Двухфакторная аутентификация и возможные способы её обойти

Lammer
Lammer
16.04.2023 05:29
Подробно рассматриваем достоинства и недостатки самого популярного способа защиты учётных записей в Интернете.

2FA.jpg

Передовые методы обеспечения безопасности учётных записей включают двухфакторную аутентификацию (2FA). Она используется повсеместно как для корпоративных, так и для личных аккаунтов пользователей по всему миру. В классическом понимании этот способ аутентификации подразумевает доставку на телефон или электронную почту специального кода, который необходимо ввести уже после ввода пароля от учётной записи. Однако существуют и другие формы 2FA, которые мы обсудим в этой статье.
Двухфакторная аутентификация обеспечивает дополнительный уровень защиты аккаунта от киберпреступников, но при большом желании злоумышленники всё равно найдут способ её обойти. Именно понимание того, каким образом хакеры обычно обходят 2FA, позволит не попасться на их возможные уловки и обезопасить свою учётную запись.

Что такое двухфакторная аутентификация?
2FA — это второй уровень аутентификации, который используется в дополнении к классической комбинации имени и пароля пользователя при входе в учётную запись. Двухфакторная аутентификация может быть настроена на абсолютно разные способы подтверждения владения аккаунтом. Всё зависит от конкретных потребностей самой системы или пользовательских предпочтений.
Иногда для определённого аккаунта необходим наивысший уровень защиты. Тогда на помощь приходит так называемая «многофакторная аутентификация» (MFA), включающая несколько факторов проверки. Например, пароль + физический токен + биометрия. Такой способ защиты учётной записи гораздо надёжнее классической двухфакторной аутентификации.

Какие типы двухфакторной аутентификации существуют?
Некоторые сервисы и приложения позволяют выбирать, какой тип проверки в дополнении к паролю использовать, а некоторые — нет. Рассмотрим же все возможные варианты 2FA.

2FA по СМС
Этот метод аутентификации требует, чтобы пользователь указал свой номер телефона при первой настройке профиля. Затем при каждом входе в систему (или первом для нового устройства), пользователь должен будет вводить одноразовый код подтверждения (One-Time Password, OTP), состоящий чаще всего из шести цифр. Такой код приходит в виде текстового сообщения на телефон.
Поскольку у большинства людей есть мобильные телефоны с поддержкой SMS, а дополнительных приложений устанавливать не требуется, этот метод проверки является сейчас, вероятно, самым популярным.
Проблемы с 2FA по СМС возникают только при потере сигнала сети или при наличии проблем с работоспособностью телефона.

2FA через голосовой вызов
Этот метод аутентификации подразумевает дозвон на телефон пользователя. При входе в какое-либо мобильное приложение самого факта звонка, как правило, уже достаточно для авторизации, и приложение автоматически подтверждает вход. Но в некоторых сервисах 2FA через телефонный звонок настроен таким образом, что на входящий вызов нужно обязательно ответить, прослушать шестизначный код, озвученный роботом, и затем указать его в форме.

2FA по электронной почте
2FA по электронной почте работает так же, как 2FA по СМС, но одноразовый код подтверждения приходит уже в виде электронного письма на почту пользователя. Одним из вариантов аутентификации по электронной почте является не ввод кода, а переход по уникальной ссылке, который и предоставляет доступ к учётной записи.
2FA по электронной почте требует обязательного подключения к Интернету для получения письма, хотя в современных реалиях можно и не считать это за недостаток. Однако, что точно не является достоинством данного метода, так это частое определение подобных писем как спама. Соответственно, на процесс авторизации из-за поиска письма может уходить больше времени.
К тому же, злоумышленникам элементарно взломать учётную запись с аутентификацией по электронной почте, если у них уже есть доступ к этой самой почте. Когда как аутентификация по СМС вынуждает злоумышленника находиться физически рядом с жертвой; украсть его телефон, чтобы подсмотреть код или прибегнуть к сложной атаке методом SIM-jacking.

2FA через TOTP-приложения для аутентификации
Алгоритм временных одноразовых паролей (Time-based One-time Password Algorithm, TOTP) — это форма проверки, которая требует от пользователя установки на смартфон специального приложения, такого как Microsoft Authenticator, Google Authenticator, Яндекс Ключ и т.п.
Когда пользователь заходит в определённый онлайн-сервис с нового или неизвестного устройства, ему предлагается открыть приложение для проверки подлинности на своём мобильном телефоне. Приложение генерирует временный одноразовый код, длиной от шести до восьми цифр, который обновляется каждые 30 секунд. После ввода этого кода в соответствующую форму, пользователь получает доступ к аккаунту.
Одним из преимуществ приложений-аутентификаторов является то, что их легко внедрить и использовать. Пользователь сразу получает пароль для подтверждения, и ему не нужно ждать письма или СМС. Этот способ также надёжнее, чем 2FA по СМС, потому что код нельзя подсмотреть на экране блокировки или связанном по Bluetooth фитнес-браслете. Смартфон необходимо как минимум разблокировать, а может даже и ввести отдельный пароль для доступа к TOTP-приложению.
Если пользователь не настроил один PIN-код на все случаи жизни, то и взломать его при использовании TOTP-аутентификатора будет крайне непросто.

2FA через аппаратный ключ
Данный метод использует для авторизации физические устройства. Это может быть, например, USB-флешка, вставленная в компьютер, NFC-карта или TOTP-брелок, который генерирует код для авторизации каждые 30/60 секунд.
Аппаратные ключи не требуют подключения к интернету. Это один из самых простых и безопасных методов 2FA. Однако выпуск и обслуживание подобных устройств для каждого пользователя может быть дорогостоящим для бизнеса. А если критически важно, чтобы пользователь носил такой ключ с собой, добавляется ещё и риск потерять его.
Комментарий от SuhoFruct
SuhoFruct
SuhoFruct 06.05.2023 21:18
Это понятное дело, но если чел реально при капусте был, очень сильно сомневаюсь что это совпадение. Я вообще в такие совпадения не очень охотно верю.
Комментарий от AyteN
AyteN
AyteN 07.05.2023 13:06
Это ж каким надо быть тупым мудаком, чтобы иметь сотку зела на акках и тупо хранить коды в текстовике?
Тоже читал за этот случай пару месяцев назад, удачливых похитителей до сих пор не нашли.
Комментарий от Akedon
Akedon
Akedon 08.05.2023 16:22
Открою тебе секрет - много кто так делает. Либо в избранном в телеграмме ?
Комментарий от molodoy_cardder
MO
molodoy_cardder 17.05.2023 23:49
2FA по почте, почта привязана к телефону должна быть обязательно.
Этих мер достаточно для рядовых пользователей, в случае если даже получат пароль от почты - в нее не впустит, так как минимум нужно получить еще смс - подтверждение. Не опытным очень просто перемудрить используя все эти хитрые сервисы.
Сугубо мое мнение - готов дискутировать на эту тему.
Комментарий от Akedon
Akedon
Akedon 18.05.2023 10:46
Про клоны или подмену сим карты слышал когда-нибудь? Вот тебе и 2FA по почте + телефон.
Комментарий от KUT
KUT
KUT 18.05.2023 15:33
Была статья недавно на форуме от Lammerа про SIM-Jacking.
Там довольно подробно описан принцип взлома при помощи подмены номера телефона жертвы, советую почитать для общего развития.
Комментарий от DiNo
DiNo
DiNo 18.05.2023 23:06
Схема с подменой номера стара как мир и проста: узнают номер и ГЕО жертвы, выбирают время, когда она крепко спит 4-5 утра (для этого и нужно знать ГЕО) и принимают смску с подтверждение, далее - смена паролей и отвязка.
Но эта атака нацелена на конкретного человека, есть и увас поживиться не чем - то и переживать за это не стоит.
Комментарий от PsiHOO
PS
PsiHOO 19.05.2023 10:51
Извиняюсь, если вопрос глупый, а почему именно ночью, когда жертва спит?
Смску то получит мошенник, а не он в любом случае.
Комментарий от SuhoFruct
SuhoFruct
SuhoFruct 19.05.2023 15:33
Две сим карты не могут работать одновременно в сети, соответственно когда создается клон - настоящая отпадает.
И чтобы человек ничего не заподозрил это делает в периоды его наименьшей активности, чтобы было достаточно времени для манипуляций, все просто.
Комментарий от PsiHOO
PS
PsiHOO 19.05.2023 23:51
Спасибо, понял - не дурак :) Дурак бы не понял. Так в принципе и подумал.
Чтобы оставить комментарий, необходимо войти
Онлайн
Последние сообщения
Статистика
Темы: 13 818
Сообщения: 80 710
Пользователи: 10 505