УкраїнськаУКР
EnglishENG
PolskiPOL
русскийРУС

Двофакторна аутентифікація: що це таке і як працює 2FA

5 хвилин
3,1 т.
В умовах зростання кіберзагроз на варті захисту особистих даних стала технологія 2FA

У вік цифрових технологій більшість інформації, включаючи особисту та корпоративну, зберігається у віртуальному середовищі. Це зручно і доступно, але не завжди безпечно, тому для захисту цінних даних використовуються просунуті методи кібербезпеки, одним із яких є двофакторна автентифікація (Dual Factor Authentication, або 2FA).

Така технологія ускладнює зловмисникам доступ до пристроїв та облікових записів користувачів, а також крадіжку їхніх коштів або даних. Це буде неможливо навіть у разі втрати пароля або зламування електронної пошти.

Тому OBOZREVATEL розглянув, які бувають види аутентифікації користувачів при 2FA, а також їхні переваги та недоліки.

Що таке 2FA?

Як видно з самої назви, 2х факторна автентифікація – це метод перевірки особи користувача, при якому йому для отримання доступу до облікового запису необхідно надати два різні підтвердження. Таким чином, захист даних значно зростає.

Умовно фактори перевірки можна розділити на три різні типи:

  • пов'язані зі знаннями користувача, наприклад: пароль, кодова фраза, відповідь на секретне запитання, графічний або PIN-код;
  • пов'язані із самим користувачем, тобто його біометричні дані, включаючи проскановані відбитки пальців, обличчя, райдужна оболонка очей або розпізнаний голос;
  • пов'язані з тим, чим володіє користувач, тобто стороннім пристроєм.

Як правило, перший тип комбінується з другим або третім. Такий метод кібербезпеки активно використовується фінтех-компаніями, включаючи криптобіржі, інтернет-магазини та онлайн-банкінг. Крім того, з 2FA можна зіткнутися під час користування соцмережами, електронною поштою, менеджерами паролів і навіть месенджерами.

Але слід зазначити, що факторів підтвердження особи може бути більше двох – такий метод перевірки називають багатоетапною автентифікацією (Multi-Factor Authentication, або MFA).

Для чого вам потрібна 2FA?

Ускладнення доступу до персональних даних завадить хакерам до них дістатися

Захист даних лише за допомогою логіну та пароля вважається давно застарілим методом. Не одне дослідження показало, що багато користувачів використовують дуже короткі і тому паролі, що легко запам'ятовуються, причому нерідко один і той же пароль існує для декількох облікових записів.

Тому обійти такий захід безпеки хакерам не складе особливих труднощів. Але 2 факторна автентифікація ускладнює завдання кіберзлочинців - у такому випадку, щоб отримати особисті дані, їм доведеться як мінімум отримати доступ до мобільного телефону або електронної пошти.

Крім того, одноразовий код на пошті або телефоні може бути попередженням про спробу злому облікового запису. У такому випадку необхідно якнайшвидше змінити пароль до облікового запису.

Тому 2FA рекомендують встановлювати на всіх пристроях та програмах, де зберігається важлива інформація. Для отримання коду краще використовувати другу сім-карту, номер якої більше не буде ніде використовуватися.

Як працює 2FA?

Залежно від типу двофакторної аутентифікації, алгоритм входу в обліковий запис може відрізнятися, але завжди матиме деякі спільні риси. Як правило, це не викликає складнощів, і загалом виглядає так:

  1. користувач вводить свої логін та пароль;
  2. система запитує додаткові дані, які може знати лише конкретний користувач;
  3. якщо дані введені коректно, надається доступ до особистого кабінету.

Види аутентифікації: переваги та недоліки

Найпопулярніші способи двоетапної аутентифікації, яку ще називають auth 2fa – з використанням комп'ютера чи смартфона.

SMS/дзвінок

Такий спосіб підтримки кібербезпеки передбачає відправлення одноразового пароля у вигляді текстового повідомлення на телефон або введення комбінації цифр голосового меню під час телефонного дзвінка. Метод вважається не найнадійнішим.

Головна перевага полягає у відсутності потреби у наявності інтернету. З іншого боку, необхідність наявності мобільної мережі може стати недоліком, як і можливість втрати SIM-картки або телефону.

Електронна пошта

Це спосіб схожий на попередній. Відмінність лише в тому, що перевірка відбувається за допомогою e-mail, куди надсилається код або гіперпосилання, за яким необхідно перейти.

Переваги: зручність (код можна просто скопіювати, посилання досить просто відкрити). Недоліків набагато більше: можливість доступу хакерів до електронної пошти і необхідність інтернету. Крім того, лист може не дійти через проблеми у поштового сервера або потрапити до спаму.

Сторонні програми

Безпечнішим, але менш популярним методом аутентифікації вважається використання програм-аутентифікаторів. Користувач отримує код, який динамічно генерується у додатку на комп'ютері чи смартфоні та діє короткий час.

Що таке код 2FA? Це набір цифр та/або літер, які необхідно ввести у спеціальну форму для перевірки особи на сайті або у додатку.

Такі коди легко використовувати, а самі програми часто є кросплатформовими (підтримуються і на комп'ютері, і на смартфоні). Таким чином, код може бути згенерований навіть у випадку втрати телефону. Але при цьому будь-хто, отримавши доступ до телефону або комп'ютера, зможе зламати обліковий запис.

Зовнішній пристрій

Одним із найбезпечніших методів двофакторної перевірки вважається використання спеціального обладнання. Такі пристрої можуть бути виконані у вигляді брелока з екраном, де кожні 30-60 секунд генерується новий код.

Для проходження двофакторної аутентифікації можуть використовуватися зовнішні пристрої

Або це може бути схожий на флешку електронний ключ, що зберігає електронний цифровий підпис. Такий ключ зберігає бездрайверний протокол з електронним підписом, який активується під час підключення до смартфона або комп'ютера.

Такі пристрої неможливо підробити. І вірогідно єдиними їхніми недоліками є можливість втрати та вартість.

Біометричні дані

Також до високоефективних методів перевірки 2FA відноситься використання біометричних даних. При цьому ключем виступають розпізнані відбитки пальців, райдужна оболонка очей, голос чи обличчя.

Такий спосіб вважається одним із найбезпечніших, тому що підробити такі дані вкрай складно (але, звичайно ж, можливо). Крім того, він легко у застосуванні, оскільки не вимагає запам'ятовування паролів.

Але варто зазначити, що такий метод є одним з найдорожчих, оскільки потребує додаткового обладнання (сканерів та камер). А в деяких випадках біометричні дані можуть зберігатись на сторонніх серверах, що також небезпечно.

Вразливості двофакторної автентифікації

Двофакторна аутентифікація – сучасний метод підтримки кібербезпеки на високому рівні, який значно ускладнює доступ хакерів до особистих даних. Проте за належної підготовки зловмисники зможуть обійти навіть такі заходи.

Для цього шахраї застосовують методи соціальної інженерії та фішинг. Наприклад, видаючи себе за представників надійної організації, намагаються довідатися про дані, які дозволять їм обійти заходи безпеки.

Крім того, отримати доступ незаконним шляхом можна за допомогою комп'ютерних вірусів. Такі програми називають кейлоггерами – вони відслідковують, які клавіші натискає користувач та передають інформацію зловмисникам.

Також OBOZREVATEL повідомляв про процедуру верифікації користувачів KYC, яка полягає у перевірці особистої інформації та ідентифікації клієнтів. Як здійснюється така верифікація та які дані необхідно надати користувачам, читайте у матеріалі на нашому сайті.

Тільки перевірена інформація у нас у Telegram-каналі Obozrevatel та у Viber. Не ведіться на фейки!