Пост про двухфакторную аутентификацию - 2FA.
Защищать свои аккаунты только паролями уже давно небезопасно, ибо их сливают в сеть пачками практически каждый день. Да, да, ваш пароль от Google с большой долей вероятности лежит в открытом доступе. Про то, как узнать слили ваш пароль или нет, я напишу в отдельном посте, а сегодня про второй фактор - 2FA.
Второй фактор aka Two-factor authentication (2FA) - это когда после ввода пароля нужно ввести что-то ещё: код из письма, СМС с телефона, код из аутентификатора или вставить в комп физический ключик.
Я считаю, что использовать второй фактор сегодня нужно везде. Это защищает наши данные от всех, кому мы их не хотите давать. Даже от государственных "деятелей дубинковых искусств".
Вот несколько примеров, где точно надо использовать 2FA:
🔸 Почтовые аккаунты. Сегодня практически все сервисы завязаны на почту, и многие из них через почту взламываются. Потому защита почты через 2FA должна быть у нас в порядке вещей, must have.
🔸 Месенджеры и соцсети. В них лежит куча переписок, которые очень не хочется показывать посторонним. Кроме того, со взломанного аккаунта в месенджере могут обмануть наших друзей - нам это не надо.
🔸 Банковские и крипто-аккаунты. На биржах и в ЛК банков лежат наши сбережения, глупо их защищать только паролем который, возможно, уже слили в сеть.
Вообще, полезно подвергать сомнению степень защищенности своих аккаунтов в интернете. Исходите из того, что при необходимости и наличии дубины - узнать ваш пароль очень легко. Тут то и приходит на помощь второй фактор.
Поговорим про типы 2FA.
🔹 Емейл с паролем в качестве 2FA плох тем, что его нельзя использовать на этой же почте. Мол что бы зайти в почту надо зайти в почту - так в нашей вселенной не работает 😅
🔹 Аутентификаторы (Google Authenticator и т.п.) уже интереснее и безопаснее, но тут часто есть жесткая привязка к устройству, на котором они установлены. Секретный ключик, на основании которого генерируются коды аутентификатора, привязан к устройству, и как итог имеем проблемы, если устройство утеряно или отжато. А как показывает опыт, телефон у нас отжать может любой дядька с палкой, так что этот 2FA слабый. Тут можно вспомнить про облачный перенос аутентификатора на другие устройства, но это уже понижает безопасность, ибо храниться где-то в облаке, а не у нас.
🔹 СМС - это самый злостный второй фактор, потому что самый небезопасный. Начнем с того, что при наличии некоторого количества денег вашу СМС с кодом можно перехватить специальным оборудованием (ага, развернуть под окном мини-АТС). Ну а в случае проблем с государством производство дубликата вашей сим-карты делается за один запрос от погоновидных мобильному оператору. Так что, СМС подойдет как второй фактор только для защиты от бабы Зины из соседнего подъезда.
🔹 Лучшее всего использовать в качестве второго фактора физический ключ aka security key. Из себя он представляешь флешку, на которой лежит приватный ключик. И только вы им владеете, и только при наличии его, всунутого в комп, можно получить доступ к данным. Да, отжать такой ключ тоже легко, но поверьте, 99% отжимателей даже не поймут, что эта флешка - ключ ко всему 😂
Ключики такие выпускаю не мало компаний. Я, например, пользуюсь YubiKey. Форматфактор этих "флешек" бывает разный: с USB-выходом, с Lightning, c Type-C и даже NCF-меткой или сканером отпечатка пальца, любых форм и размеров. Каждый такой ключ можно использовать для всех ваших сервисов, требующих 2FA.
Тут, правда, надо сказать, что не все сервисы поддерживают в качестве второго фактора физический ключ, но это не проблема. Ключами этими можно заменять и аутентификаторы, а их то поддерживает 99% сервисов. Кто-то даже SSH открывает этими ключиками, красииивое 😊
Из личных наблюдений - лучше иметь два ключа, и во всех сервисах их прописывать. Один вешаем на связку и носим с собой, второй в сейф как бэкап.
В комментариях предлагаю делиться своими кейсами использования security keys.
👉 Ну и буду благодарен любой криптопомощи каналу, кошельки есть тут: https://itbeard.com/sponsorship 😊
Миру мир. Нет войне.
#crypto
Защищать свои аккаунты только паролями уже давно небезопасно, ибо их сливают в сеть пачками практически каждый день. Да, да, ваш пароль от Google с большой долей вероятности лежит в открытом доступе. Про то, как узнать слили ваш пароль или нет, я напишу в отдельном посте, а сегодня про второй фактор - 2FA.
Второй фактор aka Two-factor authentication (2FA) - это когда после ввода пароля нужно ввести что-то ещё: код из письма, СМС с телефона, код из аутентификатора или вставить в комп физический ключик.
Я считаю, что использовать второй фактор сегодня нужно везде. Это защищает наши данные от всех, кому мы их не хотите давать. Даже от государственных "деятелей дубинковых искусств".
Вот несколько примеров, где точно надо использовать 2FA:
🔸 Почтовые аккаунты. Сегодня практически все сервисы завязаны на почту, и многие из них через почту взламываются. Потому защита почты через 2FA должна быть у нас в порядке вещей, must have.
🔸 Месенджеры и соцсети. В них лежит куча переписок, которые очень не хочется показывать посторонним. Кроме того, со взломанного аккаунта в месенджере могут обмануть наших друзей - нам это не надо.
🔸 Банковские и крипто-аккаунты. На биржах и в ЛК банков лежат наши сбережения, глупо их защищать только паролем который, возможно, уже слили в сеть.
Вообще, полезно подвергать сомнению степень защищенности своих аккаунтов в интернете. Исходите из того, что при необходимости и наличии дубины - узнать ваш пароль очень легко. Тут то и приходит на помощь второй фактор.
Поговорим про типы 2FA.
🔹 Емейл с паролем в качестве 2FA плох тем, что его нельзя использовать на этой же почте. Мол что бы зайти в почту надо зайти в почту - так в нашей вселенной не работает 😅
🔹 Аутентификаторы (Google Authenticator и т.п.) уже интереснее и безопаснее, но тут часто есть жесткая привязка к устройству, на котором они установлены. Секретный ключик, на основании которого генерируются коды аутентификатора, привязан к устройству, и как итог имеем проблемы, если устройство утеряно или отжато. А как показывает опыт, телефон у нас отжать может любой дядька с палкой, так что этот 2FA слабый. Тут можно вспомнить про облачный перенос аутентификатора на другие устройства, но это уже понижает безопасность, ибо храниться где-то в облаке, а не у нас.
🔹 СМС - это самый злостный второй фактор, потому что самый небезопасный. Начнем с того, что при наличии некоторого количества денег вашу СМС с кодом можно перехватить специальным оборудованием (ага, развернуть под окном мини-АТС). Ну а в случае проблем с государством производство дубликата вашей сим-карты делается за один запрос от погоновидных мобильному оператору. Так что, СМС подойдет как второй фактор только для защиты от бабы Зины из соседнего подъезда.
🔹 Лучшее всего использовать в качестве второго фактора физический ключ aka security key. Из себя он представляешь флешку, на которой лежит приватный ключик. И только вы им владеете, и только при наличии его, всунутого в комп, можно получить доступ к данным. Да, отжать такой ключ тоже легко, но поверьте, 99% отжимателей даже не поймут, что эта флешка - ключ ко всему 😂
Ключики такие выпускаю не мало компаний. Я, например, пользуюсь YubiKey. Форматфактор этих "флешек" бывает разный: с USB-выходом, с Lightning, c Type-C и даже NCF-меткой или сканером отпечатка пальца, любых форм и размеров. Каждый такой ключ можно использовать для всех ваших сервисов, требующих 2FA.
Тут, правда, надо сказать, что не все сервисы поддерживают в качестве второго фактора физический ключ, но это не проблема. Ключами этими можно заменять и аутентификаторы, а их то поддерживает 99% сервисов. Кто-то даже SSH открывает этими ключиками, красииивое 😊
Из личных наблюдений - лучше иметь два ключа, и во всех сервисах их прописывать. Один вешаем на связку и носим с собой, второй в сейф как бэкап.
В комментариях предлагаю делиться своими кейсами использования security keys.
👉 Ну и буду благодарен любой криптопомощи каналу, кошельки есть тут: https://itbeard.com/sponsorship 😊
Миру мир. Нет войне.
#crypto