Gmail двухфакторная авторизация. Как включить двухфакторную аутентификацию в Google

Двухэтапная аутентификация. Хорошая идея, но на практике только упрощающая получение доступа к вашим данным, т.к. включает в себя слишком много дополнительных участников, которые тоже могут иметь свои уязвимости.

Давно собирался написать об этом, но как то не доходили руки. На днях уже на себе ощутив всю прелесть данного метода защиты, решил что время таки пришло.

Итак, двухэтапная аутентификация подразумевает под собой дополнительную защиту ваших электронных данных через привязку мобильного телефона и подтверждения входов или иных операций через SMS.

Ситуация: человек теряет телефон. В моем случае, не новый, но любимый, телефон подаренный девушке. Спустя пол часа после «утери» его успешно отвязывают от iCloud. На телефоне был установлен нестандартный пароль разблокировки, активирован TouchID, пароль iCloud уверенно попадает под категорию сложных. Телефон блокирован через службу FindMyIphone.

Первый кейс

Злоумышленник узнает Apple ID под который подвязан телефон, а также номер телефона. Методов для этого - на любой вкус, так что пропустим этот момент. Допустим это почта зарегистрированная в Google.
Действие первое: человек заходит на адрес почтовика и жмет восстановление пароля к имеющемуся адресу, выбирая смс подтверждение.

Действие второе: телефон защищен паролем и отображение входящих сразу на экране отключено. Окей, просим Siri озвучить последнее сообщение и несмотря на блокированное устройство - получаем код.

Альтернативный вариант: после отправки смс, выбираем звонок и спокойно принимаем его на блокированном устройстве. Код получаем через озвучивание его IVR’ом.

Действие третье: вводим код сброса пароля в форму почтовика, придумываем новый пароль и получаем контроль над учетной записью.

Действие четвертое: идем на appleid.com запрашиваем сброс и получаем код для этого на уже захваченную почту.

Действие пятое: отвязываем устройство от учетной записи, проделав уже совсем простые операции по смене секретных вопросов.


Занавес.

Стоит отметить, что процедура восстановления доступа к аккаунту Apple, может отличаться и в некоторых случаях подразумевать и более легкий способ - выбор в форме восстановления доступа к аккаунту «телефон» и получения кода для ввода пароля напрямую на сайте Apple ID. Способ работает в случае, если устройство уже некоторое время закреплено за учетной записью и защищено паролем или TouchID. Не будем останавливаться на этом.

Второй кейс

Предположим, злоумышленнику требуется получить доступ к данным, но телефона к которому подключено подтверждение через номер доступа нет. Более того, в отличии от первого кейса, злоумышленник изначально знает «кого» он пытается взломать. Целью выступает почта.

Не возьмусь говорить о других странах, но в Украине у операторов сотовой связи существуют процедуры, следуя которым и ответив на определенные вопросы оператора кол центра можно попросить сброс пароля личного кабинета.

Действие первое: Злоумышленник звонит в том время, когда жертва спит, в КЦ оператора, с любого телефона, говорит, что ему требуется получить доступ к личному кабинету, но перезвонить с телефона к которому этот кабинет привязан возможности нет. Далее следует серия вопросов, ответы на которые несложно получить заранее. Не буду останавливаться на этом пункте, но примерно с пяти попыток, не привлекая внимание и используя разные номера телефона для тестовых звонков в КЦ можно собрать список всех необходимых вопросов, которые одинаковы и для получения информации по расходам абонента, и для восстановления сим карты абонентов предоплаченной формы связи и для восстановления доступа к личному кабинету.

Действие второе: злоумышленник получает доступ к кабинету жертвы, где устанавливает переадресацию всех звонков на свой номер телефона. Или же переадресацию SMS, если это технически позволяет кабинет.

Действие третье: на gmail запрашивается сброс пароля через номер телефона. После отправки смс, можно указать, что оно не было получено и запросить звонок, тестово, кнопка звонка появилась через 60 секунд после отправки SMS.

Действие четвертое: получив код для сброса пароля на gmail через IVR почтовика, злоумышленник получает доступ к почте жертвы, и соответственно, к большей части аккаунтов, которые закреплены за этой почтой.


Выше я указывал, что такие действия обычно выполняются в ночное время суток. Расчет на то, что при получении SMS с кодом, жертва его не увидит т.к. будет спать. Если же личный кабинет мобильного оператора жертвы взлома поддерживает функцию установки переадресации SMS сообщений, время суток перестаёт играть роль.

Третий кейс

Кейс может быть применен, когда жертва взлома представляет определенный финансовый или личный интерес, лежащий за пределами «почитать переписку в соц. сети» или разблокировать ворованный телефон. Третий кейс идентичен второму, однако подразумевает большие денежные затраты.

Несложно найти человека, который будет устроен на работу в КЦ интересующего оператора связи, где уже с первых дней стажировки, этому сотруднику представят личный пароль к системе обслуживания абонентов, в том числе к функции просмотра детализации звонков (с или без последних цифр, возможно), а так же панели управления пользовательскими сервисами, в том числе переадресациями, о которых писал в кейсе выше. Возможно, личный пароль будет предоставлен позже, в таком случае, обучение нового сотрудника производят на логине\пароле уже опытного сотрудника КЦ, который с большей долей вероятности уже имеет доступ ко всем нужным функциям. Данный кейс затратен, только если не с чем сравнивать и, разумеется, целиком зависит от цели.

Используя приведенные элементарные кейсы, или их вариации, на которых нет смысла останавливаться, достаточно несложно получить доступы к различным сервисам и кабинетам. К сожалению, хорошо работающие меры защиты при комбинировании, порой, могут дать обратный результат лишь повысив шанс взлома.

Методы защиты: не использовать двухэтапную аутентификацию в любых важных сервисах. По возможности, избегать добавки используемого номера телефона в любых интернет сервисах, даже если номер в итоге скрыт настройками приватности. Он может быть скрыт из отображения, но получен через средства поиска или восстановления паролей этих же самых сервисов.

В части операторов связи действуют иные процедуры обслуживания абонентов, в той или иной мере повышающие безопасность пользователя, однако в любом случае - вопрос лишь в том, насколько лично вы интересны тому, кто будет работать над получением доступа к вашим личным данным. Кроме того, я постарался поверхностно описать возможные и проверенные векторы атаки, но это не означает, что я описал их все, как не означает и то, что защищаясь от одних, мы не подставимся под другие.

В завершении поста, хочу добавить, что не являюсь экспертом в вопросах ИБ, не имею к ней никакого отношения по роду занятий, скорее это просто личный интерес.

Это моя первая публикация. Не судите строго, возможно, для кого то я описал очевидные вещи, но может быть кому то другому эта информация будет полезной и позволит хоть немного сократить шанс потери или компрометирования своей личной информацией.

В наше время активного развития эксплойтов, троянов и фишинг-угроз, пользователи должны быть обеспокоены защитой своих учетных записей в различных сервисах. Необходимо регулярно менять пароли и использовать сильные, сложные для подбора пароля. Однако, даже этих мер может быть недостаточно.

Для усиленной защиты своих онлайн-аккаунтов следует использовать второй фактор аутентификации. Многие интернет-сервисы, которые уже имели горький опыт взлома, ввели двухфакторную аутентификацию (2FA) для своих пользователей.

Существует три основным фактора аутентификации: что-то, известное только вам (например, пароль), что-то, чем обладаете только вы (например, аппаратный токен или мобильный телефон) и какая-либо персональная характеристика (например отпечаток пальца или радужная оболочка глаза). Двухфакторная аутентификация означает, что для входа в аккаунт используется любые два из трех описанных выше факторов.

Проблема заключается в том, что сканеры отпечатков пальцев и другие биометрические сканеры далеки от повсеместного использования для организации второго фактора аутентификации. Поэтому обычно для дополнительной аутентификации используется числовой код, который отправляется на ваше устройство и может быть использован только один раз.

Все больше сервисов поддерживают специализированное приложение на смартфоне “Authenticator”. Пользователь предварительно должен настроить работу сервиса с этим приложением, использующим определенный набор кодов. Использовать приложение можно повсеместно, для его работы даже не требуется активное подключение к Интернету. Безусловным лидером среди таких приложений является Google Authenticator (распространяется бесплатно на Android и iOS). Authy и Duo Mobile предназначены для выполнения аналогичных задач и отличаются более привлекательным внешним видом. LastPass также запустил отдельный аутентификатор LastPass Authenticator для платформ iOS, Android, Windows 10 Mobile и Windows Phone 8.1. Коды безопасности в приложениях-аутентификаторах синхронизируются между учетными записями, поэтому вы можете просканировать QR-код на телефоне и получить шестизначный код доступа в браузере.

Обратите внимание, что настройка двухфакторной аутентификации (2FA) может нарушить работу других сервисов. Например, если вы настроили двухфакторную аутентификацию в Microsoft, то можете столкнуться с проблемами Xbox Live в Xbox 360. У интерфейса Xbox нет возможности принять второй код доступа. В этих случаях нужно применить пароль приложения - это пароль, который генерируется на основном веб-сайте для использования определенного приложения. Xbox Live с помощью паролей приложений поддерживает интеграцию Facebook, Twitter, Microsoft, Yahoo, Evernote и Tumblr. К счастью, потребность в паролях приложений.

Помните, что злоумышленники постоянно ищут способы для взлома ваших аккаунтов. Поэтому использование двухфакторной аутентификации хотя и отнимает немного больше времени для входа, но позволяет избежать серьезные проблемы с вашими личными данными.

Мы с вами уже говорили про взлом страницы вконтакте (см. ). Злоумышленники могут узнать ваш логин, и подобрать пароль (см. ). И тогда им удасться зайди на вашу страницу.

Чтобы этого не случилось, вконтакте была введена дополнительная мера безопасности — двойная авторизация (двухфакторная). Смысл этой функции в том, что после введения , вам необходимо еще указать секретный код, полученный через смс или иным способом. Таким образом, вероятность взлома снижается в разы. Даже если злоумышленники знают ваши учетные данные, у них не будет кода, чтобы войти на страницу.

Сейчас я покажу вам, как активировать двойную авторизацию вконтакте, и настроить приложение для генерации кодов .

Как включить двухфакторную авторизацию вконтакте?

Идем на свою страницу, и переходим в раздел «Настройки» .

Открываем вкладку «Безопасность» . Здесь в разделе «Подтверждение входа» , нажимаем кнопку «Подключить» .

Откроется форма — в ней нажмите кнопку «Приступить к настройке» .

Вас попросят заново ввести пароль от страницы (см. ). Сделайте это и нажмите кнопку «Подтвердить» .

Получите код на ваш телефон, и укажите его в форме. Затем нажмите кнопку «Отправить код» .

Настройка приложения для генерации кодов

Следующий шаг — настройка приложения для генерации кодов. Вам предлагают установить приложение, которое позволит генерировать коды для входа, даже без подключения к сети сотовой связи.

Используйте Google Authenticator для Iphone и смартфонов на базе андроид. И Authenticator — для телефонов в Windows Phone. Установите соответствующее приложение на ваш гаджет.

Вот так выглядит окно с QR кодом, и секретным кодом в ВК.

Теперь запустите установленное приложение, и сканируйте указанный код.

Теперь вставьте полученный код из приложения, и нажмите кнопку «Подтвердить» .

Приложение для генерации кодов успешно настроено!

Вы будете перемещены во вкладку «Безопасность» . Теперь здесь можно сделать следующие операции.

  • Сменить номер телефона (см. );
  • Показать список резервных кодов;
  • Настроить приложение для генерации кодов;
  • Настроить пароли приложение;
  • Отключить двух этапную аутентификацию вконтакте.

Видео урок: двухфакторная авторизация вконтакте

Заключение

Двухэтапная аутентификация усиливает защиту аккаунта. Если она включена, для входа используются два компонента:

  • То, что знаете только вы (например, пароль).
  • То, что есть только у вас (например, телефон или электронный ключ).

Шаг 1. Настройте двухэтапную аутентификацию

  1. Откройте страницу Аккаунт Google .
  2. Безопасность .
  3. В разделе Вход в аккаунт Google нажмите Двухэтапная аутентификация .
  4. Выберите Начать .
  5. Следуйте инструкциям на экране.

Выберите второй этап аутентификации

При настройке второго этапа аутентификации вы можете выбрать один из нескольких способов подтверждения: уведомление на телефон, SMS, голосовой вызов или электронный ключ.

После того как вы укажете имя пользователя и пароль на странице входа, Google отправит на ваш телефон 6-значный код подтверждения. Введите его в соответствующее поле на экране. Вы можете выбрать, как вам удобнее получать коды: с помощью SMS или голосового вызова.

Электронный ключ

– это небольшое устройство, с помощью которого вы можете подтвердить, что аккаунт Google принадлежит именно вам. При необходимости просто подключите его к телефону, планшету или компьютеру.

Электронный ключ обеспечивает дополнительную защиту и позволяет выполнять вход без телефона.

Уведомление от Google

При входе в аккаунт на ваш телефон придет уведомление. Подтвердите, что это вы, выбрав "Да". Если вы нажмете "Нет", Google поймет, что кто-то другой пытается войти в ваш аккаунт, и не даст злоумышленникам взломать его.

– более безопасный и быстрый способ входа в аккаунт, чем код подтверждения.

Шаг 2. Настройте резервные способы

Настройте резервные способы для входа в аккаунт на тот случай, если забудете пароль или потеряете телефон. Для этого выполните следующие действия:

  1. Откройте страницу Аккаунт Google .
  2. На панели навигации слева выберите Безопасность .
  3. В разделе Вход в аккаунт Google нажмите "Двухэтапная аутентификация".
  4. Выберите Начать .
  5. Нажмите Выберите другой способ .
  6. Выберите подходящий вариант, например:

Шаг 3. Измените информацию для восстановления аккаунта

С помощью резервного адреса электронной почты и номера телефона вы сможете восстановить доступ к аккаунту, если его взломают или вы забудете пароль.

Как добавить или изменить резервный адрес электронной почты

  1. Откройте страницу Аккаунт Google .
  2. Личные данные .
  3. В разделе Контактная информация выберите Электронная почта .
  4. Укажите или обновите резервный адрес электронной почты.

Как добавить или изменить резервный номер телефона

  1. Откройте страницу Аккаунт Google .
  2. На панели навигации слева нажмите Личные данные .
  3. В разделе Контактная информация выберите Телефон .
  4. Укажите или обновите резервный номер телефона.

Давеча пресса торжественно сообщила об очередном мегавзломе, в результате которого злоумышленникам якобы удалось заполучить пароли скомпрометировать аж 273 миллионов почтовых аккаунтов. Среди потенциальных потерпевших — оказались и пользователи Gmail, тоже в количестве n миллионов. И в этой связи мировая онлайн-общественность вновь вспомнила о том, что от такого рода неприятностей вроде как неплохо спасает так называемая двухэтапная аутентификация.

Этот способ защиты данных придуман сравнительно давно, и администрации самых разных онлайн-сервисов уже не первых год всячески пытаются стимулировать юзеров начать его применять. Но, очевидно, до желаемых показателей еще далеко. Хотя двухэтапная аутентификация на самом деле является довольно непростой преградой для тех, кто умеет воровать пароли и взламывать учетные записи, в Gmail и других Google-сервисах в том числе. При том что личному комфорту владельцев аккаунтов использование такой защиты практически никак не вредит.

Что за аутентификация такая? Ну, если вы, дорогой читатель, действительно еще не в курсе или просто забыли, то мы, разумеется, объясним и/или напомним. Вкратце.

Значит, в Google двухэтапная аутентификация — это по сути +1 уровень защиты вашего аккаунта. Здесь можно провести аналогию с процедурой получения денег из банкомата, когда, для того чтобы снять наличность, вам потребуются и карточка с чипом, и персональный ПИН. Примерно по такому же принципу Google предлагает вам организовать защиту своей учетной записи. Сначала вы просто активируете опцию 2-этапной аутентификации, а затем при входе в Google система будет спрашивать не только обычный пароль, но и дополнительный код, который сама же и будет присылать на ваш смартфон через СМС, просто телефонным звонком или через мобильное приложение. Таким образом создается еще один уровень безопасности, поскольку без этого кода никто не сможет зайти в ваш Google-аккаунт, даже зная ваш пароль.

Кстати, если после последней шумихи со взломами свой старый пароль вы еще не поменяли, то лучше поменяйте прямо сейчас, пока не забыли. Во избежание, так сказать… Ну и заодно можно с допзащитой тоже разобраться на предмет ее включения. Итак:

как включается двухэтапная аутентификация в Google:
  • запускаем браузер на компе;
  • в адресной строке пишем g.co/2sv ;
  • в нижней части окна (которое так и называется «Двухэтапная аутентификация «) находим и жмем кнопку «Приступить «;

  • вводим пароль и заходим в свою учетную запись;
  • далее указываем номер телефона, на который система будет звонить или присылать СМС (код страны можно найти по флажку в выпадающем меню рядом);

  • выбираем удобный для себя способ получения кода — «SMS » или «Телефонный звонок » — и жмем «Попробуйте сейчас » для перехода к следующему шагу;
  • вводим код, который пришел на указанный телефонный номер, и жмем «Далее «;

  • видим, что «Получилось! Включить..? «

  • жмем «Включить «.

Собственно, вот вы и включили двухэтапную аутентификацию в своем Google-аккаунте. Теперь то же самое можно настроить и в своем мобильном устройстве, т.е. смартфоне и/или планшете — так надежнее и немного удобнее.

Для Android двухэтапная аутентификация Google настраивается следующим образом:
  • для начала с компа заходим на страничку соответствующего сервиса Google (пароль тоже надо будет ввести);
  • СМС с кодом подтверждения на ваш номер придет в этот раз автоматически, вводим присланный код и жмем «Готово «;

  • в следующем окне кликаем кнопку «Создавать коды в приложении «, в списке выбираем «Android » и жмем «Продолжить «;



  • в новом окне видим QR-код с инструкцией, как устанавливать и настраивать приложение, потому действуем по инструкции;

  • со смартфона (или планшета) заходим в Google Play Маркет, в поиске пишем Google Authenticator , находим и запускаем установку приложения (но только официальной его версии, разработанной Google Inc );
  • после завершения процедуры установки жмем «Открыть «, потом заходим в меню и тапаем «Настроить аккаунт «;
  • в следующем окне вводим код подтверждения, который тоже будет прислан автоматически;
  • тапаем «Сканировать штрих-код «, с помощью камеры смартфона сканим наш QR-код прямо с экрана компа;

  • по факту завершения сканирования вы увидите на экране компа сообщение «Настройка Google Authenticator успешно завершена «;

  • жмем ОК .

Теперь при входе в свой Google-аккаунт с любого устройства вам вместо СМС или звонков код аутентификации будет генерировать само приложение Google Authenticator на вашем смартфоне. К слову, код этот меняется каждые 30 секунд, и если его не ввести в течение этого времени, то потом его надо запрашивать заново. Зато без него и вашего смартфона в ваш Google-аккаунт не зайдет никто, даже зная пароль. Безопасность, однако …




Top