Двухфакторная аутентификация с сюрпризом

в 10:06, , рубрики: amazon, Amazon Web Services, Yandex, аутентификация, информационная безопасность, пароль, яндекс, метки: , , ,

В недавнем топике про украденные Яндекс-деньги (Яндекс.Деньги мошенничество), который раз встал вопрос о краже паролей, клавиатурных логгерах, троянах и о том, как можно обезопасить себя от этих неприятностей.

Так как понятно, что даже сложный, но постоянный пароль злоумышленник может увести и тихо воспользоваться в своих интересах, встает вопрос о приобретении чего-то, что похитить или скопировать будет достаточно трудно. Иными словами, встает вопрос о двухфакторной аутентификации, т.е. подтверждении своей подлинности не только некоторым знанием, но и некоторой вещью, связанной с пользователем.

Например, в вышеупомянутой статье в качестве дополнительного фактора упоминались: телефон с уникальным номером, на который приходят SMS, пластиковые карточки с кодами и чип-устройства для генерации одноразовых паролей.

Стоить отметить, что одноразовые пароли при своей простоте оказываются достаточно эффективны и набирают популярность. С этой целью сообществом OATH разработаны стандарты TOTP и HOTP, выпускаются устройства и даже рекламируются на Хабре (Использование USB ключей YubiKey).

Давайте посмотрим, как обстоят дела в облачных сервисах Amazon и попутно будет представлен небольшой сюрприз.

На странице настроек пользователя есть раздел, в котором упоминается двухфакторная аутентификация. Дано краткое описание, представлено фото устройства, есть приглашение для его покупки и активации.

Двухфакторная аутентификация с сюрпризом

Здесь мы можем устройство купить, относительно недорого за $12.99:

Двухфакторная аутентификация с сюрпризом

Здесь мы можем это устройство активировать:

Двухфакторная аутентификация с сюрпризом

Понимающий человек согласиться, что вещь нужная и полезная, как дополнительная степень защиты важных данных и ресурсов. Главное, что бы решение о покупке такого устройства не было принято раньше, чем мы попадем на другую страницу Amazon, здесь нас ждет небольшой сюрприз:

Двухфакторная аутентификация с сюрпризом

Здесь мы видим, что вместо специального устройства можно воспользоваться «виртуальным» в виде приложения, в т.ч. для Android, iOS и т.д., реализующий открытый стандарт TOTP.
Например, в качестве такого приложения может выступать Google Authenticator из Google Play.

Двухфакторная аутентификация с сюрпризом

Дальнейшие действия по настройке двухфакторной аутентификации состоят из простых шагов.

1. Установить приложение.

2. выбрать привязку к виртуальному устройству в Amazon.

Двухфакторная аутентификация с сюрпризом

3. В мобильном приложении отсканировать QR-код.

Двухфакторная аутентификация с сюрпризом

4.Все, можно пользоваться!

Двухфакторная аутентификация с сюрпризом

Использование смартфона в качестве такого устройства является достаточно удобным и безопасным. При этом, по сравнению с SMS-паролями, аутентификация будет работать даже при отсутствии связи. В любой момент, Amazon дает возможность отключить двухфакторную аутентификацию, а затем включить ее обратно.

Вернемся к нашим суровым российским реалиям на примере «Яндекс».

Двухфакторная аутентификация с сюрпризом

Двухфакторная аутентификация с сюрпризом

Выводы

Какие выводы можно сделать на основе этой статьи?

Во первых, есть открытые стандарты, описывающие важные части двухфакторной аутентификации.

Во вторых, есть готовые мобильные приложения, реализующие открытые стандарты.

В третьих, вы можете себе за пару минут настроить двухфакторную аутентификацию для сервиса, который это поддерживает.

В четвертых, вы можете в своих проектах использовать двухфакторную аутентификацию без каких-либо серьезных вложений.

В пятых, Яндексу есть, к чему стремиться.

Автор: AnatolyB

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js