Вход с двухфакторной аутентификацией. Двухфакторная аутентификация Яндекс – дополнительная защита аккаунта Настройка двухфакторной аутентификации яндекс

До сих пор не знаете что такое двухфакторная аутентификация ?

Это процесс идентификации пользователя.

Его можно встретить на разных сервисах, как средство, которое применяется с целью обезопасить ваш аккаунт.

С помощью двухфакторной аутентификации (2FA) можно более лучше защитить свой от возможного несанкционированного доступа.

При использовании такой защиты от пользователя потребуются определенные данные, которые будут использованы для его идентификации.

Эти данные можно разделить на следующие типы:

  • Пароли, секретные слова и пин-коды;
  • Разные компактные устройства, создающие защиту информации пользователя и способные идентифицировать его - токены.

Они не требуют подключения к компьютеру, зато имеют собственный дисплей.

На этом дисплее в нужный момент появляется число, ввод которого даст пользователю свободно войти в систему.

Рассмотрим три сервиса, где применяется такой метод.

Общие понятия 2FA

В качестве токенов могут использоваться собственные .

Пользователю потребуется установка на смартфон специального приложения, способного генерировать одноразовые пароли. Одно из таких приложений- Google Authenticator.

Для того, чтобы сделать защиту конкретного ресурса максимально эффективной - одноразовые пароли синхронизируются по времени и постоянно обновляются.

То есть, дается конкретное время на ввод такого пароля и, если оно превышено - пароль становится недействительным.

Базисом при их создании - конкретная математическая формула, с ее помощью вы не сможете угадать следующий, новый .

Иногда для применения двухфакторной аутентификации используют конкретные биометрические (сканеры), они открывают доступ к ресурсу.

Однако, такая защита отличается качеством, но она дорогая.

К примеру, если вы травмировали пальцы, а разрешение сканера установлено на самое высокое разрешение - вы вряд ли сможете идентифицироваться.

Нужно учесть при всей своей сложности двухфакторная аутентификация не панацея, однако создает достаточно серьезные трудности мошенникам.

Чтобы взломать вашу защиту им придется каким-то образом похитить ваш токен или скопировать сгенерированные им коды.

Если вы же желаете пропустить 2FA - все что нужно вам сделать это просто восстановить ваш аккаунт.

Если запустить ее в действие (например, из-за утери пароля) - то через несколько дней на почту придет письмо, извещающее об отключении аутентификации.

Области применения

Сегодня 2FA используется для защиты аккаунтов , разных ресурсов (биржи криптовалют и т.д.), электронных почтовых ящиков и т.д.

Она дает возможность повысить уровень безопасности, учитывая то, что вам придется выполнить несколько дополнительных действий для того чтобы войти в свой аккаунт.

При использовании специального токена можно осуществить защиту данных, имеющихся на вашем личном компьютере.

С его помощью вы без труда создадите строгую двухфакторную аутентификацию как в сети , так и на своем локальном компьютере.

Для ее реализации можно использовать usb-ключи или смарт-карту eToken.

Этот продукт поможет избежать попытки входа в систему от имени официального пользователя посторонним людям.

Двухфакторная аутентификация Google

Google Authenticator

Для того, чтобы пользоваться двухфакторной аутентификацией - понадобится установить на мобильное устройство небольшую программу - Google Authenticator, необходимую для генерации одноразовых паролей.

Если аккаунт вы решили обезопасить установкой 2FA - включите ее и укажите номер своего мобильника.

Зайдите на страницу настроек ресурса и кликните по кнопке «Создать» , расположенной в пункте «Приложение Authenticator» .

После этого запустите Гугл Аутентификатор на Андроид-устройстве и привяжите его к аккаунту.

Это можно сделать двумя способами:

Если же такая связь непостоянна - можно использовать другую схему входа, к примеру, программу Google Authenticator .

Использование одноразовых кодов

Данный вариант также предназначен для идентификации пользователя при входе в аккаунт Google.

Он представляет собой запрос и распечатку сразу нескольких кодов.

Сама печать имеет формат визитки, поэтому удобна при хранении в портмоне или кармане.

Распечатанные коды не имеют определенного срока действия и актуальны до того момента, пока не будет использован последний из них либо сгенерированы новые.

Google Security Key

Для работы используются определенные ключи (FIDO U2F), работающие только в браузере .

У Вас должно быть устройство в котором есть юсб.

Из-за таких ограничений идентификация с помощью Гугл-ключей не всегда приемлема.

Применение уникальных паролей

Существуют некоторые приложения, которые не имеют поддержки двухфакторной аутентификации.

Это старые версии почтовых клиентов, работающих по протоколу IMAP.

Вы можете запросить неограниченное число уникальных паролей. Если нет нужды их использовать -удалите.

Эти пароли дадут возможность открыть доступ к данным, однако войти в ваш аккаунт другому человеку - будет невозможно.

Нельзя похитить личную информацию пользователя, так как для этого придется войти в аккаунт.

Во время такого входа Гугл потребует ввести пароль от аккаунта, а также сформированный на доверенном устройстве одноразовый идентификационный код.

Защита от взлома

Используя программы-аутентификатора на устройстве с операционной системой Android защититесь от возможного взлома и хищения личной информации.

Как говорилось выше - это root либо кастомное рекавери (допустим, TWRP).

Recovery - программа которая позволит восстановить ОС.

Существуют и другие способы взлома, вплоть до перехвата смс-сообщений с секретным кодом.

Чтобы не дать мошеннику использовать ваши личными данными - не поленитесь включить систему шифрования для раздела, в котором они хранятся.

Воспользуйтесь пин-код для разблокировки экрана, а не ее отключение по сканеру лица или по отпечатку пальца, так как такую защиту достаточно просто обойти.

Кроме этого, не желательно пользоваться получением кода доступа с помощью смс-доставки.

При этом варианте имеется вероятность перехвата злоумышленниками входящего сообщения.

Отключение 2FA аккаунта Google

Перед тем, как отключить двухфакторную аутентификацию, установленную на ваш аккаунт - этим вы значительно снизите уровень его безопасности.

Если это вас не останавливает - выполните описанные ниже действия.

Зайдите на главную страницу своего аккаунта и откройте раздел «Вход и безопасность» .

На открывшейся вкладке выберите пункт

Вам будет предложено ввести свои регистрационные данные, а именно - логин и пароль.

Кроме этого, система затребует для подтверждения ввести сгенерированный код.

После этого вам станет доступна функция отключения 2FA.

Кликнув по ней, вы увидите окно, требующее подтверждения данного действия.

Если ваше намерение непреклонно - выберите опцию «Отключить» .

Если вы осуществляете первый вход с нового устройства - система потребует от вас предоставление пароля и сгенерированного шестизначного кода.

Данный код является проверочным и отображается на всех доверенных устройствах пользователя.

Любое новое устройство после ввода сгенерированного кода автоматически присоединяется к существующему числу доверенных устройств.

Так, если вы обновили свою технику и приобрели компьютер Mac - то при первом входе система предложит ввести имеющийся пароль и шестизначное проверочное число.

Эта введенная информация автоматически отобразится и на вашем .

В связи с тем, что для входа на ваш аккаунт требуется знание не только пароля - вероятность хищения личной информации, хранящейся на серверах компании, сводится до минимума.

После первого входа проверочный код для данного устройства больше не будет запрашиваться.

Необходимость следующего ввода цифрового идентификатора возникнет в случае выхода из аккаунта.

Если вы чаще всего заходите в свой аккаунт используя один браузер который на вашем ПК, установленного на компьютере - добавьте в список доверенных.

После этого каждый последующий вход - кроме самого первого - будет осуществляться автоматически, а введение проверочного кода не потребуется.

Что можно считать проверенными устройствами Apple

К разряду таких устройств все мобильные устройства компании, работающие под управлением операционной системы не ниже iOS 9.

В случае с компьютерами - они должны иметь операционную систему как минимум OS X EI Capitan.

В Айфонах вы можете идентифицировать себя войдя в аккаунт.

Если же вход осуществляется с какого-то другого браузера или устройства - возникнет необходимость предоставления не только действующего пароля, но и вновь сгенерированного проверочного кода.

Проверенный телефонный номер

Наличие мобильного телефона является необходимым условием для подключения двухфакторной аутентификации.

На проверенный телефонный номер будут поступать звонки либо приходить смс-сообщения с кодом доступа.

Число номеров телефона может быть любое, но не менее одного.

Для получения идентификационного кода можно использовать не только свой личный телефонный номер, но и номер любого члена семьи. Можно добавить телефон своего друга.

Делайте это в крайних случаях, когда нет возможности использовать свои устройства.

Неслучайно в интернете множество советов, как защитить свой аккаунт от взлома, и, пожалуй, самый популярный из них - использовать сложные пароли и регулярно их менять. Это, конечно, неплохо, но постоянно запоминать новые сложные пароли бывает довольно утомительно. Специально для тех, кто беспокоится о безопасности своего аккаунта, Яндекс запустил бета-версию двухфакторной аутентификации. С ней ключ от вашего аккаунта будет только в ваших руках. Точнее, в вашем смартфоне. При авторизации на Яндексе - или на любом другом сайте - вы вводите свои логин и пароль. Система проверяет, соответствует ли пароль логину и впускает вас, если всё в порядке. Но пароль - это только один фактор проверки. Существуют системы, которым одного фактора недостаточно. Помимо пароля они требуют, например, специальный код, присылаемый в смс, или USB-ключ, который надо вставить в компьютер. Эти системы используют двухфакторную или многофакторную аутентификацию. Для своей схемы двухфакторной аутентификации мы создали Яндекс.Ключ - мобильное приложение для iOS и Android. Достаточно считать приложением QR-код на главной странице Яндекса, в Паспорте или в поле авторизации Почты - и вы окажетесь в своём аккаунте. Чтобы воспользоваться Ключом, вам нужно включить двухфакторную аутентификацию, установить приложение и привязать его к вашей учётной записи. Потом вы задаёте в приложении четырёхзначный пин-код. Этот код станет одним из факторов, частью «секрета», на основе которого алгоритм будет создавать одноразовые пароли. Второй фактор хранится в смартфоне. Когда вы будете в дальнейшем считывать в форме авторизации QR-код, приложение отправит на сервера Яндекса ваш логин и одноразовый пароль. Сервер проверит их и даст странице команду пустить или не пустить вас внутрь. Когда считать QR-код не получается, например не работает камера смартфона или нет доступа к интернету, вы можете ввести одноразовый пароль вручную. Ввод пароля в этом случае заменяет считывание QR-кода - разница только в том, что пароль не отправляется на сервера автоматически, вместо этого вы вводите его в форме авторизации вместе с логином. Одноразовый пароль действует всего 30 секунд. Это сделано для того, чтобы его нельзя было украсть с вашего компьютера (например, с помощью программы, запоминающей введённые в браузер пароли). Никто кроме вас не сможет воспользоваться Ключом для входа в ваш аккаунт, ведь при генерации паролей Ключ использует пин-код, который придумали вы. Без правильного пин-кода приложение будет создавать неверные пароли, которые не подойдут к вашей учётной записи. Если у вас смартфон или планшет от Apple с Touch ID, то вместо пин-кода можно использовать отпечаток пальца. Механизм двухфакторной аутентификации - это ещё один инструмент, который поможет сделать работу пользователей Яндекса в интернете более безопасной. Если вам нужна дополнительная защита вашего аккаунта - самое время закрыть его на Яндекс.Ключ.

Редкий пост в блоге Яндекса, а особенно касающийся безопасности, обходился без упоминания двухфакторной аутентификации. Мы долго думали, как правильно усилить защиту пользовательских аккаунтов, да еще так, чтобы этим мог пользоваться без всех тех неудобств, которые включают в себя самые распространённые ныне реализации. А они, увы, неудобны. По некоторым данным, на многих крупных сайтах доля пользователей, включивших дополнительные средства аутентификации, не превышает 0,1%.

Кажется, это потому, что распространенная схема двухфакторной аутентификации слишком сложна и неудобна. Мы постарались придумать способ, который был бы удобнее без потери уровня защиты, и сегодня представляем его бета-версию.

Надеемся, он получит более широкое распространение. Мы со своей стороны готовы работать над его улучшением и последующей стандартизацией.

После включения двухфакторной аутентификации в Паспорте вам надо будет установить приложение Яндекс.Ключ в App Store или Google Play . В форме авторизации на главной странице Яндекса, в Почте и Паспорте появились QR-коды. Для входа в учётную запись необходимо считать QR-код через приложение - и всё. Если считать QR-код не получается, например не работает камера смартфона или нет доступа к интернету, приложение создаст одноразовый пароль, который будет действовать всего 30 секунд.

Расскажу о том, почему мы решили не использовать такие «стандартные» механизмы, как RFC 6238 или RFC 4226 . Как работают распространенные схемы двухфакторной аутентификации? Они двухэтапные. Первый этап ─ обычная аутентификация логином и паролем. Если он прошел успешно, сайт проверяет, «нравится» ему эта пользовательская сессия или нет. И, если «не нравится», просит пользователя «доаутентифицироваться». Распространенных методов «доаутентификации» два: отсылка SMS на привязанный к аккаунту номер телефона и генерация второго пароля на смартфоне. В основном для генерации второго пароля используется TOTP по RFC 6238. Если пользователь ввел второй пароль верно, сессия считается полностью аутентифицированной, а если нет, то сессия теряет и «предварительную» аутентификацию.

Оба способа ─ отправка SMS и генерация пароля ─ доказательства обладания телефоном и потому являются фактором наличия. Пароль, вводимый на первом этапе, ─ фактор знания. Поэтому такая схема аутентификации ─ не только двухэтапная, но и двухфакторная.

Что показалось нам проблемным в этой схеме?

Начнем с того, что компьютер среднестатистического пользователя не всегда можно назвать образцом защищенности: тут и выключение обновлений Windows, и пиратская копия антивируса без современных сигнатур, и ПО сомнительного происхождения ─ все это не повышает уровень защиты. По нашей оценке, компрометация компьютера пользователя ─ самый массовый способ «угона» учетных записей (и недавно тому было еще одно подтверждение), от нее в первую очередь и хочется защититься. В случае двухэтапной аутентификации, если считать, что компьютер пользователя скомпрометирован, ввод пароля на нем компрометирует сам пароль, являющийся первым фактором. Значит, злоумышленнику необходимо лишь подобрать второй фактор. В случае распространенных реализаций RFC 6238 второй фактор ─ это 6 десятичных цифр (а максимум, предусмотренный спецификацией, ─ 8 цифр). Согласно калькулятору bruteforce для OTP , за три дня атакующий в состоянии подобрать второй фактор, если ему каким-либо образом стал известен первый. Нет ясности, что сервис может противопоставить этой атаке, не нарушая нормальную работу пользователя. Единственный возможный proof of work ─ капча, что, на наш взгляд, является последним средством.

Вторая проблема ─ непрозрачность суждения сервиса о качестве пользовательской сессии и принятия решения о необходимости «доаутентификации». Хуже того, сервис не заинтересован в том, что бы сделать этот процесс прозрачным, ─ ведь тут фактически работает security by obscurity. Если злоумышленник знает, на основании чего сервис принимает решение о легитимности сессии, он может попытаться подделать эти данные. Из общих соображений можно заключить, что суждение делается на основе истории аутентификаций пользователя с учетом IP-адреса (и производных от него номера автономной системы, идентифицирующей провайдера, и местоположения на основе геобазы) и данных браузера, например заголовка User Agent и набора cookies, flash lso и html local storage. Это означает, что если злоумышленник контролирует компьютер пользователя, то он имеет возможность не только украсть все необходимые данные, но и воспользоваться IP-адресом жертвы. Более того, если решение принимается на основе ASN, то любая аутентификация из публичного Wi-Fi в кофейне может привести к «отравлению» с точки зрения безопасности (и обелению с точки зрения сервиса) провайдера этой кофейни и, например, обелению всех кофеен в городе. Мы рассказывали о работе системы обнаружения аномалий , и ее можно было бы применить, но времени между первым и вторым этапом аутентификации может оказаться недостаточно для уверенного суждения об аномалии. Кроме того, этот же аргумент разрушает идею «доверенных» компьютеров: злоумышленник может украсть любую информацию, влияющую на суждение о доверенности.

Наконец, двухэтапная аутентификация попросту неудобна: наши usability-исследования показывают, что ничто так не раздражает пользователей, как промежуточный экран, дополнительные нажатия на кнопки и прочие «неважные», с его точки зрения, действия.
Исходя из этого, мы решили, что аутентификация должна быть одноэтапной и пространство паролей должно быть намного больше, чем возможно сделать в рамках «чистого» RFC 6238.
При этом нам хотелось по возможности сохранить двухфакторность аутентификации.

Многофакторность в аутентификации определяется отнесением элементов аутентификации (собственно, они и называются факторами) к одной из трех категорий:

  1. Факторы знания (это традиционные пароли, пин-коды и все, что на них похоже);
  2. Факторы владения (в используемых OTP-схемах, как правило, это смартфон, но может быть и аппаратный токен);
  3. Биометрические факторы (отпечаток пальца ─ самый распространенный сейчас, хотя кто-то вспомнит эпизод с героем Уэсли Снайпса в фильме Demolition Man).

Разработка нашей системы

Когда мы начали заниматься проблемой двухфакторной аутентификации (первые страницы корпоративной вики по этому вопросу относятся к 2012 году, но кулуарно он обсуждался и раньше), первой идеей было взять стандартные способы аутентификации и применить их у нас. Мы понимали, что нельзя рассчитывать на то, что миллионы наших пользователей купят аппаратный токен, поэтому этот вариант отложили на какие-то экзотичные случаи (хотя полностью мы от него не отказываемся, возможно, нам удастся придумать что-то интересное). Способ с SMS тоже не мог быть массовым: это очень ненадежный способ доставки (в самый ответственный момент SMS может задержаться или не дойти вовсе), а рассылка SMS стоит денег (и операторы начали увеличивать их цену). Мы решили, что использование SMS ─ удел банков и прочих нетехнологичных компаний, а нашим пользователям хочется предложить что-то более удобное. В общем, выбор был невелик: использовать смартфон и программу в нем в качестве второго фактора.

Широко распространена такая форма одноэтапной аутентификации: пользователь помнит пин-код (первый фактор), имеет на руках аппаратный или программный (в смартфоне) токен, генерирующий OTP (второй фактор). В поле ввода пароля он вводит пин-код и текущее значение OTP.

На наш взгляд, главный недостаток этой схемы такой же, как и у двухэтапной аутентификации: если считать, что десктоп пользователя скомпрометирован, то однократный ввод пин-кода приводит к его раскрытию и злоумышленнику остается только подобрать второй фактор.

Мы решили пойти другим путем: пароль целиком генерируется из секрета, но в смартфоне сохраняется только часть секрета, а часть вводится пользователем при каждой генерации пароля. Таким образом смартфон сам по себе является фактором владения, а пароль остается в голове пользователя и является фактором знания.

В качестве Nonce может выступать либо счетчик, либо текущее время. Мы решили выбрать текущее время, это позволяет не бояться рассинхронизации в случае, если кто-то сгенерирует слишком много паролей и увеличит счетчик.

Итак, у нас есть программа для смартфона, куда пользователь вводит свою часть секрета, та смешивается с хранимой частью, результат используется в качестве ключа HMAC , которым подписывается текущее время, округленное до 30 секунд. Выход HMAC приводится к читаемому виду, и вуаля ─ вот и одноразовый пароль!

Как уже было сказано, RFC 4226 предполагает усечение результата работы HMAC до максимум 8 десятичных цифр. Мы решили, что пароль такого размера непригоден для одноэтапной аутентификации и должен быть увеличен. При этом нам хотелось сохранить простоту использования (ведь, напомним, хочется сделать такую систему, которой будут пользоваться обычные люди, а не только security-гики), так что в качестве компромисса в текущей версии системы мы выбрали усечение до 8 символов латинского алфавита. Кажется, что 26^8 паролей, действующих в течение 30 секунд, вполне приемлемо, но если security margin нас не будет устраивать (или на Хабре появятся ценные советы, как улучшить эту схему), расширим, например, до 10 символов.

Подробнее о стойкости таких паролей

В самом деле, для латинских букв без учета регистра число вариантов на один знак равно 26, для больших и малых латинских букв плюс цифры, число вариантов равно 26+26+10=62. Тогда log 62 (26 10) ≈ 7,9 то есть пароль из 10 случайных малых латинских букв почти такой же стойкий, как пароль из 8 случайных больших и малых латинских букв или цифр. Этого точно хватит на 30 секунд. Если говорить о 8-символьном пароле из латинских букв, то его стойкость log 62 (26 8) ≈ 6,3 , то есть немного больше 6-символьного пароля из больших, малых букв и цифр. Мы считаем, что это все еще приемлемо для окна в 30 секунд.

Магия, беспарольность, приложения и дальнейшие шаги

В общем-то, на этом можно было и остановиться, но нам захотелось сделать систему еще более удобной. Когда у человека есть смартфон в руке, так не хочется вводить пароль с клавиатуры!

Поэтому мы начали работы над «магическим логином». С таким способом аутентификации пользователь запускает приложение на смартфоне, вводит в него свой пин-код и сканирует QR-код на экране своего компьютера. Если пин-код введен правильно, страница в браузере перезагружается и пользователь оказывается аутентифицирован. Магия!

Как это устроено?

В QR-коде зашит номер сессии, и, когда приложение сканирует его, этот номер передается на сервер вместе с выработанным обычным способом паролем и именем пользователя. Это несложно, ведь смартфон почти всегда находится онлайн. В верстке странички, показывающей QR-код, работает JavaScript, ожидающий со стороны сервера ответа на проверку пароля с данной сессией. Если сервер отвечает, что пароль верен, вместе с ответом устанавливаются сессионные куки, и пользователь считается аутентифицированным.

Стало лучше, но и тут мы решили не останавливаться. Начиная с iPhone 5S в телефонах и планшетах Apple появился сканер отпечатков пальцев TouchID, а в iOS версии 8 работа с ним доступна и сторонним приложениям. На деле приложение не получает доступ к отпечатку пальца, но если отпечаток верен, то приложению становится доступен дополнительный раздел Keychain. Этим мы и воспользовались. В защищенную TouchID запись Keychain помещается вторая часть секрета, та, которую в предыдущем сценарии пользователь вводил с клавиатуры. При разблокировке Keychain две части секрета смешиваются, и дальше процесс работает так, как описано выше.

Зато пользователю стало невероятно удобно: он открывает приложение, прикладывает палец, сканирует QR-код на экране и оказывается аутентифицированным в браузере на компьютере! Так мы заменили фактор знания на биометрический и, с точки зрения пользователя, совсем отказались от паролей. Мы уверены, что обычным людям такая схема покажется куда более удобной, чем ручной ввод двух паролей.

Можно подискутировать, насколько формально двухфакторной является такая аутентификация, но на деле для успешного ее прохождения все еще необходимо иметь телефон и обладать правильным отпечатком пальца, так что мы считаем, что нам вполне удалось отказаться от фактора знания, заменив его биометрией. Мы понимаем, что полагаемся на безопасность ARM TrustZone , лежащей в основе iOS Secure Enclave , и считаем, что на настоящий момент эту подсистему можно считать доверенной в рамках нашей модели угроз. Разумеется, нам известны проблемы биометрической аутентификации: отпечаток пальца ─ не пароль и заменить его в случае компрометации нельзя. Но, с другой стороны, всем известно, что безопасность обратно пропорциональна удобству, и пользователь сам вправе выбрать приемлемое для него соотношение одного и другого.

Напомню, что пока это бета. Сейчас при включении двухфакторной аутентификации мы временно выключаем синхронизацию паролей в Яндекс.Браузере. Связано это с тем, как устроено шифрование базы паролей. Мы уже придумываем удобный способ аутентификации Браузера в случае 2FA. Вся остальная функциональность Яндекса работает в прежнем режиме.

Вот что у нас получилось. Кажется, вышло неплохо, но судить вам. Мы будем рады услышать отзывы и рекомендации, а сами продолжим работу над улучшением безопасности наших сервисов: теперь вместе с CSP , шифрованием транспорта почты и всего остального у нас появилась и двухфакторная аутентификация . Не забывайте, что сервисы аутентификации и приложения генерации OTP относятся к критичным и поэтому за обнаруженные в них ошибки в рамках программы Bug Bounty выплачивается двойная премия.

Теги: Добавить метки

Покажу как настроить двухфакторную аутентификацию в Яндекс, это поможет вам обезопасить ваш яндекс аккаунт от взлома.

Заходим в управлением паролем по адресу passport.yandex.ru/profile/access . Здесь вы можете изменить пароль или включить дополнительную защиту для своего аккаунта - двухфакторную аутентификацию. Нажимаем на ползунок Двухфакторная аутентификация, чтобы включить её.

Подключение двухфакторной аутентификации происходит в несколько шагов. Вам нужно будет параллельно открыть Яндекс.Паспорт и мобильное приложение Яндекс.Ключ. После завершения настройки нужно заново авторизоваться на всех устройствах.

Нажимаем начать настройку.

Здесь указан ваш номер телефона на который будут приходить коды для настройки. Здесь же можете сменить номер телефона привязанный к аккаунту в Яндексе.

Настройка двухфакторной аутентификации. Шаг 1 из 5.

Подтвердите номер телефона. Это ваш основной номер на Яндексе. Он понадобится, если вы потеряете доступ к своему аккаунту. Нажимаем получить код.

На ваш номер придет SMS-код от Yandex.

Вводим SMS-код от Yandex сюда и нажимаем подтвердить.

Настройка двухфакторной аутентификации. Шаг 2 из 5.

Скачайте приложение Яндекс.Ключ. Теперь заходим в AppStore на вашем айфоне или айпэде или в Play Store на Android смартфоне или планшете и ищем приложение Яндекс.Ключ. Либо нажимаем получить ссылку на телефон.

Откроется App Store или Play Market нажимаем загрузить, чтобы скачать приложение Яндекс.Ключ и установить его на ваш смартфон или планшет.

Если потребуется ввести пароль от Apple ID, то вводим пароль от Apple ID.

Спустя секунд 30 приложение скачается на ваш смартфон, запускаем его, нажав на него.

Настройка двухфакторной аутентификации. Шаг 3 из 5.

Наведите камеру телефона на QR-код, и ваш аккаунт автоматически добавится в приложение. Если считать код не удалось, попробуйте еще раз или введите секретный ключ.

Вновь перейдем к смартфону.

Приложение Яндекс.Ключ создает одноразовые пароли для входа на Яндекс. если уже начали настройку двухфакторной аутентификации на компьютере, то нажмите кнопку «добавить аккаунт в приложение».

Нажимаем добавить аккаунт в приложение.

Программа «Ключ» запрашивает доступ к «камере». Нажимаем разрешить, чтобы дать доступ приложение к камере на смартфоне, чтобы сканировать QR-код с экрана монитора компьютера.

Наведите камеру на QR-код, который изображен у вас на мониторе компьютера и дождитесь добавления аккаунта или добавьте его вручную.

Готово. QR-код отсканирован. Приложение Яндекс.Ключ готово к работе.

Теперь переходим к монитору компьютера.

Нажимаем создать пин-код.

Пин-код нужен каждый раз, когда вы получаете одноразовый пароль в Яндекс.Ключе, а также для восстановление доступа к аккаунту. Храните пин-код в тайне. Сотрудники службы Яндекса никогда его не спрашивают.

Придумываем пин-код из четырех цифр и нажимаем продолжить.

Настройка двухфакторной аутентификации. Шаг 4 из 5.

Проверка пин-кода. Обязательно запомните пин-код. После завершения настройки изменить его невозможно. Если ввести неправильный пин-код в приложении, то оно будет генерировать неправильные одноразовые пароли.

Вводим придуманный вами ранее пин-код и нажимаем проверить.

Возвращаемся к смартфону и приложению Яндекс.Ключ. Вводим пин-код, чтобы получить одноразовый пароль.

После ввода пин-кода вы получите одноразовый пароль, который будет действовать в течении 20 секунд, за эти 20 секунд надо ввести его на компьютере в настройке двухфакторной аутентификации. Если не успеете ввести пароль за 20 секунд он сменится на другой и так далее. Вводите тот пароль, который будет отображен на экране вашего смартфона.

Последний шаг. Введите пароль из Яндекс.Ключа.

С помощью пин-кода получите в приложении одноразовый пароль. Проверьте, что вы запомнили пин-код, после завершения настойки вы не сможете его изменить.

Что изменится после включения двухфакторной аутентификации:

  • Прежний пароль перестанет работать.
  • Вам нужно будет заново авторизоваться на Яндексе на всех устройствах (на веб-сервисах и в мобильных приложениях).
  • На веб-сервисы Яндекса можно будет заходить по QR-коду, не вводя пароль. Если считать код не получится, используйте одноразовый пароль из Яндекс.Ключа.
  • В мобильные приложения Яндекса вы будете попадать по одноразовому паролю. Его можно скопировать из Яндекс.Ключа долгим нажатием.
  • Для других программ, связанных с вашим аккаунтом (например, почтовых клиентов или сборщиков почты), получите в Паспорте пароли приложений.

Вводим одноразовый пароль который отображен на экране вашего смартфона и нажимаем завершить настройку.

Теперь после ввода одноразового пароля необходимо ввести старый пароль от аккаунта. Яндексу необходимо убедиться, что такое серьезное изменение настроек безопасности делает именно владелец аккаунта.

Вводим старый пароль от Яндекс аккаунта и нажимаем OK.

Готово. Двухфакторная аутентификация завершена. Вы защитили свой аккаунт одноразовыми паролями. Теперь нужно заново авторизоваться на Яндексе на всех устройствах. Если вы пользуетесь, например, почтовыми программами, не забудьте получить для них пароли приложений.

Нажимаем закрыть.

Теперь если вы пользуетесь почтовым ящиком Яндекс аккаунта в своем смартфоне вам нужно создать для него пароль.

Выбираем тип приложения > Почтовая программа.

И выбираем операционную систему вашей почтовой программы. Я использую айфон, поэтому я выбираю iOS.

И нажимаем создать пароль, чтобы создать пароль для почтовой программы на смартфоне.

Ваш пароль почтовой программы для iOS сгенерирован.

Как использовать пароль:

  • Чтобы дать приложению доступ к вашим данным, укажите в его настройках этот пароль.
  • Запоминать пароль не нужно: он понадобится вам только один раз. При смене пароля на Яндексе вам потребуется получить новый пароль приложения.
  • Пароль приложения показывается только один раз. Если вы закроете страницу и не успеете его использовать, просто получите новый.

Вводим пароль, который отображен у вас на мониторе компьютера в мобильное приложение Яндекс почты на вашем смартфоне.

Готово. Двухфакторная аутентификация Яндекса работает, можно жить дальше.

Теперь, если вы выйдете из своего аккаунта Яндекс и снова введете свой логин и пароль вам напишут:

Неправильная пара логин-пароль! Авторизоваться не удалось. Возможно у вас выбрана другая раскладка клавиатуры или нажата клавиша «Caps Lock». Если вы используете двухфакторную аутентификацию, убедитесь, что вы вводите одноразовый пароль из приложения Яндекс.Ключ вместо обычного. Попробуйте авторизоваться еще раз.

Теперь вам надо открыть приложение Яндекс.Ключ, ввести ваш пин-код и навести камеру смартфона на QR-код. Вы автоматически войдете в свой Яндекс аккаунт, после того, как смартфон считает QR-код с экрана монитора.

Другие записи на тему безопасности и двухэтапной аутентификации:

Для начала входим в основной аккаунт Яндекса, если он есть. Если его пока нет, то всегда можно создать, после несложной регистрации.

Включение и настройка двухфакторной аутентификации

Итак, в своем аккаунте Яндекса нажимаем на учетную запись и переходим в раздел Паспорт. Затем — в разделе Управление доступом нажимаем Настроить двухфакторную аутентификацию .

Открывается одноименное окно, в котором по шагам необходимо пройти процедуру включения и настройки двухфакторной аутентификации.

На первом шаге указываем номер телефона, подтверждаем его, получив по телефону код в виде СМС.

На следующем шаге надо создать пин-код. Он необходим для доступа к приложению Яндекс.Ключ, устанавливаемое на свой смартфон либо планшет.

Пин-код может состоять от 4-х до 16-ти цифр. Вводим их в поле и нажимаем Создать .

Откроется окно с QR-кодом и с предложением добавить свой аккаунт в приложение Яндекс.Ключ.

Установка приложения Яндекс.Ключ

Запускаем его и внизу открывшегося окна появляется желтая кнопка с предложением — Добавить аккаунт в приложение.

Жмем на кнопку, на экране смартфона откроется окно, в котором надо ввести придуманный ранее пин-код.

Как только пин-код будет введен, автоматически включится камера. Наводим камеру на QR-код в окне монитора и дожидаемся авторизации.

Еще один способ авторизации

Иначе, для организации двухфакторной аутентификации после набора пин-кода есть возможность выбрать вариант получения 30-секундного одноразового пароля.

На четвертом шаге настройки двухфакторной аутентификации надо связать программу Яндекс.Ключ с аккаунтом на Яндексе. Для этого вводим разовый пароль, полученный на смартфоне.

Если окажется, что по времени ввести его не получается, то надо дождаться следующего появления цифр на смартфоне и ввести уже его.

После ввода нажимаем кнопку Включить и на этом все, программа Яндекс.Ключ активируется и с этого момента двухфакторная аутентификация должна работать.

Теперь на всех устройствах — компьютере, смартфоне — надо выйти и по новой зайти в аккаунт уже с имеющимся одноразовым паролем, либо с QR-кодом, используя приложение на мобильнике Яндекс.Ключ.

В Яндекс.Почте получаем письмо с уведомлением, что двухфакторная аутентификация заработала.

В полученном письме также можно познакомиться с рекомендациями по настройке нового доступа и использованию двухфакторной аутентификации.

Двухфакторная аутентификация Яндекс для других сервисов

Для Яндекс.Почты, Я.Диска и других сервисов Яндекса есть возможность создать разные пароли. Это значительно увеличит уровень безопасности личных данных и аккаунта в целом. О безопасном их хранении можно почитать .

Для этого переходим опять в раздел Паспорт — Управление доступом . Выбираем программу, в данном случае — Доступ к диску .

Для удобства обзываем данное соединение, например, Мой диск и нажимаем Создать пароль .

Итак, пароль создан, и он отобразится лишь однажды. Поэтому, если он не сохранился, то лучше в дальнейшем его удалить и создать заново.

Теперь можно сделать подключение к сетевому диску Яндекса. Через любой файловый менеджер получаем доступ к Яндекс.Диску, используя данный пароль.

Таким образом, Яндекс.Диск и основной аккаунт Яндекса будут защищены отдельными паролями с использованием функции двухфакторной аутентификации.

Отключение двухфакторной аутентификации

Если в дальнейшем возникнет желание отказаться от использования двухфакторной аутентификации, то для этого достаточно перейти в раздел Управление доступом и пройти процедуру отключения.

То есть, нажимаем переключатель Откл. вводим разовый пароль, выдаваемый Яндекс.Ключом, жмем Подтвердить .

Таким образом, двухфакторная аутентификация Яндекс аккаунта отключается. Надо иметь ввиду, что при этом пароли Яндекс.Диска и других сервисов, если они созданы, также сбрасываются.