speakerНОВОЕ!iShredder™ Business для iOS и Android теперь доступен для корпоративных клиентов.Узнать больше

Двухфакторная аутентификация: что это, как работает и другие важные детали.

Двухфакторная аутентификация: что это, как работает и другие важные детали.
June 18, 2024

Представьте, что у вашей входной двери два замка. Один — это ваш ключ (ваш пароль), другой — постоянно меняющийся код, отправляемый на ваш телефон (ваш второй фактор). В этом и заключается суть двухфакторной аутентификации (2FA) — системы безопасности, добавляющей дополнительный уровень защиты от несанкционированного доступа к вашим онлайн-аккаунтам.

OTP и 2FA: это одно и то же?

Хотя эти термины часто используют как синонимы, между OTP (одноразовым паролем) и 2FA есть тонкое различие:

  • OTP: OTP — это уникальный код, который используется для одной попытки входа. Он может быть доставлен через SMS, электронную почту или сгенерирован приложением. Подумайте о нем как о одноразовом коде на чипе вашей кредитной карты.
  • 2FA: 2FA — это более широкая система, которая опирается на два фактора для аутентификации: что-то, что вы знаете (пароль), и что-то, что у вас есть (телефон, ключ безопасности) или что-то, что вы есть (отпечаток пальца, распознавание лица). OTP — один из методов реализации 2FA, но не единственный.

Таким образом, Google Authenticator не лучше самой 2FA. Google Authenticator — это приложение, использующее метод TOTP (временной одноразовый пароль) для генерации OTP-кодов для 2FA. Коды TOTP считаются более безопасными, чем традиционные OTP, доставляемые по SMS, поскольку они меняются через регулярные интервалы (обычно каждые 30 секунд) и не зависят от сотовых сетей.

Самый сильный претендент в мире 2FA

Когда речь идет о «самом надежном» методе 2FA, многое зависит от ситуации. Вот что мы знаем:

Приложения-аутентификаторы:

  • TOTP (временной одноразовый пароль): Это движок большинства приложений-аутентификаторов, таких как Google Authenticator или Microsoft Authenticator. Он использует комбинацию:
    • Секретного ключа: уникального, общего секретного ключа между приложением и онлайн-сервисом, в который вы входите. Этот ключ обычно создается при первоначальной настройке.
    • Синхронизации времени: и приложение, и сервер опираются на один и тот же временной ориентир (обычно UTC — всемирное координированное время).
  • Генерация кода: Приложение использует определённый алгоритм (например, HMAC-SHA1), чтобы объединить секретный ключ с текущим временем и сгенерировать уникальный код, который меняется примерно каждые 30 секунд. Это гарантирует, что даже если кто-то перехватит код, он будет бесполезен через короткое время.
  • Проверка: При вводе сгенерированного кода во время входа сервер выполняет тот же расчет с использованием того же секретного ключа и текущего времени. Если коды совпадают, доступ разрешается.

Ключи безопасности:

  • Криптография с открытым ключом: Ключи безопасности, такие как YubiKey, основаны на криптографии с открытым ключом. Эта система использует две математически связанные ключи: публичный и приватный.
    • Публичный ключ (на сервере): этот ключ общедоступен и используется сервером для шифрования вызовов.
    • Приватный ключ (в самом ключе безопасности): этот ключ надежно хранится внутри устройства и никогда не покидает его. Он используется для расшифровки вызова и создания цифровой подписи.
    • Была ли эта статья полезной? Да Нет
      3 из 3 пользователей сочли эту статью полезной
      Отмена Отправить
Back Вернуться назад