+79268855999
(Viber, WhatsApp, Telegram)

Webtransfer. Новый удобный метод двухэтапной авторизации — Таблица кодов. Двухэтапная авторизация таблица кодов


Webtransfer. Новый удобный метод двухэтапной авторизации — Таблица кодов

С радостью сообщаем, что теперь вам доступен новый удобный и надежный метод двухэтапной авторизации — Таблица кодов. Данный метод будет удобен для тех, кому по каким то причинам не комфортно работать с приложением Webtransfer Auth, электронной почтой или есть задержки с доставкой СМС.

Для того, чтобы сгенерировать Таблицу кодов, вам нужно сделать следующие шаги:

  • в Меню нажать Настройки, далее перейти в раздел Безопасность;
  • выбрать метод авторизации Таблица кодов, после чего нажать кнопку Сохранить;
  • в появившемся окне, рядом с пустым полем верификации нужно нажать кнопку Отправить код;
  • после получения СМС на номер верифицированного в Профиле мобильного телефона ввести его в поле верификации и нажать кнопку ОК;
  • дождитесь появление нового окна и нажмите кнопку Сохранить таблицу кодов, после чего сохраните ее в нужном вам месте на вашем компьютере;
  • программа запросит у вас один из кодов в сохраненной таблице. Введите этот код в поле верификации и нажмите кнопку OK.

P.S.

При первом запросе можно отправить только смс.

 

Если смс не приходит или не отправляется, нужно закрыть это окно и снова его открыть, после этого появится альтернативный метод «голосового подтверждения »

 

 

Всего даётся 4 попытки, потом ждать 24 часа, по этому туда-сюда переключать безопасность нужно внимательно.При правильном вводе кода счётчик смс обнуляется, поэтому в следующий раз снова выйдет окно запроса смс, без голосового подтверждения.Поэтому если вы хотите попробовать разные методы, делайте это внимательно, учитывайте количество попыток.

 

Все — с этого момента вы можете использовать для подтверждения всех ваших операций один из случайно запрашиваемых кодов.

Советуем распечатать таблицу и сохранить ее в надежном месте.

В случае, если вы потеряете Таблицу кодов, вы сможете заново сгенерировать ее в разделе Безопасность. Стоимость новой генерации таблицы — $5.

Выдавайте и получайте займы в кредитной сети Webtransfer, приглашайте больше друзей и зарабатывайте вместе с ними!

 

ВЫСОКОДОХОДНЫЙ РЫНОК МИКРОФИНАНСИРОВАНИЯ ТЕПЕРЬ ДОСТУПЕН ДЛЯ ВАС!ЗАРАБАТЫВАЙ НА МИКРОКРЕДИТОВАНИИ!

Похожие статьи

makingway.ru

Двухэтапная аутентификация — ISPWiki

В данной статье описаны принципы работы Двухэтапной аутентификации

Общая информация

Для более надежной защиты Вашей учетной записи Вы можете воспользоваться функцией двухэтапной аутентификации в системе.

Двухэтапная аутентификация— это метод идентификации пользователя при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного проникновения.

  • 1 этап: ввод логина и пароля от Вашей учетной записи BILLmanager.
  • 2 этап: ввести специальный 6-значный код, сгенерированный приложением Google Authenticator.

Включение двухэтапной аутентификации для пользователя

Для того, чтобы включить двухэтапную аутентификацию, необходимо сначала произвести настройку учетной записи:

  • Перейти в настройки пользователя (рисунок 1):

  • В открывшемся окне выбрать пункт «Включить двухэтапную аутентификацию» (рисунок 2):

  • Откроется новая форма, содержащая QR-код, наименование Вашего аккаунта, секретный ключ и поле для ввода одноразового пароля (рисунок 3):

Необходимо с помощью приложения Google Authenticator сканировать QR-код и ввести сгенерированный 6-ти значный код в поле «Одноразовый пароль». Нажать кнопку «ОК» (см. раздел Google Authenticator).

Google Authenticator

Приложение «Google Authenticator» поддерживается мобильными устройствами Android, iPhone и BlackBerry, может работать без подключения к Интернету или сотовой сети.

Установка и настройка Google Authenticator на Android

Приложение работает на устройствах Android, начиная с версии 2.1.

  • В Google Play введите поисковый запрос Google Authenticator, скачайте и установите приложение.
  • Запустите приложение Google Authenticator (возможно с Google Authenticator будет скачано и установлено приложение «Сканер штрих кодов», его использовать не нужно). При первом запуске выберите пункт «Приступить к настройке» и следуйте указаниям программы.
  • Для настройки двухэтапной аутентификации в BILLmanager необходимо включить двухэтапную аутентификацию (см. Включение двухэтапной аутентификации для пользователя в BILLmanager). В приложении Google Authenticator нажать кнопку «+», выбрать пункт «Сканировать штрихкод».
  • Направить камеру на QR-код. При успешном сканировании на экране Вашего мобильного устройства появится 6-значный код подтверждения, действительный 30 секунд. Введите данный код в поле «Одноразовый пароль» в BILLmanager (рисунок 3). Если Вы не успели в течении 30 секунд ввести временный пароль, то будет сгенерирован новый.
  • После ввода 6-значного кода в BILLmanager, нажмите кнопку «ОК».

Установка и настройка Google Authenticator на iPhone, iPod, iPad

Приложение Google Authenticator работает на устройствах iPhone, iPod Touch и iPad с iOS 5.0 и более поздних версий. Настроить приложение с помощью QR-кода можно только на iPhone 3G или более новых моделях.

  • В App Store введите поисковый запрос Google Authenticator. скачайте и установите приложение.
  • Запустите приложение, выберите пункт «Приступить к настройке».
  • В открывшемся меню выберите «Сканировать штрихкод».
  • Направьте камеру на QR-код в BILLmanager (см. Настройка в BILLmanager), программа сгенерирует 6-значный код.
  • Введите данный код в в поле поле «Одноразовый пароль» в BILLmanager (рисунок 3). Если Вы не успели в течении 30 секунд ввести временный пароль, то будет сгенерирован новый.
  • После ввода 6-значного кода в BILLmanager, нажмите кнопку «ОК».

Аутентификация

Если для пользователя BILLmanager включена двухэтапная аутентификация, то при входе в систему необходимо выполнить два шага:

  • Ввести логин и пароль от учетной записи (пример в BILLmanager) (рисунок 4):

  • Далее появится поле для ввода 6-значного кода, сгенерированного Google Authenticator от Вашей учетной записи (рисунок 5). Если будет правильно введен активный код, вход в систему будет успешно выполнен (рисунок 5):

Отключение двухэтапной аутентификации

Для отключения данной функции:

  • Зайдите в настройки пользователя.
  • Найдите пункт «Отключить двухэтапную аутентификацию», в поле для ввода 6-значного кода введите пароль сгенерированный приложением Google Authenticator.

Для того, чтобы отключить двухэтапную аутентификацию из консоли, нужно удалить соответствующую запись из базы /usr/local/mgr5/etc/ispmgr.db, таблица totp.

Аутентификация под root и admin

В системе так же есть возможность включить двухэтапную аутентификацию под "root" и под "admin", при этом есть некоторые особенности:

  • Если Вы включаете двухэтапную аутентификацию для "root" и при входе указываете логин и пароль от "root", то автоматического перехода под учетную запись "admin" не происходит, поэтому после входа в систему необходимо перейти в меню "Управление" - "Сотрудники", выбрать необходимого пользователя (в данном случае "admin") и нажать кнопку "Войти".
  • Если Вы хотите защитить двухфакторной аутентификацией пользователя "admin" (или другого администратора системы), то при выполнении входа в систему, необходимо указывать не логин и пароль от "root", а логин и пароль администратора (в данном случае "admin"). Не забудьте перед этим установить для "admin" пароль: войдите в систему под "root", перейдите в меню "Управление" - "Сотрудники", выберите нужного сотрудника и нажмите кнопку "Изменить". В настройках пользователя, установите желаемый пароль.

Решение возникающих проблем

Внимание! Для успешной настройки двухэтапной аутентификации необходимо чтобы время на сервере и на Вашем мобильном устройстве (с установленным Google Authenticator) было синхронизировано.

Если возникает проблема с настройками двухэтапной аутентификации, не подходят временные коды, сгенерированные приложением «Google Authenticator», необходимо проверить:

1. Настройки времени и даты на сервере.

2. Проверить настройки самого приложения Google Authenticator, для этого необходимо перейти в меню «Настройки» - «Коррекция времени для кодов», выбрать пункт «Синхронизировать». На экране появится подтверждение синхронизации времени. Теперь Вы можете использовать временные коды для настройки двухэтапной аутентификации и входа в систему. Синхронизация влияет только на внутреннее время приложения Google Authenticator и не отражается на настройках даты и времени устройства.

3. В случае, если в приложении «Google Authenticator» нет меню «Настройки», то необходимо проверить синхронизацию времени в настройках даты и времени на Вашем мобильном устройстве.

Подтверждение для элементов форм

Также запрос кода подтверждения можно настроить и на элементы форм, используя атрибут requireauth="yes". Для этого создаем плагин MGRNAME_mod_имя-плагина.xml в директории /usr/local/mgr5/etc/xml. Например, для ISPmanager: /usr/local/mgr5/etc/xml/ispmgr_mod_totp.xml

<?xml version="1.0" encoding="UTF-8"?> <mgrdata> <metadata name="usrparam" type="form"> <form> <field name="hintview"> <select name="hintview" requireauth="yes"/> </field> </form> </metadata> </mgrdata>

В данном примере подтверждение кодом будет запрошено при сохранении формы с измененным полем "Подсказки" в форме "Настройки пользователя". Если же атрибут requireauth="yes" поместить в тэг <FORM>, то подтверждение будет запрашиваться при изменении любого поля этой формы.

Подтверждение для групповых операций

Для включения запроса подтверждения при выполнении групповой операции, например включение WWW-домена в ISPmanager, создадим плагин: /usr/local/mgr5/etc/xml/ispmgr_mod_totp.xml

<?xml version="1.0" encoding="UTF-8"?> <mgrdata> <metadata name="webdomain"> <toolbar> <toolbtn name="resume" requireauth="yes"/> </toolbar> </metadata> </mgrdata>

перед выполнением операции выключение WWW-домена будет запрошен код подтверждения.

Важно! При написании плагина на <toolbtn> следует убедиться, что в тэге <toolbtn> присутствует атрибут type="group", и что значение атрибута func составлено по правилу ИМЯ_СПИСКА.ИМЯ_ФУНКЦИИ. В приведенном выше примере у тэга <toolbtn> атрибут func="webdomain.resume.

Более подробная информация о создании плагинов:

ISPmanager: Пример плагина. Добавление пункта меню

ISPmanager: Пример плагина. Смена директории домена

Важная информация

Следует учитывать, что при предоставлении доступа поддержке ISPSystem код подтверждения при входе запрошен не будет.

В случае, если у пользователя включена двухэтапная аутентификация, то при попытке входа под именем пользователя с уровня root/Администратор код подтверждения также не будет запрашиваться.

НО если есть плагины, запрашивающие подтверждение для проведения операций, то при попытке провести такую операцию код подтверждения (от имени пользователя, под которым осуществлен вход) будет запрошен.

«......»

Эта форма — не обращение в поддержку.Мы не можем идентифицировать вас и ответить на ваше сообщение.

doc.ispsystem.ru

Что такое Двухфакторная Авторизация? – Справочный центр Криптонатора

Двухфакторная Авторизация позволяет значительно повысить защиту вашего счета. Она позволит избежать проблем даже в таких случаях, когда у злоумышленников окажется доступ к вашему email и паролю.

Как она работает

Каждый раз при отправке денег или изменении настроек счета Криптонатор запросит одноразовый OTP-код. OTP-код это одноразовый пароль, который действителен только для одной транзакции и не может быть использован повторно. Таким образом, даже если ваш email и пароль попадут в руки злоумышленников, то без доступа к вашему смартфону они не смогут отправить или вывести средства с вашего счета.

Как активировать Двухфакторную Авторизацию?

Чтобы подключить Двухфакторную Авторизацию, зайдите в раздел НАСТРОЙКИ и нажмите на закладку "Безопасность".

Вы можете выбрать из трех вариантов:

  • Установить на свой смартфон специальное приложение Google Authenticator для генерирования одноразовых паролей.
  • Получать одноразовые пароли в свой Телеграм
  • Получать одноразовые пароли по SMS.

Первый и второй варианты более надежныы, поэтому мы рекомендуем использовать SMS пароли только если у вас нет iOS/Android смартфона.

Активация через Google Authenticator

Скачайте и установите Google Authenticator для iPhone / Android / Windows Phone и укажите свой пароль от Криптонатора для начала активации. Отсканируйте показанный QR код приложением Google Authenticator и введите сгенерированный код.

Активация через SMS сообщения

Просто укажите свой мобильный телефон и свой пароль. На ваш номер будет отправлено SMS сообщение с кодом активации.

Активация через Телеграм

Установите Telegram, затем откройте приложение, найдите там бота @Cryptonator_bot и отправьте ему указанный код. Он сразу же ответит вам и пришлет подтверждение и краткую инструкцию.

Установить Телеграм для iPhone / Android

 

cryptonator.zendesk.com

5 способов двухфакторной аутентификации, их преимущества и недостатки

В основе двухфакторной аутентификации лежит использование не только традиционной связки «логин-пароль», но и дополнительного уровня защиты — так называемого второго фактора, обладание которым нужно подтвердить для получения доступа к учётной записи или другим данным.

Простейший пример двухфакторной аутентификации, с которым постоянно сталкивается каждый из нас, — это снятие наличных через банкомат. Чтобы получить деньги, нужна карта, которая есть только у вас, и PIN-код, который знаете только вы. Заполучив вашу карту, злоумышленник не сможет снять наличность не зная PIN-кода и точно так же не сможет получить деньги зная его, но не имея карты.

По такому же принципу двухфакторной аутентификации осуществляется доступ к вашим аккаунтам в соцсетях, к почте и другим сервисам. Первым фактором является комбинация логина и пароля, а в роли второго могут выступать следующие 5 вещей.

SMS-коды

Ken Banks/flickr.com

Подтверждение с помощью SMS-кодов работает очень просто. Вы, как обычно, вводите свой логин и пароль, после чего на ваш номер телефона приходит SMS с кодом, который нужно ввести для входа в аккаунт. Это всё. При следующем входе отправляется уже другой SMS-код, действительный лишь для текущей сессии.

Преимущества

  • Генерация новых кодов при каждом входе. Если злоумышленники перехватят ваш логин и пароль, они ничего не смогут сделать без кода.
  • Привязка к телефонному номеру. Без вашего телефона вход невозможен.

Недостатки

  • При отсутствии сигнала сотовой сети вы не сможете залогиниться.
  • Существует теоретическая вероятность подмены номера через услугу оператора или работников салонов связи.
  • Если вы авторизуетесь и получаете коды на одном и том же устройстве (например, смартфоне), то защита перестаёт быть двухфакторной.

Приложения-аутентификаторы

authy.com

Этот вариант во многом похож на предыдущий, с тем лишь отличием, что, вместо получения кодов по SMS, они генерируются на устройстве с помощью специального приложения (Google Authenticator, Authy). Во время настройки вы получаете первичный ключ (чаще всего — в виде QR-кода), на основе которого с помощью криптографических алгоритмов генерируются одноразовые пароли со сроком действия от 30 до 60 секунд. Даже если предположить, что злоумышленники смогут перехватить 10, 100 или даже 1 000 паролей, предугадать с их помощью, каким будет следующий пароль, просто невозможно.

Преимущества

  • Для аутентификатора не нужен сигнал сотовой сети, достаточно подключения к интернету при первичной настройке.
  • Поддержка нескольких аккаунтов в одном аутентификаторе.

Недостатки

  • Если злоумышленники получат доступ к первичному ключу на вашем устройстве или путём взлома сервера, они смогут генерировать будущие пароли.
  • При использовании аутентификатора на том же устройстве, с которого осуществляется вход, теряется двухфакторность.

Проверка входа с помощью мобильных приложений

Данный тип аутентификации можно назвать сборной солянкой из всех предыдущих. В этом случае, вместо запроса кодов или одноразовых паролей, вы должны подтвердить вход с вашего мобильного устройства с установленным приложением сервиса. На устройстве хранится приватный ключ, который проверяется при каждом входе. Это работает в Twitter, Snapchat и различных онлайн-играх. Например, при входе в ваш Twitter-аккаунт в веб-версии вы вводите логин и пароль, потом на смартфон приходит уведомление с запросом о входе, после подтверждения которого в браузере открывается ваша лента.

Преимущества

  • Не нужно ничего вводить при входе.
  • Независимость от сотовой сети.
  • Поддержка нескольких аккаунтов в одном приложении.

Недостатки

  • Если злоумышленники перехватят приватный ключ, они смогут выдавать себя за вас.
  • Смысл двухфакторной аутентификации теряется при использовании одного и того же устройства для входа.

Аппаратные токены

yubico.com

Физические (или аппаратные) токены являются самым надёжным способом двухфакторной аутентификации. Будучи отдельными устройствами, аппаратные токены, в отличие от всех перечисленных выше способов, ни при каком раскладе не утратят своей двухфакторной составляющей. Чаще всего они представлены в виде USB-брелоков с собственным процессором, генерирующим криптографические ключи, которые автоматически вводятся при подключении к компьютеру. Выбор ключа зависит от конкретного сервиса. Google, например, рекомендует использовать токены стандарта FIDO U2F, цены на которые начинаются от 6 долларов без учёта доставки.

Преимущества

  • Никаких SMS и приложений.
  • Нет необходимости в мобильном устройстве.
  • Является полностью независимым девайсом.

Недостатки

  • Нужно покупать отдельно.
  • Поддерживается не во всех сервисах.
  • При использовании нескольких аккаунтов придётся носить целую связку токенов.

Резервные ключи

По сути, это не отдельный способ, а запасной вариант на случай утери или кражи смартфона, на который приходят одноразовые пароли или коды подтверждения. При настройке двухфакторной аутентификации в каждом сервисе вам дают несколько резервных ключей для использования в экстренных ситуациях. С их помощью можно войти в ваш аккаунт, отвязать настроенные устройства и добавить новые. Эти ключи стоит хранить в надёжном месте, а не в виде скриншота на смартфоне или текстового файла на компьютере.

Как видите, в использовании двухфакторной аутентификации есть некоторые нюансы, но сложными они кажутся лишь на первый взгляд. Каким должно быть идеальное соотношение защиты и удобства, каждый решает для себя сам. Но в любом случае все заморочки оправдываются с лихвой, когда дело заходит о безопасности платёжных данных или личной информации, не предназначенной для чужих глаз.

Где можно и нужно включить двухфакторную аутентификацию, а также о том, какие сервисы её поддерживают, можно прочесть здесь.

lifehacker.ru

Двухфакторная аутентификация в Joomla! - www.remoteshaman.com

Начиная с версии 3.2.0 в CMS Joomla! встроена система двухфакторной аутентификации требующая от пользователя ввода секретного кода, который действителен только в течении 30 секунд.

Активация двухфакторной авторизации в Joomla! заключается из нескольких довольно простых шагов и помогает защитить учётную запись пользователя даже в тех случаях, когда злоумышленнику будет известен логин и пароль.

Кому нужна двухфакторная аутентификация

Двухэтапная авторизация в первую очередь будет полезной в первую очередь администраторам и модераторам, права учётной записи которых обладают полномочиями на добавление, правку и удаление компонентов/плагинов/материалов/пользователей и т.п..

Двухэтапная аутентификация особенно будет полезна когда на сайте нет возможности использовать шифрованную передачу данных по HTTPS, ведь не секрет, что все передаваемые по сети данные по требованию властей сохраняются Интернет-провайдерами на всякий случай.

Аутентификация с помощью дополнительного секретного кода полезна будет также и пользователям аккаунтов связанных с использованием денежных средств, да и просто для сохранности персональных данных.

В Joomla! есть два плагина для реализации двухфакторной аутентификации - это "Двухфакторная аутентификация - Google Authenticator" и "Двухфакторная аутентификация - YubiKey".

"Двухфакторная аутентификация - YubiKey" реализует двухфакторную аутентификацию с использованием аппаратного ключа YubiKey, который представляет из себя USB-брелок стоимостью в 30-50 у.е., но первый вариант с "Google Authenticator" является более практичным и более доступным и поэтому речь пойдёт только о нём, а кому нужно будет настроить двухфакторную аутентификацию с помощью YubiKey предлагаю ознакомится со ссылками ниже:

Двухфакторная аутентификация с помощью Google Authenticator

Шаг №1: Включение плагина двухфакторной аутентификации в Joomla!

"Расширения - Менеджер плагинов" в фильтре "Фильтр: - Выбор типа" выбираем тип "twofactorauth" открываем настройки плагина "Двухфакторная аутентификация - Google Authenticator", выставляем "Состояние - Включено" и "Раздел сайта - Оба"

Шаг №2: Активация двухфакторной аутентификации в профиле!

Переходим в свой профиль, ссылки на который, как собственно и содержимое профиля, могут быть разными от сайта к сайту, где нажимаем на кнопку "Редактировать профиль".

Меняем переключатель "Тип аутентификации:" с "Отключить двухвакторную аутентификацию" на "Google Authenticator":

После изменения переключателя "Тип аутентификации:" с "Отключить двухвакторную аутентификацию" на "Google Authenticator" мы увидим предложение выполнить три шага.

Шаг №2.1: Установка Google Authenticator

Первым делом нам будет предложено установить некую программу называемую Google Authenticator:

Скачать и установить Google Authenticator на смартфон или настольный компьютер можно по ссылкам:

Шаг №2.2: Настройка Google Authenticator

Для настройки установленого приложения Google Authenticator нам потребуются полное имя учётной записи и ключ, которые будут созданы автоматически и отображены в профиле после изменения переключателя "Тип аутентификации:" с "Отключить двухвакторную аутентификацию" на "Google Authenticator" (Шаг 2 - Настройка):

Где членораздельно будет сказано, что "Вам необходимо ввести следующую информацию в Google Authenticator или совместимое приложение.".

Пользователи нашего сайта могут воспользоваться веб-версией Google Authenticator (ака gauth), ссылку на который можно найти в "подвале" (внизу тобишь) страницы.

Открыв веб-версию Google Authenticator (ака gauth), в правом верхнем углу нажимаем на значек карандаша (ака редактировать) после чего появится кнопка "+ Add", нажав на которую мы увидим окно "Add account" где вводим:

  • Account name (Учётная запись): [email protected]
  • Secret key (Ключ): XXXXXXXXXXXXXXXX

Нажимаем "+ Add" и получаем наш "One-time passwords" (одноразовый пароль, ака секретный код) изменяющийся каждые 30 сек.

Шаг №2.3: Активация двухфакторной аутентификации

Теперь всё что осталось сделать для активации двухфакторной авторизации, так это ввести полученный на предыдущем шаге наш "One-time passwords" (одноразовый пароль, ака секретный код) в поле "Секретный код" и нажать "Сохранить".

Если всё сделано верно, то после сохранения будут сформированы "Одноразовые аварийные пароли", которые следует записать и сохранить в надёжном месте.

Рекомендуемый контент

Об авторе

АдМинь БагоИскатель ярый борец за безглючную работу любых механизмов и организмов во всей вселенной и потому пребывает в вечном поиске всяческих багов, а тот кто ищет как известно всегда находит. Когда что-то или кого-то вылечить не в состоянии, то со словами "Я в аду, а вы все черти" уходит в запой выйдя из которого снова берётся лечить неизлечимое.

Ещё статьи автора

www.remoteshaman.com

Двухэтапная аутентификация

Итак, если пароль недостаточно надежен, то возможно использование двух частей персональной информации будет более надежно? Этот способ известен как двухэтапная аутентификация и вы наверняка используете его, сами не зная об этом.

Когда вы снимаете деньги в банкомате, вам необходимо предоставить банку две части информации – вначале данные, хранящиеся на вашей банковской карте, затем ПИН-код. Никто не получит доступа к вашему аккаунту используя один этап, но когда эти две части вместе, они позволяют вам снимать деньги.

Некоторые банки обеспечивают подобные два этапа идентификации для пользователей онлайн-банкингом – в этом случае аккаунты нужно разблокировать комбинацией пароля и четырьмя или шестью цифрами, генерируемыми маркером системы безопасности. Если вы используете онлайн-банкинг и еще не имеете системного маркера, выясните предоставляет ли ваш банк такие маркеры клиентам и, если нет, вам следует подумать о более защищенном банковском сервисе.

Маркеры доступа для оборудования

Эти устройства содержат часы и генератор чисел, которые создают новый одноразовый пароль каждую минуту или около того. Прежде чем подтвердить такой маркер клиентам, банк синхронизирует его с основным компьютером, так что маркер и основной компьютер создают новый пароль одновременно друг с другом. Когда пользователей просят набрать одноразовый пароль в своем браузере, они нажимают кнопку на маркере и вводят указанный на экране номер из четырех или шести цифр. Основной компьютер генерирует то же самое число. Эти два значения сравниваются и если они совпадают, пользователь получает доступ к своему аккаунту.

Два фактора аутентификации в сети

Определенное число компаний, включая Apple, eBay, Google и Microsoft поддерживают двухэтапную идентификацию для улучшения безопасности своих сетевых клиентов. В отличие от однословного пароля, двухэтапная идентификация требует от пользователя введения двух частей информации – пароль и изменяющееся значение, которое может быть отправлено сайтом на их мобильный телефон или создано приложением-компаньоном на компьютере, принадлежащем пользователю.

В зависимости от сайта, может быть необходимо вводить два значения каждый раз (что неудобно) или после периода бездеятельности, или может быть возможным сообщить сайту, что компьютер, который уже был идентифицирован, в будущем может считаться доверенным и единый пароль может быть достаточным для того чтобы вы могли пользоваться сайтом (хотя это повышает слабость безопасности в случае, если компьютер будет похищен).

Другое место, где вы можете столкнуться с двухэтапной идентификацией, это если вы связаны с виртуальной частной сетью (VPN), которая является типом зашифрованного сетевого соединения. Организация, которая владеет сетью, к которой вы подключены, предоставляет вам карточку или устройство, часто называемое VPN-маркер, которое можно использовать для создания последовательности случайных символов. Когда вы пытаетесь подключиться к VPN, у вас вначале спрашивают ваш пароль (тайная информация, основанная на том что вы знаете) и затем предложат предоставить некоторую информацию из VPN-маркера (тайная информация, основанная на том что у вас есть).

Настройка двухэтапной аутентификации

Двухэтапная идентификация доступна на многих сайтах, таких как Google и Facebook и ее очень легко настроить. Чтобы добавить двухэтапную идентификацию к вашим аккаунтам, следуйте инструкциям.

Настройка двухфакторной аутентификации на Google

Если у вас есть Google аккаунт, хорошей идеей будет настроить двухэтапную идентификацию. Двухэтапная идентификация Google состоит в том, что на ваш мобильный телефон отправляется проверочный код. Вам необходимо иметь телефон, который используете только вы, поскольку если кто-то другой похитит вашу информацию, он сможет использовать ее для получения доступа к вашему Google аккаунту.

Двухэтапная аутентификация и Facebook

Facebook также предоставляет двухэтапную идентификацию (которая называется Подтверждение доступа). Процесс двухэтапной идентификации Facebook запускается, когда вы входите на сайт с нового компьютера. На ваш телефон отправляется СМС, содержащее уникальный код безопасности, который вам необходимо ввести на сайте Facebook, прежде чем вы войдете.

Другие сервисы двухэтапной аутентификации

Также, как и многие системы сетевого банкинга, существуют другие сайты поддерживающие двухэтапную идентификацию, большинство которых основывают ее на текстовых сообщениях.

Вот некоторые из сервисов:

• Apple

• Dropbox – «облако», сервис для хранения файлов

• Evernote – сервис для ведения заметок и документов в «облаке»

• Microsoft Accounts – используется приложением Microsoft App Store и сервисом хранения, «облаком» OneDrive

• PayPal – сетевые платежи, используемые многими небольшими сетевыми ритейлерами и системой eBay

• Steam – сетевая доставка игр

• Twitter

Ищите двухэтапную идентификацию на других сайтах. Настройте ее для лучшего защищенного доступа к вашим данным!

  • По материалам The Open University.
  • Перевод thingshistory.com. Использовать только с разрешения!

www.thingshistory.com

Как настроить Google Authenticator: инструкция по установке 2FA

Если вы внимательно следите за новостями криптовалют, то уже привыкли, что биржи и кошельки часто подвергаются нападениям хакеров. Зачастую в ход идут внутренние уязвимости платформы. Но еще чаще деньги крадутся по вине самих инвесторов, которые ставят пароль «12345» и совершенно не думают о безопасности. Именно поэтому я настоятельно рекомендую всегда использовать двухэтапную аутентификацию Google Authenticator.

Двухэтапная аутентификация от Google (она же 2FA) позволяет создавать на смартфоне одноразовые коды для двухфакторной авторизации и обеспечивает более надежную защиту аккаунта: например, чтобы зайти в свой личный кабинет, необходимо ввести не только логин и пароль, но и код подтверждения из приложения, который автоматически меняется каждые 30 секунд. И, в отличие от простых SMS, его невозможно перехватить.

2FA от Google используется на многих популярных биржах – том же Poliniex, Bitfinex, Bitstamp, LiveCoin, Cryptonit, Goc.io, Kuna.io и т.д. Некоторые из них требуют коды только на вход, а другие, например, Kraken, также хотят подтверждение при торговле, вводе и выводе средств.

Очень просто! Сейчас я вам все покажу на примере биржи Poliniex.

1. Для начала, нам нужно скачать приложение Google Authenticator, которое и будет генерировать новые коды. Оно запрашивает доступ к камере для чтения QR-ключей и совместимо с Android Wear. Имеется официальная версия для Android и iOS.

2. Заходим в наш личный кабинет на Poliniex, выбираем настройки —> TWO-FACTOR AUTHENTICATION.

Видим вот это.

3. Теперь перемещаемся в приложение. Нам предлагают сканировать QR-код или ввести 16-значный ключ. По-моему, вариант со штрихкодами намного легче – наводим камеру, чтобы матрица оказалась внутри красного квадрата и все.

4. Возвращаемся к клавиатуре, вводим свой текущий пароль и цифровой код со смартфона. Нажимаем Enable 2FA и радуемся. Все готово!

Впоследствии у вас накопится много привязанных аккаунтов, так что не путайте их.

1. Если вы вводите пароль и код 2FA правильно, но сайт настойчиво отказывается их принимать, зайдите в настройки приложения на смартфоне —> Коррекция времени для кодов —> Синхронизировать. Должно помочь.

2. При привязке новой учетной записи, не забудьте подстраховаться. Например, Poliniex предлагает сохранить и напечатать копию QR-ключа, чтобы не потерять доступ к аккаунту, если с вашим смартфоном что-то случится. Другие часто подкидывают пачку резервных оффлайн-кодов.

3. Кстати, если вы поменяете смартфон, то ваши идентификаторы никуда не денутся. Просто установите приложение на обновленный девайс, перейдите на эту страницу и выберите пункт «перенести на новый телефон», после чего отсканируйте появившийся штриход.

Я также рекомендую уделить 5 минут своего времени и заглянуть в настройки безопасности каждого вашего аккаунта/биржи/кошелька. Часто встречаются довольно полезные штуки, типа:

  • белые списки IP и закрытие все открытых сеансов;
  • блокировка вывода при входе с нового IP, смене реквизитов, пароля, e-mail;
  • секретные ключи и фразы для вывода средств и т.д.

Возможно, некоторые из них могут показаться вам излишними, усложняющими жизнь (или вам просто лень их настраивать). Но мне кажется, лучше перестраховаться, чем потерять свои деньги и потом жалеть об этом.

P.S. Теперь, когда вы позаботились о безопасности, самое время начать зарабатывать. О том, как торговать на криптовалютных биржах, вводить и выводить средства вы можете узнать здесь.

Вас также может заинтересовать

mrscrooge.ru