Лайфхакер
Лайфхакер
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
Лучшее
Рубрики
Рецепты
Подкасты
Сервисы
Колонки
Декабрь без стресса
🎁 Подарки на Новый год
Новости
Здоровье
Спорт и фитнес
Покупки
Технологии
Отношения
Кино
Реклама
Технологии
15 февраля 2016

5 способов двухфакторной аутентификации, их преимущества и недостатки

Об использовании двухфакторной аутентификации для надёжной защиты своих данных в Сети сегодня задумываются всё больше и больше людей. Многих останавливает сложность и непонятность технологии, что немудрено, ведь существует несколько вариантов её реализации. Мы рассмотрим их все, разобрав преимущества и недостатки каждого.
Фото автора Артём Козориз
Артём Козориз

Автор Лайфхакера

5 способов двухфакторной аутентификации, их преимущества и недостатки

В основе двухфакторной аутентификации лежит использование не только традиционной связки «логин-пароль», но и дополнительного уровня защиты — так называемого второго фактора, обладание которым нужно подтвердить для получения доступа к учётной записи или другим данным.

Простейший пример двухфакторной аутентификации, с которым постоянно сталкивается каждый из нас, — это снятие наличных через банкомат. Чтобы получить деньги, нужна карта, которая есть только у вас, и PIN-код, который знаете только вы. Заполучив вашу карту, злоумышленник не сможет снять наличность не зная PIN-кода и точно так же не сможет получить деньги зная его, но не имея карты.

По такому же принципу двухфакторной аутентификации осуществляется доступ к вашим аккаунтам в соцсетях, к почте и другим сервисам. Первым фактором является комбинация логина и пароля, а в роли второго могут выступать следующие 5 вещей.

SMS-коды

Ken Banks/flickr.com google authenticator
Ken Banks/flickr.com

Подтверждение с помощью SMS-кодов работает очень просто. Вы, как обычно, вводите свой логин и пароль, после чего на ваш номер телефона приходит SMS с кодом, который нужно ввести для входа в аккаунт. Это всё. При следующем входе отправляется уже другой SMS-код, действительный лишь для текущей сессии.

  • Генерация новых кодов при каждом входе. Если злоумышленники перехватят ваш логин и пароль, они ничего не смогут сделать без кода.
  • Привязка к телефонному номеру. Без вашего телефона вход невозможен.
  • При отсутствии сигнала сотовой сети вы не сможете залогиниться.
  • Существует теоретическая вероятность подмены номера через услугу оператора или работников салонов связи.
  • Если вы авторизуетесь и получаете коды на одном и том же устройстве (например, смартфоне), то защита перестаёт быть двухфакторной.

Приложения-аутентификаторы

Фото www.authy.com/a srcset= google authenticator">
authy.com

Этот вариант во многом похож на предыдущий, с тем лишь отличием, что, вместо получения кодов по SMS, они генерируются на устройстве с помощью специального приложения (Google Authenticator, Authy). Во время настройки вы получаете первичный ключ (чаще всего — в виде QR-кода), на основе которого с помощью криптографических алгоритмов генерируются одноразовые пароли со сроком действия от 30 до 60 секунд. Даже если предположить, что злоумышленники смогут перехватить 10, 100 или даже 1 000 паролей, предугадать с их помощью, каким будет следующий пароль, просто невозможно.

  • Для аутентификатора не нужен сигнал сотовой сети, достаточно подключения к интернету при первичной настройке.
  • Поддержка нескольких аккаунтов в одном аутентификаторе.
  • Если злоумышленники получат доступ к первичному ключу на вашем устройстве или путём взлома сервера, они смогут генерировать будущие пароли.
  • При использовании аутентификатора на том же устройстве, с которого осуществляется вход, теряется двухфакторность.

Проверка входа с помощью мобильных приложений

IMG_1183 google authenticator
IMG_1186 google authenticator

Данный тип аутентификации можно назвать сборной солянкой из всех предыдущих. В этом случае, вместо запроса кодов или одноразовых паролей, вы должны подтвердить вход с вашего мобильного устройства с установленным приложением сервиса. На устройстве хранится приватный ключ, который проверяется при каждом входе. Это работает в Twitter, Snapchat и различных онлайн-играх. Например, при входе в ваш Twitter-аккаунт в веб-версии вы вводите логин и пароль, потом на смартфон приходит уведомление с запросом о входе, после подтверждения которого в браузере открывается ваша лента.

  • Не нужно ничего вводить при входе.
  • Независимость от сотовой сети.
  • Поддержка нескольких аккаунтов в одном приложении.
  • Если злоумышленники перехватят приватный ключ, они смогут выдавать себя за вас.
  • Смысл двухфакторной аутентификации теряется при использовании одного и того же устройства для входа.

Аппаратные токены

Фото www.yubico.com google authenticator
yubico.com

Физические (или аппаратные) токены являются самым надёжным способом двухфакторной аутентификации. Будучи отдельными устройствами, аппаратные токены, в отличие от всех перечисленных выше способов, ни при каком раскладе не утратят своей двухфакторной составляющей. Чаще всего они представлены в виде USB-брелоков с собственным процессором, генерирующим криптографические ключи, которые автоматически вводятся при подключении к компьютеру. Выбор ключа зависит от конкретного сервиса. Google, например, рекомендует использовать токены стандарта FIDO U2F, цены на которые начинаются от 6 долларов без учёта доставки.

  • Никаких SMS и приложений.
  • Нет необходимости в мобильном устройстве.
  • Является полностью независимым девайсом.
  • Нужно покупать отдельно.
  • Поддерживается не во всех сервисах.
  • При использовании нескольких аккаунтов придётся носить целую связку токенов.

Резервные ключи

По сути, это не отдельный способ, а запасной вариант на случай утери или кражи смартфона, на который приходят одноразовые пароли или коды подтверждения. При настройке двухфакторной аутентификации в каждом сервисе вам дают несколько резервных ключей для использования в экстренных ситуациях. С их помощью можно войти в ваш аккаунт, отвязать настроенные устройства и добавить новые. Эти ключи стоит хранить в надёжном месте, а не в виде скриншота на смартфоне или текстового файла на компьютере.


Как видите, в использовании двухфакторной аутентификации есть некоторые нюансы, но сложными они кажутся лишь на первый взгляд. Каким должно быть идеальное соотношение защиты и удобства, каждый решает для себя сам. Но в любом случае все заморочки оправдываются с лихвой, когда дело заходит о безопасности платёжных данных или личной информации, не предназначенной для чужих глаз.

Где можно и нужно включить двухфакторную аутентификацию, а также о том, какие сервисы её поддерживают, можно прочесть здесь.

Обложка: Bakhtiar Zein/shutterstock.com
Если нашли ошибку, выделите текст и нажмите Ctrl + Enter

Лучшие предложения

Надо брать: снегоуборщик от Electrolite со скидкой 85%

Надо брать: снегоуборщик от Electrolite со скидкой 85%

Лампа для монитора от Xioami

Забираем лампу для монитора от Xiaomi со скидкой 67%

Roborock Saros Z70

Робот-пылесос, который умеет убирать носки, отдают за полцены

Надо брать: трекинговые кроссовки от Humtto со скидкой 58%

Надо брать: треккинговые кроссовки от Humtto со скидкой 58%

Находки AliExpress: самые интересные и полезные товары ноября

Находки AliExpress: самые интересные и полезные товары ноября

Что подарить маме на Новый год

Что подарить маме на Новый год

15 advent-kalendarej, kotorye daryat predvkushenie prazdnika

15 адвент-календарей, которые дарят предвкушение праздника

Надо брать: смарт-часы Huawei Watch GT 6 Pro со приятной скидкой

Надо брать: мощные смарт-часы Huawei Watch GT 6 Pro

Это интересно
От ПМС до овуляции. Всё, что нужно знать о менструальном цикле

От ПМС до овуляции. Всё, что нужно знать о менструальном цикле

«Восток», «Нева» и «Дон»: 6 удобных автомаршрутов по трём трассам для знакомства с регионами

«Восток», «Нева» и «Дон»: 6 удобных автомаршрутов по трём трассам для знакомства с регионами

3 фактора, которые влияют на качество вашего сна

3 фактора, которые влияют на качество вашего сна

5 ошибок в уходе, которые могут испортить капы, элайнеры и другие съёмные ортодонтические конструкции

5 ошибок в уходе, которые могут испортить капы, элайнеры и другие съёмные ортодонтические конструкции

Реклама
Комментарии

Станьте первым, кто оставит комментарий

Что вы могли пропустить
В ChatGPT всё-таки появится реклама для бесплатных пользователей
В ChatGPT всё-таки появится реклама для бесплатных пользователей
0
14:22
Новости
Технологии
Названы 20 самых мощных смартфонов ноября — среди флагманов и середнячков
Названы 20 самых мощных смартфонов ноября — среди флагманов и середнячков
0
14:10
Новости
Устройства
Лучшие смартфоны ноября
Лучшие смартфоны ноября
0
13:30
Устройства
Устройства
В Китае представили робота-тираннозавра TRON1 со сменными «шкурами»
В Китае представили робота-тираннозавра TRON1 со сменными «шкурами»
0
12:20
Новости
Технологии
Флагман Realme GT8 Pro с батареей 7 000 мА·ч поступил в продажу на AliExpress
Флагман Realme GT8 Pro с батареей 7 000 мА·ч поступил в продажу на AliExpress
0
12:10
Новости
Устройства
Представлена ИИ-модель DeepSeek-V3.2 — она сопоставима с GPT-5
Представлена ИИ-модель DeepSeek-V3.2 — она сопоставима с GPT-5
0
10:10
Новости
Технологии
Samsung представила свою первую «трикладушку» Galaxy Z TriFold с толщиной 12,9 мм
Samsung представила свою первую «трикладушку» Galaxy Z TriFold с толщиной 12,9 мм
0
09:32
Новости
Устройства
6 сервисов, где можно использовать Nanо Banana Pro бесплатно
6 сервисов, где можно использовать Nanо Banana Pro бесплатно
0
Вчера
Технологии
Технологии
В «Яндекс Музыке» появились персональные итоги года — с любимыми треками, группами и жанрами
В «Яндекс Музыке» появились персональные итоги года — с любимыми треками, группами и жанрами
0
Вчера
Новости
Технологии
Названы самые популярные смартфоны осени в России — бюджетный Realme в лидерах
Названы самые популярные смартфоны осени в России — бюджетный Realme в лидерах
0
Вчера
Новости
Устройства
11 новых приложений для iOS: лучшее за ноябрь
11 новых приложений для iOS: лучшее за ноябрь
0
30 ноября
iOS
iOS
Инсайдер сравнил характеристики смартфонов серии Galaxy S26 с Galaxy S25
Инсайдер сравнил характеристики смартфонов серии Galaxy S26 с Galaxy S25
0
29 ноября
Новости
Устройства
Представлен прозрачный аналог Nintendo 64 с 4K и оригинальным трёхзубым геймпадом
Представлен прозрачный аналог Nintendo 64 с 4K и оригинальным трёхзубым геймпадом
0
29 ноября
Новости
Устройства
12 новых игр для Android и iOS: лучшее за ноябрь
12 новых игр для Android и iOS: лучшее за ноябрь
0
29 ноября
Технологии
Технологии
Xiaomi показала сверхзащищённые часы Black Shark GS3 Ultra с автономностью 45 дней
Xiaomi показала сверхзащищённые часы Black Shark GS3 Ultra с автономностью 45 дней
0
29 ноября
Новости
Устройства

Новые комментарии

Аватар автора комментария
Индира1 час назад

0 / 0

Как красиво. Сразу хочется Нового года. А мне очень понравились ёлочки из гирлянд)))
Как красиво повесить гирлянду на окно и стену: 3 интересные идеи
Аватар автора комментария
Оксана Запевалова1 час назад

0 / 0

Горжусь мощнейшей командой и новым бриллиантом в нашем большом сундуке крутых проектов!
«За каждым набором клеток — человеческая история»: проект Лайфхакера о костном мозге взял бронзу премии MedMen
Аватар автора комментария
Индира1 час назад

0 / 0

Шикарные смартфоны. Один, краше другого.
Лучшие смартфоны ноября
Аватар автора комментария
Индира1 час назад

0 / 0

Интересно это всё, но не представляю, как это происходит.
Google тестирует новый режим мобильного поиска — с быстрым переходом к диалогу с ИИ
Как ядерные технологии используют в медицине и производстве еды

Как ядерные технологии используют в медицине и производстве еды

Лайфхакер
Информация
О проектеРубрикиРекламаРедакцияВакансииДля начинающих авторовО компании
Подписка
TelegramВКонтактеTwitterViberYouTubeИнициалRSS
Правила
Пользовательское соглашениеПолитика обработки персональных данныхПравила применения рекомендательных технологийПравила сообществаСогласие на обработку персональных данныхСогласие для рекламных рассылокСогласие для информационной программы
18+Копирование материалов запрещено.
Издание может получать комиссию от покупки товаров, представленных в публикациях