Двухфакторная аутентификация и возможные способы её обойти

Lammer
Lammer
16.04.2023 05:29
Подробно рассматриваем достоинства и недостатки самого популярного способа защиты учётных записей в Интернете.

2FA.jpg

Передовые методы обеспечения безопасности учётных записей включают двухфакторную аутентификацию (2FA). Она используется повсеместно как для корпоративных, так и для личных аккаунтов пользователей по всему миру. В классическом понимании этот способ аутентификации подразумевает доставку на телефон или электронную почту специального кода, который необходимо ввести уже после ввода пароля от учётной записи. Однако существуют и другие формы 2FA, которые мы обсудим в этой статье.
Двухфакторная аутентификация обеспечивает дополнительный уровень защиты аккаунта от киберпреступников, но при большом желании злоумышленники всё равно найдут способ её обойти. Именно понимание того, каким образом хакеры обычно обходят 2FA, позволит не попасться на их возможные уловки и обезопасить свою учётную запись.

Что такое двухфакторная аутентификация?
2FA — это второй уровень аутентификации, который используется в дополнении к классической комбинации имени и пароля пользователя при входе в учётную запись. Двухфакторная аутентификация может быть настроена на абсолютно разные способы подтверждения владения аккаунтом. Всё зависит от конкретных потребностей самой системы или пользовательских предпочтений.
Иногда для определённого аккаунта необходим наивысший уровень защиты. Тогда на помощь приходит так называемая «многофакторная аутентификация» (MFA), включающая несколько факторов проверки. Например, пароль + физический токен + биометрия. Такой способ защиты учётной записи гораздо надёжнее классической двухфакторной аутентификации.

Какие типы двухфакторной аутентификации существуют?
Некоторые сервисы и приложения позволяют выбирать, какой тип проверки в дополнении к паролю использовать, а некоторые — нет. Рассмотрим же все возможные варианты 2FA.

2FA по СМС
Этот метод аутентификации требует, чтобы пользователь указал свой номер телефона при первой настройке профиля. Затем при каждом входе в систему (или первом для нового устройства), пользователь должен будет вводить одноразовый код подтверждения (One-Time Password, OTP), состоящий чаще всего из шести цифр. Такой код приходит в виде текстового сообщения на телефон.
Поскольку у большинства людей есть мобильные телефоны с поддержкой SMS, а дополнительных приложений устанавливать не требуется, этот метод проверки является сейчас, вероятно, самым популярным.
Проблемы с 2FA по СМС возникают только при потере сигнала сети или при наличии проблем с работоспособностью телефона.

2FA через голосовой вызов
Этот метод аутентификации подразумевает дозвон на телефон пользователя. При входе в какое-либо мобильное приложение самого факта звонка, как правило, уже достаточно для авторизации, и приложение автоматически подтверждает вход. Но в некоторых сервисах 2FA через телефонный звонок настроен таким образом, что на входящий вызов нужно обязательно ответить, прослушать шестизначный код, озвученный роботом, и затем указать его в форме.

2FA по электронной почте
2FA по электронной почте работает так же, как 2FA по СМС, но одноразовый код подтверждения приходит уже в виде электронного письма на почту пользователя. Одним из вариантов аутентификации по электронной почте является не ввод кода, а переход по уникальной ссылке, который и предоставляет доступ к учётной записи.
2FA по электронной почте требует обязательного подключения к Интернету для получения письма, хотя в современных реалиях можно и не считать это за недостаток. Однако, что точно не является достоинством данного метода, так это частое определение подобных писем как спама. Соответственно, на процесс авторизации из-за поиска письма может уходить больше времени.
К тому же, злоумышленникам элементарно взломать учётную запись с аутентификацией по электронной почте, если у них уже есть доступ к этой самой почте. Когда как аутентификация по СМС вынуждает злоумышленника находиться физически рядом с жертвой; украсть его телефон, чтобы подсмотреть код или прибегнуть к сложной атаке методом SIM-jacking.

2FA через TOTP-приложения для аутентификации
Алгоритм временных одноразовых паролей (Time-based One-time Password Algorithm, TOTP) — это форма проверки, которая требует от пользователя установки на смартфон специального приложения, такого как Microsoft Authenticator, Google Authenticator, Яндекс Ключ и т.п.
Когда пользователь заходит в определённый онлайн-сервис с нового или неизвестного устройства, ему предлагается открыть приложение для проверки подлинности на своём мобильном телефоне. Приложение генерирует временный одноразовый код, длиной от шести до восьми цифр, который обновляется каждые 30 секунд. После ввода этого кода в соответствующую форму, пользователь получает доступ к аккаунту.
Одним из преимуществ приложений-аутентификаторов является то, что их легко внедрить и использовать. Пользователь сразу получает пароль для подтверждения, и ему не нужно ждать письма или СМС. Этот способ также надёжнее, чем 2FA по СМС, потому что код нельзя подсмотреть на экране блокировки или связанном по Bluetooth фитнес-браслете. Смартфон необходимо как минимум разблокировать, а может даже и ввести отдельный пароль для доступа к TOTP-приложению.
Если пользователь не настроил один PIN-код на все случаи жизни, то и взломать его при использовании TOTP-аутентификатора будет крайне непросто.

2FA через аппаратный ключ
Данный метод использует для авторизации физические устройства. Это может быть, например, USB-флешка, вставленная в компьютер, NFC-карта или TOTP-брелок, который генерирует код для авторизации каждые 30/60 секунд.
Аппаратные ключи не требуют подключения к интернету. Это один из самых простых и безопасных методов 2FA. Однако выпуск и обслуживание подобных устройств для каждого пользователя может быть дорогостоящим для бизнеса. А если критически важно, чтобы пользователь носил такой ключ с собой, добавляется ещё и риск потерять его.
Комментарий от smit
smit
smit 28.04.2023 01:19
Yubico это исконно пиндосская компания со всеми вытекающими. Плюс количество поддерживаемых сервисов не такое большое, в основном крипто биржи, если криптой занимаешься, то в принципе неплохой вариант.
Комментарий от vitAmin
vitAmin
vitAmin 28.04.2023 12:53
А тебя не смущает, что большая часть твоего железа и софта сделана либо амерами либо китайцами ?
Компания в случае слива или скама очень пострадает репутационно.
Комментарий от chifir50
chifir50
chifir50 28.04.2023 18:07
Ну биржи сливают инфу по биткам наркокартелей и живут себе нормально, не страдают, моральных угрызений не испытывают:D
Комментарий от RDPX
RDPX
RDPX 28.04.2023 21:42
Весь прикол крипты, как раз таки в децентрализации и отсутствии регуляторов.
Если биржа сливает данные, пусть даже хоть самого Пабло Эскобара - для меня это маячок, что дел с ними иметь нельзя.
Плюс нужно всегда помнить, что деньги, которые вы храните на бирже вы не контролируете.
Комментарий от Heisenberg
HE
Heisenberg 29.04.2023 15:34
Как всегда, начали про 2FA, переключились на пиндосов и закончили всемирным заговором xDDD
Комментарий от Нерпа
Нерпа
Нерпа 02.05.2023 23:52
Это нормальная история. Куда ж без заговоров масонов и рептилоидов? )
Комментарий от Paltus
Paltus
Paltus 05.05.2023 18:43
Читал недавно статейку, как у одного не бедного челика поугоняли аккаунты благодаря краже основной почты, на которую и были завязаны все сервисы. Как раз таки через коды восстановления. Которые он хранил, где бы вы думали? Правильно, на компе в текстовике.
При помощью ратника txt был похищен и дальше уже дело за малым и справится любой школьник.
Вот тебе и двухфакторка при помощи почты.
Комментарий от SuhoFruct
SuhoFruct
SuhoFruct 05.05.2023 23:44
Это уже называется халатность и тупость, сиды и коды восстановления хранить нужно только на бумаге в надежном месте.
Если хранить их в цифровом виде - рано или поздно будет такой результат.
Комментарий от validol-hack
VA
validol-hack 06.05.2023 09:48
Я думаю в том случае это был конкретный набой, что у челика есть биточки.
Владельцы 0.00001 btc могут спасть спокойно.
Комментарий от Gury
GU
Gury 06.05.2023 16:15
Не обязательно наводка была, просто тырятся все логи и уже люди потом изучают что можно из них дернуть.
Чтобы оставить комментарий, необходимо войти
Онлайн
Последние сообщения
Статистика
Темы: 13 818
Сообщения: 80 710
Пользователи: 10 505