Двухфакторная аутентификация это, two factor authentication, что это

Двухфакторная аутентификация является дополнительным методом безопасности, используемым для входа на сайт. В итоге, чтобы войти на сайт, необходимо подтверждение через физическое устройство (например, с помощью SMS или приложения на смартфоне). Многие считают такую защиту безупречной. В принципе, это так.

Но иногда и эта стратегия дает сбой. Давайте разберемся почему.

Что такое двухфакторная аутентификация?

Обычно для входа на сайт требуется ввести логин и пароль. Отметим, что этого более чем достаточно, если в качестве логина и пароля используются сложные комбинации. Однако все же риски существуют. Если эти данные стали известны посторонним лицам, то, безусловно, могут быть использованы для нарушения безопасности сайта в целом. Двухфакторная авторизация означает дополнительный уровень безопасности, добавляющий еще один шаг для входа в систему. Помимо ввода логина и пароля, необходимо будет также подтвердить свою личность с помощью еще одного дополнительного шага. Для этого предлагается несколько способов:

приложение или SMS на мобильном устройстве;
токен безопасности (длинная строка из случайных цифр и букв);
зашифрованный USB-накопитель;
мини-устройство для аутентификации (key fob);
физическая карта, которая считывается кардридером.

Почему двухфакторная аутентификация не всегда надежна?

В большинстве случаев двухфакторная аутентификация для WordPress-сайтов — вполне безопасна и рекомендуется для использования для всех аккаунтов сайта. Однако использование SMS не всегда надежно. Рассмотрим небольшой пример. Пусть на Вашем сайте подключена двухфакторная аутентификация, использующая для подтверждения SMS. По каким-то причинам Ваша SIM-карта заблокирована оператором и нужен ее перевыпуск. Этим могут воспользоваться хакеры, завладевшие Вашим e-mail-ящиком. Многие мобильные операторы используют для подтверждения именно электронную почту. Подтвердив полученное письмо от оператора, хакер вполне может перевыдать SIM-карту раньше Вас.

В итоге получается, что вследствие человеческой ошибки может быть нарушена безопасность всего сайта. Поэтому существует много ситуаций, когда мультифакторная аутентификация не гарантирует полную защиту. А именно:

  • SIM-карта заблокирована;
  • телефон, компьютера или другие устройства были украдены;
  • были использованы простые логин и пароль;
  • Вы стали жертвой фишинговых атак по e-mail или по телефону и др.

Подытоживая все вышесказанное, важно отметить, что необходимо обеспечить как можно больше шагов, чтобы гарантировать свою защиту.

Как обеспечить безопасность?

К счастью, существует несколько способов защиты, позволяющих защитить свой сайт с помощью двухфакторной аутентификации:

  • используйте надежные и различные пароли для каждого из своих WordPress-сайтов;
  • включите двухфакторную аутентификацию для большинства (или всех) пользователей своего сайта;
  • не используйте двухфакторную аутентификацию по SMS;
  • используйте безопасную блокировку на мобильных устройствах и на своем компьютере;
  • не сохраняйте пароли для сайтов в веб-браузере;
  • используйте безопасный сервис хранения паролей;
  • храните физические токены безопасности в нескольких безопасных местах.

Кроме того, не следует публиковать личную информацию (телефон, e-mail и пр.) в соц.

сетях, даже если Вам кажется, что она вполне безопасна. Также рекомендуется держать компьютер и мобильные устройства в безопасном месте и следить за ними, особенно когда находитесь в публичном месте. Если Ваш компьютер с сохраненными данными в веб-браузере будет украден, то пароли могут быть скомпрометированы. Потому имеет смысл удалить все сохраненные в настоящее время пароли, перейти к двухфакторной аутентификации для всех сайтов, либо использовать надежный сервис хранения паролей.

Хотя многие из этих шагов могут показаться вполне очевидными, пользователи, порой даже и опытные, зачастую могут забыть об этом или не предусмотреть какую-либо возможность взлома. Ну и, конечно же, недооценивать взломщиков тоже не нужно, ведь они постоянно находятся в поисках новых способов завладеть чужими данными.

Задай их экспертам в нашем телеграм канале «WordPress сообщество»

Если Вам понравилась статья — поделитесь с друзьями

ГЛАВНАЯ        CCTV        СКУД        ОПС        ИТС        СТАТЬИ

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

ДЛЯ СКУД — PROXIMITY КАРТЫ — БИОМЕТРИЧЕСКИЕ МЕТОДЫ

Двухфакторная аутентификация (англ. two factor authentication) это один из вариантов расширенной (строгой или многофакторной) аутентификации (англ. multifactor authentication, MFA), которая в общем случае представляет собой один из эффективных методов защиты информации в различных компьютерных сетях общего пользования.

Появлению этих методов предшествовало создание технических (программно аппаратных) средств, ограничивающих и регистрирующих вход (въезд) выход (выезд) людей (автомашин) на охраняемые территории через специальные контрольно пропускные пункты (КПП).

Совокупность таких средств стали обозначать аббревиатурой СКУД (система контроля и управления доступом).

Важно! В специализированной литературе, СМИ и других источниках часто вместо слова «аутентификация» встречаются синонимы: авторизация, верификация, идентификация, распознавание и пр.

Критерии, по которым осуществляется идентификация.

Требования к техническим средствам, с помощью которых осуществляется аутентификация, зависят от величины ущерба, который может быть нанесен при взломе системы защиты. При этом рассматривают три типа систем идентификации:

  • простая;
  • двухфакторная;
  • многофакторная.

При этом факторами, с помощью которых можно идентифицировать объект выступают:

  • пароль (что-то, известное только владельцу), например: кодовое слово, логин, PIN код и пр.;
  • устройство идентификации (то, чем владеет пользователь) пластиковая карта, рассылка кода с помощью SMS, токен, на который приходит специальный код и пр.;
  • биометрия (то, что является частью пользователя) палец, ладонь, сетчатка или радужная оболочка глаза и др.

В настоящее время наиболее распространены системы двухфакторной аутентификации, использующие в своей работе два фактора идентификации личности из трех, приведенных выше.

ИДЕНТИФИКАЦИЯ В СИСТЕМАХ КОНТРОЛЯ ДОСТУПА

Системы контроля и управления доступом появились намного раньше, чем компьютеры. Использовали их в тех случаях, когда требовалось исключить возможность несанкционированного проникновения посторонних на объекты с ограниченным доступом. К таким объектам относились, например, помещения на предприятиях оборонного комплекса, в больницах и банковских учреждениях.

Таким образом с помощью СКУД решались такие задачи, как:

  • ограничение доступа на определенные территории;
  • идентификация лиц, которым разрешено посещение помещений с ограниченным доступом; учет рабочего времени;
  • организация и ведение баз данных работающих и/или посетителей.

В качестве идентификатора на первом этапе выступали, как правило, пластиковые карты или цифровой код. Однако они не обеспечивали надежной защиты, так как в случае потери (кражи) ими мог воспользоваться кто угодно. Цифровые коды также не обеспечивали необходимый уровень защиты. Ведь их можно подсмотреть или сканировать с помощью специальных устройств.

Более надежными стали так называемые бесконтактные proximity карты, обеспечивающие уже двухфакторную авторизацию владельцев. СКУД, построенные на основе этих карт требовали не только наличия карты, но и введения пинкода (пароля), известного только владельцу карты. Примером СКУД с двухфакторной идентификацией могут служить современные банкоматы.

В начало

PROXIMITY КАРТЫ КАК СРЕДСТВО ИДЕНТИФИКАЦИИ

Proximity карты используются в СКУД физических объектов достаточно давно. Такая карта имеет индивидуальный идентификационный (серийный) номер, который привязан к конкретному пользователю. Именно этот номер (card serial number) играет в системах аутентификации роль имени пользователя.

В паре с цифровым PIN кодом, который должен ввести владелец карты и осуществляется двухфакторная идентификация пользователя. Такая система обеспечивает более высокую степень защиты, чем простой ввод цифрового кода и может использоваться для особо важных помещений.

Общими недостатками СКУД, использующих proximity карты является:

  1. Передача серийного номера на считывающее устройство в незашифрованном виде. При необходимости его можно легко перехватить, а затем «зашить» в другую карту.
  2. Сложность обеспечения совместимости карт, изготовленных по различным технологиям, с конкретными считывающими устройствами.
  3. Уменьшение скорости обмена информацией в процессе прохождения аутентификации, которое происходит при внедрении в proximity карты и/или считывающие устройства дополнительных степеней защиты (шифрование серийного номера и использование безопасного обмена данными со считывающими устройствами).
Упрощенная процедура ввода идентификационных данных, например, PIN кода только один раз в сутки, существенно снижает эффективность работы СКУД.

Из за имеющихся недостатков СКУД, работающие с proximity картами, практически не используются для защиты компьютерных сетей, а также оцифрованных секретных данных и важных приложений.

Современные компьютерные сети, как локальные, так и имеющие выход в Интернет, потребовали более надежной защиты, по возможности исключающей несанкционированный доступ к информации.

В начало

БИОМЕТРИЧЕСКИЕ МЕТОДЫ АУТЕНТИФИКАЦИИ

Массовый переход к электронному документообороту значительно увеличил возможность похищения информации или проведения хакерских атак, которые повреждают системные файлы и вызывают сбой в работе компьютеров. Поэтому были разработаны многофакторные методы ограничения доступа к информации.

При этом чаще всего применяют сочетание двух факторов, с помощью которых можно с высокой степенью достоверности определить личность потенциального пользователя. К таким факторам относятся пароль (пароль логин) и биометрические данные личности.

Наиболее распространена в настоящее время авторизация пользователя по отпечаткам пальцев. В сочетании с парой «пароль-логин» такой способ значительно эффективнее, чем традиционные СКУД. Ведь при этом пользователю нет необходимости носить с собой какие-то предметы, с помощью которых можно получить доступ к защищенной информации.

Широкое использование дактилоскопии при предоставлении доступа к информации вызвано технологическим прорывом в этой области. Для считывания отпечатков пальцев стали использовать методы мультиспектрального получения изображения. Сканеры, разработанные с использованием этих методов, способны считывать папиллярный рисунок отпечатка, учитывая при этом загрязнение кожи, а также ее температуру и влажность.

Также учитывается и возможность изменения угла контакта с пальцем при прохождении идентификации личности.

Однако специалисты, разрабатывающие современные системы управления доступом считают, что даже сочетание таких факторов аутентификации как «логин пароль» и биометрия, не обеспечивает надежной защиты информации. В настоящее время на базе двухфакторной идентификации разработаны методы строгой аутентификации, в которых используются:

  • криптография;
  • инфраструктура открытых ключей (PKI).

В PKI структурах применяются только аппаратные решения, созданные на основе специализированного микроконтроллера, который способен обеспечить защиту криптографических операций в токене. В таких системах двухфакторная аутентификация пользователя выполняется с помощью:

  • токена или смарт-карты;
  • PIN кода, разрешающего проведение криптографических операций внутри токена.

Кроме того, в случае, когда необходимо обеспечить усиленную защиту от несанкционированного доступа, используют и биометрическую идентификацию личности. При этом полностью исключается возможность использования токена в отсутствие его владельца.

В начало

  *  *  *

© 2014-2018 г.г. Все права защищены.
Материалы сайта имеют исключительно ознакомительный характер и не могут использоваться в качестве руководящих и нормативных документов.

Карта не прошла 3DS-аутентификацию, либо отклонена платежной системой — что это значит

Торговля через интернет становится все более популярной, как и инструменты онлайн платежей. Созданные механизмы обеспечивают надежность и безопасность проведения финансовых операций, но и в них возможны сбои. Все чаще при онлайн оплате пользователи получают сообщение «Ваша карта не прошла 3DS-аутентификацию, либо отклонена платежной системой». Сбой возникает с картами Сбербанка, ВТБ24, Альфа банк. В статье мы расскажем что это за ошибка и почему она появляется.

Что это за аутентификация?

3DS аутентификация – специальный защитный протокол пользователей, путем ввода двухфакторной авторизации.

Главное назначение разработанной технологии – повысить безопасность проведения сделки, снизить вероятность использования карты без ведома владельца путем дополнительного этапа подтверждения. Первой платежной системой, которая начала использовать эту функцию, является VISA, а остальные, оценив надежность технологии, подключили ее позднее.

Не все магазины используют 3DS Secure, позволяющую защитить пользователя, торговую точку и банк во время проведения оплаты. Об использовании технологии говорят логотипы:

  • Verified by Visa – VBV;
  • Mastercard SecureCode – MCC;
  • JCB International – J/Secure;
  • MIR Accept.

Суть технологии в том, что при оформлении покупки добавляется дополнительный этап — подтверждение кода. Стандартно, схема приобретения товара через интернет в этом случае выглядит так.

  1. Ввод информации карты.
  2. Сайт магазина перенаправляет пользователя на страничку банка-эмитента для прохождения 3DS аутентификации.
  3. Завершение сделки.

Обратите внимание, что магазины не получают полные данные о карте, имея доступ лишь к части информации.

3DS Secure представлена отправкой защитного кода со стороны держателя карты.

Он имеет несколько вариантов:

  • СМС-оповещение;
  • карточка разового кода;
  • фиксированный держателем код.

Таким образом, для проведения операции требуется карта, мобильный телефон, но если кодовое число выбрано владельцем пластикового носителя, то использование мобильного не требуется. Опция активируется в момент привязки данных карты и оплаты с нее.

Причины ошибки «Карта не прошла 3DS-аутентификацию»

Существует несколько основных факторов, которые приводят к появлению оповещения о неудачной транзакции:

  • не подключенная функция;
  • неправильный код;
  • истечение срока годности кода (не более 10 минут);
  • неполадки на линии банка, задержки на сервере;
  • неподдерживаемая платежная система или проблемы с настройкой системы в магазине;
  • Встречаются случаи, когда ошибка появлялась при недостаточной сумме на счету.

Как исправить?

Начать нужно с проверки счета, если с этим не возникло проблем, то наиболее простой и оперативный способ решения – позвонить на горячую линию вашего банка. Например, в случае со Сбербанком звоните на 900, либо +7 495 500-55-50. Сотрудник кол-центра проверит настройки и подскажет, как решить проблему и вероятные причины возникновения. Если речь идет не о неполадках со стороны банка или платежной системы, то с помощью оператора решение проблемы займет 5-10 минут. Нет возможности разговаривать по телефону – все современные банковские структуры имеют штат онлайн-консультантов, с которыми можно связаться через форму чата на сайте.

Звонок оператору поддержки — самый оптимальный вариант

Если же вы хотите решить проблему самостоятельно, то начать нужно с проверки подключения функции. Для этого нужно сделать следующее.

  1. Зайти в личный кабинет в банке.
  2. Открыть список имеющихся карт.
  3. Изучить подключенные услуги. Если 3DS аутентификации нет в списке – подключить в режиме онлайн или через оператора.

Для подключения 3DS аутентификации оператор попросит предоставить:

  • ФИО;
  • кодовое слово — заведенное вами при регистрации;
  • 4 цифры в конце номера проблемной карты.

Подключение занимает не более 1-2 суток. Услуга 3DS аутентификации в большинстве случаев платная, но есть банки, предлагающие бесплатное подключение.

Подведем итоги

3DS Secure – дополнительная мера защиты для повышения безопасности онлайн платежей.

Пройти ее без наличия карты, владельца и номера телефона крайне проблематично, что снижает вероятность мошенничества. В обычных условиях этот этап включается в схему оплаты покупок от 3000 рублей и выше. Если карта не проходит 3DS-аутентификацию — обязательно проверьте активные опции у себя в кабинете, либо прозвоните оператору за прояснением.

Однако не стоит надеяться, что защитный протокол обеспечит 100% гарантию безопасности. Еще есть много магазинов, которые работают без этой технологии. Таким образом можно сказать, что эта функция полезна в комплексе с другими защитными средствами.

Steam поддерживает несколько способов для получения второго фактора аутентификации: получение кодов подтверждения по электронной почте или генерация кодов с помощью приложения Steam Mobile для Android, iOS, Windows 10 Mobile и Windows Phone 8.1

Steam является крупнейшим сервисом по распространению игр. Все цифровые покупки, произведенные в сервисе привязаны к вашей учетной записи, поэтому очень важно обеспечить максимальную защиту вашего аккаунта.

Steam поддерживает несколько способов для получения второго фактора аутентификации. Во-первых, можно настроить получение кодов подтверждения по электронной почте. Однако, это совсем небезопасный метод. Если злоумышленник взломает вашу почту, то он сможет получить полный контроль над вашим аккаунтом. Во-вторых, доступна генерация кодов с помощью официальных мобильных приложений Steam для Android, iOS, Windows 10 Mobile и Windows Phone 8.1.

Как включить двухфакторную аутентификацию в Steam

Чтобы включить двухфакторную аутентификацию в Steam проделайте следующие шаги:

  • Откройте приложение Steam для компьютера.
  • В верхнем горизонтальном меню выберите Steam > Настройки.
  • Выберите вкладку “Аккаунт” и нажмите кнопку “Управление настройками Steam Guard”.
  • На следующем экране выберите опцию “Получить коды Steam из приложения Steam на моем телефоне” (По умолчанию, скорее всего, будет установлена опция “Получать коды Steam по эл. почте”, но она менее безопасна). Нажмите “Готово”.
  • Установите приложение “Steam” на ваше мобильное устройство из Магазина приложений Google Play, App Store или Microsoft Store и выполните вход в свою учетную запись
  • В основном меню приложения (меню “гамбургер”) выберите опцию “Steam Guard”.
  • Нажмите кнопку “Добавить аутентификатор”.
  • После этого на ваш номер телефона придет SMS-сообщение с кодом подтверждения. Введите данный код в соответствующее поле и нажмите “Отправить”.
  • Затем откроется экран с кодом восстановления. Сохраните скриншот данного экрана или запишите код восстановления. Нажмите кнопку “Готово”.
  • Все готово!

    Теперь для доступа к аккаунту Steam вы можете ввести код, сгенерированный в мобильном приложении. Код отображается на вкладке Steam Guard основного меню.

Как отключить двухфакторную аутентификацию в Steam

В любой момент вы можете отключить двухфакторную аутентификацию или переключиться на получение кодов в сообщениях электронной почты.

  1. Откройте приложение Steam для компьютера.
  2. В верхнем горизонтальном меню выберите Steam > Настройки.
  3. Выберите вкладку “Аккаунт” и нажмите кнопку “Управление настройками Steam Guard”.
  4. Нажмите кнопку “Удалить аутентификатор”.

    После чего будет доступно 2 опции удаления — с помощью мобильного приложения или без доступа к мобильному устройству. Во втором случае потребуется ввести код восстановления.

  5. Если у вас сохранился доступ к мобильному приложению, откройте его и перейдите на вкладку Steam Guard и выберите опцию “Удалить аутентификатор”. Подтвердите удаление, нажав кнопку “Удалить аутентификатор” снова.

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *