de a alege raportul dintre unul și celălalt care este acceptabil pentru el.

Permiteți-mi să vă reamintesc că aceasta este încă o versiune beta. Acum, când autentificarea cu doi factori este activată, dezactivăm temporar sincronizarea parolei în browserul Yandex. Acest lucru se datorează modului în care este criptată baza de date a parolelor. Deja inventăm mod convenabil Autentificare prin browser în cazul 2FA. Toate celelalte funcționalități Yandex funcționează ca înainte.

Aceasta este ceea ce avem. Se pare că a ieșit bine, dar tu fii judecătorul. Vom fi bucuroși să auzim feedback-ul și recomandările dvs. și vom continua să lucrăm la îmbunătățirea securității serviciilor noastre: acum, împreună cu CSP, criptarea transportului de corespondență și orice altceva, avem acum autentificare cu doi factori. Nu uitați că serviciile de autentificare și aplicațiile de generare OTP sunt critice și, prin urmare, se plătește un bonus dublu pentru erorile găsite în ele ca parte a programului Bug Bounty.

Etichete: Adăugați etichete