Почему вам больше никогда не стоит использовать Google Authenticator. Как не вводить код при двухэтапной аутентификации Google

  • 03.08.2019

Бесспорно, двухфакторная аутентификация для проверки безопасности доступа к своим аккаунтам – вещь необходимая, но, согласитесь, постоянно вводить проверочный код несколько раз на день, чтобы зайти в почту – очень непрактично. Буквально пару месяцев назад Google упростил эту процедуру и в этой статье мы расскажем, как защитить свой аккаунт, используя смартфон в качестве устройства авторизации в связке с двухфакторной аутентификацией.

Что такое двухфакторная аутентификация?

Для начала давайте разберемся в понятии «двухфакторная аутентификация». В большинстве случаев для доступа к своим учетным записям мы используем логин и пароль. Такая простая процедура имеет один существенный недостаток – эти данные могут быть украдены и использованы сторонними людьми. Двухфакторная аутентификация предполагает доступ к личным аккаунтам в два этапа. Первый этап проверки подлинности – это логин и пароль, второй этап – подтверждение владельца учетной записи с помощью цифрового кода (SMS, электронная почта), голосового сообщения или специального устройства. На сегодняшний день это наиболее оптимальный метод авторизации с точки зрения безопасности. Двухфакторную аутентификацию уже давно предлагают своим пользователям компании Google, Apple, Microsoft, социальные сети ВКонтакте, Twitter, Facebook и многие другие популярные сервисы.

Смартфон вместо кода

Чтобы использовать смартфон как устройство подтверждения авторизации, первым делом нужно включить двухфакторную аутентификацию Google-аккаунта. Сделать это можно как через веб-интерфейс, так и непосредственно в настройках учетной записи на мобильном устройстве.

Способ 1. Через веб-интерфейс
Способ 2. На мобильном устройстве
Теперь, когда вы включили двухфакторную аутентификацию, доступ к вашему аккаунту будет осуществляться в два этапа. В качестве резервного способа входа для второго этапа аутентификации Google предлагает несколько вариантов. В нашем случае необходимо, чтобы вторым фактором вместо SMS-сообщения с кодом выступал смартфон. Для этого ищем опцию Google Prompt и добавляет туда свой смартфон.


Стоит отметить, что для этой процедуры требуется устройство с активной блокировкой экрана. Пользователям iOS-устройств дополнительно потребуется установить приложение Google из App Store.

Как это работает

После того, как вы добавили смартфон, можно попробовать войти в свой Google-аккаунт через браузер на ПК. После ввода логина и пароля вы увидите окошко с инструкцией о том, какие действия необходимо выполнить на смартфоне для того, чтобы осуществить вход. Одновременно с этим система отправит вам запрос на вход на телефон. На смартфоне вам остается подтвердить эти действия и вы автоматически авторизируетесь в Google на компьютере.

Использовать смартфон в качестве устройства подтверждения авторизации – очень удобно. Но учтите, такой способ работает только при активном интернет-соединении. В другом случае вы всегда сможете выбрать альтернативный вариант входа, например, по коду подтверждения из SMS-сообщения.

Доброго времени суток, дорогие друзья, знакомые, читатели, почитатели и прочие личности. Сегодня поговорим про Google Authenticator .

Наверняка многие из Вас слышали о такой штуке как двухфакторная (двухэтапная) аутентификация и даже пользуются ей, благо она позволяет существенно повысить безопасность Ваших аккаунтов и усложняет для злоумышленников путь к Вашим данным.

В настоящий момент двуфакторка (2FA ) реализована, в большинстве случаев, методом подтверждения совершаемого действия (вход, оплата и пр) с помощью кода, который отправляется в виде смс сообщения (после ввода пароля).

К сожалению, этот метод, не смотря на всю его мощь, всё чаще признаётся безопасниками не самым.. безопасным (т.к смс можно перехватить и всё такое прочее-разное), поэтому мы поговорим с Вами о несколько альтернативном способе, основанном на использованнии приложения 2FA (в данном случае речь пойдет про Google Authenticator ).
Давайте приступим.

Установка Google Authenticator и включение двухфакторной аутенфикации

Сразу хочется сказать, что GA подойдет не только для аккаунтов Google , но и некоторых других (например, подобным образом можно входить в аккаунт социальной сети ВКонтакте ), что поддерживают двухэтапный вход с помощью мобильного приложения.

Впрочем, мы рассмотрим пример использования Google Authenticator как раз на примере гугловских аккаунтов. Собственно, для всего этого нам потребуется мобильный телефон, сам аккаунт и приложение, которое, скажем, для можно взять . Само собой, что оно есть в и не только.

Установка, само собой, если уж не знакома каждому пользователю, то во всяком случае предельно проста и не требует каких-то спец знаний, кроме умения кликать мышкой:)

Установку можно сделать не только из браузера, но и непосредственно с мобильного телефона, используя тот же Google Play Market (или App Store ), либо просто скачав файл.apk (для Android ) со стороннего источника (чего, правда, делать не рекомендуется).

После установки необходимо будет запустить приложение на телефоне, что показано на скриншоте выше и заодно, скажем, в браузере, нажать в кнопки "Мой аккаунт " и "Вход в аккаунт Google ", что можно увидеть на ниже:

Хотите знать и уметь, больше и сами?

Мы предлагаем Вам обучение по направлениям: компьютеры, программы, администрирование, сервера, сети, сайтостроение, SEO и другое. Узнайте подробности сейчас!

После чего необходимо включить двухфакторную аутентификацию как таковую, т.е основываясь на привязке к телефону и sms :



Я думаю, что ничего сложного в этом нет и Вы прекрасно справитесь с сим процессом, благо для сего достаточно указать свой телефон, получить код и ввести его в окно браузера.

Дальнейшая настройка Google Authenticator и верификация

После этого первичная двуфакторка будет осуществлена и Вы получите больше возможностей для её настройки:

Как Вы понимаете, здесь нас интересует третий пункт, который зовется не иначе как "Приложение Authenticator ", в связи с чем мы жмём в кнопку "Настройка " в соответствующей строке, после чего нам будет предложено выбрать тип мобильного телефона:

А так же предложен способ настройки, методом сканирования QR с экрана телефона или непосредственно вводом текстового кода вручную:

На этом этапе нам надо взять в руки телефон и нажать в пункт "Приступить к настройке " в установленном (и запущенном) ранее приложении Google Authenticator .

Здесь как раз мы увидим аналогичные пункты для добавления аккаунта и, в зависимости от того, что Вам проще и удобнее, необходимо выбрать тот путь, что Вы выбрали в браузере компьютера.

В нашем случае мы пошли по пути ввода ключа (пункт "Введите ключ " в приложении) методом его получения по кнопке "Не удается отсканировать код " (пункт в браузере). Надеемся, что Вы не запутались, благо на практике всё куда проще, чем это выглядит в текстовом виде:)

Соответственно, браузер нам покажет код, который мы вводим в приложение. В случае со сканированием QR через камеру телефона всё немного проще, но мы решили показать Вам более мудрёный путь (так сказать, на всякий случай).

Пробуем использовать Google Authenticator для входа

На этом процесс будет закончен и двуфакторка будет реализована с использованием упомянутого тут неоднократно приложения, т.е процесс входа теперь происходит следующим образом:

  • Вводим пароль от аккаунта Google (ну или куда Вы там входите);
  • Вводим код приложения из Google Authenticator ;
  • Готово.

Как это примерно выглядит можно посмотреть на скриншотах ниже.

Всем привет! Сегодня мы поговорим о защите вашей учетной записи через Google Authenticator. Мы покажем как правильно подключить аутентификатор на компьютере и пользоваться им с телефоном или без.

В последнее время, защита личных данных и учетных записей стала очень актуальной. Все больше пользователей стараются подключить проверку дополнительных параметров при входе и усилить защиту акканутов. Одной из лучших программ для мобильной аутентификации является Google Authenticator.

Что это и как подключить?

Google Authenticator - это мобильное приложение, которое обеспечивает двухфакторную защиту учетных записей, посредством создания дополнительного кода, который нужно указать перед входом в аккаунт. Данную программу можно применить для защиты учетной записи Google, страницы ВКонтакте и других аккаунтов.

Основные возможности программы:

  1. Генерация новых кодов без подключения к сети Internet или сотовой связи;
  2. Поддерживание нескольких учетных записей и пользователей;
  3. Простая настройка GA и минимализм интерфейса;
  4. Поддержка на Android, iOS и BlackBerry.

Приложение GA работает достаточно просто и эффективно - вы скачиваете из Play Market саму программу, далее в настройках аккаунта , где поддерживается двухфакторная авторизация , подключаете эту опцию. Запустите приложение на телефоне и при помощи камеры распознайте QR-код, либо введите указанный ключ, после подтверждения укажите обновляющийся код доступа.

Вы можете добавить устройство, через которое открываете страницу, в список доверенных, что бы не вводить код постоянно .Например, такую аутентификацию для учетной записи Гугл можно подключить на странице настроек безопасности аккаунта. Для входа в Контакт тоже можно установить проверку через Google Authenticator. Подробнее на видео:

Google Authenticator на компьютере онлайн?

Многие пользователи интересуются - можно ли установить это приложение на ПК и использовать его прямо на Рабочем Столе . Я смог запустить аутентификатор через эмулятор Nox App Player .

Такие эмуляторы создают идентичную копию Андроид-устройства на компьютере и позволяют запустить практически все приложения и множество игр через неё. Выбор среди эмуляторов есть - Nox, BlueStacks, Andy, Droid4x. Выбор я остановил на Ноксе. Он оказался очень легким, быстрым и бесплатным. Плюс ко всему, радует большая совместимость Андроид приложений и широкий выбор настроек.

Для успешного запуска вам потребуется сделать все по-пунктам:


Программка работает и выполняет все функции, но есть небольшая проблема со сканированием QR-кодов . Дело в том, что веб-камера зеркально отображает такой код и он не распознается. Я убрал эту проблему следующим образом - сделал скрин, скинул его в обычный Pain t, увеличил изображение и сделал отображение по горизонтали . Все сразу же распозналось и я подключился без проблем.

Двухфакторная аутентификация — это дополнительный способ защиты вашего аккаунта, например, электронной почты, критовалютного кошелька, криптовалютной бирже или иного сервиса, который поддерживает двухфакторную аутентификацию. Она часто называется в сокращенном виде -2FA (Two-Factor Authentication). Теперь, после установки 2FA, при входе в аккаунт, помимо ввода логина и пароля появляется поле для ввода секретного одноразового кода (меняется каждые 30 секунд), который приходит на ваш телефон. Как установить такую дополнительную защиту на телефон подробно описано в статье . Но если у вас имеются какие-то проблемы с телефоном или по каким-то иным причинам, то такую дополнительную защиту можно реализовать и на компьютере. Для реализации дополнительного уровня защиты аккаунта будем использовать программу Google authenticator.

Как установить google authenticator на компьютер

Для работы нам потребуется браузер Google Chrome. Имеется плагин на этот браузер google authenticator, который и установим. В правом верхнем углу Хрома нажимаем на иконку настроек.
Далее выбираем «Дополнительные настройки» и «Расширения». На открывшейся странице идём в самый низ и кликаем по ссылке «Ещё расширения».Открывается интернет -магазин Chrome. Слева вверху в поле поиска вписываем «authenticator»

Делаем поиск и находим Authenticator. Справа нажимаем на кнопку «+Установить» и устанавливаем как обычное расширение Хрома. (На рисунке вместо кнопки установки нарисована кнопка «Оценить» т.к. у меня оно установлено, а у вас будет кнопка «+Установить»). После установки в правом верхнем углу браузера появится иконка этого расширения.Пока остановимся и рассмотрим общий принцип включения двухфакторной авторизации (относиться к любым сервисам). Заходим на нужный нам сервис и первое, что мы делаем

  1. Включение двухфакторной аутентификации

Реализация включения на разных сервисах разная (но смысл один), например, на криптовалютной бирже это выглядит так.
В личном кабинете в настройках выбираем «Защита Google Authenticator, SMS». Жмём кнопку «google authenticator» и генерируем секретный код. В результате имеем буквенный код и соответствующий ему QR-код.

А вот как выглядит включение двухфакторной авторизации в криптовалютном кошельке .

Нужно зайти в центр безопасности и активировать 2-х шаговую верификацию.

Итак, мы видим QR- код. Т.о. любой сервис при настройке 2FA выдает QR-код, который сканируем google authenticator.

ВНИМАНИЕ!!!

QR- код обязательно сфотографируйте и файл сохраните в надежном месте!!!

Имея QR- код ВЫ ВСЕГДА СМОЖЕТЕ ВОССТАНОВИТЬ ДВУХФАКТОРНУЮ АУТЕНТИФИКАЦИЮ!

Представим, что что-то случилось с компьютером. Не можете войти в Хром, отключился google authenticator, в общем не можете получить одноразовый пароль. И всё. Если, например 2FA включена на кошельке blockchain, то вы БЕЗВОЗВРАТНО ПОТЕРЯЕТЕ ВСЕ СРЕДСТВА!

Не считайте себя особо умным и игнорируйте копирование QR-кода. Кучи форумов по крипте кишат людьми, которые утратили доступ к 2FA («загнулся» комп, кто делал 2FA на мобильник, его просто потеряли и т.д). А если у вас есть фото QR-кода, то вы запросто можете его просканировать google authenticator хоть на телефоне, хоть на компьютере.

2. Сканирование QR-кода

Рассмотрим на примере биржи yobit.net . В браузере Chrome нажимаем на иконку установленного расширения. Открывается окно в котором нажимаем на символ карандаша.Открывается окно

Нажимаем на «+».

Выбираем «Scan QR Code » (Сканирование QR- кода). Manual Entry -ручной ввод буквенного кода, если сервис его выдал. Например, биржа Exmo его выдает, а кошелек blockchain — нет.

Заходим на страницу, где показан QR- код биржи yobit и сканируем его. Обведите мышкой QR-код.

После сканирования (программа считала штрихкод), появится одноразовый код.Его вставляем (см. картинку выше) в поле «Аутентификационный код 2fa» и жмём кнопку «Включить». Теперь, перед каждым входом на биржу будет появляться поле для ввода ключа. А сам ключ будем брать в приложении, вот здесь.

А этот код меняется несколько раз в минуту.

Не бывает достаточной безопасности. С другой стороны, использование глючной или слабой защиты может дать вам шаткую иллюзию безопасности, в то время, как вы остаётесь уязвимым к разного рода угрозам.

Использование только паролей, в общем – , мы выяснили это с тех пор, как появился Интернет. Мы осуществляем прогресс, двигаясь к миру без паролей, но в то же время, многие веб-сайты предлагают дополнительную защиту пользовательских аккаунтов с помощью (2FA).

В общем и целом, существует 2 типа такой аутентификации: Временный одноразовый пароль (TOTP) а также Универсальный Двух-Фактор (U2F). Вы можете быть уже знакомы с первым типом, поскольку он используется наиболее часто: во время логина, предлагается ввести одноразовый пароль, генерируемый вашим приложением на смартфоне, отдельным аппаратным устройством, или же присылаемый в СМС. Метод прост, но есть несколько простых способов, делающих его опасным.

Я видел предупреждения типа “мой телефон взломали” от трёх людей из Кремниевой Долины/Биткойн среды/венчурной тусни. Будьте на чеку, и включите 2FA.

Как работает TOTP?

Временный одноразовый пароль, в основном популяризованный приложением Google Authenticator, подтверждает вашу личность на основании общего секрета . Этот секрет дложен быть известен вам и вашему провайдеру.

Когда вы заходите на веб-cайт под своей учеткой, ваше устройство генерирует уникальный код, основываясь на общем секрете и текущем времени. Затем вам нужно вручную ввести этот код. Сервер генерирует точно такую-же штуку, основанную на том-же секрете, чтобы успешно сравнить и подтвердить запрос на авторизацию.

Обе стороны генерируют одинаковый хеш, из одинаковых исходных данных, делясь секретом в момент регистрации.

В чём неадекватность TOTP?

Метод весьма прост в использовании, однако, он не лишён нескольких уязвимостей и неудобств.

1. Вам необходимо вручную вводить код во время авторизации (логина)

2. Слишком громоздкий бэкап . Вам необходимо совершать много шагов, чтобы сделать бэкап секрета. Кроме того, хорошие сервисы обычно предоставляют резервные коды, вместо того, чтобы явным образом призывать сохранять секрет. Если вы потеряете ваш секрет, и логин вместе с резервным кодом, вам придётся выполнить весь процесс регистрации TOTP заново.

3. Коды бекапа высылаются через Интернет, что совершенно небезопасно.

4. У вас и провайдера один и тот же секрет. Если атакующий хакнет компанию и получит доступ и к базе паролей, и к базе секретов, он сможет проникать в любой аккаунт совершенно незаметно.

5. Секрет показывается простым текстом или QR-кодом. Он не может быть представлен в виде хеша. Это также означает, что скорее всего секрет хранится в виде текстового файла, на серверах провайдера.

6. Секрет может быть раскрыт во время регистрации , так как провайдеру необходимо выдать вам сгенерированный секрет. Используя TOTP, вам нужно верить в способность провайдеров защитить приватность секрета. Но ?

Как работает FIDO/U2F?

Стандарт U2F, разработанный Альянсом FIDO, был создан технологическими корпорациями, вроде Google и Microsoft, под влиянием найденных уязвимостей в TOTP. U2F использует криптографию с публичными ключами для подтверждения вашей личности (Reddit – “Объясняйте, будто мне лет пять ”). В противовес TOTP, в данном варианте вы являетесь единственным, кто знает секрет (приватный ключ).

Сервер отправляет вам запрос, который затем подписывается секретным (приватным) ключом. Результирующее сообщение отправляется назад на сервер, который может подтвердить личность благодаря наличию в его базе данных вашего публичного ключа.

Выгоды U2F:

1. Через Интернет никогда не пересылается секрет (приватный ключ)

Никакая конфиденциальная информация не будет опубликована, благодаря криптографии публичного ключа.

2. Легче использовать . Нет нужды применять одноразовые коды.

3. Приватность . С секретом не ассоциируется никакая персональная информация.

4. Бекап теоретически легче . Однако, не всегда возможен; например, вы не сможете бекапить Yubikey.

Так как, в случае использования U2F, нет разделяемого двумя сторонами секрета и нет конфиденциальных баз данных, хранимых провайдером, хакер не может просто украсть все базы и получить доступ. Вместо того, он должен охотиться на отдельных пользователей, а это намного более затратно по финансам и времени.

Более того, вы можете забекапить ваш секрет (приватный ключ). С одной стороны, это делает вас ответственным за вашу же безопасность, но с другой – вам больше не нужно доверять какой-то компании, чтобы защитить ваши секреты (приватные ключи).

TREZOR – U2F “по-нашенски”

TREZOR представляет собой маленькое отдельное аппаратное решение, разработанное для хранения приватных ключей и работы в качестве изолированного компьютерного окружения. Изначально разработанный, как безопасный “железный” кошелек для Биткойна, рамки его применения значительно расширились благодаря расширяемости асимметричной криптографии. Теперь, TREZOR может служить в качестве безопасного железного токена для U2F, вам также придётся дополнительно подтверждать логин нажатием кнопки на устройстве.

В отличии от некоторых других токенов, TREZOR всегда использует уникальную подпись для каждого зарегистрированного пользовательского аккаунта. Кроме прочего, устройство выводит U2F на совершенно новый уровень:

1. Легко бекапить и восстанавливать . TREZOR просит вас записать на листочке так называемое “зернышко” (recovery seed), в время первого запуска устройства. Это –, единственный одноразовый процесс из всех остальных на устройстве. Восстановительное зёрнышко представляет собой все секреты (приватные ключи), генерируемые устройством и могут быть использованы в любое время для “восстановления” вашего аппаратного (или “железного”) кошелька.

2. Неограниченное количество U2F личностей , все они сохраняются в рамках единого бэкапа.

3. Секрет безопасно хранится в TREZORе . Его никто никогда не узнает, так как он не может покинуть устройство. Их не смогут украсть ни вирусы, ни хакеры.

4. Защита от фишинга с подтверждением на экране . Кошелёк всегда отображает url веб-сайта, на котором вы логинитесь, а также то, что именно вы хотите авторизовать. Вы можете убедиться, что информация, отправленная в устройство, соответствует вашим ожиданиям.

5. Дополнительная информация по использовании U2F во время настройки, использования и восстановления TREZOR может быть найдена в нашем посте в блоге , или в Пользовательской Документации .

Безопасные характеристики асимметричной криптографии кореллируют с философией безопасности TREZOR. С поддержкой U2F в кошельке, мы вдохновляем пользователей использовать все доступные меры для защиты их аккаунтов и личных данных в онлайне.