Dvofaktorska autentifikacija na Androidu: cjeloviti vodič za izbjegavanje pogrešaka pri prijavi

Zadnje ažuriranje: 01.02.2024.

  • Dvofaktorska autentifikacija na Androidu dodaje drugi sloj provjere (kodove, obavijesti, biometriju ili ključeve) vašoj lozinci kako bi zaštitila vaše račune.
  • Najpreporučljivije metode su pristupni ključevi, TOTP aplikacije i Google obavijesti, dok SMS ostaje sekundarna opcija zbog svojih rizika.
  • Aplikacije poput Google Authenticatora, Authyja ili Microsoft Authenticatora olakšavaju 2FA na Androidu, ali je ključno postaviti sigurnosne kopije i oporavak.
  • Aktiviranje i pravilno održavanje 2FA na Googleu, društvenim mrežama i ključnim uslugama uvelike smanjuje utjecaj krađe lozinki i phishing napada.
Dvofaktorska autentifikacija na Androidu

Zaštita vašeg mobilnog telefona i online računa ovih dana nije šala: ima ih sve više i više curenjakrađa lozinke i phishing napadi što dovodi u opasnost e-poštu, društvene mreže, online bankarstvo, pa čak i ulaganja. Na Androidu, prava sigurnosna prepreka više nije samo lozinka, već kombinacija nekoliko čimbenika koji osiguravaju da se doista vi pokušavate prijaviti.

Unutar tog scenarija, Dvofaktorska autentifikacija na Androidu (2FA ili dvofaktorska verifikacija) Postala je osnovna opcija koju bi svatko trebao aktivirati. Sastoji se od zahtijevanja drugog elementa za provjeru uz vašu uobičajenu lozinku: to može biti privremeni kod, mobilna obavijest, sigurnosni ključ ili čak vaš otisak prsta ili lice. Na taj način, čak i ako netko pogodi ili ukrade vašu lozinku, Nećete moći pristupiti svom računu bez tog drugog faktora.

Što je točno dvofaktorska autentifikacija i kako se uklapa u Android?

Kada pristupite web stranici ili aplikaciji, uobičajeno je upisati korisničko ime (ili e-mail, ili broj telefona) i lozinkaI to potvrđuje vaš identitet. To je jednofaktorska autentifikacija. Problem je što lozinke procure, ponovno se koriste na bezbrojnim stranicama i često su toliko slabe da ih je relativno lako pogoditi.

Dvofaktorska autentifikacija dodaje drugi neovisni dokaz da si to tiObično je ovaj drugi korak privremeni višeznamenkasti kod, push obavijest koju odobravate na telefonu, SMS ili biometrijska potvrda. Ideja je kombinirati nešto što znate (lozinka) s nečim što imate (vaš telefon, vaš sigurnosni ključ) ili nečim što jeste (vaš otisak prsta, vaše lice).

U praksi, tok izgleda ovako: Prvo unesete lozinku, a zatim potvrdite drugim faktoromPristup se odobrava tek nakon što su oba testa prošla. To znači da čak i ako netko dođe do vaše lozinke, i dalje će mu trebati vaš telefon, vaš ključ ili kod vaše aplikacije za autentifikaciju - nešto što je puno teže ukrasti tiho.

Međutim, važno je biti jasno da Ne postoji 100% savršen sustavDvofaktorska autentifikacija (2FA) drastično smanjuje rizik, ali i dalje može biti ugrožena tehnikama poput zamjene SIM kartice, naprednog phishinga ili presretanja SMS poruka. Unatoč tome, sigurnosno poboljšanje u odnosu na korištenje samo lozinke je ogromno.

Dvofaktorska autentifikacija na Androidu

Kako omogućiti dvofaktorsku provjeru na vašem Google računu na Androidu

Vaš Google račun sadrži ogromnu količinu podataka: Gmail, Google fotografije, Google disk, lokacije na Kartama, YouTube, Android, kupovina i pretplateOmogućavanje 2FA ovdje bi trebalo biti prvo što trebate učiniti ako svakodnevno koristite Android.

Za postavljanje dvofaktorske provjere na vašem Google računu s Androida, opći koraci su vrlo jednostavni: Prvo se prijavite na svoj račun, a zatim u odjeljak sigurnosti, gdje ćete vidjeti određenu opciju dvofaktorske provjere.

Detaljno, standardni postupak u Androidu je sljedeći (nazivi izbornika mogu se malo razlikovati ovisno o verziji): Otvorite postavke telefona, idite na "Google", a zatim na "Upravljanje Google računom".Na kartici "Sigurnost" potražite odjeljak "Kako se prijavljujete na Google" i kliknite na "Potvrda u dva koraka" ili "Uključi provjeru u dva koraka".

Kada aktivirate ovu značajku, Google će vas zamoliti da slijedite neke upute: Potvrdite svoj identitet, registrirajte telefonski broj, odaberite metode dvofaktorske autentifikacije (obavijesti, SMS, pristupni ključevi, aplikacija za autentifikaciju) i, u nekim slučajevima, generirati sigurnosne kodove. Cijeli postupak prikazuje se na zaslonu, stoga samo prihvatite i pažljivo pročitajte.

Ako je vaš Google račun korporativni ili obrazovni (upravlja ga tvrtka, sveučilište ili institucija), Administrator je možda konfigurirao vlastite politikeU tom slučaju možda nećete vidjeti potpuno iste opcije ili nećete moći sami aktivirati 2FA. Morat ćete se obratiti administratoru da biste omogućili dvofaktorsku provjeru ili saznali interni postupak.

Metode dvofaktorske autentifikacije dostupne na Androidu i Googleu

Nakon što je aktivirana dvofaktorska provjera, Možete odabrati nekoliko različitih metoda za dovršetak tog drugog koraka.Nisu svi od njih jednako sigurni ili jednostavni, a Google će u svakom trenutku odlučiti koji je najprikladniji na temelju vaših postavki, uređaja i mjesta s kojeg se prijavljujete.

Ekskluzivan sadržaj - Kliknite ovdje  Kako mogu odblokirati nekoga na Discordu?

Prilikom prijave uobičajeno je naići na različiti zahtjevi za autentifikaciju ovisno o riziku koji je otkrio GooglePonekad će to biti vrlo jednostavna push obavijest, drugi put kod koji generira aplikacija, treći put SMS, a ako imate pristupne ključeve, možda nećete ni vidjeti tradicionalni drugi korak.

U praksi, najčešće metode koje možete koristiti na Androidu i Googleovim uslugama su: lozinke, Google obavijesti, aplikacije za autentifikaciju, SMS i pozivi, posebni QR kodovi i alternativni kodovi za provjeruIdealno bi bilo kombinirati nekoliko kako biste imali alternative u slučaju gubitka telefona ili prekida pokrivenosti.

Dvofaktorska autentifikacija na Androidu

Pristupni ključevi (lozinke) i hardverski sigurnosni ključevi

Pristupni ključevi su upravo sada najjednostavnija i istovremeno najsigurnija metoda prijave koje nudi Google na Androidu. Temelje se na standardima FIDO Alliancea i W3C-a te koriste kriptografiju javnog ključa sličnu onoj fizičkih sigurnosnih ključeva.

Kada se prijavite s pristupnim ključem, Ne morate unositi lozinku ili drugi tradicionalni kod.Sam pristupni ključ dokazuje da imate uređaj sa sobom i da koristite njegovo zaključavanje zaslona (PIN, uzorak, otisak prsta ili lice). Na Androidu se to prevodi kao nešto jednostavno poput gledanja u telefon ili stavljanja prsta na čitač za prijavu.

Pristupni ključevi su pohranjeni unutar vašeg Google računa i sinkronizirati na svim vašim uređajima Kompatibilni su. Ne mogu se napisati na papiru, poslati poštom ili putovati kao čitljiv tekst, pa nema smisla da napadač "traži" vaš pristupni ključ. Upravo zato su izuzetno otporni na phishing i kršenje vjerodajnica.

Uz softverske pristupne ključeve, postoji mogućnost korištenja hardverski sigurnosni ključeviTo su mali fizički uređaji (USB, NFC, Lightning itd.) koje spajate na telefon, tablet ili računalo kako biste provjerili da se vi pokušavate prijaviti. Idealni su za zaštitu kritičnih računa (primarni e-mail, banke, administratorske ploče, kriptovalute) jer Gotovo ih je nemoguće ukrasti na daljinu.

U slučaju napada u kojima haker pokuša ukrasti vašu lozinku ili druge osobne podatke, Pristupni ključevi i fizički ključevi najsnažnija su obrana od phishingaČak i ako vas preusmjere na lažnu web stranicu i slučajno unesete svoje vjerodajnice, ključ neće potpisati prijavu ako domena nije stvarna.

Google obavijesti kao drugi faktor

Ako još ne želite napraviti taj korak prema pristupnim ključevima, Google obavijesti su metoda koju preporučuje sama tvrtka. Kao drugi korak prema ravnoteži između sigurnosti i praktičnosti, umjesto koda, primit ćete obavijest na svoj mobilni telefon s pitanjem pokušavate li se prijaviti.

Ove obavijesti stižu kao šaljite push obavijesti na svoje Android telefone na kojima ste prijavljeni sa svojim Google računom A radi i na iPhoneima na kojima ste prijavljeni na Google u aplikacijama poput Gmaila, Google fotografija, YouTubea ili aplikacije Google. Ne morate pamtiti kodove, samo provjerite i dodirnite.

Kada primite jedno od ovih upozorenja, obično možete: Dodirnite "Da" ako ste se vi prijavili ili "Ne" ako ne prepoznajete pokušaj.U nekim slučajevima, Google će vam prikazati dodatne informacije, kao što su uređaj ili približna lokacija s koje pokušavate pristupiti.

Za dodatnu sigurnost, Google vas može pitati vaš PIN ili dodatna biometrijska provjera Odobravanjem obavijesti. Na taj način, netko tko uzme vaš otključani telefon na nekoliko sekundi neće se moći jednostavno prijaviti.

Velika prednost obavijesti u odnosu na SMS je ta što Ne ovise o vašem broju telefonaStoga nude bolju zaštitu od napada poput dupliciranja SIM kartica i drugih zlouporaba koje iskorištavaju tradicionalnu mobilnu mrežu.

Dvofaktorska autentifikacija na Androidu

Aplikacije za autentifikaciju: kako funkcioniraju i zašto su tako sigurne

Aplikacije za autentifikaciju još su jedan stup moderne 2FA na Androidu. Temelje se na Vremenski ograničene jednokratne lozinke (TOTP) Oni se generiraju lokalno na vašem uređaju prema otvorenom standardu. Među najpopularnijima su: Google autentifikator, Autorizacija o Microsoftov autentifikatormeđu mnogima drugima.

Opći postupak je gotovo isti u svim uslugama: Aktivirate dvofaktorsku autentifikaciju na željenoj web stranici ili aplikaciji, skenirate QR kôd ili unesete tekstualni ključ u aplikaciju za autentifikaciju. I od tog trenutka nadalje, aplikacija će generirati valjane kodove samo za vaš račun.

Ekskluzivan sadržaj - Kliknite ovdje  Programi za sprječavanje upada na računalo

Tehnički, online usluga vam daje jedinstveni tajni ključ povezan s vašim računom i aplikacijom za autentifikaciju Kombinirajte taj ključ s trenutnim vremenom i poznatim matematičkim algoritmom.Budući da poslužitelj usluge također ima "drugi dio" algoritma, oba mogu izračunati isti kod nekoliko sekundi bez potrebe za međusobnim povezivanjem.

Zato ćeš to i vidjeti Kodovi aplikacije mijenjaju se otprilike svakih 30 sekundi.Svaka kombinacija vrijedi samo vrlo kratko vrijeme, pa čak i ako netko vidi kod na vašem zaslonu, ima vrlo ograničeno vrijeme za korištenje.

Budući da su ove aplikacije već spremile tajni ključ i koriste sistemsko vrijeme za izvođenje izračuna, Rade bez internetske veze.To ima dvije vrlo jasne prednosti: možete ih koristiti na uređajima koji nemaju mobilne podatke ili WiFi, a također ih je puno teže napasti daljinski, jer uređaj čak ni ne komunicira sa servisom prilikom generiranja koda.

U svakodnevnom životu, proces je jednostavan: Otvorite aplikaciju za autentifikaciju, pogledate kod povezan s odgovarajućom uslugom i unesete ga na web-mjesto ili u aplikaciju.I na taj način prevladavate drugi faktor. Čak i ako napadač dobije vaše korisničko ime i lozinku, i dalje se ne bi mogao prijaviti bez te promjene koda.

Google Authenticator na Androidu: postavljanje, korištenje i sinkronizacija

Google Authenticator je Googleovo rješenje za generiranje Jednokratni verifikacijski kodovi kompatibilni s većinom usluga koje podržavaju TOTP-tip 2FAIako se široko koristi s Google računima, radi i za Facebook, Instagram, Amazon, GitHub, VPN-ove, banke i još mnogo toga.

Aplikacija generira kodove čak i ako vaš mobilni telefon nema podataka ili pokrivenosti: Potrebno mu je samo sistemsko vrijeme i tajni ključ koji ste mu dali prilikom postavljanja.Zbog toga je to vrlo pouzdana metoda ako putujete, ako radite u područjima sa slabom pokrivenošću ili ako se ne želite oslanjati na SMS.

Za korištenje Google autentifikatora na Androidu potrebno vam je uređaj s Androidom 5.0 ili novijimU novijim verzijama aplikacija vam također omogućuje sinkronizaciju kodova s ​​vašim Google računom, tako da može biti dostupno na više uređaja istovremenouvijek šifrirano i tijekom prijenosa i u stanju mirovanja na Googleovim poslužiteljima.

Tipičan postupak za početak korištenja s vašim Google računom je sljedeći: Na Androidu idite na postavke dvofaktorske provjere autentičnosti svog Google računa, dodirnite "Postavi autentifikator" i slijedite upute.Na nekim uređajima prvo ćete vidjeti gumb "Start" prije nego što dođete do skeniranja QR koda.

Ako želite koristiti Autentifikator bez povezivanja s Google računom, i to je moguće: Kada prvi put otvorite aplikaciju, možete odabrati "Koristi bez računa"A ako ste već sinkronizirali kodove s računom, možete se prebaciti na način rada bez računa iz svog profila u aplikaciji, iako će se time svi kodovi premjestiti u lokalnu pohranu na uređaju i više neće biti dostupni na drugim mobitelima.

Ako nemate sinkronizaciju s oblakom i promijenite mobilne telefone, Kodove možete prenijeti ručno.Za to vam je potreban stari uređaj s Autentifikatorom, novi s instaliranom i ažuriranom aplikacijom te slijedite postupak "Prijenos računa", izvozeći podatke sa starog uređaja i uvozeći ih putem QR koda na novom.

Što se tiče svakodnevnog upravljanja, aplikacija omogućuje Uredite naziv svakog koda, preuredite ih povlačenjem i izbrišite ih prevlačenjem prsta.Ako imate omogućenu sinkronizaciju, sve promjene će utjecati na sve vaše uređaje. Osim toga, možete omogućiti "Zaslon privatnosti" da biste... Aplikacija će vas tražiti PIN, uzorak ili biometriju. svaki put kada želite vidjeti kodove, dodajući još jednu razinu zaštite ako izgubite ili posudite telefon.

2FA putem SMS-a, e-pošte i QR kodova: prednosti i nedostaci

Jedna od najraširenijih metoda za drugi faktor je slanje šesteroznamenkastih kodova putem SMS-aJednostavno je, univerzalno (može ih primiti bilo koji mobitel sa SIM karticom) i ne zahtijeva instalaciju. Unesite korisničko ime i lozinku, primite SMS, kopirajte kod na web stranicu i gotovi ste.

Veliki problem je to što SMS se sve više dovodi u pitanje kao sigurna metoda. Tehnike poput zamjene SIM kartice omogućuju napadaču da putem socijalnog inženjeringa uvjeri operatera da vaš broj dodijeli drugoj SIM kartici. Od tada se sve SMS poruke, uključujući 2FA kodove, šalju njima.

Također postoji zlonamjerni softver sposoban presretanje SMS poruka izravno na vašem mobilnom telefonu i proslijediti kodove na napadačev server. To, u kombinaciji s ranjivostima u procesima oporavka računa, navodi organizacije poput Španjolske agencije za zaštitu podataka (AEPD) da preporučuju davanje prioriteta TOTP aplikacijama u odnosu na 2FA temeljenu na SMS-u kad god je to moguće.

Verifikacija e-pošte je slična po konceptu: Primit ćete privremeni ključ ili poveznicu za potvrdu u pristiglu poštuPraktično je i ne ovisi o vašem telefonskom broju, ali ako je vaša glavna e-pošta loše zaštićena ili nema 2FA, postaje glavna meta za napadače.

Ekskluzivan sadržaj - Kliknite ovdje  Je li Comodo Antivirus bolji od drugih?

U nekim Google tokovima i drugim naprednim uslugama, korištenje QR kodovi za potvrdu vašeg identiteta ili broja telefonaIdeja je da skenirate QR kôd svojim mobilnim telefonom s računala, dovršite sigurni postupak na telefonu, a zatim nastavite na računalu. Budući da ne koristi SMS mrežu, ova metoda je manje ranjiva na zlouporabu telefonskog broja.

Praktične prednosti 2FA na Androidu za korisnike i tvrtke

Glavna prednost korištenja dvofaktorske autentifikacije na vašem Androidu je očita: To uvelike povećava sigurnost vaših računa.Čak i ako je vaša lozinka slaba ili je procurila tijekom kršenja podataka, napadač i dalje neće moći ući bez vašeg drugog faktora.

Ovaj sustav također djeluje kao učinkovita barijera protiv klasičnog phishingaU mnogim napadima, korisnik unosi svoju lozinku na lažnoj web stranici koja je šalje kibernetičkom kriminalcu. S pravilno konfiguriranom 2FA (posebno s pristupnim ključevima ili TOTP aplikacijama), sama ta lozinka neće otvoriti vrata, a šteta je značajno smanjena.

Još jedna vrlo korisna prednost je ta što Odmah saznate ako netko pokuša hakirati jedan od vaših računa.Ako primite SMS, push obavijest ili upozorenje u svojoj 2FA aplikaciji, a niste prijavljeni, to je znak da netko negdje testira vašu e-poštu i lozinku. Ovo rano upozorenje daje vam vremena da promijenite lozinke i pregledate postavke pristupa.

U korporativnom okruženju, dvofaktorska autentifikacija također pojednostavljuje stvari. procese oporavka lozinke i smanjuje broj poziva tehničkoj podršciAko zaposlenici mogu sigurno resetirati svoje lozinke pomoću mobilne dvofaktorske autentifikacije, to štedi vrijeme, novac i frustracije za sve strane.

Nadalje, mobilna 2FA to omogućuje Zaposlenici mogu pristupiti korporativnim dokumentima, aplikacijama i podacima izvan ureda. bez tolikog izlaganja interne mreže. U kombinaciji s VPN-om i strogim sigurnosnim politikama, to je ključna komponenta svake strategije poslovne mobilnosti.

Ograničenja, napredni rizici i umor korisnika

To nisu sve prednosti. Jedan od najvećih nedostataka 2FA je nelagoda koju korisnik osjećaDodavanje nekoliko dodatnih sekundi procesu prijave, traženje koda na mobitelu ili čekanje da stigne SMS može biti zamorno, a mnogi ljudi na kraju deaktiviraju aplikaciju iz čiste lijenosti.

Također postoji jasna ovisnost o mobilni telefon kao središnji uređajAko vam se baterija isprazni, izgubite pokrivenost, izgubite uređaj ili vam ga netko ukrade, mogli biste privremeno ostati bez pristupa svojim računima, posebno ako niste postavili alternativne metode oporavka kao što su fizički ključevi, sigurnosne kopije e-pošte ili kodovi za oporavak.

U uslugama s SMS autentifikacijom, problemi s pokrivenošću ili kašnjenja u isporuci To je klasičan problem: zatražite kod, on ne stigne, zatražite ga ponovno, unesete istekli kod i na kraju biste mogli biti privremeno zaključani zbog previše neuspjelih pokušaja. To stvara frustraciju i povećava vjerojatnost da će ljudi napustiti 2FA.

Na razini naprednih prijetnji već smo spomenuli zamjenu SIM kartica i 2FA phishing u stvarnom vremenu (AITM napadi, „protivnik u sredini“). U potonjem, napadač postavlja kloniranu web stranicu koja djeluje kao posrednik između korisnika i stvarne usluge. istovremeno snimanje lozinke i jednokratnog koda i njihovom neposrednom upotrebom.

Postoje i zlonamjerni softver specijaliziran za presretanje SMS kodova ili push obavijesti na mobilnim telefonima, kao i iskorištavanje nedostataka u procesima oporavka računa koji omogućuju napadačima da zaobiđu neke sigurnosne mjere ako tvrtka nije pravilno zatvorila sve rupe.

Konačno, poziv Umor od MFA-a To postaje sve češće: ako korisnik prima brojne push obavijesti o prijavi (na primjer, zato što netko prisiljava njegov račun), na kraju bi mogao prihvatiti jednu iz frustracije ili nepažnje. Zato je ključno da organizacije prate obrasce zahtjeva i implementiraju dodatne kontrole ako otkriju nešto sumnjivo.

Uzimajući sve ovo u obzir, dvofaktorska autentifikacija na Androidu postaje moćan alat za zaštitu vaših računa: kombiniranjem jakih lozinki s pristupnim ključevima, sigurnim obavijestima, TOTP aplikacijama i dobro upravljanim sigurnosnim kopijamaUčinili ste da krađa vašeg pristupa zahtijeva razinu napora daleko veću od one koju je većina napadača spremna uložiti.

kibernetički napad na Endesu
Povezani članak:
Sve što znamo o kibernetičkom napadu na Endesu i Energíu XXI