Введение
Как отличить специалиста по безопасности от обычного человека? Специалист по безопасности знает разницу между идентификацией, аутентификацией и авторизацией. Неудивительно, впрочем, что эти слова пытаются использовать как синонимы, поскольку все три понятия являются частями одного общего процесса. Первое постепенно перетекает во второе, а второе служит отправной точкой для третьего, так что на первый взгляд не всегда ясно, где заканчивается один этап и начинается следующий. Однако суть каждого из них выделяется четко и ясно.
Аутентификация заслуживает особого внимания, когда речь идет о защите, поскольку ее задача – удостовериться, что пользователь действительно является тем, за кого себя выдает. На третьем шаге процесса авторизация выдаст ему полномочия для действий в информационной системе, и если эти права достанутся постороннему человеку, то последствия могут быть весьма печальны. Соответственно, идет постоянный поиск таких решений, которые с безупречной надежностью отличали бы нужного пользователя от всех остальных.
Российское общество и государство довольно давно информатизируются, догоняя восточные страны и оставляя позади западные. Чем больше сторон жизни людей уходит в информационные системы, тем больше становится нагрузка на средства аутентификации. Важные данные граждан, взаимодействующих с «электронным правительством» или с банками, естественным образом становятся интересны злоумышленникам; органы власти, в свою очередь, закономерно реагируют и выдвигают строгие требования к безопасности таких систем, чтобы не терять контроль над ситуацией и гарантировать людям защищенность их сведений.
Именно поэтому выбор и методов аутентификации в целом, и конкретных решений для их реализации уже не ограничивается только эргономикой и расчетом рисков: влиятельным фактором становится законодательная регуляция, причем со стороны не только государственных нормативных актов, но и отраслевых стандартов. Еще два года назад появился первый прототип ГОСТа по идентификации и аутентификации, что свидетельствует о внимании государства к таким вопросам и о намерении их решать.
Обратимся к существующим методам аутентификации и освежим в памяти то, насколько они соответствуют требованиям времени – в том числе применительно к отечественной специфике.
Basic Authentication
XWiki supports basic access authentication, a method designed to allow a web browser or other client programs to provide credentials — in the form of a user name and password — when making a request. You can get authenticated against an XWiki server with the basic authentication protocol using the following URL scheme:
https://username:password@mywiki.xwiki.comxwikibinviewMainWebHome?basicauth=1
Be careful that if you use the HTTP protocol your password will be sent in clear over the network and is thus very unsafe. When using basic authentication you should make sure your wiki is configured to use HTTPS.
What Is Authorization?
Authorization in system security is the process of giving the user permission to access a specific resource or function. This term is often used interchangeably with access control or client privilege.
Giving someone permission to download a particular file on a server or providing individual users with administrative access to an application are good examples of authorization.
In secure environments, authorization must always follow authentication. Users should first prove that their identities are genuine before an organization’s administrators grant them access to the requested resources.
Пользователю не удается выполнить вход с помощью смарт-карты
В этом разделе рассматриваются три типичных сценария, когда пользователь не может войти на удаленный рабочий стол с помощью смарт-карты.
Эта проблема возникает в развертываниях, в которых задействован сервер RDSH на сайте филиала, где используется RODC. Сервер RDSH размещен в корневом домене. Пользователи на сайте филиала относятся к дочернему домену и используют смарт-карты для проверки подлинности. Контроллер домена RODC настроен на кэширование паролей и принадлежит к группе с разрешением реплицировать пароли RODC. Когда пользователи пытаются выполнить вход в сеанс на сервере RDSH, они получают сообщение, например: «Неудачная попытка входа в систему. Указано неверное имя пользователя или другие неверные личные данные.»
Эта проблема связана с тем, как корневой контроллер домена и RDOC управляют шифрованием учетных данных пользователей. Корневой контроллер домена использует ключ шифрования, чтобы зашифровать учетные данные, а RODC предоставляет ключ расшифровки клиенту. Если пользователь получает ошибку «Недопустимо», значит два ключа не совпадают.
Чтобы решить эту проблему, выполните одно из указанных ниже действий:
- измените топологию контроллера домена, отключив кэширование паролей на RODC, или разверните на сайте филиала контроллер домена с доступом на запись;
- переместите сервер RDSH в тот же дочерний домен, где находятся пользователи;
- разрешите пользователям выполнять вход без смарт-карты.
Учтите, что эти решения предполагают наличие компромисса между производительностью и уровнем безопасности.
Эта проблема возникает, когда пользователи выполняют вход в систему компьютера Windows Server 2008 с пакетом обновления 2 (SP2), на котором установлено обновление KB4093227 (2018.4B). Когда пользователи пытаются выполнить вход с помощью смарт-карты, они получают отказ в доступе с сообщениями, например: «Действительные сертификаты не найдены. Убедитесь, что эта карта вставлена правильно и плотно сидит в разъеме». В то же время на компьютере Windows Server регистрируется событие приложения с сообщением «При получении цифрового сертификата с вставленной смарт-карты произошла ошибка: неправильная подпись.»
Чтобы устранить эту проблему, обновите на компьютере ОС Windows Server до повторного выпуска 2018.06 B (обновление KB4093227). См. статью Description of the security update for the Windows Remote Desktop Protocol (RDP) denial of service vulnerability in Windows Server 2008: April 10, 2018 (Описание обновления системы безопасности для защиты протокола RDP в Windows от уязвимости службы в Windows Server 2008 (10 апреля 2018 г.).
Соединение с использованием проверки подлинности SQL Server
Если используется проверка подлинности SQL Server , в SQL Server создаются имена входа, которые не основаны на учетных записях пользователей Windows. И имя пользователя, и пароль создаются с помощью SQL Server и хранятся в SQL Server. Пользователи, подключающиеся с помощью проверки подлинности SQL Server , должны предоставлять свои учетные данные (имя входа и пароль) каждый раз при установке соединения. При использовании проверки подлинности SQL Server необходимо задавать надежные пароли для всех учетных записей SQL Server . Рекомендации по выбору надежного пароля см. в разделе Strong Passwords.
Для имен входа SQL Server доступны три дополнительные политики паролей.
-
Пользователь должен сменить пароль при следующем входе
Требует, чтобы пользователь сменил пароль при следующем подключении. Сменить пароль можно с помощью среды SQL Server Management Studio. Если используется этот режим, сторонние разработчики программного обеспечения должны предоставлять данную функцию.
-
Задать срок окончания действия пароля
Для имен входа SQL Server будет принудительно реализовываться политика максимального возраста паролей.
-
Требовать использование политики паролей
Для имен входа SQL Server будут принудительно реализовываться политики паролей Windows. Это включает длину и сложность паролей. Эта возможность обеспечивается API , который доступен только в Windows Server 2003 и более поздних версиях.
Определение политик паролей на локальном компьютере
-
В меню Пуск выберите команду Выполнить.
-
В диалоговом окне Выполнить введите secpol.msc, а затем нажмите кнопку ОК.
-
В приложении Локальная политика безопасности разверните узлы Настройки безопасности и Политики учетных записей, затем щелкните Политика паролей.
Политики паролей будут описаны в панели результатов.
Недостатки проверки подлинности SQL Server
-
Если пользователь является пользователем домена Windows, имеющим имя входа и пароль Windows, то для подключения он все равно должен предоставить другое имя входа и пароль (SQL Server). Многим пользователям сложно помнить несколько имен входа и паролей. Необходимость предоставлять учетные данные SQL Server при каждом подключении к базе данных может раздражать.
-
SQL Server не может использоваться протокол безопасности Kerberos.
-
ОС Windows предоставляет дополнительные политики паролей, недоступные для имен входа SQL Server .
-
Зашифрованный пароль имени входа для проверки подлинности SQL Server необходимо передавать по сети во время установления соединения. Некоторые приложения, которые устанавливают соединение автоматически, сохраняют пароль на клиенте. Эти дополнительные точки, на которые может быть направлена атака.
-
Позволяет SQL Server поддерживать более старые приложения и приложения, поставляемые сторонними производителями, для которых необходима проверка подлинности SQL Server .
-
Позволяет SQL Server поддерживать среды с несколькими операционными системами, в которых пользователи не проходят проверку подлинности домена Windows.
-
Позволяет пользователям устанавливать соединения из неизвестных или недоверенных доменов. Например, в приложении, в котором клиенты подключаются с выделенными именами входа SQL Server , чтобы получить состояние их заказов.
-
Позволяет SQL Server поддерживать веб-приложения, в которых пользователи сами создают собственные удостоверения.
-
Позволяет разработчикам программного обеспечения распространять свои приложения с помощью сложной иерархии разрешений, основанной на известных, заранее установленных именах входа SQL Server .
Примечание
Использование проверки подлинности SQL Server не ограничивает разрешения локальных администраторов на компьютере, на котором установлен SQL Server .
Функциональные возможности и системные требования ESET Secure Authentication
В ESET Secure Authentication 2.8 можно выделить следующие основные функции:
- Защита двухфакторной аутентификацией доступа к офисным приложениям Microsoft. Таких как: Microsoft Exchange Server 2007 (Outlook Web Access — Exchange Client Access Server) (64-разрядная версия); Microsoft Exchange Server 2010, 2013, 2016, 2019 (Outlook Web App — Exchange Client Access Server); Microsoft Dynamics CRM 2011, 2013, 2015, 2016; Microsoft SharePoint Server 2010, 2013, 2016, 2019; Microsoft SharePoint Foundation 2010, 2013.
- Защита двухфакторной аутентификацией доступа к удаленному рабочему столу, при использовании платформы VMware Horizon View и Citrix XenApp.
- Защита двухфакторной аутентификацией входа в операционную систему Microsoft Windows.
- Добавление двухфакторной аутентификации в аутентификацию виртуальной частной сетей компании (VPN), при использовании таких платформ как: Barracuda, Cisco ASA, Citrix Access Gateway, Citrix NetScaler, Check Point Software, Cyberoam, F5 FirePass, Fortinet FortiGate, Juniper, Palo Alto, SonicWall. Добавление двухфакторной аутентификации в пользовательские приложения, например, «1С:Предприятие».
- Защита входа двухфакторной аутентификацией в облачные сервисы, такие как Office 365 и Google G Suite.
- Управление пользователями и тонкая настройка отдельных модулей ESA.
- Поддержка любых аппаратных токенов, поддерживающих стандарт OATH.
- Подтверждение аутентификации пользователя при помощи push‑сообщений.
ESET Secure Authentication не требовательна к системным ресурсам. Основные требования предъявляются к платформе, на которую будет интегрироваться клиентская и серверная части продукта. Поддерживаемые платформы для установки серверной и клиентской части указаны в таблице 1.
Таблица 1. Перечень поддерживаемых платформ, необходимый для инициализации клиентской и серверной части ESET Secure Authentication 2.8
Поддерживаемые платформы | |
Клиентская часть ESET Secure Authentication 2.50 |
с iOS 8 до iOS 12; с Android 4.1 до Android 9.0 (сервисы Google Play начиная с версии 10.2.6); с Windows Phone 8.1 до Windows 10 Mobile. |
Серверная часть ESET Secure Authentication 2.8 |
Windows Server 2008, 2008 R2, 2012, 2012 R2, 2012 Essentials, 2012 R2 Essentials, 2016, 2016 Essentials 2019, 2019 Essentials; Windows Small Business Server 2008, 2011. |
Для корректной работы каждого компонента, входящего в состав ESA, необходимо наличие определенных предустановленных системных элементов. Перечень таких элементов представлен в таблице 2.
Таблица 2. Необходимые системные элементы для корректного функционирования отдельных компонентов ESET Secure Authentication 2.8
Необходимые элементы системы |
|
Модуль ESA Web Application |
Windows Server 2008 или версия новее, либо Windows 7 или более новая версия; .NET Framework версия 4.5; Internet Information Services 7 или версия новее |
Модуль ESA Remote Desktop |
Windows Server 2008 или версия новее, либо Windows 7 или более новая версия; (в обоих случаях поддерживаются только 64-разрядные операционные системы); Протокол Remote Desktop (RDP); Веб‑доступ к удаленному рабочему столу Microsoft; Веб‑доступ к службам терминалов Microsoft; удаленный веб‑доступ Microsoft; .NET Framework версия 4.5 |
Модуль ESA Windows Login |
Windows 7, 8, 8.1, 10 (включая обновление Fall Creators или Redstone 3); Windows Server 2008 R2 или версия новее; .NET Framework версия 4.5 |
Сервер защиты ESA RADIUS Server |
Windows Server 2008 или версия новее; .NET Framework версия 4.5 |
Служба ESA Authentication Service |
Windows Server 2008 или версия новее; .NET Framework версия 4.5 |
Средство управления ESA Management Tools |
Windows 7 или версия новее, либо Windows Server 2008 или более новая версия; средства администрирования удаленного сервера Windows; служба доменов Active Directory; Java SE 11 или OpenJDK 11; .NET Framework версия 4.7.2 |
What Is Authentication?
Authentication is the act of validating that users are whom they claim to be. This is the first step in any security process.
Complete an authentication process with:
- Passwords. Usernames and passwords are the most common authentication factors. If a user enters the correct data, the system assumes the identity is valid and grants access.
- One-time pins. Grant access for only one session or transaction.
- Authentication apps. Generate security codes via an outside party that grants access.
- Biometrics. A user presents a fingerprint or eye scan to gain access to the system.
In some instances, systems require the successful verification of more than one factor before granting access. This multi-factor authentication (MFA) requirement is often deployed to increase security beyond what passwords alone can provide.
Что такое Аутентификация
Аутентификация представляет собой процедуру подтверждения подлинности.
Проверка осуществляется с помощью электронной подписи либо другого электронного ключа, может быть использован пароль и иные способы.
- Пароль – это введенное при регистрации слово, выданный графический ключ либо PIN-код.
- Механизм – в качестве такого устройства может быть использована карточка либо USB-ключ.
- Биометрика – это сетчатка глаза, отпечаток пальца, голос либо фото.
Данное понятие, чаще всего, применяется к любым информационным носителям. Процедура может быть взаимной и односторонней, наиболее популярным является криптографический метод проверки.
Одним из самых актуальных и востребованных способов проверки подлинности для входа в любую компьютерную систему является ввод пары логина и пароля, которые сохраняются в базе данных при регистрации или создании документа (страницы, аккаунта, кабинета).
Аутентификация состоит из следующих операций:
Если вы впервые входите на сайт и не знаете, что делать то следующий список поможет вам разобраться.
- Пользователем вводится логин и пароль.
- Веденная информация сравнивается с информацией в базе данных: при правильном вводе, пользователь попадает в нужный ему раздел (кабинет, страницу).
Пароль проходит проверку:
В некоторых случаях вводимый вами пароль закрыт звездочками (или точками), будьте внимательны при вводе данных.
- С применение шифров SSL или TLS.
- В открытом виде.
Двухфакторная Аутентификация 2FA
Двухфакторная аутентификация является одним из вариантов идентификации пользователя.
Используется в различных сервисах, чаще всего, это интернет-ресурсы, связанные с важной информацией либо с приложениями (сайтами), где можно проводить денежные операции
Двухфакторная Аутентификация подразумевает высший уровень защиты и состоит из таких этапов:
- Ввод логина и пароля.
- Ввод одноразового кода, который приходит на личный телефон пользователя и на указанную им электронную почту.
- В некоторых случаях может понадобиться специальный USB-ключ либо биометрические данные.
На первый взгляд, кажется, что Двухфакторная Аутентификация будет лишней, ведь уже и так создан индивидуальный логин и никому не известный пароль.
Однако стоит отметить, что на сегодня придумано огромное количество различных программ, подбирающих пароли, чем очень часто и пользуются злоумышленники, чтобы добраться к чужим данным.
А имея двойную защиту, никто не сможет получить доступ к вашей странице (аккаунту, кабинету) потому, как дополнительно необходимо иметь доступ к вашему телефону и электронной почте.
Огромным преимуществом является то, что о любых попытках взлома вы будете уведомлены сразу же, ведь если кто-то и сможет угадать ваш пароль, то вам придет подтверждающее СМС, и вы сразу сможете сменить его. На сегодня такой вид аутентификации является самым популярным и безопасным.
https://youtube.com/watch?v=44TCi7O_oPk
Разобрав все системы безопасности, становится ясно, что одной из самых надежных и удобных является двухфакторная аутентификация.
Ведь использовать систему, где необходимы биометрические данные человека не всегда удобно, по той причине, что человек может порезать палец, с которого уже невозможно будет снять отпечаток либо может опухнуть глаз и распознавание сетчатки не произойдет, голос может охрипнуть и многое другое.
Но если уж с вами и случилось что-то подобное не стоит отчаиваться, ведь для этого придуман доступ к системе с помощью резервных кодов – это пароль, который может быть использован один раз в экстренном случае.
Хранить его следует очень хорошо, чтобы никто посторонний не имел к нему выхода, ведь вы должны понимать, что если кто-то найдет его, то он автоматически будет иметь доступ к системе. Помимо этого при входе в программу с помощью резервных паролей, имеющийся пароль должен быть изменен и возможно вы навсегда потеряете доступ к системе.
Причины появления ошибки аутентификации?
Поскольку «Андроид» не предоставляет подробную информацию о том, что вызвало неполадки и ошибку аутентификации на Android, а в большинстве случаев на клиентском устройстве это вовсе невозможно определить, стоит обратиться к распространённым причинам и найти наиболее вероятный случай.
Сбой в работе роутера
Банальная, но вполне реальная причина. Неполадки в, зачастую, программной части маршрутизатора, устраняются перезагрузкой или, если предыдущий вариант не помогает, сбросом до «Заводских настроек», установкой другой версии прошивки. Если проблема касается аппаратных компонентов, лучше отдать роутер в сервисный центр.
Инструкции по переустановке образа отличаются в зависимости не только от компании-производителя, но и от марки устройства. Объединяет их то, что файлы стоит загружать с официальных сайтов брендов, если это возможно.
Несоответствие типа шифрования
Сеть может быть защищена по алгоритму, который не поддерживается подключаемым девайсом. Понадобится изменить параметры роутера на совместимые – зачастую это стандарты WPA PSK и WPA-2 PSK с шифрованием AES.
Следует отличать WPA Personal Key от WPA Enterprise. Для пользования последним необходимо загрузить программное обеспечение на сервер, которое могло бы раздавать разные пароли к одной точке доступа для внутренней идентификации подключённых устройств. Это полезно для сетей, нацеленных на предоставление выхода в интернет широкому кругу лиц – например, приватных Wi-Fi в общественных зданиях, фирмах. А вообще почитайте, как настроить Wi-Fi на Андроиде.
Некорректная дата на смартфоне
Хэши, нужные для проверки указанных клиентом и заданных в конфигурации точки доступа данных, создаются с привязкой ко времени. Если параметры сильно разнятся, войти не удастся, ввиду чего понадобится скорректировать заданное в телефоне время. Зачастую проблема заключается именно в нём – роутеры автоматически получают информацию о часах, минутах и датах, когда для других девайсов можно задать самостоятельный отсчёт, например для экономии трафика.
Проблемы с точкой доступа
Следующие причины не настолько распространены, как упомянутые ранее, но всё же заслуживают внимания:
- Нахождение вдали от точки. Wi-Fi свойственен узкий радиус действия, зачастую охватывающий только квартиру, а, возможно, лишь её часть. Для исправления понадобится переместить маршрутизатор, приобрести репитер или использовать девайсы, которые планируется подсоединить ближе к роутеру;
- Перекрытие другими сигналами. Bluetooth, как и большинство Wi-Fi, работает на частоте 2.4 ГГц, что вызывает конфликт между ними. Подтверждением этому может послужить одновременное включение поиска сетей обеих технологий, из-за чего качество связи уменьшится. Рекомендуется перевести Wi-Fi на 5 ГГц или, если остальные гаджеты этого не поддерживают, постараться иным способом избавиться от данной ситуации – например, не использовать Bluetooth-наушники вместе с беспроводным интернет-подключением;
- Неправильно заданный ключ. Пароли чувствительны к регистру и раскладке (латинская «a», несмотря на схожесть с кириллической «а», в Юникоде считается отдельной буквой), а также могут не поддерживать некоторые языки, ввиду чего рекомендуется указывать их на английском либо составлять коды из цифр. Также некоторые стандарты требуют задействования минимум восьми знаков, о чём обычно говорится на странице изменения ключа.
Авторизация
Авторизация – наименее простой способ, обеспечивающий доступ к определенным функциям или ресурсам различных систем путем введения, к примеру, логина и пароля. В данном случае различие между понятиями состоит в том, что при авторизации пользователю всего лишь предоставляются определенные права, в то время как аутентификация — это как раз-таки сравнение того же логина и пароля с данными, зарегистрированными в самой системе, после чего можно получить доступ к расширенным или скрытым функциям того же интернет-ресурса или программного продукта (использование кода авторизации).
Наверное, многие сталкивались с ситуацией, когда загрузку файла с сайта невозможно произвести без авторизации на ресурсе. Вот именно после авторизации и следует процесс аутентификации, открывающий такую возможность.
Включение функции
Активация функции займет всего несколько минут.
В результате, вы получите дополнительный фактор безопасности, который защитит данные в памяти устройства, установленных программах и в облачном хранилище.
На iPhone и iPad
Следуйте инструкции, чтобы включить аутентификацию на своем iPhone:
1Откройте окно настроек телефона;
2Перейдите в поле iCloud;
3Кликните на пункт «Пароль»;
Рис.16 – настройки учетной записи на Айфоне
4Выберите «Настроить 2-х факторную аутентификацию»;
5Введите код, который придет на доверенные устройства и завершите настройку. Запишите универсальный ключ на физический носитель.
На Mac OS
1Зайдите в окно системных настроек;
2Кликните на поле iCloud и запустите режим редактирования данных учетной записи;
3В новом окне Кликните на «Безопасность». Далее система потребует ввести пароль от идентификатора;
Рис.17 – редактирование учетной записи с помощью Mac OS
4Кликните на клавишу «Настроить аутентификацию», которая расположена в нижней части окна. Подтвердите цифровой код, который отобразится на всех привязанный к Apple ID устройствах.
Рис.18 – настройка функции с помощью Mac OS
Отличие от идентификации и авторизации
Эти понятия легко можно спутать, потому что они являются этапами одного процесса, частями мозаики. Вернемся к нашему примеру с дверью в квартиру. Чтобы открыть ее, нам нужен ключ, он выступает идентификатором, то есть инструментом, при помощи которого мы будем совершать нужное действие. Вставили его в замок, покрутили – прошли идентификацию.
Если двери открылись, значит, идентификатор верный, подлинный. Это уже аутентификация или, говоря другими словами, процедура проверки. Последний этап – авторизация, мы входим в квартиру, то есть получаем доступ.
Теперь пример с социальными сетями. Мы открываем сайт или приложение в телефоне, вводим логин и пароль – это наши идентификаторы. Затем нажимаем Enter, и информация отправляется на аутентификацию. Программа проверяет, существует ли пользователь с такими учетными данными. Если мы все сделали правильно, то происходит авторизация. Мы входим в социальную сеть и попадаем именно на свою страницу, видим оповещения, диалоги с друзьями, добавленные записи в ленте.
Если вы перепутаете эти термины, ничего страшного, но чтобы понимать, о чем конкретно идет речь в том или ином случае, лучше научиться их отличать.
Использование двухфакторной аутентификации для защиты вашей учетной записи Google
Первым местом, где можно начать использовать двухфакторную аутентификацию, может быть ваша учетная запись Google. В таком случае, какие-либо новые устройства не смогут войти в вашу электронную почту, получить доступ к учетной записи Google Play или навести шороху в ваших фотографиях и файлах в Google Drive, даже если ваш пароль будет украден.
В аккаунте Google есть несколько вариантов двухфакторной аутентификации. Можно выбрать получение уведомления в виде SMS или звонка на указанный вами номер, использование специальных подсказок, которые работают быстрее, чем если бы вы вводили код, или использовать электронный ключ. Последний является наиболее безопасным и гарантирует, что вы не потеряете доступ к аккаунту при смене телефонного номера. Однако этот способ не бесплатен, а также может быть немного сложнее в использовании, чем простые SMS с кодами.
Далее я опишу последовательность действий, которые нужно выполнить, чтобы настроить двухфакторную аутентификацию на Android-смартфоне с использованием SMS:
- Перейдите в “Настройки” > “Google” > “Аккаунт Google”
- Найдите вкладку “Безопасность”
- Выберите пункт “Двухфакторная аутентификация” и войдите в аккаунт
- Укажите свой номер телефона и/или адрес электронной почты на тот случай, если вам потребуется восстановить аккаунт
Теперь, оказавшись на странице двухфакторной аутентификации, внизу вы увидите список всех устройств, которые в данный момент подключены к вашей учетной записи. Здесь при желании можно включить Google Prompt, чтобы вторым шагом для входа в вашу учетную запись стало простое уведомление с последующим автозаполнением нужных полей. Это так же безопасно, как SMS, но, как я уже говорил, вы не потеряете возможность войти в свой аккаунт, если смените номер телефона.
Для выбора другого варианта аутентификации нужно пролистать вниз страницы, а там уже выбрать между электронным ключом, SMS или голосовым сообщением. При выборе последнего вас попросят ввести номер вашего телефона. Код подтверждения будет отправлен на этот же номер, и чтобы продолжить, вам нужно будет ввести его в соответствующее поле. Теперь смело нажимайте кнопку «Включить» и тогда двухфакторная аутентификация отныне встанет на защиту ваших конфиденциальных данных.
С этого момента вы станете получать код подтверждения каждый раз, когда будете настраивать учетную запись Google на новом устройстве. Если вы хотите сменить метод аутентификации, например, на «Электронный ключ» или отключить ее совсем, просто вернитесь в настройки безопасности Google и повторите шаги.
Для получения дополнительной информации о настройке двухэтапной аутентификации Google на других устройствах, таких как ПК, вы можете ознакомиться с официальной информацией от Google на ее сайте.
Как настроить двухфакторную аутентификацию
Чтобы настроить двухфакторную аутентификацию, откройте на смартфоне или планшете приложение социальной сети, почты или мессенджера, войдите в настройки аккаунта и в разделе «Безопасность» выберите двухфакторную аутентификацию. В приложении может быть несколько вариантов получения кодов:
- SMS-сообщения и Push-уведомления,
- приложение для аутентификации,
- мессенджер,
- голосовой вызов,
- сообщения в соцсети.
В реальности многие сервисы предлагают только SMS-уведомления, но и это уже хорошо.
Кроме того, часто приложение выдает несколько резервных кодов для входа. Они пригодятся, если устройство, с которого вы настроили аутентификацию, потеряется или сломается. Коды можно добавить в менеджер паролей или выписать на лист бумаги, распечатать и убрать в безопасное место. Имейте в виду, что сделать снимок экрана с кодом, конечно, тоже можно, но всё-таки такую информацию стоит держать вне смартфона, чтобы не потерять ее вместе с гаджетом.
Ниже мы рассмотрим SMS- и Push-уведомления как наиболее распространенный способ, а также разберем альтернативные варианты: приложения для аутентификации и ключи безопасности.