Bugsp.ru

Ваша компьютерная помощь
5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Двухфакторная аутентификация в Яндексе

Двухфакторная аутентификация, которой удобно пользоваться

Редкий пост в блоге Яндекса, а особенно касающийся безопасности, обходился без упоминания двухфакторной аутентификации. Мы долго думали, как правильно усилить защиту пользовательских аккаунтов, да еще так, чтобы этим мог пользоваться без всех тех неудобств, которые включают в себя самые распространённые ныне реализации. А они, увы, неудобны. По некоторым данным, на многих крупных сайтах доля пользователей, включивших дополнительные средства аутентификации, не превышает 0,1%.

Кажется, это потому, что распространенная схема двухфакторной аутентификации слишком сложна и неудобна. Мы постарались придумать способ, который был бы удобнее без потери уровня защиты, и сегодня представляем его бета-версию.

Надеемся, он получит более широкое распространение. Мы со своей стороны готовы работать над его улучшением и последующей стандартизацией.

После включения двухфакторной аутентификации в Паспорте вам надо будет установить приложение Яндекс.Ключ в App Store или Google Play. В форме авторизации на главной странице Яндекса, в Почте и Паспорте появились QR-коды. Для входа в учётную запись необходимо считать QR-код через приложение — и всё. Если считать QR-код не получается, например не работает камера смартфона или нет доступа к интернету, приложение создаст одноразовый пароль, который будет действовать всего 30 секунд.

Расскажу о том, почему мы решили не использовать такие «стандартные» механизмы, как RFC 6238 или RFC 4226. Как работают распространенные схемы двухфакторной аутентификации? Они двухэтапные. Первый этап ─ обычная аутентификация логином и паролем. Если он прошел успешно, сайт проверяет, «нравится» ему эта пользовательская сессия или нет. И, если «не нравится», просит пользователя «доаутентифицироваться». Распространенных методов «доаутентификации» два: отсылка SMS на привязанный к аккаунту номер телефона и генерация второго пароля на смартфоне. В основном для генерации второго пароля используется TOTP по RFC 6238. Если пользователь ввел второй пароль верно, сессия считается полностью аутентифицированной, а если нет, то сессия теряет и «предварительную» аутентификацию.

Оба способа ─ отправка SMS и генерация пароля ─ доказательства обладания телефоном и потому являются фактором наличия. Пароль, вводимый на первом этапе, ─ фактор знания. Поэтому такая схема аутентификации ─ не только двухэтапная, но и двухфакторная.

Что показалось нам проблемным в этой схеме?

Начнем с того, что компьютер среднестатистического пользователя не всегда можно назвать образцом защищенности: тут и выключение обновлений Windows, и пиратская копия антивируса без современных сигнатур, и ПО сомнительного происхождения ─ все это не повышает уровень защиты. По нашей оценке, компрометация компьютера пользователя ─ самый массовый способ «угона» учетных записей (и недавно тому было еще одно подтверждение), от нее в первую очередь и хочется защититься. В случае двухэтапной аутентификации, если считать, что компьютер пользователя скомпрометирован, ввод пароля на нем компрометирует сам пароль, являющийся первым фактором. Значит, злоумышленнику необходимо лишь подобрать второй фактор. В случае распространенных реализаций RFC 6238 второй фактор ─ это 6 десятичных цифр (а максимум, предусмотренный спецификацией, ─ 8 цифр). Согласно калькулятору bruteforce для OTP, за три дня атакующий в состоянии подобрать второй фактор, если ему каким-либо образом стал известен первый. Нет ясности, что сервис может противопоставить этой атаке, не нарушая нормальную работу пользователя. Единственный возможный proof of work ─ капча, что, на наш взгляд, является последним средством.

Вторая проблема ─ непрозрачность суждения сервиса о качестве пользовательской сессии и принятия решения о необходимости «доаутентификации». Хуже того, сервис не заинтересован в том, что бы сделать этот процесс прозрачным, ─ ведь тут фактически работает security by obscurity. Если злоумышленник знает, на основании чего сервис принимает решение о легитимности сессии, он может попытаться подделать эти данные. Из общих соображений можно заключить, что суждение делается на основе истории аутентификаций пользователя с учетом IP-адреса (и производных от него номера автономной системы, идентифицирующей провайдера, и местоположения на основе геобазы) и данных браузера, например заголовка User Agent и набора cookies, flash lso и html local storage. Это означает, что если злоумышленник контролирует компьютер пользователя, то он имеет возможность не только украсть все необходимые данные, но и воспользоваться IP-адресом жертвы. Более того, если решение принимается на основе ASN, то любая аутентификация из публичного Wi-Fi в кофейне может привести к «отравлению» с точки зрения безопасности (и обелению с точки зрения сервиса) провайдера этой кофейни и, например, обелению всех кофеен в городе. Мы рассказывали о работе системы обнаружения аномалий, и ее можно было бы применить, но времени между первым и вторым этапом аутентификации может оказаться недостаточно для уверенного суждения об аномалии. Кроме того, этот же аргумент разрушает идею «доверенных» компьютеров: злоумышленник может украсть любую информацию, влияющую на суждение о доверенности.

Наконец, двухэтапная аутентификация попросту неудобна: наши usability-исследования показывают, что ничто так не раздражает пользователей, как промежуточный экран, дополнительные нажатия на кнопки и прочие «неважные», с его точки зрения, действия.
Исходя из этого, мы решили, что аутентификация должна быть одноэтапной и пространство паролей должно быть намного больше, чем возможно сделать в рамках «чистого» RFC 6238.
При этом нам хотелось по возможности сохранить двухфакторность аутентификации.

  1. Факторы знания (это традиционные пароли, пин-коды и все, что на них похоже);
  2. Факторы владения (в используемых OTP-схемах, как правило, это смартфон, но может быть и аппаратный токен);
  3. Биометрические факторы (отпечаток пальца ─ самый распространенный сейчас, хотя кто-то вспомнит эпизод с героем Уэсли Снайпса в фильме Demolition Man).

Разработка нашей системы

Когда мы начали заниматься проблемой двухфакторной аутентификации (первые страницы корпоративной вики по этому вопросу относятся к 2012 году, но кулуарно он обсуждался и раньше), первой идеей было взять стандартные способы аутентификации и применить их у нас. Мы понимали, что нельзя рассчитывать на то, что миллионы наших пользователей купят аппаратный токен, поэтому этот вариант отложили на какие-то экзотичные случаи (хотя полностью мы от него не отказываемся, возможно, нам удастся придумать что-то интересное). Способ с SMS тоже не мог быть массовым: это очень ненадежный способ доставки (в самый ответственный момент SMS может задержаться или не дойти вовсе), а рассылка SMS стоит денег (и операторы начали увеличивать их цену). Мы решили, что использование SMS ─ удел банков и прочих нетехнологичных компаний, а нашим пользователям хочется предложить что-то более удобное. В общем, выбор был невелик: использовать смартфон и программу в нем в качестве второго фактора.

Читайте так же:
Как исправить ошибку USB-устройство не опознано в Windows 10

Широко распространена такая форма одноэтапной аутентификации: пользователь помнит пин-код (первый фактор), имеет на руках аппаратный или программный (в смартфоне) токен, генерирующий OTP (второй фактор). В поле ввода пароля он вводит пин-код и текущее значение OTP.

На наш взгляд, главный недостаток этой схемы такой же, как и у двухэтапной аутентификации: если считать, что десктоп пользователя скомпрометирован, то однократный ввод пин-кода приводит к его раскрытию и злоумышленнику остается только подобрать второй фактор.

Мы решили пойти другим путем: пароль целиком генерируется из секрета, но в смартфоне сохраняется только часть секрета, а часть вводится пользователем при каждой генерации пароля. Таким образом смартфон сам по себе является фактором владения, а пароль остается в голове пользователя и является фактором знания.

В качестве Nonce может выступать либо счетчик, либо текущее время. Мы решили выбрать текущее время, это позволяет не бояться рассинхронизации в случае, если кто-то сгенерирует слишком много паролей и увеличит счетчик.

Итак, у нас есть программа для смартфона, куда пользователь вводит свою часть секрета, та смешивается с хранимой частью, результат используется в качестве ключа HMAC, которым подписывается текущее время, округленное до 30 секунд. Выход HMAC приводится к читаемому виду, и вуаля ─ вот и одноразовый пароль!

Как уже было сказано, RFC 4226 предполагает усечение результата работы HMAC до максимум 8 десятичных цифр. Мы решили, что пароль такого размера непригоден для одноэтапной аутентификации и должен быть увеличен. При этом нам хотелось сохранить простоту использования (ведь, напомним, хочется сделать такую систему, которой будут пользоваться обычные люди, а не только security-гики), так что в качестве компромисса в текущей версии системы мы выбрали усечение до 8 символов латинского алфавита. Кажется, что 26^8 паролей, действующих в течение 30 секунд, вполне приемлемо, но если security margin нас не будет устраивать (или на Хабре появятся ценные советы, как улучшить эту схему), расширим, например, до 10 символов.

Подробнее о стойкости таких паролей

В самом деле, для латинских букв без учета регистра число вариантов на один знак равно 26, для больших и малых латинских букв плюс цифры, число вариантов равно 26+26+10=62. Тогда то есть пароль из 10 случайных малых латинских букв почти такой же стойкий, как пароль из 8 случайных больших и малых латинских букв или цифр. Этого точно хватит на 30 секунд. Если говорить о 8-символьном пароле из латинских букв, то его стойкость , то есть немного больше 6-символьного пароля из больших, малых букв и цифр. Мы считаем, что это все еще приемлемо для окна в 30 секунд.

Магия, беспарольность, приложения и дальнейшие шаги

В общем-то, на этом можно было и остановиться, но нам захотелось сделать систему еще более удобной. Когда у человека есть смартфон в руке, так не хочется вводить пароль с клавиатуры!

Поэтому мы начали работы над «магическим логином». С таким способом аутентификации пользователь запускает приложение на смартфоне, вводит в него свой пин-код и сканирует QR-код на экране своего компьютера. Если пин-код введен правильно, страница в браузере перезагружается и пользователь оказывается аутентифицирован. Магия!

Как это устроено?

В QR-коде зашит номер сессии, и, когда приложение сканирует его, этот номер передается на сервер вместе с выработанным обычным способом паролем и именем пользователя. Это несложно, ведь смартфон почти всегда находится онлайн. В верстке странички, показывающей QR-код, работает JavaScript, ожидающий со стороны сервера ответа на проверку пароля с данной сессией. Если сервер отвечает, что пароль верен, вместе с ответом устанавливаются сессионные куки, и пользователь считается аутентифицированным.

Стало лучше, но и тут мы решили не останавливаться. Начиная с iPhone 5S в телефонах и планшетах Apple появился сканер отпечатков пальцев TouchID, а в iOS версии 8 работа с ним доступна и сторонним приложениям. На деле приложение не получает доступ к отпечатку пальца, но если отпечаток верен, то приложению становится доступен дополнительный раздел Keychain. Этим мы и воспользовались. В защищенную TouchID запись Keychain помещается вторая часть секрета, та, которую в предыдущем сценарии пользователь вводил с клавиатуры. При разблокировке Keychain две части секрета смешиваются, и дальше процесс работает так, как описано выше.

Зато пользователю стало невероятно удобно: он открывает приложение, прикладывает палец, сканирует QR-код на экране и оказывается аутентифицированным в браузере на компьютере! Так мы заменили фактор знания на биометрический и, с точки зрения пользователя, совсем отказались от паролей. Мы уверены, что обычным людям такая схема покажется куда более удобной, чем ручной ввод двух паролей.

Можно подискутировать, насколько формально двухфакторной является такая аутентификация, но на деле для успешного ее прохождения все еще необходимо иметь телефон и обладать правильным отпечатком пальца, так что мы считаем, что нам вполне удалось отказаться от фактора знания, заменив его биометрией. Мы понимаем, что полагаемся на безопасность ARM TrustZone, лежащей в основе iOS Secure Enclave, и считаем, что на настоящий момент эту подсистему можно считать доверенной в рамках нашей модели угроз. Разумеется, нам известны проблемы биометрической аутентификации: отпечаток пальца ─ не пароль и заменить его в случае компрометации нельзя. Но, с другой стороны, всем известно, что безопасность обратно пропорциональна удобству, и пользователь сам вправе выбрать приемлемое для него соотношение одного и другого.

Читайте так же:
Как создать чат ВКонтакте

Напомню, что пока это бета. Сейчас при включении двухфакторной аутентификации мы временно выключаем синхронизацию паролей в Яндекс.Браузере. Связано это с тем, как устроено шифрование базы паролей. Мы уже придумываем удобный способ аутентификации Браузера в случае 2FA. Вся остальная функциональность Яндекса работает в прежнем режиме.

Вот что у нас получилось. Кажется, вышло неплохо, но судить вам. Мы будем рады услышать отзывы и рекомендации, а сами продолжим работу над улучшением безопасности наших сервисов: теперь вместе с CSP, шифрованием транспорта почты и всего остального у нас появилась и двухфакторная аутентификация. Не забывайте, что сервисы аутентификации и приложения генерации OTP относятся к критичным и поэтому за обнаруженные в них ошибки в рамках программы Bug Bounty выплачивается двойная премия.

«Яндекс.Ключ» к твоему сердцу Статьи редакции

Компания «Яндекс» запустила механизм двухфакторной аутентификации и новое приложение «Яндекс.Ключ», генерирующее на мобильном устройстве код доступа к аккаунту на «Яндексе». Это позволит не запоминать сложный пароль для обеспечения безопасности. Об этом TJ сообщили представители компании.

Обновлено: спустя два часа после анонса от «Яндекса» о введении двухфакторной аутентификации сообщили в Mail.Ru Group.

«Яндекс.Ключ» позволяет не запоминать сложные пароли

Для того, чтобы пользоваться «Яндекс.Ключом», всё-таки придётся придумать и запомнить четырёхзначный PIN-код. Временные пароли, с помощью которых можно будет войти в свой аккаунт на «Яндексе», будут приходить на мобильное устройство и действовать в течение 30 секунд.

Однако авторизоваться можно и без введения одноразового пароля. В форме авторизации на «Яндексе» появились QR-коды: их можно считать при помощи камеры смартфона через «Яндекс.Ключ». Пользователи мобильных устройств Apple могут и не запоминать свой PIN-код: для них доступ в приложение возможен через отпечаток пальца, считанный при помощи сенсора Touch ID.

Двумя факторами аутентификации в данном случае являются PIN-код (или отпечаток пальца), который имеется только у пользователя, и знание о связи между аккаунтом на «Яндексе» и мобильным устройством с «Яндекс.Ключом» — оно хранится на серверах компании. Секретные коды генерируются одновременно с использованием как PIN, так и «секрета» с серверов «Яндекса». В компании также пояснили, что процедура аутентификации является одноэтапной: для логина требуется всего одно действие (ввод одноразового кода или сканирование QR-кода).

После включения механизма двухфакторной аутентификации пользователю «Яндекса» придётся заново авторизоваться на всех сервисах компании и во всех установленных приложениях при помощи пароля из «Яндекс.Паспорта», но сделать это нужно будет только один раз. На мобильных устройствах в режиме бета-версии работает технология «проброса» данных о логине из «Яндекс.Ключа», однако в компании признаются, что пока она срабатывает не во всех случаях.

Приложение «Яндекс.Ключ» уже доступно в магазинах App Store (для iPhone и iPad) и Google Play.

Нужно больше безопасности

Это уже не первое появление в «Яндексе» двухфакторной аутентификации. До этого она использовалась в «Яндекс.Деньгах» и во внутренних сервисах компании, сообщили TJ в «Яндексе».

Представители компании заявляют, что их процедура двухфакторной аутентификации надёжнее, потому что временные пароли генерируются из букв, а не из цифр, как происходит у конкурентов. Кроме того, пользователю не требуется сначала вводить свой логин и пароль: он авторизуется при помощи лишь логина и QR-кода или временного пароля.

Обычно при двухфакторной аутентификации пользователя просят войти в учётную запись под своими логином и паролем, а затем подтвердить личность — скажем, с помощью SMS. У нас всё ещё проще. Достаточно включить двухфакторную аутентификацию в «Паспорте» и установить приложение Яндекс.Ключ. В форме авторизации на главной странице «Яндекса», в «Почте» и «Паспорте» появились QR-коды. Для входа в учётную запись пользователю необходимо считать QR-код через приложение — и всё.

Владимир Иванов, заместитель руководителя департамента эксплуатации «Яндекса»

В случае, если пользователь одновременно забудет свой PIN-код и утратит доступ к привязанной к аккаунту SIM-карте, у него всё равно будет возможность восстановить свой аккаунт. Для этого ему придётся пройти стандартную процедуру: заполнить анкету и побеседовать со службой поддержки, объяснили в «Яндексе».

Пользователи, у которых включена двухфакторная аутентификация, обычно более тщательно относятся к подобным вещам — например, указывают реальные имя и фамилию, по которым можно восстановить доступ с помощью документа, удостоверяющего личность. А ещё из приложения «Яндекс.Ключ» можно открыть специальную анкету восстановления доступа — на случай, если смартфон украли с целью получения доступа, там есть секретный уровень защиты.

пресс-служба «Яндекса»

Процедура двухфакторной аутентификации запущена в виде бета-версии. В компании сообщили, что она участвует в программе bug bounty — за поиск уязвимостей можно получить денежную премию: судя по объявлению, она составляет от 5,5 до 170 тысяч рублей.

Массовое «убийство» паролей

Пользователи не хотят запоминать сложные пароли и в большинстве своём не пользуются двухфакторной аутентификацией, считая её слишком сложной. Как показывает статистика, в рейтинге самых популярных паролей 2014 года до сих пор лидируют «123456», «password» и «qwerty».

В «Яндексе» решили использовать QR-коды и Touch ID после анализа различных исследований, показавших, что стандартной процедурой двухфакторной аутентификации пользуются от 0,02% до 1% аудитории различных сервисов.

«Яндекс» — не первая компания, которая включилась в гонку за повышение безопасности пользователей и одновременный отказ от запоминания сложных паролей. В октябре Twitter запустил похожую на «Яндекс.Ключ» платформу под названием Digits, позиционируя её как «убийцу паролей».

При помощи Digits пользователи смогут авторизовываться сразу в нескольких сервисах: на старте Twitter анонсировал партнёрство с фитнес-трекером FitStar, сервисом резервирования столиков в ресторанах Resy и приложением для спортивных фанатов OneFootball. Платформа Digits также интегрирована в новый пакет ПО для разработчиков Twitter Fabric.

В «Яндексе» рассказали TJ, что собираются открыть возможность авторизовываться в других приложениях при помощи «Яндекс.Ключа» — её появление запланировано в следующих обновлениях программы

Как и большинство сервисов, Digits использует для регистрации и верификации мобильный телефон, присылая код по SMS или через контакт внутри мессенджера. Такой метод применяется, например, в мессенджерах WhatsApp и Telegram.

Читайте так же:
Как сделать Гугл поиском по умолчанию

В мобильном приложении Facebook давно существует собственный сервис Code Generator, который позволяет авторизовываться при помощи временных кодов. В Google можно включить двухфакторную аутентификацию для аккаунта и использовать приложение Google Authentificator, дающее доступ по QR-коду или по вводу кода безопасности. После скандала с утечкой личных фотографий знаменитостей в Apple тоже озаботились безопасностью пользователей iCloud.

Аналогичная Google функциональность в июне появилась и во «ВКонтакте», однако в соцсети заявили, что такие меры безопасности для большинства пользователей являются излишними. В почтовом сервисе Mail.Ru двухэтапная аутентификация отсутствует.

Обновлено в 15:34: Спустя несколько часов после анонса от «Яндекса» портал Mail.Ru запустил двухфакторную аутентификацию для «Почты», «Облака», «Календаря», «Игрового центра» и других проектов, сообщили TJ представители компании. Для входа пользователю необходимо использовать свой пароль и код, полученный через SMS на мобильный телефон.

В компании подчеркнули, что закрытое бета-тестирование двухфакторной аутентификации началось в конце декабря при поддержке сообщества «Хабрахабра».

Двухфакторная аутентификация в Яндекс

Всем снова здравствуйте. Согласитесь, самое важное, во время работы в интернете — это безопасность. Ей нужно уделять особое внимание. Во время регистрации на важном сайте следует создать надежный пароль или воспользоваться картой паролей. Поскольку чем сложней будет комбинация букв и цифр, тем трудней будет злоумышленникам его взломать. Однако, бывают случаи, когда хакерам удается получить доступ к вашему аккаунту, например, к вашей личной почте. Это очень печально: важная информация может оказаться в недобрых руках и ею могут воспользоваться против вас, переписка с вашими партнерами может и вовсе быть удалена и т.д. Одним словом, ваш аккаунт нужно беречь как зеницу ока.

Для повышения безопасности многие сервисы предлагают двухфакторную аутентификацию. Сегодня мы рассмотрим, что это такое на примере Яндекс почта.

При включении этой функции, злоумышленник, даже если верно подберет ваш основной пароль, не сможет попасть в ваш почтовый ящик. Поскольку для этого нужно будет указать случайный одноразовый пароль, который генерирует специальное приложение на вашем смартфоне или планшете. Сейчас мы постараемся подробно рассказать, как подключить двухфакторную аутентификацию в Яндекс. В дальнейшем подобный обзор будет по Google Mail и Mail.ru.

Итак, для подключения этой функции нам понадобится смартфон или планшет. Заходим в свой почтовый ящик Яндекс почты. Если у вас еще нет его, создайте. Как? Читайте в этой статье.

После того, как мы вошли в аккаунт, кликаем по своей учетной записи и выбираем пункт «Управление аккаунтом»

Управление аккаунтом яндекса

Откроется Яндекс паспорт со всевозможными настройками. В блоке «Управлением доступом» переходим по ссылке «Настроить двухфакторную аутентификацию»

двухфакторная аутентификация

Теперь нам предстоит пройти 4 шага.

1 шаг. Подтверждение номера вашего телефона.

номер телефона

Ваш аккаунт после включения новой функции будет привязан к вашему номеру телефона. Поэтому указывайте тот номер, к которому вы имеете свободный доступ. После этого нажимаем на кнопку «Получить код»

Через пару секунд придет смс-сообщение, где будет указан код, который мы вводим в поле…

код подтверждения

… и нажимаем «Подтвердить»

Шаг 2. Пин-код.

Пин-код

Для того, чтобы приложение смогло сгенерировать одноразовый пароль, вам нужно ввести пин-код, тот, который мы сейчас укажем. Внимание. Запомните этот код и никому его не сообщайте. Даже если у вас украдут телефон, не зная вашего пин-кода злоумышленники не смогут воспользоваться этим приложением.

Вводим пин-код, затем повторяем. Для открытия символов, нажмите на глазик. Так вы сможете убедиться, что набрали все правильно. И жмем «Создать».

Шаг 3. Мобильное приложение Яндекс Ключ.

Установка Яндекс Ключ

На этом этапе нам нужно установить то самое приложение, которое и будет создавать одноразовые пароли. Нажимаем на кнопочку «Получить ссылку на телефон».

Буквально сразу придет сообщение со ссылкой.

ссылка в смс

Переходим по ней. Телефон на базе Android автоматически откроет сервис Google Play с предложением установить приложение Яндекс Ключ. Устанавливаем его.

Google Play Яндекс Ключ

Открываем Яндекс Ключ. После нескольких ознакомительных страниц вам предложат просканировать QR-код. Приложение попросит разрешение на доступ к вашей камере. Соглашаемся. Далее наводим камеру на экран монитора, так чтобы квадратик с QR-кодом попал в объектив камеры. Приложение автоматически просканирует и добавит ваш аккаунт. Если сканирование не удалось, можно вести секретный ключ. Для его просмотра кликните по ссылке «Показать секретный ключ» под QR-кодом. В приложении также выберите способ введения секретного ключа.

Теперь переходим к следующему шагу.

Шаг 4. Ввод одноразового пароля из Яндекс ключа.

ввод одноразового пароля

Запускаем наше приложение на нашем гаджете. Сейчас нужно будет ввести свой пин-код. И после этого вы увидите тот самый случайный одноразовый пароль.

пароль

Пароль обновляется каждые 30 секунд. Поэтому успейте ввести его в поле до обновления и нажать кнопку «Включить».

Все, мы подключили двухфакторную аутентификацию для своего аккаунта в Яндекс.

Аутентификация подключена

Давайте проверим, как это работает. Выходим из текущего аккаунта.

вход в почту Яндекс

Теперь можно войти в свой аккаунт 2 способами. 1) вводим свой логин (или адрес электронной почты Яндекс) и далее вводим НЕ тот пароль, которым мы раньше использовали, постоянный, а ТОТ, который мы получаем в мобильном приложении Яндекс ключ после ввода пин-кода. И нажимаем кнопку Войти. Второй способ подразумевает вход с помощью QR-кода. Нажимаем на иконку в виде qr-кода (справа от кнопки Войти).

После чего мы попадаем на эту страницу

Читайте так же:
Как подключить проектор к компьютеру

вход по QR-коду

Следуем указаниям: запускаем Яндекс Ключ, вводим наш пин-код и далее выбираем «Войти по QR-коду»

войти с QR-кодом

Затем наводим камеру планшета или телефона на QR-код. Приложение сканирует код, и мы получаем доступ к своей почте.

Как отключить двухфакторную аутентификацию в Яндекс

Если по каким-то причинам вы решили отключить двухфакторную аутентификацию, то это можно сделать быстро и легко. Входим в свой почтовый ящик, переходим в Управление аккаунтом (где и как это сделать смотрите в начале данной статьи) и выключаем данную функцию.

выключаем двухфакторную аутентификацию

На следующем шаге нам нужно ввести одноразовый пароль из приложения Яндекс Ключ

ввод пароля с приложения

Вводим его и подтверждаем.

Создаем новый постоянный пароль

Создаем новый пароль (на этот раз постоянный), повторяем его и сохраняем.

двухфакторная аутентификация отключена

Все, теперь наша двухфакторная аутентификация отключена. Для входа будет использоваться постоянный пароль, созданный на предыдущем шаге.

Итак, сегодня мы рассмотрели, как сделать более безопасным наш аккаунт в Яндекс почте, подключив к нему двухфакторную аутентификацию. А вы используете эту функцию? Поделитесь в комментариях.

А на сегодня это все. До новых встреч!

У каждого человека должна быть мечта. Мечта — это то, что движет человеком. Когда ты маленький, ты мечтаешь вырасти. Мечта должна сначала стать целью. Потом вы должны добиться своей цели. И у вас должна появиться новая мечта!

Сергей Бадюк

Двухфакторная аутентификация Яндекс и управление паролями 6

Здравствуйте, уважаемые друзья. Сегодня я расскажу, как настроить двухфакторную аутентификацию аккаунта Яндекс и установить пароль на Яндекс.Диск. Это позволит защитить основной аккаунт и повысить безопасность отдельных приложений Яндекса.

Защита личных данных это самая большая проблема в интернете. Зачастую пользователи пренебрегают правилами безопасности. Создают простые и одинаковые пароли для разных интернет-ресурсов, хранят их в электронных ящиках, пароли от которых тоже используют на других ресурсах. Это лишь малая доля распространённых ошибок.

Если злоумышленник получит доступ к одному из аккаунтов, под угрозой окажутся и другие ресурсы пользователя. А если учесть тот факт, что вирусы способны запоминать ввод паролей с клавиатуры, то ситуация покажется ещё печальнее. Вот поэтому каждый пользователь интернета должен следовать элементарным правилам безопасности:

— Создавать сложные пароли.

— Не использовать одинаковые пароли для разных интернет-ресурсов.

— Регулярно менять пароли.

А также использовать дополнительные способы защиты. Одним из таких способов является двухфакторная аутентификация аккаунта Яндекс.

Как работает двухфакторная аутентификация?

Как вы знаете для доступа в закрытую область, такую как электронная почта, административная панель сайта, аккаунты социальных сетей, необходимы логин и пароль. Но, это лишь один уровень защиты. Для того чтобы усилить защиту многие сервисы водят дополнительные способы аутентификации, такие как sms подтверждение, usb ключи мобильные приложения.

Я уже рассказывала вам о двухуровневой защите блога WordPress. Где в дополнение к логину и паролю, мобильное приложение генерирует код безопасности. Так вот двухфакторная аутентификация Яндекс работает примерно так же.

То есть, дополнительным уровнем защиты является мобильное приложение Яндекс.Ключ, которое отменяет старый пароль от аккаунта Яндекс и генерирует новый, одноразовый пароль каждые 30 секунд.

При таком уровне защиты, вход в аккаунт возможет только по одноразовому паролю или QR-коду.

Это просто достаточно выполнить определённые настройки и в будущем вы наводите камеру смартфона на QR-код и получаете доступ к аккаунту Яндекс.

А в случае если вы не можете использовать камеру смартфона или нет доступа к интернету, вы всегда можете воспользоваться одноразовым паролем, который генерируется в мобильном приложении даже без интернета.

Безопасность же самого мобильного приложения Яндекс.Ключ, обеспечивает PIN код, которые вы создаёте при подключении аккаунта к приложению.

Ну а если у вас смартфон или планшет Apple, вы можете использовать Touch ID вместо пин-кода.

Таким образом, доступ к вашим данным будет надёжнее закрыт.

Настройка двухфакторной аутентификации.

Для начала, на главной странице Яндекс войдите в свой аккаунт, традиционным способом. После чего нажмите на имя вашей учётной записи (название почтового ящика) и выберите пункт «Паспорт».

Паспорт аккаунта

Паспорт аккаунта Яндекс

Далее, необходимо пройти по ссылке «Управление доступом».

Управление доступом

На вновь открывшейся странице, нажмите на графический переключатель, напротив «Двухфакторная аутентификация», а далее на кнопку «Начать настройку».

Двухфакторная аутентификация - начало

Двухфакторная аутентификация — начало

Сама процедура настройки состоит из 4 шагов, которые нужно будет выполнить на компьютере и мобильном устройстве.

Шаг 1. Подтверждение номера телефона.

Если вы ранее привязали номер телефона к аккаунту Яндекса, то можно сразу получить код подтверждения. Если же нет, то вводите телефонный номер и нажимаете кнопку «Получить код».

Получение кода подтверждения

Получение кода подтверждения

Код, придёт на указанный номер. Его нужно ввести в специальное поле и нажать кнопку «Подтвердить».

Ввод кода подтверждения

Ввод кода подтверждения

Шаг 2. Пин-код для мобильного приложения.

На этом шаге необходимо придумать и дважды ввести пин-код для мобильного приложения. Именно этот код будет открывать доступ к приложению на смартфоне или планшете.

Вводите код и нажимаете на кнопку «Создать».

Создание пин-кода

Шаг 3. Установка мобильного приложения Яндекс.Ключ и добавление аккаунта.

Итак, со своего смартфона или планшета вы заходите в Google Play (для Android) и App Store (для яблочных гаджетов). Далее, скачиваете и устанавливаете приложение Яндекс.Ключ.

Открываете приложение и нажимаете на кнопку «Добавить аккаунт в приложение».

Добавление аккаунта

Добавление аккаунта в мобильное приложение Яндекс.Ключ

После чего нужно будет навести камеру мобильного устройства на экран монитора, где на тот момент у вас будет отображаться QR-код. Наводите на этот код.

QR-код для активации

QR-код для активации

Далее, вводите пин-код на экране мобильного устройства. После чего появится одноразовый код, он потребуется на следующем шаге для завершения активации.

Итак, возвращаетесь к компьютеру, и нажимаете на кнопку «Следующий шаг».

Переход к следующему шагу

Переход к следующему шагу

Шаг 4. Ввод пароля от мобильного приложения Яндекс.Ключ.

Дождавшись нового обновления ключа в мобильном приложении, вводите его на компьютере и нажимаете кнопку «Включить».

После чего нужно будет ввести старый пароль от аккаунта Яндекс и нажать кнопку «Подтвердить».

Завершение подключения

Завершение подключения двухфакторной аутентификации

Читайте так же:
Как поменять клавиатуру на Андроиде

Всё готово. Вы защитили свой аккаунт с помощью двухфакторной аутентификации. Теперь нужно заново зайти в аккаунт на всех устройства с использованием одноразового пароля или QR-кода.

Как войти в аккаунт с помощью Яндекс.Ключа.

Всё предельно просто. На главной странице Яндекса, в панели входа и регистрации, нажимаете на иконку троеточие (…), и в меню выбираете Я.Ключ.

Вход по средствам QR-кода

Вход по средствам QR-кода

А далее, открываете мобильное приложение, наводите камеру смартфона или планшета на QR-код и доступ к аккаунту Яндекс открыт.

Алгоритм подключения

Либо, вы можете использовать традиционный способ входа, с использованием логина (адрес почтового ящика) и пароля (одноразовый пароль мобильного приложения Яндекс.Ключ).

Как установить пароль на Яндекс.Диск.

Подключив двухфакторную аутентификацию, вы сможете создать отдельные пароли для сторонних приложений, которые подключаются к аккаунту. Этот механизм включается автоматически, после подключения.

Таким образом, создавая сетевой Яндекс.Диск, вы будете использовать пароль, который подходит только для диска.

Использую разные пароли для приложений, вы усиливает рубеж защиты ваших данных.

Для создания пароля нужно перейти на страницу управления доступом, выбрать приложение, ввести название и нажать кнопку «Создать пароль».

Создание пароля к Яндекс.Диску

Создание пароля к Яндекс.Диску

Пароль будет сгенерирован автоматически и отобразится лишь раз. Поэтому скопируйте этот пароль в надёжное место. В противном случае этот пароль нужно будет удалить и создать новый.

Новый пароль от диска

Новый пароль от диска

Теперь при подключении Яндекс.Диска через протокол WebDAV вы будете использовать именно этот пароль.

Примечание: пароли для приложений следует использовать, даже если вы отключите двухфакторную аутентификацию. Это позволит уберечь вас от раскрытия основного пароля к аккаунту Яндекс.

Как отключить двухфакторную аутентификацию.

Для того чтобы отключить двухфакторную аутентификацию нужно перейти на страницу управления доступом и нажать переключатель (Вкл/Выкл).

После чего ввести одноразовый пароль из мобильного приложения Яндекс.Ключ и нажать кнопку «Подтвердить».

Отключение двухфакторной аутентификации

Отключение двухфакторной аутентификации

Далее, создаёте новый пароль и подтверждаете его.

Создание нового пароля

Создание нового пароля к аккаунту Яндекс

Теперь для входа в аккаунт вы будете использовать логин и пароль, как делали это ранее.

Важно: при отключении аутентификации, пароли, созданные для приложений, сбрасываются. Их следует создать заново.

А теперь предлагаю посмотреть видеоурок, где я наглядно показываю всю процедуру.

На этом у меня сегодня всё, друзья. Если у вас остались вопросы, с удовольствием отвечу на них в комментариях.

Я желаю вам успехов, до встречи в новых видеоуроках и статьях.

С уважением, Максим Зайцев.

Похожие статьи по теме:

Друзья, поддержите блог! Поделитесь статьёй в социальных сетях:

Подписывайтесь на новые статьи!

Оставьте комментарий Отменить ответ

6 коммент. к статье “ Двухфакторная аутентификация Яндекс и управление паролями ”

А кто-нибудь знает как сделать такую штуку? Двухфакторную аутентификацию на сайте самому
www.youtube.com/watch?v=P3csmVowq44

Дмитрий, добрый вечер. Зачем эти трудности, — легче использовать двухфакторную защиту от Гугл https://www.youtube.com/watch?v=i3D19r-TNs4 и все будет отлично.

Из статьи понял, что сперва двухфакторная аутентификация, потом создаём Яндекс-диск. В моём случае на диске 200 Гб инфы, создал двухфакторную аутентификацию и диск отпал. По инструкции в статье выбрал приложение, создал пароль, но диск, при попытке входа, его игнорирует. Дайте совет, как поступить. Если будут проблемы, придется отказаться от двухфакторной аутентификации — диск нужен постоянно…

Здравствуйте, Александр. Вообще такой проблемы не должно быть, создав пароль для Диска вы один раз указываете его в приложении и дальше он подхватывается автоматически. Я не сталкивался с подобной проблемой, советую обратиться в службу поддержки, они должны разъяснить проблему.

Здравствуйте.
Такая ситуация. На работе рабочее место оборудовано ЭВМ с системным блоком. ЭВМ подключена к локальной сети организации-работодателя. На рабочем месте мне нужно иметь доступ к моим файлам на Яндекс.Диске. Но я не хочу чтобы к моим файлам получил доступ работодатель. На Яндекс.Диске только моя личная информация. Компания может поставить программу, которая может перехватывать пароли с клавиатуры, либо получить удаленное управление моей ЭВМ пока я на обеде или по иной причине не нахожусь за рабочей ЭВМ. Как я понял, двухфакторная аутентификация мешает несанкционированному доступу в мой аккаунт яндекса в целом (ЯндекюДску, в частности). На Рабочей ЭВМ у меня установлено приложение «Диск 3.0 для Windows» и после ввода логина и пароля от аккаунта Яндекс в этом приложении, мой Яндекс.Диск выглядит как обычная папка на компьютере.
Как я догадываюсь, после ввода логина и пароля в программу «Диск 3.0 для Windows», она «включена и работает» до тех пор, пока я не выйду их этой программы. Но я выхожу из нее только когда выключаю ЭВМ по окончании рабочего дня. А когда ЭВМ находится в режиме блокировки экрана и я тлучаюсь с рабочего места, сисадмин организации может разблокировать ЭВМ и удаленно управлять моей ЭВМ, в том числе получить доступ к программе «Диск 3.0 для Windows», — будет видеть мой Яндекс.Диск как обычную папку на компьютере.
Как избежать мне такого сценария? Возможно ли настроить программу «Диск 3.0 для Windows» для Яндекс.Диска таким образом, чтобы проходить двухфакторную аутентификацию каждый раз после разблокировки ЭВМ? Или как настроить так, чтобы после каждой разблокировки экрана было необходимо вводить одноразовые пароли из СМС или Яндкс.Ключа?
Как иначе мне обезопасить себя от преднамеренных и целенаправленных попыток получить несанкционированный доступ к моему Яндекс.Диску через мою ЭВМ на рабочем месте работодателя?

Здравствуйте, Сергей. Я бы в этой ситуации посоветовал Вам работать с Диском через веб-интерфейс в режиме инкогнито. А диск не настроить на запрос пароля при выходе из режима блокировки.

голоса
Рейтинг статьи
Ссылка на основную публикацию