• Přihlaste se pomocí dvoufaktorové autentizace. Dvoufaktorová autentizace pro bezpečnost kryptoměn

    Uživatel. A to mluvíme nejen o účtu, uložených kontaktech a zprávách, ale také o osobních dokumentech a souborech. Nejvyšší úroveň ochrany dat zaručuje dvoufaktorová autentizace společnosti Apple, kdy je pro přístup k osobním údajům nutné zadat dva speciální číselné kódy za sebou.

    Jak to funguje

    Hlavním rysem nového bezpečnostního systému společnosti Apple je záruka, že do zařízení můžete vstoupit pouze vy, i když je heslo známé ostatním. Díky dvoufázovému ověření se můžete ke svému účtu přihlásit pouze z důvěryhodných zařízení iPhone, iPad nebo Mac. Dvoufaktorová autentizace bude zároveň vyžadovat, abyste postupně zadali dva typy hesla: běžný a šestimístný ověřovací kód, který se automaticky zobrazí na ověřeném gadgetu.

    Máte například notebook Mac a chcete se přihlásit ke svému účtu na nově zakoupeném iPadu. Chcete-li to provést, nejprve zadejte své uživatelské jméno a heslo a poté ověřovací kód, který se automaticky zobrazí na obrazovce vašeho notebooku.

    Poté si dvoufaktorová autentizace společnosti Apple „zapamatuje“ vaše zařízení a otevře přístup k osobním údajům bez dalšího ověřování. Nastavením této možnosti při prvním přihlášení ke svému účtu můžete také nastavit prohlížeč libovolného počítače jako důvěryhodný.

    Důvěryhodná zařízení

    Můžete vytvořit gadget, kterému důvěřuje pouze Apple. Kromě toho musí mít nainstalovaný operační systém alespoň iOS 9 pro mobilní zařízení a alespoň OS X El Capitan pro notebooky a osobní počítače. „Dvoufaktorová autentizace“ to vysvětluje tím, že pouze v tomto případě může Apple zaručit, že vámi používaný notebook patří vám.

    Šestimístné ověřovací kódy lze odesílat nejen na důvěryhodná zařízení, ale také na čísla mobilních zařízení. Způsob potvrzení čísla a gadgetu se přitom neliší. Je také třeba připomenout, že v každém případě, ať už ověřovací kód použijete jakýmkoli způsobem, bude dvoufaktorová autentizace vyžadovat, abyste znali své vlastní Apple ID. Naučte se to nazpaměť, jinak riskujete, že nezískáte přístup ke svému účtu.

    Nový stupeň ochrany

    Pokaždé, když se přihlásíte ke svému uživatelskému účtu, jsou informace o vaší poloze odeslány důvěryhodným zařízením. V případech, kdy odpovídá vaší skutečné poloze, můžete povolit vstup stisknutím zobrazeného tlačítka.

    Pokud dvoufaktorové ověřování nabízí možnost přihlásit se na jiném zařízení, ačkoli umístění zařízení v tuto chvíli neodpovídá vašemu, měli byste tuto akci zakázat. To znamená neoprávněný přístup k vašemu gadgetu a může také sloužit jako signál o poloze vetřelce, který vám ukradl telefon.

    Vypnutí dvoufaktorové ochrany

    Důrazně se doporučuje neprovádět žádné manipulace se zařízením, které může deaktivovat dvoufaktorovou autentizaci společnosti Apple, sníží se tím stupeň zabezpečení vašeho gadgetu. V některých případech to však prostě není nutné. Například neustále používáte notebook i smartphone. V tomto případě není potřeba potvrzovat totožnost a navíc je procedura velmi únavná.

    Existují dva způsoby, jak zakázat dvoufaktorové ověřování Apple. V prvním případě se musíte přihlásit ke svému účtu, vybrat nabídku „Upravit“ a vybrat příslušnou možnost v položce nabídky „Zabezpečení“. Potvrzením data narození a zodpovězením bezpečnostních otázek vypnete dvoufaktorovou ochranu.

    Zakázání ověřování e-mailu

    Pokud zjistíte, že systém dvoufázové ochrany je na vašem zařízení aktivován bez vašeho vědomí, můžete jej vzdáleně deaktivovat pomocí e-mailové adresy uvedené při registraci nebo záložní adresy. Jak zakázat dvoufaktorové ověřování pomocí e-mailu?

    Chcete-li to provést, musíte otevřít dopis, který vám přijde do poštovní schránky ihned po aktivaci ochranného systému. Ve spodní části zprávy uvidíte kýženou položku „Vypnout ...“. Klikněte na něj jednou a obnoví se předchozí nastavení ochrany vašich osobních údajů.

    Odkaz musíte sledovat do dvou týdnů od obdržení zprávy, jinak pozbude platnosti. Nyní se nebudete divit, jak zakázat dvoufaktorové ověřování, a znáte několik dalších tajemství Apple.

    S 2FA se setkal každý více či méně zkušený uživatel internetu. Málokdo ale chápe, jak dvoufaktorová autentizace funguje. Chcete-li tento výkonný nástroj ochrany dat využít na maximum, stojí za to se o něm dozvědět více.

    Prvním faktorem je trvalé heslo

    Dvoufaktorová autentizace začíná jednoduchým, známým heslem z registrace na libovolném webu. Obvykle si jej volí sám uživatel při vytváření svého účtu. Opakovaně použitelné heslo samo o sobě není příliš silné a může poskytnout pouze základní základní úroveň ochrany účtu. Ve dvoufaktorové autentizaci slouží jako první faktor, první „klíč“, který odemkne účet.

    Opakovaně použitelné heslo, zejména pokud je zvoleno moudře, je však důležitou součástí procesu dvoufaktorové autentizace, protože je faktorem znalostí. PIN kódy lze také přiřadit kategorii znalostních faktorů.

    Co následuje po zadání hesla? Zde mohou být různé možnosti.

    Tři faktory ověřování: co víme; co máme; co máme.

    Faktor číslo dvě - možné odrůdy

    Jako druhý faktor dvoufaktorové autentizace lze použít dva typy autentizačních metod:

    1. Co máme.

    Hardwarové identifikátory ve formě čipových karet, digitálně podepsaných certifikátů, tokenů, které generují jednorázová hesla. Tyto nástroje pro ověřování uživatelů vyžadují fyzické připojení a obvykle znalost PIN. A na počítači, ze kterého se přihlašujete, musíte nainstalovat speciální software pro interakci s takovým identifikátorem. Některým uživatelům se tato metoda zdá nepříliš pohodlná, protože autentizátory tohoto typu je potřeba mít neustále u sebe a sledovat jejich bezpečnost. Pokud dojde k odcizení nebo ztrátě čipové karty nebo tokenu OTP, ověření klienta nebude možné.

    1. Co máme.

    Tato skupina zahrnuje integrální biometrické charakteristiky osoby. Mohou to být otisky prstů, vzor sítnice, kontury obličeje, zvuk hlasu. Identifikátory tohoto typu nepoužívají kryptografické metody a prostředky. Nejčastěji se autentizace na základě biometrie používá ke kontrole přístupu do prostor nebo zařízení – například u vchodů podniků a organizací.

    Pro použití v podmínkách vzdálené kontroly a kontroly (jak se to děje na internetu) jsou nejpohodlnější a nejspolehlivější jednorázová hesla navíc chráněná PIN kódem. Dočasné heslo je dobré právě proto, že je relevantní pouze pro jednu relaci. I když heslo OTP zachytí útočníci, při pokusu o jeho opětovné použití bude k ničemu.

    Způsoby generování jednorázových hesel

    Abychom porozuměli tomu, jak funguje dvoufaktorová autentizace, je důležité pochopit, odkud dočasná hesla „pocházejí“ a jak se o nich dozví legitimní uživatel vstupující do systému.

    Existuje několik způsobů, jak doručit heslo adresátovi:

    • poslat e-mailem;
    • poslat SMS na telefon;
    • vydat předem seznam hesel pro jedno použití každého z nich;
    • generovat na místě pomocí softwarových nebo hardwarových tokenů.

    Stability jednorázového hesla je primárně dosaženo použitím složitých algoritmů pro jeho generování, které se neustále zdokonalují. V řešeních, která společnost nabízí, jsou hlavní tři z nich.

    1. HOTP - podle události. Počet autentizačních procedur, které prošel konkrétním uživatelem, a tajný klíč známý oběma stranám jsou brány jako základ pro vytvoření OTP. Stejné hodnoty jsou brány v úvahu při ověřování na serveru.
    2. TOTP - podle času. Tento ověřovací algoritmus generuje heslo s časovým parametrem. Obvykle se nepoužívá konkrétní číslo, ale aktuální interval s předem definovanými hranicemi.
    3. OCRA je systém žádost-odpověď. Tento algoritmus generuje jednorázová hesla pomocí náhodné hodnoty přijaté ze serveru jako vstupu. Lze jej také doplnit o funkci podepisování dat, která pomáhá posílit bezpečnost autentizační procedury. Tato funkce umožňuje zahrnout do výpočtů při vytváření a ověřování hesla konkrétní parametry aktuální transakce, včetně nejen času, ale i adresáta, měny, částky převodu. Díky své vysoké spolehlivosti je algoritmus OCRA nejvhodnější pro použití v nejkritičtějších oblastech systému přenosu a ukládání dat.

    Jak se generují jednorázová hesla

    Algoritmy HOTP a TOTP se používají pro jednosměrnou autentizaci - to znamená, že server autentizuje klienta. Při použití OCRA lze provádět vzájemnou obousměrnou autentizaci uživatele a stránky, na kterou přistupuje. Tento bod je velmi důležitý pro eliminaci hrozby spoofingu dat a automatického vyplňování, které jsou zvláště nebezpečné v bankovních operacích.

    Výhody dvoufaktorové autentizace

    Hlavní výhodou dvoufaktorové autentizace je vzájemná podpora jednoho z jeho faktorů druhým. V případě, že se útočníkům podaří získat přihlašovací jméno a trvalé heslo, může nemožnost zadat dočasné heslo zabránit neoprávněnému přístupu k účtu. Pokud OTP token skončí v rukou podvodníků, pak k autentizaci nedojde bez znalosti hlavního hesla. Tento typ autentizace je silný právě v tom, že nevýhody jednoho faktoru mohou být vyváženy výhodami jiného. A to je důvod, proč je dvoufaktorová autentizace tak funkční a spolehlivá.

    Dvoufaktorová autentizace neboli 2FA je metoda identifikace uživatele ve službě, která používá dva různé typy autentizačních dat. Zavedení další úrovně zabezpečení poskytuje účinnější ochranu vašeho účtu před neoprávněným přístupem.

    Dvoufaktorová autentizace vyžaduje, aby uživatel měl dva ze tří typů přihlašovacích údajů.

    Jedná se o tyto typy:

    • Něco, co ví
    • Něco, co má;
    • Něco, co je mu vlastní (biometrie).
    Je zřejmé, že první položka odkazuje na různá hesla, PIN kódy, tajné fráze a tak dále, tedy něco, co si uživatel zapamatuje a zadá do systému, když je vyzván.

    Druhou položkou je token, tedy kompaktní zařízení, které je ve vlastnictví uživatele. Nejjednodušší tokeny nevyžadují fyzické připojení k počítači – mají displej, který zobrazuje číslo, které uživatel zadá do systému pro přihlášení – složitější se k počítačům připojují přes USB a Bluetooth rozhraní.

    Dnes mohou chytré telefony fungovat jako tokeny, protože se staly nedílnou součástí našich životů. V tomto případě se takzvané jednorázové heslo generuje buď pomocí speciální aplikace (například Google Authenticator), nebo přichází prostřednictvím SMS – jde o nejjednodušší a uživatelsky nejpřívětivější metodu, kterou někteří odborníci považují za méně spolehlivou.

    V průběhu studie, které se zúčastnilo 219 lidí různého pohlaví, věku a profesí, vyšlo najevo, že více než polovina respondentů využívá dvoufaktorovou SMS autentizaci na sociálních sítích (54,48 %) a při práci s financemi (69,42 % ).

    Pokud však jde o obchodní záležitosti, preferují se tokeny (45,36 %). Zajímavé ale je, že počet respondentů, kteří tyto technologie využívají jak dobrovolně, tak na příkaz svých nadřízených (nebo z jiných nutkavých okolností), je přibližně stejný.

    Graf oblíbenosti různých technologií podle oboru činnosti

    Zájem respondentů o graf 2FA

    Mezi tokeny lze rozlišit jednorázová hesla synchronizovaná v čase a jednorázová hesla založená na matematickém algoritmu. Časově synchronizovaná jednorázová hesla se neustále a pravidelně mění. Takové tokeny ukládají do paměti počet sekund, které uplynuly od 1. ledna 1970, a zobrazují část tohoto čísla na displeji.

    Aby se uživatel mohl přihlásit, musí existovat synchronizace mezi klientským tokenem a ověřovacím serverem. Hlavním problémem je to, že se mohou časem nesynchronizovat, ale některé systémy, jako například SecurID společnosti RSA, vám umožňují znovu synchronizovat token se serverem zadáním více přístupových kódů. Navíc mnoho z těchto zařízení nemá vyměnitelné baterie, a proto mají omezenou životnost.

    Jak název napovídá, matematická hesla využívají algoritmy (jako jsou hashovací řetězce) ke generování série jednorázových hesel s tajným klíčem. V tomto případě nelze předvídat, jaké bude další heslo, a to ani při znalosti všech předchozích.

    Někdy se 2FA implementuje pomocí biometrických zařízení a autentizačních metod (třetí bod). Mohou to být například skenery obličeje, otisků prstů nebo sítnice.

    Zde je problém, že takové technologie jsou velmi drahé, i když jsou přesné. Dalším problémem používání biometrických skenerů je nesrozumitelnost stanovení požadovaného stupně přesnosti.

    Pokud nastavíte rozlišení snímače otisků prstů na maximum, pak riskujete, že se ke službě nebo zařízení nedostanete, pokud se spálíte nebo vám jednoduše omrznou ruce. K úspěšnému potvrzení tohoto autentizátoru tedy stačí neúplná shoda otisku se standardem. Za zmínku také stojí, že je fyzicky nemožné změnit takové „bioheslo“.

    Jak bezpečné je dvoufaktorové ověřování?

    To je dobrá otázka. 2FA není pro vetřelce neprostupná, ale ztěžuje jim život. „S 2FA eliminujete poměrně velkou kategorii útoků,“ říká Jim Fenton, hlavní bezpečnostní ředitel OneID. Aby prolomili dvoufaktorovou autentizaci, padouši budou muset ukrást vaše otisky prstů nebo získat přístup k souborům cookie nebo kódům generovaným tokeny.

    Toho druhého lze dosáhnout například pomocí phishingových útoků nebo malwaru. Existuje ještě jeden neobvyklý způsob: útočníci získali přístup k účtu novináře Wired Matta Honnana pomocí funkce obnovení účtu.

    Obnova účtu funguje jako nástroj k obejití dvoufaktorové autentizace. Fenton si po incidentu s Mattem osobně vytvořil účet Google, aktivoval 2FA a předstíral, že „ztratil“ přihlašovací údaje. "Obnovení mého účtu chvíli trvalo, ale o tři dny později jsem obdržel e-mail, že 2FA bylo deaktivováno," poznamenává Fenton. I tento problém má však řešení. Alespoň na nich pracují.

    „Myslím, že biometrie je jedním z těchto způsobů,“ říká CTO Duo Security Jon Oberheide. - Pokud ztratím telefon, nebude mi trvat věčně, než obnovím všechny své účty. Pokud by existovala dobrá biometrická metoda, byl by to spolehlivý a užitečný mechanismus obnovy.“ John v podstatě navrhuje používat jednu formu 2FA pro ověřování a jinou pro obnovu.

    Kde platí 2FA

    Zde je pár hlavních služeb a sociálních sítí, které tuto funkci nabízejí – Facebook, Gmail, Twitter, LinkedIn, Steam. Jejich vývojáři nabízejí na výběr: SMS autentizaci, seznam jednorázových hesel, Google Authenticator atd. Instagram nedávno představil 2FA pro ochranu všech vašich fotografií.

    Je zde však zajímavý bod. Mějte na paměti, že dvoufaktorové ověřování přidává do procesu ověřování další krok navíc a v závislosti na implementaci může způsobit malé nebo žádné problémy s přihlášením nebo vážné problémy.

    Postoj k tomu z velké části závisí na trpělivosti uživatele a touze zvýšit bezpečnost účtu. Fenton vyjádřil následující myšlenku: „2FA je dobrá věc, ale může uživatelům zkomplikovat život. Proto má smysl jej zadávat pouze pro případy, kdy je vstup z neznámého zařízení.

    Dvoufaktorová autentizace není všelék, ale může s minimálním úsilím výrazně zvýšit bezpečnost vašeho účtu. Ztěžovat život hackerům je vždy dobrá věc, takže můžete a měli byste používat 2FA.

    Co bude dál pro 2FA

    Bezpečnostním metodám založeným na metodách vícefaktorové autentizace nyní důvěřuje velké množství společností, včetně organizací z high-tech, finančního a pojišťovacího sektoru na trhu, velkých bankovních institucí a podniků veřejného sektoru, nezávislých odborných organizací a výzkumných firem. .

    Oberheid poznamenává, že mnoho uživatelů, kteří byli skeptičtí k dvoufaktorové autentizaci, brzy zjistili, že to není tak obtížné. Dnes zažívá 2FA boom a jakákoliv populární technologie je mnohem snazší vylepšit. I přes potíže ji čeká zářná budoucnost.

    P.S. Mimochodem, nedávno jsme představili dvoufaktorové ověřování, abychom zvýšili zabezpečení vašeho osobního účtu 1cloud. Po aktivaci této metody musí uživatel pro vstup do ovládacího panelu zadat nejen e-mailovou adresu a heslo, ale také unikátní kód obdržený prostřednictvím SMS.

    Pro ochranu vašich osobních údajů v dnešním světě se možná budete muset postarat o zvýšení úrovně ochrany vašeho digitálního prostoru pomocí dvoufaktorové autentizace.

    Různé online technologie jsou stále více integrovány do života moderního člověka. Většina z nás si již nedokáže představit sebe bez sociálních sítí, chytrých telefonů a internetu obecně. Každý den zanecháváme na World Wide Web spoustu digitálních stop a osobních údajů. Většinu uživatelů přitom ani nenapadne, co se stane, když jednoho dne ztratí přístup do svého „digitálního světa“, který bude v rukou zloduchů...

    Někteří řeknou, že jejich skromná osobnost hackery pravděpodobně nezaujme. Na „černém trhu“ se však prodávají i účty z těch nejzažranějších sociálních sítí. Co můžeme říci například o vašem účtu Google, který obsahuje veškerou poštovní korespondenci, data z telefonu a případně propojení s bankovními kartami?

    Nejsmutnější je, že mnozí spoléhají na „možná“ a pro přístup k jakýmkoli vážným účtům používají poměrně jednoduchá hesla. A mimochodem, existují celé speciální slovníky obsahující tisíce oblíbených hesel, jako je „1234qwerty“ a podobně, které vám umožní být hacknuti během několika minut! Proto konvenční ochrana heslem již není spolehlivá. Je čas použít dvoufaktorovou autentizaci!

    Co je dvoufaktorová autentizace?

    V různých hollywoodských sci-fi filmech můžeme vidět, jak hlavní hrdina (nebo padouch) nejprve zadá hromadu hesel pro přístup k tajným datům, poté ke čtečce přiloží speciální identifikační kartu a ke všemu se ještě podívá kukátko, kde laser čte vzor jeho očí na sítnici. To už ale není fantazie, ale tzv vícefaktorové ověřování.

    Tradiční model vícefaktorové autentizace předpokládá přítomnost tří hlavních faktorů (přičemž každý z nich lze duplikovat, aby se zvýšila úroveň ochrany):

    1. Faktor znalostí. Znamená to, že systém kontroly přístupu obdrží určitá data, která by měl znát pouze konkrétní uživatel. Může se například jednat o tradiční pár login-heslo, PIN kód, rodné příjmení matky nebo jiné informace, které v ideálním případě můžeme znát jen my. Bohužel, mnoho uživatelů si nepamatuje svá hesla, ale ukládá je na útržky papíru přímo na pracovišti. Pro hypotetického útočníka proto nebude těžké je ukrást...
    2. Faktor vlastnictví. Poskytuje uživateli určitou věc, kterou ostatní nemají. Mezi takové věci patří unikátní telefonní číslo, plastová karta s unikátním čárovým kódem nebo datovým čipem, USB token nebo jiné kryptografické zařízení. Teoreticky je možné ho i ukrást, ale už je to mnohem obtížnější. A vzhledem k tomu, že faktor vlastnictví je obvykle podpořen faktorem znalostí (nejprve musíte zadat heslo), pak se šance na úspěšné použití odcizeného zařízení výrazně snižují.
    3. Faktor vlastnosti. K identifikaci uživatele používá určité osobní vlastnosti. Mezi nejunikátnější z nich patří otisky prstů, obličej obecně, kresba oční duhovky nebo třeba vzorek DNA! Při správném stupni citlivosti testovacího zařízení je prostě nemožné takovou ochranu obejít. Biometrické ověření má však k takové dokonalosti ještě daleko, proto je v současné fázi obvykle doplňováno o další faktory kontroly přístupu.

    Ve skutečnosti je vícefaktorová autentizace vlastně třífaktorová. Dvoufázové ověření uživatele tedy znamená vyřazení jednoho z faktorů. Zpravidla se jedná o majetkový faktor, který musí potvrdit speciální biometrické zařízení. Dvoufaktorová autentizace nevyžaduje žádné speciální investice, ale může výrazně zvýšit úroveň zabezpečení!

    Dosud nejběžnějším typem dvoufaktorové autentizace na internetu je propojení účtu s telefonem uživatele. V obecném případě tradičně zadáváme přihlašovací jméno s heslem, po kterém nám do telefonu přijde speciální jednorázový PIN kód pomocí SMS nebo PUSH zprávy, kterou zadáme do speciálního formuláře pro přístup na web, který potřebujeme. Alternativně můžete místo zprávy obdržet hovor od robota, který vás požádá, abyste stiskli jedno nebo druhé číslo na klávesnici telefonu.

    Méně obvyklá je autorizace pomocí USB tokenů (například v moderních účetních službách). Takový token obsahuje zašifrovaný klíč odpovídající heslu známému uživateli. Při autorizaci je třeba připojit token k USB portu počítače a poté zadat heslo do speciálního pole. Pokud se shoduje s kódem zašifrovaným na tokenu, dojde k autorizaci.

    Tokeny však stojí peníze a vyžadují pravidelnou obnovu klíče, což také není vždy zdarma. Nejdostupnější metodou dvoufaktorového ověření je proto stále ověření po telefonu. A zde si o tom povíme podrobněji.

    Dvoufaktorové ověřování ve Windows

    Windows 10 je moderní operační systém, proto musí ze své podstaty obsahovat moderní bezpečnostní nástroje. Jedním z nich je právě mechanismus dvoufaktorového ověření uživatele. Tato funkce se objevila a poté zase zmizela v některých verzích systému a procházela řadou vylepšení, takže pokud ji chcete používat, ujistěte se, že máte všechny aktualizace (zejména patch KB3216755, který opravoval ověřování v výroční aktualizace).

    Aby dvoufázové ověření fungovalo, musíte mít také účet registrovaný u společnosti Microsoft. To znamená, že s místním „účtem“ bohužel nic nebude fungovat ...

    Nyní musíte připravit telefon na postup. Musíte na něj nainstalovat speciální aplikaci, která bude přijímat ověřovací signály pro zadání účtu Windows a potvrdí je. Pro smartphony s Androidem můžete zvolit oficiální program Microsoft Authenticator a pro iOS zařízení je vhodné jednotné řešení Google Authenticator (i pro Android).

    Po všech předběžných nastaveních se musíte přihlásit ke svému účtu Microsoft a nastavit jej pro dvoufaktorové přihlašování. Nejjednodušší způsob, jak to udělat, je zavolat okamžitě "Možnosti" kapitola "účty". Na první kartě „E-mail a účty“ klikněte na odkaz "Správa účtů Microsoft", poté byste měli být přesměrováni na přihlašovací stránku účtu Microsoft.

    Otevře se stránka s nastavením, mezi kterými musíte najít skupinu "Dvoufázové ověření" a klikněte na odkaz "Konfigurace dvoufázového ověření":

    Zobrazí se vám krok za krokem průvodce nastavením dvoufaktorové autentizace, podle jehož výzev můžete aktivovat dvoufázové ověření uživatele při přihlašování do Windows:

    Dvoufaktorové ověření v Google

    Po Windows je Android druhým nejoblíbenějším mezi moderními uživateli. A většina zařízení Android, jak víme, je „svázána“ s účtem Google. Není na škodu ho také chránit. Navíc funkce dvoufaktorové autentizace pro jeho účty funguje poměrně dlouho a úspěšně.

    Chcete-li získat přístup k nastavení dvoufázového ověření, musíte se přihlásit ke svému účtu Google, přejít na speciální stránku a kliknout na tlačítko "Začít":

    Můžete být požádáni o opětovné zadání hesla k účtu pro potvrzení vstupu do nastavení. Poté se otevře průvodce krok za krokem, který vám pomůže nastavit potřebné parametry pro dvoufázové ověření přihlášení k vašemu účtu:

    Vše, co musíte udělat, je zadat své telefonní číslo (s největší pravděpodobností je již „propojeno“ s vaším účtem), obdržet SMS s jednorázovým ověřovacím kódem, poté zadat kód do speciálního pole a aktivovat proceduru pro všechny následující oprávnění.

    Přihlášení pomocí telefonu však není jedinou dvoufaktorovou autentizační metodou, kterou Google nabízí. Pokud vlastníte token FIDO Universal 2nd Factor (U2F), můžete si pomocí něj nastavit přihlášení ke svému účtu. Přečtěte si více o tom, jak to udělat. A samozřejmě můžete přijímat ověřovací kódy nejen ve formě SMS, ale také PUSH zpráv v aplikaci Google Authenticator, kterou jsme již zmínili výše.

    Dvoufaktorová autentizace v sociálních sítích

    V návaznosti na obecné trendy si vývojáři některých velkých sociálních sítí dali záležet i na dvoufaktorové autentizaci.

    DFA na Facebooku

    Facebook, který je jednou z nejpopulárnějších sociálních sítí na Západě, stejně jako Google, již dlouho nabízí svým uživatelům dvoufázové ověření přihlášení k účtu. Přístupové kódy lze navíc přijímat jak prostřednictvím SMS, tak v aplikacích univerzální autorizace. Z nich jsou podporovány Google Authenticator a Duo Mobile.

    Dvoufaktorové ověřování na Facebooku můžete povolit v sekci nastavení

    Abych zjistil, co je dvoufaktorové ověřování a jak se obvykle implementuje, měli byste zjistit, co je autentizace obecně. Pokud nekomplikujete, pak je autentizace proces, kdy uživatel prokáže, že je přesně tím, za koho se představil.

    Když se například přihlašujete, zadáváte své uživatelské jméno a heslo a tím prokazujete, že znáte tajný klíč, což znamená, že potvrzujete, že jste vy, a nikoli outsider. V tomto případě je znalost hesla takzvaným „faktorem ověření“.

    Heslo ale může být velmi jednoduché a útočník ho může snadno zachytit, nebo může být jednoduše na papíře pod klávesnicí (což je samozřejmě špatně). Zadání hesla umožní útočníkovi prokázat systému, že zná heslo, a má tedy právo tento systém používat.

    Proto, aby byl systém chráněn před takovými situacemi, je obvyklé používat současně dva autentizační faktory: například heslo a čipovou kartu. V tomto případě bude druhým autentizačním faktorem fakt, že vlastníte čipovou kartu. Systém zkontroluje heslo a čipovou kartu a pokud je vše v pořádku, pustí vás do systému.

    Dvoufaktorová autentizace a elektronický digitální podpis

    Poměrně často se pro elektronický podpis používá dvoufaktorová autentizace. Digitální podpis pod dokumentem je obvykle podobný vlastnoručnímu podpisu na papírovém dokumentu, takže je velmi důležité, aby váš elektronický podpis nemohli vložit vetřelci místo vás.

    Nejčastěji se za účelem zabezpečení vašeho elektronického podpisu zaznamenává (přesněji certifikát elektronického podpisu) na token. Žeton- Jedná se o speciální zařízení, které se často používá k ukládání certifikátů elektronického podpisu. Váš elektronický podpis na tokenu je chráněn heslem, takže i když bude odcizen, útočníci jej nebudou moci použít. V tomto případě bude prvním autentizačním faktorem fakt vlastnictví tokenu a druhým bude znalost hesla pro přístup k elektronickému podpisu na tokenu.

    Pro uložení certifikátů elektronického podpisu doporučujeme následující modely tokenů:

    Dvoufaktorová autentizace pro přihlášení

    Organizace často na svých počítačích ukládají velmi citlivá data, která mohou být obchodním tajemstvím, které samozřejmě mohou lovit konkurenti a další vetřelci. A používání běžných hesel k zajištění bezpečnosti informací nestačí.

    K ochraně dat na počítačích jejich zaměstnanců se používají dva přístupy k autentizaci:

    • zabezpečte proces přihlášení

    V rámci tohoto přístupu je na počítači nainstalován softwarový produkt, který při přihlašování začíná vyžadovat token a také zajišťuje, že je token neustále vkládán. Pokud token vytáhnete, počítač se okamžitě zablokuje.

    Tuto metodu je dobré použít tam, kde jsou prostory chráněny a nikdo nemůže počítač ani jeho pevný disk fyzicky odcizit.

    • chránit všechna data v počítači

    Existuje také způsob, jak zašifrovat všechna data v počítači a vyžadovat, aby uživatel při spouštění počítače zadal heslo a vložil token. Pokud je heslo nesprávné nebo token nesprávný, data jednoduše nebudou dešifrována a ani v případě krádeže nebude moci útočník použít informace z počítače.