Руководство по настройке двухэтапной аутентификации в Google. Google Authenticator или как включить двухфакторную аутентификацию

Новости 09.08.2019
Новости

Бесспорно, двухфакторная аутентификация для проверки безопасности доступа к своим аккаунтам – вещь необходимая, но, согласитесь, постоянно вводить проверочный код несколько раз на день, чтобы зайти в почту – очень непрактично. Буквально пару месяцев назад Google упростил эту процедуру и в этой статье мы расскажем, как защитить свой аккаунт, используя смартфон в качестве устройства авторизации в связке с двухфакторной аутентификацией.

Что такое двухфакторная аутентификация?

Для начала давайте разберемся в понятии «двухфакторная аутентификация». В большинстве случаев для доступа к своим учетным записям мы используем логин и пароль. Такая простая процедура имеет один существенный недостаток – эти данные могут быть украдены и использованы сторонними людьми. Двухфакторная аутентификация предполагает доступ к личным аккаунтам в два этапа. Первый этап проверки подлинности – это логин и пароль, второй этап – подтверждение владельца учетной записи с помощью цифрового кода (SMS, электронная почта), голосового сообщения или специального устройства. На сегодняшний день это наиболее оптимальный метод авторизации с точки зрения безопасности. Двухфакторную аутентификацию уже давно предлагают своим пользователям компании Google, Apple, Microsoft, социальные сети ВКонтакте, Twitter, Facebook и многие другие популярные сервисы.

Смартфон вместо кода

Чтобы использовать смартфон как устройство подтверждения авторизации, первым делом нужно включить двухфакторную аутентификацию Google-аккаунта. Сделать это можно как через веб-интерфейс, так и непосредственно в настройках учетной записи на мобильном устройстве.

Способ 1. Через веб-интерфейс
Способ 2. На мобильном устройстве
Теперь, когда вы включили двухфакторную аутентификацию, доступ к вашему аккаунту будет осуществляться в два этапа. В качестве резервного способа входа для второго этапа аутентификации Google предлагает несколько вариантов. В нашем случае необходимо, чтобы вторым фактором вместо SMS-сообщения с кодом выступал смартфон. Для этого ищем опцию Google Prompt и добавляет туда свой смартфон.


Стоит отметить, что для этой процедуры требуется устройство с активной блокировкой экрана. Пользователям iOS-устройств дополнительно потребуется установить приложение Google из App Store.

Как это работает

После того, как вы добавили смартфон, можно попробовать войти в свой Google-аккаунт через браузер на ПК. После ввода логина и пароля вы увидите окошко с инструкцией о том, какие действия необходимо выполнить на смартфоне для того, чтобы осуществить вход. Одновременно с этим система отправит вам запрос на вход на телефон. На смартфоне вам остается подтвердить эти действия и вы автоматически авторизируетесь в Google на компьютере.

Использовать смартфон в качестве устройства подтверждения авторизации – очень удобно. Но учтите, такой способ работает только при активном интернет-соединении. В другом случае вы всегда сможете выбрать альтернативный вариант входа, например, по коду подтверждения из SMS-сообщения.

Каждый, кто пользуется сервисами Google, будь то почта GMail или любой другой сервис, наверняка слышал о дополнительном способе защиты своего аккаунта от кражи и взлома под названием «двухэтапная аутентификация». Данный метод добавляет к обязательному вводу имени аккаунта пользователя и пароля дополнительный код, который можно получить одним из доступных способов (через SMS, голосовой вызов, приложение для смартфона) и необходимо указать при аутентификации. Таким образом, даже если злодей получит имя вашего аккаунта и пароль к нему, он всё равно ничего не сможет сделать с самим аккаунтом и находящимися в нём сверхсекретными данными.

Многие отказываются от использования двухэтапной аутентификации из-за боязни того, что это очень сложно и вообще неудобно каждый раз вводить дополнительный код. На самом деле, настроить двухэтапную аутентификацию легко и постоянно вводить коды на часто используемых компьютерах не обязательно, а осознание того, что ваши данные надёжно защищены, вполне окупает возможные мелкие неудобства.

Двухэтапная аутентификация через SMS и голосовой вызов

Итак, заходим в настройки безопасности своего аккаунта Google . Здесь есть пункт под названием «Двухэтапная аутентификация» со статусом «Выключено». Смело жмём кнопку «Изменить». На этом и последующих этапах Google может запрашивать повторный ввод пароля к аккаунту. Это нормально и ничего страшного в этом нет.

Перед нами появляется красивая картинка, наглядно иллюстрирующая принцип работы двухэтапной аутентификации. При желании смотрим видео с дополнительной информацией, а затем нажимаем «Приступить к настройке».

Теперь нам нужно указать номер телефона, на который будут приходить коды доступа к аккаунту. Затем выбираем вариант доставки кодов: в виде SMS или входящим звонком. SMS как-то практичнее. Жмём «Отправить код».

На ваш номер придёт SMS с шестизначным кодом подтверждения, который нужно указать на следующем этапе. Вводим, подтверждаем.

Надёжные и ненадёжные компьютеры

Далее идёт очень важная часть настройки. Google предлагает вам определить, надёжен ли компьютер, за которым вы находитесь в данный момент. Смысл в том, что для надёжных компьютеров ввод кода для входа в аккаунт достаточно делать раз в тридцать дней. Под надёжностью здесь понимается факт того, имеют ли другие люди доступ к этому компьютеру.

Пожалуй, надёжным компьютером в этой ситуации можно назвать только домашнюю машину, и лишь при условии, что никто кроме вас за неё не садится. Рабочие и прочие компьютеры смело отмечаем как ненадёжные, то есть снимаем галочку с пункта «Надёжный компьютер». Жмём «Подтвердить».

Пароли приложений и устройств

Следующий этап - создание паролей для приложений. Это необходимо потому, что некоторые приложения обращаются к аккаунту Google не через браузер. Сам процесс создания паролей намного проще, чем может показаться. Более того, создавать эти пароли нужно всего один раз и запоминать их не обязательно.

Итак, нажимаем кнопку «Создать пароли» и попутно вспоминаем, какие устройства и приложения обращаются к нашему аккаунту Google. Для каждого такого устройства и приложения нужно придумать идентификатор, то есть название.

Среди наиболее вероятных устройств/приложений наверняка будет смартфон/планшет Android (если таковой имеется). Мы пишем имя для пароля (например «My Android»), после чего нажимаем «Создать пароль».

Система сгенерирует пароль, который нужно ввести вместо текущего пароля к аккаунту Google на мобильном устройстве.

Также нужно создать пароль для функции синхронизации настроек и параметров браузера Chrome (например, с именем «Chrome Sync»). Если вы используете отдельное приложение Google Talk, то понадобится пароль и для него. В итоге у вас получится список паролей с именами. В дальнейшем при необходимости можно сменить или аннулировать любой из созданных паролей для приложений и устройств.

Завершение настройки

Фактически, двухэтапная аутентификация уже работает, и теперь при попытке входа в почту и другой сервис Google после ввода логина и пароля перед вами появится вот такой экран с просьбой ввести код.

Если мы вернёмся к настройкам безопасности аккаунта Google , то теперь пункт «Двухэтапная аутентификация» имеет статус «Включена».

Попутные дополнительные действия

Кстати, пока вы находитесь на странице настроек , не поленитесь зайти в раздел «Параметры восстановления пароля» и убедиться, что у вас указан телефон для ситуаций, когда вы забыли пароль к аккаунту, или же ваш аккаунт взломан.

Также убедитесь, что вы помните секретный вопрос/ответ для получения доступа к аккаунту.

Альтернативные способы получения кодов

Возможно, вы захотите использовать альтернативный способ получения кодов для входа в аккаунт. Для этого необходимо вернуться на страницу настроек безопасности аккаунта Google, после чего нажать кнопку «Изменить» рядом с пунктом «Двухэтапная аутентификация».

В появившемся окне присутствует раздел «Как получать коды». Здесь вы можете добавить дополнительный номер для получения кодов на случай, если у вас не будет доступа к основному телефонному номеру.

Google Authenticator

Если у вас есть смартфон на iOS, Android или мобильное устройство от RIM, то вы можете установить специальное приложение Google Authenticator, которое заменит собой входящие SMS с кодами.

Рассмотрим принцип работы аутентификатора на примере Android.

Действуя согласно инструкции, загружаем на смартфон приложение Google Authenticator из Play Store . При запуске приложение предложит вам 2 способа настройки: ручной ввод аккаунта и пароля, либо сканирование QR-кода, который находится на странице с инструкцией по установке приложения.

Если выбрать вариант с QR-кодом, то аутентификатор может запросить установку приложения-сканера. Соглашаемся и ставим. После этого сканируем QR-код на странице настройки и вводим сгенерированный приложением код.

В дальнейшем при необходимости ввода кода достаточно просто запустить приложение и ввести сгенерированный код.

Листочек way

С каждым может приключиться ситуация, когда телефон забыт дома, а вместе с ним приложение-аутентификатор и возможность получать SMS. На такой случай полезно перестраховаться и воспользоваться резервными кодами.

Можно просто переписать их на листочек и распечатать, после чего носить в бумажнике. Каждый такой код является одноразовым, а когда распечатанные коды начнут подходить к концу, достаточно запросить генерацию новой пачки кодов.

Надеемся, что данное руководство поможет вам.

Не бывает достаточной безопасности. С другой стороны, использование глючной или слабой защиты может дать вам шаткую иллюзию безопасности, в то время, как вы остаётесь уязвимым к разного рода угрозам.

Использование только паролей, в общем – , мы выяснили это с тех пор, как появился Интернет. Мы осуществляем прогресс, двигаясь к миру без паролей, но в то же время, многие веб-сайты предлагают дополнительную защиту пользовательских аккаунтов с помощью (2FA).

В общем и целом, существует 2 типа такой аутентификации: Временный одноразовый пароль (TOTP) а также Универсальный Двух-Фактор (U2F). Вы можете быть уже знакомы с первым типом, поскольку он используется наиболее часто: во время логина, предлагается ввести одноразовый пароль, генерируемый вашим приложением на смартфоне, отдельным аппаратным устройством, или же присылаемый в СМС. Метод прост, но есть несколько простых способов, делающих его опасным.

Я видел предупреждения типа “мой телефон взломали” от трёх людей из Кремниевой Долины/Биткойн среды/венчурной тусни. Будьте на чеку, и включите 2FA.

Как работает TOTP?

Временный одноразовый пароль, в основном популяризованный приложением Google Authenticator, подтверждает вашу личность на основании общего секрета . Этот секрет дложен быть известен вам и вашему провайдеру.

Когда вы заходите на веб-cайт под своей учеткой, ваше устройство генерирует уникальный код, основываясь на общем секрете и текущем времени. Затем вам нужно вручную ввести этот код. Сервер генерирует точно такую-же штуку, основанную на том-же секрете, чтобы успешно сравнить и подтвердить запрос на авторизацию.

Обе стороны генерируют одинаковый хеш, из одинаковых исходных данных, делясь секретом в момент регистрации.

В чём неадекватность TOTP?

Метод весьма прост в использовании, однако, он не лишён нескольких уязвимостей и неудобств.

1. Вам необходимо вручную вводить код во время авторизации (логина)

2. Слишком громоздкий бэкап . Вам необходимо совершать много шагов, чтобы сделать бэкап секрета. Кроме того, хорошие сервисы обычно предоставляют резервные коды, вместо того, чтобы явным образом призывать сохранять секрет. Если вы потеряете ваш секрет, и логин вместе с резервным кодом, вам придётся выполнить весь процесс регистрации TOTP заново.

3. Коды бекапа высылаются через Интернет, что совершенно небезопасно.

4. У вас и провайдера один и тот же секрет. Если атакующий хакнет компанию и получит доступ и к базе паролей, и к базе секретов, он сможет проникать в любой аккаунт совершенно незаметно.

5. Секрет показывается простым текстом или QR-кодом. Он не может быть представлен в виде хеша. Это также означает, что скорее всего секрет хранится в виде текстового файла, на серверах провайдера.

6. Секрет может быть раскрыт во время регистрации , так как провайдеру необходимо выдать вам сгенерированный секрет. Используя TOTP, вам нужно верить в способность провайдеров защитить приватность секрета. Но ?

Как работает FIDO/U2F?

Стандарт U2F, разработанный Альянсом FIDO, был создан технологическими корпорациями, вроде Google и Microsoft, под влиянием найденных уязвимостей в TOTP. U2F использует криптографию с публичными ключами для подтверждения вашей личности (Reddit – “Объясняйте, будто мне лет пять ”). В противовес TOTP, в данном варианте вы являетесь единственным, кто знает секрет (приватный ключ).

Сервер отправляет вам запрос, который затем подписывается секретным (приватным) ключом. Результирующее сообщение отправляется назад на сервер, который может подтвердить личность благодаря наличию в его базе данных вашего публичного ключа.

Выгоды U2F:

1. Через Интернет никогда не пересылается секрет (приватный ключ)

Никакая конфиденциальная информация не будет опубликована, благодаря криптографии публичного ключа.

2. Легче использовать . Нет нужды применять одноразовые коды.

3. Приватность . С секретом не ассоциируется никакая персональная информация.

4. Бекап теоретически легче . Однако, не всегда возможен; например, вы не сможете бекапить Yubikey.

Так как, в случае использования U2F, нет разделяемого двумя сторонами секрета и нет конфиденциальных баз данных, хранимых провайдером, хакер не может просто украсть все базы и получить доступ. Вместо того, он должен охотиться на отдельных пользователей, а это намного более затратно по финансам и времени.

Более того, вы можете забекапить ваш секрет (приватный ключ). С одной стороны, это делает вас ответственным за вашу же безопасность, но с другой – вам больше не нужно доверять какой-то компании, чтобы защитить ваши секреты (приватные ключи).

TREZOR – U2F “по-нашенски”

TREZOR представляет собой маленькое отдельное аппаратное решение, разработанное для хранения приватных ключей и работы в качестве изолированного компьютерного окружения. Изначально разработанный, как безопасный “железный” кошелек для Биткойна, рамки его применения значительно расширились благодаря расширяемости асимметричной криптографии. Теперь, TREZOR может служить в качестве безопасного железного токена для U2F, вам также придётся дополнительно подтверждать логин нажатием кнопки на устройстве.

В отличии от некоторых других токенов, TREZOR всегда использует уникальную подпись для каждого зарегистрированного пользовательского аккаунта. Кроме прочего, устройство выводит U2F на совершенно новый уровень:

1. Легко бекапить и восстанавливать . TREZOR просит вас записать на листочке так называемое “зернышко” (recovery seed), в время первого запуска устройства. Это –, единственный одноразовый процесс из всех остальных на устройстве. Восстановительное зёрнышко представляет собой все секреты (приватные ключи), генерируемые устройством и могут быть использованы в любое время для “восстановления” вашего аппаратного (или “железного”) кошелька.

2. Неограниченное количество U2F личностей , все они сохраняются в рамках единого бэкапа.

3. Секрет безопасно хранится в TREZORе . Его никто никогда не узнает, так как он не может покинуть устройство. Их не смогут украсть ни вирусы, ни хакеры.

4. Защита от фишинга с подтверждением на экране . Кошелёк всегда отображает url веб-сайта, на котором вы логинитесь, а также то, что именно вы хотите авторизовать. Вы можете убедиться, что информация, отправленная в устройство, соответствует вашим ожиданиям.

5. Дополнительная информация по использовании U2F во время настройки, использования и восстановления TREZOR может быть найдена в нашем посте в блоге , или в Пользовательской Документации .

Безопасные характеристики асимметричной криптографии кореллируют с философией безопасности TREZOR. С поддержкой U2F в кошельке, мы вдохновляем пользователей использовать все доступные меры для защиты их аккаунтов и личных данных в онлайне.

Всем привет! Сегодня мы поговорим о защите вашей учетной записи через Google Authenticator. Мы покажем как правильно подключить аутентификатор на компьютере и пользоваться им с телефоном или без.

В последнее время, защита личных данных и учетных записей стала очень актуальной. Все больше пользователей стараются подключить проверку дополнительных параметров при входе и усилить защиту акканутов. Одной из лучших программ для мобильной аутентификации является Google Authenticator.

Что это и как подключить?

Google Authenticator - это мобильное приложение, которое обеспечивает двухфакторную защиту учетных записей, посредством создания дополнительного кода, который нужно указать перед входом в аккаунт. Данную программу можно применить для защиты учетной записи Google, страницы ВКонтакте и других аккаунтов.

Основные возможности программы:

  1. Генерация новых кодов без подключения к сети Internet или сотовой связи;
  2. Поддерживание нескольких учетных записей и пользователей;
  3. Простая настройка GA и минимализм интерфейса;
  4. Поддержка на Android, iOS и BlackBerry.

Приложение GA работает достаточно просто и эффективно - вы скачиваете из Play Market саму программу, далее в настройках аккаунта , где поддерживается двухфакторная авторизация , подключаете эту опцию. Запустите приложение на телефоне и при помощи камеры распознайте QR-код, либо введите указанный ключ, после подтверждения укажите обновляющийся код доступа.

Вы можете добавить устройство, через которое открываете страницу, в список доверенных, что бы не вводить код постоянно .Например, такую аутентификацию для учетной записи Гугл можно подключить на странице настроек безопасности аккаунта. Для входа в Контакт тоже можно установить проверку через Google Authenticator. Подробнее на видео:

Google Authenticator на компьютере онлайн?

Многие пользователи интересуются - можно ли установить это приложение на ПК и использовать его прямо на Рабочем Столе . Я смог запустить аутентификатор через эмулятор Nox App Player .

Такие эмуляторы создают идентичную копию Андроид-устройства на компьютере и позволяют запустить практически все приложения и множество игр через неё. Выбор среди эмуляторов есть - Nox, BlueStacks, Andy, Droid4x. Выбор я остановил на Ноксе. Он оказался очень легким, быстрым и бесплатным. Плюс ко всему, радует большая совместимость Андроид приложений и широкий выбор настроек.

Для успешного запуска вам потребуется сделать все по-пунктам:


Программка работает и выполняет все функции, но есть небольшая проблема со сканированием QR-кодов . Дело в том, что веб-камера зеркально отображает такой код и он не распознается. Я убрал эту проблему следующим образом - сделал скрин, скинул его в обычный Pain t, увеличил изображение и сделал отображение по горизонтали . Все сразу же распозналось и я подключился без проблем.

Давеча пресса торжественно сообщила об очередном мегавзломе, в результате которого злоумышленникам якобы удалось заполучить пароли скомпрометировать аж 273 миллионов почтовых аккаунтов. Среди потенциальных потерпевших — оказались и пользователи Gmail, тоже в количестве n миллионов. И в этой связи мировая онлайн-общественность вновь вспомнила о том, что от такого рода неприятностей вроде как неплохо спасает так называемая двухэтапная аутентификация.

Этот способ защиты данных придуман сравнительно давно, и администрации самых разных онлайн-сервисов уже не первых год всячески пытаются стимулировать юзеров начать его применять. Но, очевидно, до желаемых показателей еще далеко. Хотя двухэтапная аутентификация на самом деле является довольно непростой преградой для тех, кто умеет воровать пароли и взламывать учетные записи, в Gmail и других Google-сервисах в том числе. При том что личному комфорту владельцев аккаунтов использование такой защиты практически никак не вредит.

Что за аутентификация такая? Ну, если вы, дорогой читатель, действительно еще не в курсе или просто забыли, то мы, разумеется, объясним и/или напомним. Вкратце.

Значит, в Google двухэтапная аутентификация — это по сути +1 уровень защиты вашего аккаунта. Здесь можно провести аналогию с процедурой получения денег из банкомата, когда, для того чтобы снять наличность, вам потребуются и карточка с чипом, и персональный ПИН. Примерно по такому же принципу Google предлагает вам организовать защиту своей учетной записи. Сначала вы просто активируете опцию 2-этапной аутентификации, а затем при входе в Google система будет спрашивать не только обычный пароль, но и дополнительный код, который сама же и будет присылать на ваш смартфон через СМС, просто телефонным звонком или через мобильное приложение. Таким образом создается еще один уровень безопасности, поскольку без этого кода никто не сможет зайти в ваш Google-аккаунт, даже зная ваш пароль.

Кстати, если после последней шумихи со взломами свой старый пароль вы еще не поменяли, то лучше поменяйте прямо сейчас, пока не забыли. Во избежание, так сказать… Ну и заодно можно с допзащитой тоже разобраться на предмет ее включения. Итак:

как включается двухэтапная аутентификация в Google:
  • запускаем браузер на компе;
  • в адресной строке пишем g.co/2sv ;
  • в нижней части окна (которое так и называется «Двухэтапная аутентификация «) находим и жмем кнопку «Приступить «;

  • вводим пароль и заходим в свою учетную запись;
  • далее указываем номер телефона, на который система будет звонить или присылать СМС (код страны можно найти по флажку в выпадающем меню рядом);

  • выбираем удобный для себя способ получения кода — «SMS » или «Телефонный звонок » — и жмем «Попробуйте сейчас » для перехода к следующему шагу;
  • вводим код, который пришел на указанный телефонный номер, и жмем «Далее «;

  • видим, что «Получилось! Включить..? «

  • жмем «Включить «.

Собственно, вот вы и включили двухэтапную аутентификацию в своем Google-аккаунте. Теперь то же самое можно настроить и в своем мобильном устройстве, т.е. смартфоне и/или планшете — так надежнее и немного удобнее.

Для Android двухэтапная аутентификация Google настраивается следующим образом:
  • для начала с компа заходим на страничку соответствующего сервиса Google (пароль тоже надо будет ввести);
  • СМС с кодом подтверждения на ваш номер придет в этот раз автоматически, вводим присланный код и жмем «Готово «;

  • в следующем окне кликаем кнопку «Создавать коды в приложении «, в списке выбираем «Android » и жмем «Продолжить «;



  • в новом окне видим QR-код с инструкцией, как устанавливать и настраивать приложение, потому действуем по инструкции;

  • со смартфона (или планшета) заходим в Google Play Маркет, в поиске пишем Google Authenticator , находим и запускаем установку приложения (но только официальной его версии, разработанной Google Inc );
  • после завершения процедуры установки жмем «Открыть «, потом заходим в меню и тапаем «Настроить аккаунт «;
  • в следующем окне вводим код подтверждения, который тоже будет прислан автоматически;
  • тапаем «Сканировать штрих-код «, с помощью камеры смартфона сканим наш QR-код прямо с экрана компа;

  • по факту завершения сканирования вы увидите на экране компа сообщение «Настройка Google Authenticator успешно завершена «;

  • жмем ОК .

Теперь при входе в свой Google-аккаунт с любого устройства вам вместо СМС или звонков код аутентификации будет генерировать само приложение Google Authenticator на вашем смартфоне. К слову, код этот меняется каждые 30 секунд, и если его не ввести в течение этого времени, то потом его надо запрашивать заново. Зато без него и вашего смартфона в ваш Google-аккаунт не зайдет никто, даже зная пароль. Безопасность, однако …



Рекомендуем почитать

Наверх