Apa itu otentikasi dua faktor dan bagaimana cara menggunakannya. Cara mengaktifkan autentikasi dua faktor di Google Otentikasi dua faktor

Penggunaan otentikasi kata sandi dalam sistem informasi perusahaan dan organisasi menjadi usang. Dengan terus menerapkan metodologi akses tradisional terhadap sumber daya informasi mereka, perusahaan sebenarnya membahayakan profitabilitas dan, mungkin, eksistensi perusahaan.

Pernyataan ini masuk akal dan berlaku, pertama-tama, bagi perusahaan-perusahaan di sektor keuangan, serta sejumlah perusahaan yang melakukan penelitian dan pengembangan di sektor pasar teknologi tinggi. Mari kita lihat alasan dari kesimpulan penting ini.

Menurut standar Federasi Rusia tentang perlindungan informasi, tiga properti utama menentukan status aman informasi yang diproses - kerahasiaan, ketersediaan, dan integritasnya. Ingatlah bahwa otentikasi kata sandi, yaitu dalam perlindungan data, adalah salah satu hambatan pertama yang muncul dalam sistem TI bersamaan dengan sistem operasi yang menerapkannya. akses ganda terhadap sumber daya informasi, telah berada di garis kendali pertama selama hampir 20 tahun. Tentu saja, salah satu keuntungan utama metode perlindungan ini adalah keakraban dan kesederhanaannya. Dan kecil kemungkinannya ada orang yang akan mempermasalahkan kecukupan penggunaan otentikasi kata sandi dan tingkat keamanan dalam penggunaan informasi di banyak organisasi, dengan pendekatan organisasi yang sesuai. Namun...

80% insiden keamanan informasi terjadi karena penggunaan kata sandi yang lemah - Trustwave sampai pada kesimpulan ini berdasarkan hasil penelitiannya sendiri, yang mencakup sejumlah perusahaan di 18 wilayah di dunia. Analis mendedikasikan penelitian terhadap kerentanan elemen dalam sistem keamanan informasi, di mana mereka mempelajari lebih dari 300 insiden yang terjadi pada tahun 2011. Kesimpulan utama yang dibuat pada akhirnya adalah: kata sandi pengguna yang lemah dalam sistem informasi adalah titik paling rentan yang digunakan oleh penyerang, baik di perusahaan besar maupun kecil.

Kata sandi yang lemah itu buruk, tetapi kelemahan menggunakan kata sandi yang kuat adalah kata sandi tersebut sulit disimpan dalam ingatan seseorang. Akibatnya adalah kecerobohan dalam menyimpannya dalam bentuk catatan pekerjaan, dan dalam hal ini tidak lagi menjadi persoalan apakah pasangan login/password tersebut dituliskan di buku catatan pribadi karyawan atau ditempel di monitor dengan kertas tempel. Mengetahui tradisi penanganan data tersebut oleh karyawan perusahaan Rusia, misalnya, tidak akan terlalu sulit bagi penyerang untuk mendapatkan informasi ini... Jika kita juga memperhitungkan “sinkronisasi” kata sandi yang sering digunakan untuk mengakses berbagai aplikasi dan sistem perusahaan... Dan sekarang, setidaknya dua dari tiga pilar keamanan informasi, perusahaan telah menjadi debu digital.

Beberapa perusahaan asing yang bergerak di bidang analisis insiden dalam sistem keamanan menyimpulkan: akses tidak sah terhadap informasi penggunaan terbatas tentang aktivitas keuangan, kontrak, dan jadwal suatu perusahaan tidak hanya dapat mengakibatkan kerugian tetapi juga kehancuran. Kerugian tahunan akibat kebocoran informasi di Amerika Serikat diperkirakan mencapai miliaran dolar. Portal industri Rusia "Keamanan Informasi Bank" dalam menilai kerugian finansial dari kemungkinan penyalahgunaan karyawan mengacu pada penelitian yang dilakukan oleh Asosiasi Ahli Anti-Penipuan (ACFE, AS), yang melihat jumlah ini sebagai 6% dari keuntungan bank untuk tahun tersebut. . Menurut pengamatan asosiasi, kerugian dalam insiden tersebut rata-rata mencapai $100 ribu, dan pada 14,6% melebihi $1 juta.

Perusahaan riset Javelin Strategy, dalam studi tahunannya yang diterbitkan pada bulan Februari 2012, memperkirakan volume global penipuan dan kebocoran data dari perusahaan dan organisasi pada tahun 2011 sebesar $18 miliar. Tidak ada alasan untuk tidak mempercayai para ahli, namun ada baiknya bagi Rusia yang tertinggal dalam hal ini. bidang informatisasi dan kurangnya publisitas Setiap orang berhak melakukan hal tersebut kepada bank dan perusahaan Rusia.

Terlepas dari banyaknya alat komputasi dan beragam solusi teknologi, pilihan metode otentikasi bagi perusahaan yang merencanakan masa depan mereka kecil - otentikasi multi-faktor (tentu saja, kecuali ada terobosan teknologi dalam waktu dekat dalam mengelola sistem komputasi dengan bantuan pikiran). Otentikasi satu faktor atau kata sandi tidak lagi cukup untuk pekerjaan yang aman dengan sistem informasi di bisnis maju.

Kekuatan dan kelemahan otentikasi multifaktor sudah diketahui secara umum. Keunggulannya mencakup kemampuannya melindungi informasi dari ancaman internal dan gangguan eksternal. Kelemahan tertentu dapat dianggap perlunya penggunaan sistem perangkat lunak dan perangkat keras tambahan, perangkat penyimpanan dan pembacaan. Pada saat yang sama, saat ini, statistik tentang sistem peretasan yang menggunakan otentikasi dua faktor tidak ada atau dapat diabaikan.

Otentikasi multifaktor atau yang ditingkatkan saat ini sudah digunakan oleh sejumlah perusahaan Rusia di sektor keuangan saat membuat layanan perbankan online, mobile banking, berbagi file, dll. solusi bagi pengguna akhir. Hal ini didasarkan pada penggunaan bersama beberapa faktor otentikasi (pengetahuan, sarana atau objek penyimpanan dari salah satu komponen informasi dari prosedur otentikasi yang sah), yang secara signifikan meningkatkan keamanan penggunaan informasi, setidaknya di pihak pengguna yang terhubung ke informasi sistem melalui saluran komunikasi yang aman dan tidak aman.

Contohnya adalah proses otentikasi pengguna dua faktor, yang saat ini diterapkan oleh sejumlah bank Rusia: login ke Wilayah Pribadi pengguna melalui Internet dimungkinkan setelah memasukkan kata sandi pada halaman, setelah itu (jika legalitasnya dikonfirmasi), kata sandi satu kali dikirim (dalam bentuk SMS) ke ponsel yang sebelumnya didaftarkan oleh pengguna.

Skema serupa untuk memantau dan mengelola kekuasaan pengguna, tindakan selanjutnya di perusahaan atau lainnya sistem Informasi ah, dapat diimplementasikan dengan menggunakan berbagai cara dan metode, pilihannya cukup luas, baik dari segi manufakturabilitas, biaya, kinerja, dan kemungkinan kombinasi dari properti yang terdaftar.

Sesi kerja pengguna juga dapat dipantau kepatuhannya terhadap alamat IP sesi terakhir yang berhasil diselesaikan dan alamat MAC peralatan jaringan terkait. Berikutnya mungkin tindakan mengonfirmasi atau menolak akses ke sumber informasi, namun tidak ada kepercayaan pada dua parameter kontrol ini karena kelemahan teknologinya: alamat IP dapat diganti, dan alamat MAC dapat ditulis ulang dengan mudah selama pengoperasian sistem, dan bahkan tanpa reboot. Namun, informasi ini dapat digunakan sebagai beberapa nilai kontrol.


Beberapa contoh otentikasi dua faktor dan multifaktor

Metode otentikasi SMS didasarkan pada penggunaan kata sandi satu kali: keuntungan dari pendekatan ini, dibandingkan dengan kata sandi permanen, adalah kata sandi ini tidak dapat digunakan kembali. Bahkan jika kita berasumsi bahwa penyerang berhasil mencegat data selama pertukaran informasi, dia tidak akan dapat menggunakan kata sandi yang dicuri secara efektif untuk mendapatkan akses ke sistem.

Dan berikut contoh penerapan perangkat biometrik dan metode autentikasi: menggunakan pemindai sidik jari, yang tersedia di sejumlah model laptop. Saat masuk, pengguna harus memindai jari mereka dan kemudian memverifikasi kredensial mereka dengan kata sandi. Otentikasi yang berhasil diselesaikan akan memberinya hak untuk menggunakan data lokal PC tertentu. Namun, peraturan pengoperasian IS mungkin mengatur prosedur otentikasi terpisah untuk mengakses sumber daya jaringan perusahaan, yang, selain memasukkan kata sandi lain, mungkin mencakup sejumlah persyaratan untuk presentasi pengautentikasi subjek. Namun bahkan dengan penerapan seperti itu, keamanan sistem pasti meningkat.

Pengautentikasi biometrik lainnya dapat digunakan dengan cara serupa:

  • geometri tangan;
  • garis besar dan dimensi wajah;
  • karakteristik suara;
  • pola iris dan retina;
  • pola urat jari.

Dalam hal ini, tentu saja, peralatan dan perangkat lunak yang sesuai digunakan, dan biaya perolehan serta dukungannya mungkin sangat bervariasi.

Tetapi! Perlu dipahami bahwa pengautentikasi biometrik bukanlah data yang sepenuhnya akurat. Sidik jari satu jari mungkin berbeda di bawah pengaruh lingkungan luar, keadaan fisiologis tubuh manusia, dll. Agar berhasil mengonfirmasi pengautentikasi ini, sidik jarinya saja tidak sepenuhnya sesuai standar. Metode otentikasi biometrik melibatkan penentuan tingkat kemungkinan pengautentikasi saat ini cocok dengan standar. Mengenai otentikasi biometrik dan akses jarak jauh ke IS, lalu untuk saat ini teknologi modern Tidak ada cara untuk mengirimkan data yang dapat diandalkan melalui saluran yang tidak terlindungi - sidik jari atau hasil pemindaian retina.

Teknologi ini lebih cocok untuk digunakan dalam jaringan perusahaan.

Teknologi paling populer dalam arah ini dalam waktu dekat mungkin adalah otentikasi suara dan tanda-tandanya sudah jelas. Sejumlah besar perkembangan di bidang ini sudah tersedia saat ini; proyek-proyek untuk memperkenalkan mekanisme manajemen/kontrol serupa telah diterapkan di sejumlah bank besar di Federasi Rusia. Sebagai contoh aplikasi praktis sistem otentikasi biometrik suara, Anda dapat menentukan otentikasi dengan kata kunci, digunakan di sejumlah pusat panggilan, kata sandi audio untuk akses ke sistem perbankan Internet, dll., konfirmasi tindakan personel saat melakukan operasi penting untuk mengakses informasi, kontrol akses fisik dan kehadiran di lokasi.

Selain teknologi yang terkait dengan penggunaan pengautentikasi biometrik, terdapat juga solusi perangkat lunak dan perangkat keras, seperti kunci yang berdiri sendiri untuk menghasilkan kata sandi satu kali, pembaca tag RFID, kalkulator kripto, token perangkat lunak dan perangkat keras (token), kunci elektronik berbagai jenis- Memori Sentuh dan kunci/kartu pintar, serta kartu ID biometrik. Semua sistem dan metode otentikasi multifaktor yang tercantum dalam artikel, dan selain itu juga sistem kontrol dan manajemen akses (ACS), dapat diintegrasikan, digabungkan, dan bekerja satu per satu dan secara kompleks. Dari sini kita dapat menyimpulkan: terdapat cukup banyak penawaran di pasar Rusia untuk meningkatkan perlindungan sistem informasi, baik dari gangguan internal maupun eksternal. Perusahaan mempunyai pilihan yang hanya dibatasi oleh besarnya anggaran mereka.

Metode perlindungan berdasarkan teknik otentikasi multi-faktor dipercaya saat ini jumlah yang besar perusahaan asing, termasuk organisasi teknologi tinggi, sektor pasar keuangan dan asuransi, lembaga perbankan besar dan perusahaan sektor publik, organisasi ahli independen, firma riset.

Pada saat yang sama, perusahaan dan organisasi swasta di seluruh dunia, secara umum, tidak bersedia berbicara tentang pengenalan inovasi teknologi di bidang keamanan dan perlindungan informasi, karena alasan yang jelas. Lebih banyak yang diketahui tentang proyek-proyek di sektor publik - sejak tahun 2006, telah berhasil mengimplementasikan solusi teknologi di institusi pemerintah Kanada, Arab Saudi, Spanyol, Denmark dan beberapa negara lainnya.

Materi disiapkan oleh perusahaan "Indid"

Prosedur standar untuk mengidentifikasi pengguna di Internet atau sistem apa pun hanya memerlukan nama pengguna dan kata sandi. Meskipun menggunakan kata sandi lebih baik daripada tidak menggunakan kata sandi sama sekali, hal itu tidak cukup untuk memberikan harapan keamanan.

Jika seorang penipu, misalnya, berhasil memperoleh data dari suatu akun, maka tidak sulit baginya untuk mencuri informasi berharga dan penting bagi seseorang. Untuk mencegah akses tidak sah ke sistem dan data, otentikasi dua faktor (2FA) digunakan.

Apa itu otentikasi dua faktor?

Otentikasi dua faktor(di beberapa sumber Anda dapat menemukan verifikasi dua langkah atau verifikasi dua langkah) mewakili tingkat perlindungan tambahan untuk otentikasi pengguna. Ketika pengguna memasukkan data dari akunnya untuk mengakses situs, selain login dan kata sandinya, dia harus memberikan satu lagi faktor untuk otentikasi.

Faktor otentikasi- beberapa informasi, parameter, atau karakteristik yang hanya dimiliki dan dapat diwakili oleh pemilik akun atau orang yang diberi wewenang olehnya:

  • faktor pengetahuan - apa yang diketahui pengguna (kode PIN, kata sandi, kata kode, jawaban pertanyaan rahasia, dll.);
  • faktor kepemilikan - apa yang dimiliki pengguna (kunci, paspor, kartu pintar, token keamanan, flash drive USB, disk, ponsel cerdas, dan perangkat seluler lainnya);
  • - sesuatu yang menjadi bagian dari pengguna (sidik jari, iris dan retina, suara, geometri wajah). Hal ini juga mencakup biometrik perilaku, seperti dinamika penekanan tombol, gaya berjalan, atau pola bicara;
  • faktor lokasi - (misalnya berdasarkan alamat IP atau melalui sistem navigasi satelit);
  • faktor waktu - periode waktu tertentu ditetapkan selama Anda dapat masuk ke sistem.

Sekarang, karena kata sandi tidak memberikan tingkat keamanan yang diperlukan, perlindungan dua faktor (2FA) digunakan di mana-mana. Teknologi ini ditemukan di jejaring sosial, forum, blog, pesan instan, permainan, perbankan online, dll. Verifikasi dua langkah digunakan oleh Apple, Facebook, Twitter, VKontakte, Gmail, Yandex, Google, Microsoft dan banyak pemimpin pasar lainnya. Di suatu tempat metode perlindungan ini ditemukan sebagai faktor keamanan tambahan, dan di suatu tempat sebagai salah satu faktor wajib.

Karena mengetahui kata sandi tidak lagi cukup untuk lolos autentikasi, autentikasi dua faktor sangat mempersulit tugas calon penyerang dan bertindak sebagai pencegah, dan dalam beberapa kasus, faktor penghenti.

Jenis autentikasi dua faktor apa yang ada?

Kemungkinan besar, Anda telah mengalami verifikasi dua langkah lebih dari sekali, misalnya, ketika Anda mencoba mengakses halaman di jejaring sosial dari komputer atau telepon lain dan pada saat itu, layanan, karena mencurigai adanya aktivitas yang meragukan, meminta Anda untuk a kode verifikasi yang dikirimkan ke ponsel Anda. Ini hanyalah salah satu bentuk representasi 2FA, namun secara umum lebih beragam dan dapat diimplementasikan sebagai:

  • nama pengguna dan kata sandi + adanya kode PIN khusus dari pesan SMS, email atau aplikasi seluler- opsi ini paling mudah diterapkan dan paling populer di antara opsi lainnya;
  • nama pengguna dan kata sandi + foto - ini berarti ketika Anda mencoba masuk, foto diambil menggunakan webcam dan dikirim ke perangkat tepercaya (ponsel, tablet, laptop). Yang tersisa hanyalah mengonfirmasi keaslian foto yang diambil pada perangkat kedua atau menolaknya, sehingga memblokir akses bagi penyerang;
  • nama pengguna dan kata sandi + tag visual - jika Anda tidak memiliki webcam di komputer atau tidak ingin mengambil foto diri sendiri, Anda dapat melakukan otentikasi dua faktor dengan cara lain. Tag visual - menghasilkan kode visual unik, yang dihitung menggunakan algoritma tertentu dan ditampilkan kepada pengguna di dua perangkat secara bersamaan, memungkinkan otentikasi dengan memeriksa keaslian kode;
  • nama pengguna dan kata sandi + biometrik (sidik jari, geometri tangan, retina atau iris, wajah, suara) - setelah mendapatkan akses ke sistem, pemberitahuan dikirim ke perangkat yang sesuai, di mana pengguna akan diminta untuk memberikan parameter biometrik yang diperlukan;
  • nama pengguna dan kata sandi + perangkat keras (drive USB, kartu pintar, token, kunci) - untuk melewati otentikasi dua faktor, Anda harus memasukkannya ke dalam Komputer pribadi kunci akses, atau lampirkan kartu ke pembaca khusus, atau sinkronkan token, misalnya melalui Bluetooth;
  • nama pengguna dan kata sandi + metadata - otentikasi pengguna dilakukan hanya jika semua parameter yang diperlukan cocok. Secara khusus, lokasi melalui GPS diperhitungkan. Seorang pengguna dengan peralatan GPS berulang kali mengirimkan koordinat satelit tertentu yang terletak pada garis pandang. Subsistem otentikasi, mengetahui orbit satelit, dapat mencapai akurasi hingga satu meter. Waktu juga dapat diperhitungkan, misalnya, Anda dapat masuk ke sistem dari jam 8:00 hingga 9:00, di waktu lain - akses diblokir. Alternatifnya adalah pengikatan lengkap ke sistem operasi dan komponen perangkat, yaitu alamat IP dan perangkat (sistem operasi, program, dll.) dicatat.

Serangan pelanggaran dan peretas paling sering terjadi melalui Internet, jadi verifikasi dua langkah membuat serangan tersebut tidak terlalu berbahaya. Sekalipun penyerang memperoleh data dari sebuah akun, kecil kemungkinannya dia bisa mendapatkan faktor autentikasi kedua.

Menyiapkan verifikasi dua langkah

Berikut adalah beberapa contoh situs dan sumber daya yang faktor kedua bukan hanya atribut dalam pengaturan, namun beberapa elemen kunci yang dapat mempengaruhi keamanan akun Anda secara signifikan.

Seperti inilah tampilan pengaturan otentikasi dua faktor di jejaring sosial Dalam kontak dengan:

Memungkinkan Anda memberikan perlindungan yang andal terhadap peretasan akun: untuk masuk ke halaman, Anda harus memasukkan kode satu kali yang diterima melalui SMS atau metode lain yang tersedia untuk koneksi.

Meningkatkan keamanan akun dan memerlukan kode identifikasi setiap kali Anda masuk dari perangkat baru.

Google, karena salah satu perusahaan di dunia tidak dapat melakukannya tanpa fungsi ini dan memungkinkan Anda menghubungkan faktor kedua untuk otentikasi dalam pengaturan:

Setiap kali Anda masuk ke akun Google Anda, Anda harus memasukkan kata sandi dan kode verifikasi satu kali.

Pesaing yang sebelumnya juga memiliki fungsi berikut di gudang senjatanya:

Dalam hal ini, saat masuk ke akun Yandex Anda, Anda tidak perlu memasukkan kata sandi - Anda harus memberikan kode verifikasi dari pesan SMS.

Untuk pengguna " perangkat apel"Ada juga otentikasi dua faktor Apple, yang dapat dihubungkan di ponsel dan komputer Anda:

Saat menggunakan 2FA, akun ID Apple Anda hanya dapat diakses dengan memasukkan kombinasi verifikasi khusus dari pesan SMS atau melalui perangkat tepercaya.

Sekarang setiap perusahaan atau organisasi yang menghargai diri sendiri yang beroperasi di Internet dan memungkinkan untuk mendaftarkan akun harus memiliki fungsi otentikasi dua faktor. Di sini yang penting bukan soal rasa hormat, melainkan persyaratan keselamatan dunia modern. Jika waktu dan sumber daya tersedia, kata sandi dan kode PIN dapat dipilih dalam waktu yang sangat singkat, sementara faktor kedua tidak selalu dapat diperoleh oleh penyerang. Itu sebabnya kehadiran fungsi ini dapat diamati di hampir setiap layanan atau situs web (di mana terdapat akun pengguna).

Di mana saya dapat mengaktifkan autentikasi dua faktor?

Di sini pertanyaannya kemungkinan besar perlu diajukan dengan cara yang sedikit berbeda - apakah perlu untuk terhubung? Karena Anda dapat terhubung hampir di mana saja, namun apakah disarankan? Di sini Anda perlu mempertimbangkan fakta betapa pentingnya sumber daya bagi Anda dan informasi apa yang dikandungnya. Jika ini adalah forum yang hanya Anda kunjungi sekali dan belum memberikan informasi apa pun, jangan khawatir. Kalau misalnya jejaring sosial, email atau rekening pribadi di bank online pasti diperlukan dan dalam hal ini tidak perlu diragukan lagi. Sumber daya utama tempat Anda dapat mengaktifkan autentikasi dua langkah:

Bagaimana cara menonaktifkan otentikasi dua faktor (2FA)?

Saat memilih satu atau beberapa metode otentikasi untuk sebuah situs, pertama-tama Anda harus mempertimbangkan tingkat keamanan dan kemudahan penggunaan yang diperlukan. Karena hidup terus berupaya untuk menyederhanakan semua aspek perwujudannya, otentikasi dua faktor sering kali dianggap sebagai semacam penghalang tambahan yang mencegah Anda memperoleh informasi yang diperlukan dengan cepat dan tanpa tindakan yang tidak perlu. Namun, ini tidak berarti Anda harus mengabaikan keamanan akun Anda.

Seperti pada bagian sebelumnya, perhatikan akun dan nilai informasi yang terkandung di dalamnya. Jika pencurian akun ini tidak menimbulkan konsekuensi yang tidak dapat diperbaiki dan jika faktor kedua menimbulkan kesulitan tambahan, nonaktifkan. Jika tidak, jangan lakukan ini, tetapi perhatikan bagaimana lagi Anda dapat meningkatkan tingkat perlindungan dan keamanan.

Bagaimana cara melewati verifikasi dua langkah?

Perlu dipahami bahwa kedua faktor tersebut merupakan ukuran perlindungan yang baik, tetapi bukan obat mujarab dan Ada sejumlah metode untuk menyiasati semuanya:

  • dengan mencuri perangkat seluler atau faktor akses lainnya;
  • dengan menggandakan kartu SIM;
  • menggunakan perangkat lunak berbahaya yang akan mencegat permintaan pengguna dan pesan SMS.

Manfaat otentikasi dua faktor

  • mengikuti pepatah “Satu kepala itu bagus, tetapi dua lebih baik”, kita dapat menyimpulkan bahwa satu kata sandi atau kode PIN itu baik, tetapi jika ada dua, dan sifatnya berbeda, keamanan akun, perangkat, atau sistem akan jauh lebih dapat diandalkan;
  • jika terjadi pencurian, kebocoran, atau pencurian login dan - Anda akan mengetahuinya melalui aplikasi atau pesan SMS, yang memungkinkan Anda bereaksi dan memulihkan kata sandi akun yang disusupi;
  • pembuatan kombinasi kode unik baru setiap kali Anda masuk, sementara kata sandi tetap konstan (sampai Anda mengubahnya sendiri).

Kerugian dari otentikasi dua faktor

  • jika faktor otentikasi dikonfigurasi melalui perangkat seluler melalui pesan SMS, maka jika sinyal jaringan hilang, Anda tidak akan dapat masuk ke akun Anda;
  • jika seseorang benar-benar membutuhkannya, ada kemungkinan mengkloning kartu SIM dan menyadap pesan di tingkat penyedia layanan seluler;
  • Perangkat seluler Anda mungkin kehabisan daya pada saat yang paling tidak tepat.

Kesimpulan

Saat ini, otentikasi dua faktor dipercaya oleh banyak perusahaan besar, di antaranya Anda dapat menemukan organisasi di sektor TI, sektor pasar keuangan, penelitian, dan lembaga pemerintah. Seiring waktu, 2FA akan dipertimbangkan elemen wajib perlindungan, karena seiring berkembangnya teknologi, trik hacker untuk mencuri informasi dan data pun ikut berkembang. Jika sekarang Anda dapat memanfaatkan dua faktor keamanan, lakukanlah.

Verifikasi Dua Langkah Google

Akun Google Anda memerlukan perlindungan yang lebih baik karena digunakan untuk mengakses informasi kartu kredit Anda untuk melakukan pembelian di toko aplikasi Google Play, pesan penting, dokumen dan email, dan bahkan video YouTube. Untungnya, raksasa teknologi ini menerapkan sistem otentikasi dua faktor pada tahun 2010.

Google menyebut sistem ini “Verifikasi Dua Langkah.” Metode ini memungkinkan Anda mengidentifikasi pengguna menggunakan perangkat seluler. Saat Anda mengaktifkan verifikasi dua langkah di Google, Anda memiliki beberapa opsi yang tersedia untuk Anda. Opsi pertama disebut Google Prompt - pengguna cukup menambahkan ponsel cerdasnya ke akunnya dan memverifikasi bahwa aplikasi pencarian Google diinstal pada perangkat. Kemudian, ketika Anda mencoba masuk ke akun Anda, Anda perlu mengonfirmasi di ponsel cerdas Anda bahwa Anda melakukan ini secara pribadi.

Jika tidak berhasil, Anda harus memasukkan kode tambahan yang akan dikirimkan ke ponsel cerdas Anda melalui pesan teks SMS, panggilan suara, atau menggunakan aplikasi Google Authenticator. Di akun pribadi Anda, Anda dapat mendaftarkan komputer Anda sehingga Anda tidak perlu memasukkan kode setiap kali login. Jika memiliki akun G Suite enterprise, Anda dapat memilih untuk menerima kode setiap 30 hari.

Google Authenticator dapat menghasilkan kode otentikasi meskipun ponsel cerdas Anda tidak terhubung ke Internet. Anda harus mengaktifkan verifikasi dua langkah terlebih dahulu. Aplikasi kemudian akan memindai kode QR di layar desktop dan kemudian menghasilkan kata sandi satu kali berdasarkan waktu atau nilai penghitung, yang perlu dimasukkan ke dalam bidang yang sesuai. Metode ini menggantikan pesan teks, panggilan suara, atau pesan email. Google Authenticator bekerja dengan layanan lain seperti LastPass, Facebook, Evernote, Microsoft, Dropbox dan Slack.

Setelah Anda menyiapkan verifikasi dua langkah Google, kunjungi kembali pengaturan Akun Google Anda. Kemudian Anda dapat mengatur nomor telepon tujuan pengiriman kode akses, alihkan ke menggunakan Google Authenticator dan dapatkan akses ke 10 kode cadangan, yang dapat dicetak untuk berjaga-jaga Situasi darurat(misalnya baterai smartphone Anda mati dan Anda tidak dapat mengakses aplikasi autentikasi).

Di antarmuka ini, Anda dapat membuat kata sandi aplikasi. Misalkan Anda ingin menggunakan akun Google di layanan yang tidak mendukung otentikasi Google standar. Jika Anda mengaktifkan otentikasi dua faktor, Anda memerlukan kata sandi aplikasi untuk menggunakan akun Google Anda di layanan.

Cara mengaktifkan otentikasi dua faktor di Google

  1. Klik pada halaman profil di sudut kanan atas layar dan klik tombol “Akun Saya”.
  2. Setelah halaman akun dimuat, pilih halaman “Keamanan dan Login”.
  3. Di bagian “Metode login kata sandi dan akun”, pilih “Verifikasi Dua Langkah”.
  4. Pada tahap ini, jika Anda ingin melakukan perubahan pada prosedur autentikasi, Google mungkin meminta Anda memasukkan kembali kata sandi Anda. Masukkan kata sandi Anda untuk melanjutkan pengaturan keamanan.
  5. Anda sekarang dapat mengatur verifikasi dua langkah. Klik tombol "Lanjutkan".
  6. Masukkan nomor telepon Anda. Anda akan dapat menerima pesan teks atau panggilan telepon ke nomor ini. Pilih opsi yang diinginkan dan klik "Berikutnya".
  7. Setelah ini, Anda akan menerima pesan SMS atau panggilan telepon dengan kode akses. Cukup masukkan angka tanpa awalan “-G” dan klik “Berikutnya”.
  8. Setelah ini, halaman berikutnya akan terbuka dengan pesan “Berhasil!” Apakah Anda ingin mengaktifkan verifikasi dua langkah?” Klik "Aktifkan".

Anda kemudian dapat membuka halaman penyiapan Verifikasi 2 Langkah, tempat Anda dapat menyiapkan faktor kedua alternatif jika Anda tidak dapat menerima pesan teks atau panggilan suara. Harap dicatat bahwa opsi default adalah menerima kode melalui SMS. Fungsionalitas metode ini bergantung pada operator seluler Anda. Selain itu, metode ini kurang aman dibandingkan metode lainnya metode yang tersedia. Opsi lain yang sangat populer adalah menggunakan aplikasi Google Authenticator atau Google Prompt. Mereka juga memerlukan perangkat seluler.

Bagaimana cara menambahkan Google Authenticator sebagai faktor otentikasi kedua

  1. Instal aplikasi Google Authenticator di perangkat seluler Anda
  2. Buka halaman pengaturan autentikasi dua langkah akun Google dan di panel “Aplikasi Authenticator”, klik tombol “Buat”
  3. Pilih sistem operasi ponsel cerdas Anda - Android atau iOS dan klik "Berikutnya"
  4. Buka aplikasi Google Authenticator di perangkat seluler Anda dan pilih opsi “Pindai Kode Batang”.
  5. Pindai kode QR yang muncul di layar komputer Anda dan klik Berikutnya
  6. Notifikasi “kode rahasia tersimpan” akan muncul di layar ponsel dan kode digital akan ditampilkan. Masukkan kode ini di komputer Anda dan klik "Konfirmasi"

Bagaimana cara menambahkan Google Prompt sebagai faktor otentikasi kedua

  1. Buka halaman verifikasi dua langkah akun Google dan di panel “Permintaan Google”, klik tombol “Tambahkan telepon”.
  2. Di layar berikutnya, klik "Memulai"
  3. Kemudian pilih ponsel yang ditautkan ke akun Google Anda. Pastikan ponsel Anda telah menginstal aplikasi pencarian Google dan terhubung ke Internet. Klik "Selanjutnya".
  4. Pada notifikasi yang muncul di telepon genggam Klik tombol “Ya”.
  5. Kemudian klik tombol "Selesai" di komputer Anda. Penyiapan Perintah Google selesai.

Cara Membuat Kata Sandi Aplikasi Google

Kata sandi aplikasi adalah kode sandi 16 digit yang memberikan izin kepada aplikasi atau perangkat untuk mengakses Akun Google Anda. Jika Anda menggunakan verifikasi dua langkah dan melihat kesalahan “kata sandi salah” saat mencoba masuk ke akun Google Anda, kata sandi aplikasi mungkin menyelesaikan masalah. Umumnya, Anda hanya perlu memasukkan kata sandi aplikasi satu kali per aplikasi atau perangkat, jadi jangan khawatir untuk mengingatnya.

  1. Klik tautan “kata sandi aplikasi” di bagian “Kata sandi dan metode login” pada halaman pengaturan keamanan akun Google. Anda mungkin diminta untuk masuk ke Akun Google Anda.
  2. Di bagian bawah, pilih aplikasi yang Anda gunakan dari daftar drop-down.
  3. Di daftar drop-down berikutnya, pilih perangkat yang Anda gunakan.
  4. Klik tombol "Buat".
  5. Ikuti petunjuk untuk memasukkan kata sandi aplikasi (kode 16 digit pada garis kuning) pada perangkat Anda.
  6. Klik "Selesai".

Hanya orang malas yang tidak memecahkan kata sandinya. Kebocoran besar-besaran akun Yahoo baru-baru ini hanya menegaskan fakta bahwa kata sandi saja - tidak peduli seberapa panjang atau rumit kata sandinya - tidak lagi cukup untuk perlindungan yang andal. Otentikasi dua faktor menjanjikan perlindungan tersebut, menambahkan lapisan keamanan ekstra.

Secara teori, semuanya terlihat baik-baik saja, tetapi dalam praktiknya, secara umum, berhasil. Otentikasi dua faktor memang mempersulit peretasan akun. Saat ini, penyerang tidak cukup hanya memikat, mencuri, atau memecahkan kata sandi utama. Untuk masuk ke akun Anda, Anda juga perlu memasukkan kode satu kali, yang... Namun bagaimana tepatnya kode satu kali ini diperoleh adalah hal yang paling menarik.

Anda telah menemukan autentikasi dua faktor berkali-kali, meskipun Anda belum pernah mendengarnya. Pernahkah Anda memasukkan kode satu kali yang dikirimkan kepada Anda melalui SMS? Ini dia, kasus khusus otentikasi dua faktor. Apakah itu membantu? Sejujurnya, tidak juga: penyerang telah belajar cara melewati jenis perlindungan ini.

Hari ini kita akan melihat semua jenis otentikasi dua faktor yang digunakan untuk melindungi Akun Google, ID Apple, dan Akun Microsoft di platform Android, iOS, dan Windows 10 Mobile.

apel

Otentikasi dua faktor pertama kali muncul di perangkat Apple pada tahun 2013. Pada masa itu, meyakinkan pengguna akan perlunya perlindungan tambahan tidaklah mudah. Apple bahkan tidak mencobanya: autentikasi dua faktor (disebut verifikasi dua langkah, atau Verifikasi Dua Langkah) hanya digunakan untuk melindungi dari kerugian finansial langsung. Misalnya, kode satu kali diperlukan saat melakukan pembelian dari perangkat baru, mengubah kata sandi, dan berkomunikasi dengan dukungan mengenai topik yang terkait dengan akun ID Apple.

Itu tidak berakhir dengan baik. Pada bulan Agustus 2014, terjadi kebocoran besar-besaran foto selebriti. Para peretas berhasil mendapatkan akses ke akun korban dan mengunduh foto dari iCloud. Sebuah skandal meletus, menyebabkan Apple dengan cepat memperluas dukungan verifikasi dua langkah untuk mengakses cadangan dan foto iCloud. Pada saat yang sama, perusahaan terus mengerjakan metode otentikasi dua faktor generasi baru.

Verifikasi dua langkah

Untuk mengirimkan kode, verifikasi dua langkah menggunakan mekanisme Temukan Ponsel Saya, yang awalnya dirancang untuk mengirimkan pemberitahuan push dan perintah kunci jika ponsel hilang atau dicuri. Kode tersebut ditampilkan di atas layar kunci, jadi jika penyerang mendapatkan perangkat tepercaya, ia akan dapat memperoleh kode satu kali dan menggunakannya tanpa mengetahui kata sandi perangkat. Mekanisme penyampaian ini sejujurnya merupakan mata rantai yang lemah.

Anda juga dapat menerima kode tersebut melalui SMS atau panggilan suara ke nomor telepon Anda yang terdaftar. Metode ini tidak lebih aman. Kartu SIM dapat dikeluarkan dari iPhone yang terlindungi dengan baik dan dimasukkan ke perangkat lain, setelah itu kode dapat diterima di dalamnya. Terakhir, kartu SIM dapat dikloning atau diambil dari operator seluler menggunakan surat kuasa palsu - jenis penipuan ini kini telah merajalela.

Jika Anda tidak memiliki akses ke iPhone tepercaya atau nomor telepon tepercaya, maka untuk mengakses akun Anda, Anda perlu menggunakan kunci 14 digit khusus (yang disarankan untuk dicetak dan disimpan di tempat yang aman, dan saat bepergian - simpanlah bersama Anda). Jika Anda kehilangannya juga, rasanya tidak buruk: akses ke akun Anda mungkin ditutup selamanya.

Seberapa amankah itu?

Sejujurnya, tidak juga. Verifikasi dua langkah diterapkan dengan sangat buruk dan pantas mendapatkan reputasi sebagai sistem otentikasi dua faktor terburuk dari semua pemain Tiga Besar. Jika tidak ada pilihan lain, verifikasi dua langkah masih lebih baik daripada tidak sama sekali. Namun ada pilihan: dengan dirilisnya iOS 9, Apple memperkenalkan sistem keamanan yang benar-benar baru, yang diberi nama sederhana “otentikasi dua faktor”.

Apa sebenarnya kelemahan sistem ini? Pertama, kode satu kali yang dikirimkan melalui mekanisme Temukan Ponsel Saya muncul langsung di layar kunci. Kedua, otentikasi berdasarkan nomor telepon tidak aman: SMS dapat disadap baik di tingkat penyedia maupun dengan mengganti atau mengkloning kartu SIM. Jika Anda memiliki akses fisik ke kartu SIM, Anda cukup memasangnya di perangkat lain dan menerima kode dengan alasan yang sepenuhnya legal.

Perlu diingat juga bahwa penjahat telah belajar mendapatkan kartu SIM untuk menggantikan kartu yang “hilang” dengan menggunakan surat kuasa palsu. Jika kata sandi Anda dicuri, maka mengetahui nomor telepon Anda sangatlah mudah. Surat kuasa dipalsukan, kartu SIM baru diperoleh - sebenarnya, tidak ada lagi yang diperlukan untuk mengakses akun Anda.

Cara meretas otentikasi Apple

Versi otentikasi dua faktor ini cukup mudah untuk diretas. Ada beberapa pilihan:

  • membaca kode satu kali dari perangkat tepercaya - tidak perlu membuka kunci;
  • pindahkan kartu SIM ke perangkat lain, terima SMS;
  • mengkloning kartu SIM, dapatkan kodenya;
  • gunakan token autentikasi biner yang disalin dari komputer pengguna.

Bagaimana melindungi diri sendiri

Perlindungan melalui verifikasi dua langkah tidaklah serius. Jangan gunakan sama sekali. Sebaliknya, aktifkan autentikasi dua faktor yang sebenarnya.

Otentikasi dua faktor

Upaya kedua Apple secara resmi disebut "otentikasi dua faktor". Alih-alih menggantikan skema verifikasi dua langkah sebelumnya, kedua sistem tersebut ada secara paralel (namun, hanya satu dari dua skema yang dapat digunakan dalam akun yang sama).

Otentikasi dua faktor muncul sebagai bagian dari iOS 9 dan versi macOS yang dirilis bersamaan dengannya. Metode baru mencakup verifikasi tambahan setiap kali Anda mencoba masuk ke akun ID Apple Anda dari perangkat baru: semua perangkat tepercaya (iPhone, iPad, iPod Touch, dan komputer yang menjalankan macOS versi terbaru) langsung menerima pemberitahuan interaktif. Untuk mengakses notifikasi, Anda perlu membuka kunci perangkat (dengan kata sandi atau sensor sidik jari), dan untuk menerima kode satu kali, Anda perlu mengklik tombol konfirmasi di kotak dialog.

Seperti pada cara sebelumnya, pada skema baru dimungkinkan untuk menerima one time password berupa SMS atau panggilan suara ke nomor telepon terpercaya. Namun, tidak seperti verifikasi dua langkah, pemberitahuan push akan dikirimkan kepada pengguna dalam hal apa pun, dan pengguna dapat memblokir upaya tidak sah untuk masuk ke akun dari perangkat mana pun.


Kata sandi aplikasi juga didukung. Namun Apple mengabaikan kode pemulihan akses: jika Anda kehilangan satu-satunya iPhone bersama dengan kartu SIM tepercaya (yang karena alasan tertentu tidak dapat Anda pulihkan), untuk memulihkan akses ke akun Anda, Anda harus melalui pencarian nyata dengan konfirmasi identitas (dan tidak, pindaian paspor bukanlah konfirmasi seperti itu... dan yang asli, seperti yang mereka katakan, “tidak berfungsi”).

Namun dalam sistem keamanan baru terdapat tempat untuk skema offline yang nyaman dan familiar untuk menghasilkan kode satu kali. Ia menggunakan mekanisme TOTP (kata sandi satu kali berbasis waktu) yang sepenuhnya standar, yang menghasilkan enam digit kode satu kali setiap tiga puluh detik. Kode-kode ini terikat pada waktu yang tepat, dan perangkat tepercaya itu sendiri bertindak sebagai generator (pengautentikasi). Kode diekstraksi dari kedalaman sistem pengaturan iPhone atau iPad melalui ID Apple -> Kata Sandi dan Keamanan.


Kami tidak akan menjelaskan secara detail apa itu TOTP dan kegunaannya, namun kami masih harus membicarakan perbedaan utama antara penerapan metode ini di iOS dan skema serupa di Android dan Windows.

Berbeda dengan pesaing utamanya, Apple hanya mengizinkan perangkatnya sendiri untuk digunakan sebagai pengautentikasi. Peran mereka dapat dimainkan oleh iPhone, iPad, atau iPod Touch tepercaya yang menjalankan iOS 9 atau 10. Selain itu, setiap perangkat diinisialisasi dengan rahasia unik, yang memungkinkan Anda dengan mudah dan tanpa rasa sakit mencabut status tepercaya dari perangkat tersebut (dan hanya dari perangkat tersebut) jika hilang. Jika pengautentikasi dari Google disusupi, maka status semua pengautentikasi yang diinisialisasi harus dicabut (dan diinisialisasi ulang), karena Google memutuskan untuk menggunakan satu rahasia untuk inisialisasi.

Seberapa amannya

Dibandingkan penerapan sebelumnya, skema baru ini masih lebih aman. Berkat dukungan dari sistem operasi, skema baru ini lebih konsisten, logis dan mudah digunakan, yang penting dari sudut pandang menarik pengguna. Sistem pengiriman kata sandi satu kali juga telah didesain ulang secara signifikan; satu-satunya kelemahan yang tersisa adalah pengiriman ke nomor telepon tepercaya, yang masih harus diverifikasi oleh pengguna tanpa gagal.

Sekarang, ketika mencoba masuk ke akun, pengguna langsung menerima pemberitahuan push ke semua perangkat tepercaya dan memiliki opsi untuk menolak upaya tersebut. Namun, jika penyerang bertindak cukup cepat, dia mungkin bisa mendapatkan akses ke akun tersebut.

Cara meretas otentikasi dua faktor

Sama seperti skema sebelumnya, otentikasi dua faktor dapat diretas menggunakan token otentikasi yang disalin dari komputer pengguna. Serangan pada kartu SIM juga akan berhasil, namun upaya untuk menerima kode melalui SMS masih akan memicu pemberitahuan pada semua perangkat tepercaya pengguna, dan ia mungkin punya waktu untuk menolak login. Namun Anda tidak akan bisa memata-matai kode di layar perangkat yang terkunci: Anda harus membuka kunci perangkat dan memberikan konfirmasi di kotak dialog.


Bagaimana melindungi diri sendiri

Tidak banyak kerentanan yang tersisa di sistem baru. Jika Apple mengabaikan penambahan wajib nomor telepon tepercaya (dan untuk mengaktifkan otentikasi dua faktor, setidaknya satu nomor telepon harus diverifikasi), ini bisa disebut ideal. Sayangnya, kebutuhan untuk memverifikasi nomor telepon menambah kerentanan serius. Anda dapat mencoba melindungi diri Anda sendiri dengan cara yang sama seperti Anda melindungi nomor tujuan pengiriman kata sandi satu kali dari bank.

Kelanjutan hanya tersedia untuk anggota

Opsi 1. Bergabunglah dengan komunitas “situs” untuk membaca semua materi di situs

Keanggotaan dalam komunitas dalam periode yang ditentukan akan memberi Anda akses ke SEMUA materi Peretas, meningkatkan diskon kumulatif pribadi Anda dan memungkinkan Anda mengumpulkan peringkat Skor Xakep profesional!

Untuk melindungi data pribadi Anda di dunia sekarang ini, Anda mungkin perlu mempertimbangkan untuk meningkatkan tingkat keamanan ruang digital Anda menggunakan autentikasi dua faktor.

Berbagai teknologi online semakin terintegrasi ke dalam kehidupan manusia modern. Kebanyakan dari kita tidak dapat lagi membayangkan diri kita sendiri tanpanya jaringan sosial, ponsel pintar dan Internet secara umum. Kami meninggalkan sejumlah besar jejak digital dan data pribadi di World Wide Web setiap hari. Pada saat yang sama, sebagian besar pengguna bahkan tidak memikirkan apa yang akan terjadi jika suatu hari mereka kehilangan akses ke “dunia digital” mereka, yang berakhir di tangan penyerang...

Beberapa orang akan mengatakan bahwa kepribadian mereka yang sederhana tidak akan menarik minat para peretas. Namun, bahkan akun dari jejaring sosial paling kumuh pun dijual di “pasar gelap”. Apa yang bisa kami katakan, katakanlah, tentang Anda akun Google, yang berisi semua korespondensi surat, data dari telepon dan, mungkin, tautan ke kartu bank?

Hal yang paling menyedihkan adalah banyak orang mengandalkan “mungkin” dan menggunakan kata sandi yang cukup sederhana untuk mengakses akun serius apa pun. Dan omong-omong, ada kamus khusus yang berisi ribuan kata sandi populer, seperti “1234qwerty” dan sejenisnya, yang memungkinkan Anda diretas dalam hitungan menit! Oleh karena itu, proteksi kata sandi konvensional tidak lagi dapat diandalkan. Saatnya menggunakan otentikasi dua faktor!

Apa itu otentikasi dua faktor?

Di berbagai film fiksi ilmiah Hollywood kita bisa melihat caranya karakter utama(atau penjahat) untuk mengakses data rahasia, pertama-tama memasukkan sekumpulan kata sandi, lalu menempelkan kartu identitas khusus ke perangkat pembaca, dan yang terpenting, dia juga melihat melalui lubang intip, tempat laser membaca polanya. retina matanya. Tapi ini bukan lagi fiksi ilmiah, tapi apa yang disebut otentikasi multi-faktor.

Model autentikasi multifaktor tradisional melibatkan tiga faktor utama (yang masing-masing dapat diduplikasi untuk meningkatkan tingkat perlindungan):

  1. Faktor pengetahuan. Ini menyiratkan bahwa sistem kontrol akses menerima data tertentu yang hanya diketahui oleh pengguna tertentu. Misalnya saja, ini bisa berupa pasangan kata sandi login biasa, kode PIN, nama gadis ibu, atau informasi lain yang, idealnya, hanya kita yang dapat mengetahuinya. Sayangnya, banyak pengguna tidak mengingat kata sandi mereka, tetapi menyimpannya di secarik kertas di tempat kerja mereka. Oleh karena itu, tidak akan sulit bagi penyerang hipotetis untuk mencurinya...
  2. Faktor kepemilikan. Asalkan pengguna memiliki sesuatu yang tidak dimiliki orang lain. Hal-hal ini termasuk nomor telepon unik, kartu plastik dengan kode batang atau chip data unik, token USB, atau perangkat kriptografi lainnya. Secara teoritis, mencurinya juga mungkin, tetapi jauh lebih sulit. Dan mengingat faktor kepemilikan biasanya didukung oleh faktor pengetahuan (Anda harus memasukkan kata sandi terlebih dahulu), maka peluang berhasil menggunakan perangkat yang dicuri akan berkurang secara signifikan.
  3. Faktor properti. Menggunakan kualitas pribadi tertentu untuk mengidentifikasi pengguna. Beberapa yang paling unik antara lain sidik jari, wajah secara umum, pola iris mata, atau bahkan sampel DNA! Mengingat tingkat sensitivitas yang tepat dari peralatan pengujian, tidak mungkin untuk mengabaikan perlindungan tersebut. Namun, verifikasi biometrik masih jauh dari kesempurnaan panggung modern biasanya dilengkapi dengan faktor kontrol akses tambahan.

Faktanya, autentikasi multifaktor sebenarnya adalah tiga faktor. Oleh karena itu, verifikasi pengguna dua langkah melibatkan membuang salah satu faktor. Biasanya, ini adalah faktor properti yang memerlukan peralatan biometrik khusus untuk mengonfirmasinya. Otentikasi dua faktor tidak memerlukan investasi khusus, tetapi dapat meningkatkan tingkat keamanan secara signifikan!

Saat ini, jenis autentikasi dua faktor yang paling umum di Internet adalah menautkan akun ke ponsel pengguna. Secara umum, kami biasanya memasukkan login dengan kata sandi, setelah itu kami menerima kode PIN satu kali khusus di ponsel kami melalui SMS atau pesan PUSH, yang kami masukkan dalam bentuk khusus untuk mengakses situs yang kami butuhkan. Alternatifnya, alih-alih menerima pesan, Anda mungkin menerima panggilan dari robot yang akan meminta Anda menekan nomor tertentu pada papan tombol ponsel.

Otorisasi menggunakan token USB kurang umum (misalnya, di versi modern pelayanan Akuntansi). Token tersebut berisi kunci terenkripsi yang sesuai dengan kata sandi yang diketahui pengguna. Saat mengotorisasi, Anda perlu menghubungkan token ke port USB komputer Anda, lalu memasukkan kata sandi di bidang khusus. Jika cocok dengan yang dienkripsi pada token, otorisasi akan terjadi.

Namun, token membutuhkan biaya dan memerlukan pembaruan kunci secara berkala, yang juga tidak selalu gratis. Oleh karena itu, metode verifikasi dua faktor yang paling umum digunakan masih verifikasi telepon. Dan di sini kita akan membicarakannya lebih detail.

Otentikasi dua faktor di Windows

Windows 10 modern sistem operasi, oleh karena itu, menurut definisi, itu harus mengandung dan sarana modern perlindungan. Salah satunya adalah mekanisme verifikasi pengguna dua faktor. Fungsi ini muncul dan menghilang lagi di beberapa versi sistem, mengalami sejumlah perbaikan, jadi jika Anda ingin menggunakannya, pastikan Anda memiliki semua pembaruan (terutama patch KB3216755, yang memperbaiki otentikasi di Pembaruan Hari Jadi).

Selain itu, agar verifikasi dua langkah berfungsi, Anda harus memiliki akun yang terdaftar di Microsoft. Artinya, dengan "akun" lokal, sayangnya, tidak ada yang berhasil...

Sekarang Anda perlu menyiapkan ponsel Anda untuk prosedur ini. Anda perlu menginstal aplikasi khusus di dalamnya yang akan menerima sinyal verifikasi login akun Windows dan mengonfirmasinya. Untuk ponsel cerdas Android, Anda dapat memilih program resmi Microsoft Authenticator, dan untuk perangkat iOS, solusi terpadu Google Authenticator (juga untuk Android) cocok.

Setelah semua pengaturan awal, Anda harus masuk ke akun Microsoft Anda dan mengaturnya untuk masuk dua faktor. Cara termudah untuk melakukannya adalah dengan memanggil snap-in "Pilihan" bab "Akun". Di tab pertama " Surel dan akun" klik tautannya "Kelola akun Microsoft Anda", setelah itu Anda akan diarahkan ke halaman login akun Microsoft.

Halaman dengan pengaturan akan terbuka, di antaranya Anda perlu menemukan grup "Verifikasi Dua Langkah" dan klik tautannya "Menyiapkan verifikasi dua langkah":

akan muncul di hadapanmu panduan langkah demi langkah pengaturan otentikasi dua faktor, dengan mengikuti petunjuknya Anda dapat mengaktifkan verifikasi pengguna dua langkah saat masuk ke Windows:

Otentikasi dua faktor dengan Google

Setelah Windows, Android menempati urutan kedua dalam popularitas di kalangan pengguna modern. Dan sebagian besar perangkat Android, seperti yang kita ketahui, “tertaut” ke akun Google. Tidak ada salahnya juga untuk melindunginya lebih jauh. Terlebih lagi, fungsi autentikasi dua faktor pada akunnya telah berhasil berfungsi cukup lama.

Untuk mengakses pengaturan verifikasi dua langkah, Anda harus masuk ke akun Google Anda, buka halaman khusus dan klik tombol "Mulai":

Anda mungkin diminta memasukkan kembali kata sandi akun Anda untuk mengonfirmasi akses ke pengaturan Anda. Setelah ini, panduan langkah demi langkah akan terbuka yang akan membantu Anda mengatur parameter yang diperlukan untuk verifikasi login akun dua langkah:

Yang perlu Anda lakukan hanyalah memasukkan nomor telepon Anda (kemungkinan besar sudah “tertaut” ke akun Anda), menerima SMS dengan kode verifikasi satu kali, lalu memasukkan kode di bidang khusus dan mengaktifkan prosedur untuk semua selanjutnya otorisasi.

Namun, masuk dengan ponsel Anda bukan satu-satunya metode otentikasi dua faktor yang ditawarkan Google. Jika Anda memiliki token FIDO Universal 2nd Factor (U2F), Anda juga dapat mengatur login ke akun Anda menggunakan token tersebut. Baca lebih lanjut tentang cara melakukan ini. Nah, tentunya Anda tidak hanya bisa menerima kode verifikasi dalam bentuk SMS saja, tetapi juga pesan PUSH di aplikasi Google Authenticator yang sudah kami sebutkan di atas.

Otentikasi dua faktor di jejaring sosial

Mengikuti tren umum, pengembang beberapa jejaring sosial besar juga telah menangani otentikasi dua faktor.

DFA di Facebook

Facebook, sebagai salah satu jejaring sosial paling populer di Barat, seperti Google, telah lama menawarkan fungsi verifikasi login akun dua langkah kepada penggunanya. Selain itu, kode akses dapat diterima melalui SMS dan aplikasi otorisasi universal. Dari jumlah tersebut, Google Authenticator dan Duo Mobile didukung.

Anda dapat mengaktifkan otentikasi dua faktor di Facebook dengan masuk ke bagian pengaturan