Двухфакторная аутентификация и способы ее обхода

Двухфакторная аутентификация и способы ее обхода

Двухфакторная аутентификация (2FA) — один из наиболее популярных способов защиты учетных записей в интернете на сегодня. Ее повсеместно используют для работы с корпоративными сетями и личными аккаунтами по всему миру. Если говорить простым языком, то данный способ аутентификации предполагает отправку на телефон либо же электронную почту специального уникального кода, который необходимо будет ввести пользователю после того, как он укажет логин и пароль от своей учетной записи. Но на сегодня существуют и другие формы 2FA, имеющие ряд определенных отличии от базовый варианта.

На практике двухфакторная аутентификация призвана обеспечить достаточно высокий дополнительный уровень защиты персональных страничек от любого несанкционированного доступа, в том числе и хакеров. Но, как показывает реальность, обладая достаточно глубокими знаниями в этой области и серьезным желанием, злоумышленники все равно могут найти способ ее обхождения.

Сейчас остановимся более подробно на том, что представляет собой двухфакторная аутентификация, какие ее разновидности на сегодня существуют. Приведем 6 способов которые могут использовать злоумышленники для обхода 2FA. Также остановимся на основных моментах, которые позволят повысить уровень безопасности двухфакторной аутентификации. Зная, как могут действовать злоумышленники, вы сможете избежать их уловок и обеспечить своим учетным записям достаточно высокий уровень защиты, в том числе и от таких хакерских действий, как брут аккаунтов.

Знакомимся с двухфакторной аутентификацией

2 FA — это уже второй уровень аутентификации, предназначенный для дополнения классических комбинаций логина и паролей пользователей, которые они используют при входе в свой аккаунт. При необходимости двухфакторную аутентификацию можно будет настроить на любые способы подтверждения собственности учетной записи. Здесь необходимо ориентироваться на собственные предпочтения пользователей, а также особенности той или иной системы. В том случае, если для вашей персональной странички требуется максимально высокий уровень защиты, специалисты рекомендуют использовать 2FA — многофакторную аутентификацию. Она содержит несколько ступеней проверки. Как пример, может использоваться пароль в комплексе с физическим токеном и биометрией. Да такой способ защиты будет более надежным в сравнении с классической 2FA, но он более сложный в реализации и затратный по времени, что не всегда удобно для выполнение обычных пользовательских действий в сети.

Основные виды двухфакторной аутентификации

Мы уже говорили о том, что сегодня существует далеко не один вариант 2FA. Ряд приложений и сервисов предоставляет пользователю возможность выбирать оптимальный для себя тип проверки в дополнение к логину и паролю. Наряду с ними есть и те, которые запрещают подобные действия.

Возможные варианты двухфакторной аутентификации:

  1. 2FA по СМС сообщению. Данный метод идентификации предполагает указание пользователем своего номера телефона в процессе первоначальной настройки профиля. В последующем каждый раз, когда вы будете заходить в систему, необходимо будет вводить одноразовый код подтверждения (One-Time Password, OTP). В своем большинстве он предполагает набор цифр, которые приходят в виде текстового сообщения на ваш телефон. Данный способ достаточно простой и удобный в работе, так как сегодня смартфоны есть практически у каждого человека. К тому же здесь не требуется введения никаких дополнительных параметров, установки специальных приложений. Но, если пропадет связь или же возникнут проблемы с самим телефоном, вы не сможете зайти в свой аккаунт.
  2. 2FA через голосовой вызов. Предполагается, что при входе в то или иное приложение вам будет предложено принять звонок и следовать приведенным в нем инструкциях. Зачастую предполагается введение той или иной цифры с клавиатуры. В этом случае вам не потребуется вводить ни логин, ни пароль. Достаточно будет просто подтвердить свой запрос по телефону. В ряде случаев может потребоваться введение кода, озвученного роботом по телефону в соответствующую форму на сайте.
  3. 2FA через электронную почту. Суть данной технологии идентична двухфакторной аутентификации по СМС-сообщению. Отличия лишь в том, что одноразовый код подтверждения будет приходить вам не на телефон, а на электронную почту. В ряде случаев вместо введение какого-то кода вам может быть предложено перейти в свой аккаунт по соответствующей ссылке. Этот способ аутентификации предполагает наличие обязательного доступа к интернету. Еще одна проблема, возможная в данном варианте— определение системой подобного электронного письма как спам. Это значит, что вход в вашу учетную запись может потребовать больше времени. Также надо понимать, что, если у злоумышленников будет доступ к вашей электронной почте, они легко смогут обойти данную аутентификацию.
  4. 2FA через специальные ТОТР-приложения. Данный способ аутентификации предполагает использование алгоритма одноразовых временных паролей (Time-based One-time Password Algorithm, сокращенно TOTP). Предполагает установку на смартфон пользователя специального программного обеспечения. Как вариант может использоваться Microsoft Authenticator, Яндекс Ключ, Google Authenticator и пр. Если вы решите зайти в свою учетную запись с какого-то нового устройства, то вам необходимо будет открыть приложение на смартфоне и подтвердить через него свою личность. В этом случае программа генерирует одноразовый временный код, зачастую в виде 6-8 цифр. Обновляться он будет каждые полминуты. Если вы не вложитесь в этот период запрос необходимо будет повторить. После того, как вы введете на сайте в соответствующей форме данный код, вы получите доступ к своей учетной записи. Такой способ двухфакторной аутентификации удобный и простой в установке, использовании, отличается более высокой надежностью в сравнении с 2FA а по СМС. В том случае, если вы не будете использовать один и тот же пароль на все случаи жизни, то в комплексе с дополнительными использованием ТОТР-аутентификатора злоумышленникам будет крайне сложно его взломать.
  5. 2FA через аппаратный ключ. На практике используется для авторизации физического устройства, в том числе USB флешки, ТОТР- брелков, NFC-карт. Здесь код будет генерироваться в среднем каждые 30 или же 60 секунд. Одно из наиболее весомых преимуществ аппаратных ключей — отсутствие необходимости подключения к интернету. На сегодня данный метод двухфакторной аутентификации считается наиболее простым, но вместе с тем надежным и безопасным. Но, надо понимать, что и выпуск, и последующее обслуживание подобных ключей потребует материальных вложений, что в итоге может дать дополнительную существенную материальную нагрузку на бизнес. Также всегда существует риск физической потери самого ключа.

ТОП-6 способов для обхода двухфакторной аутентификации

Несмотря на разнообразие вариантов двухфакторной аутентификации, каждый из вышеприведенных методов все же имеет свои слабые стороны, которые могут использоваться злоумышленниками для обхода 2FA. Вот 6 способов, которые хакеры наиболее часто применяют на практике:

  1. Использование методов социальной инженерии. Речь идет о ней технической атаке, в ходе которой методом обмана злоумышленник заставляет жертву предоставить ему информацию о секретном коде, имея при этом на руках логин и пароль доступа. В ряде случаев злоумышленник, обладает достаточной информации о вас, может позвонить в службу поддержки целевого сервиса от вашего имени и сообщить, что есть проблемы с аутентификацией, либо же, что учетная запись заблокирована. В результате он получит одноразовый доступ к вашему аккаунту, то есть сможет сбросить имеющиеся пароли, поменять его на свои.
  2. Использование открытой авторизации (OAuth). Это открытый пароль авторизации, благодаря которому приложение и сервисы получают ограниченный доступ к данным пользователя, не разглашая при этом пароль. В этом случае злоумышленник может просто притвориться законным приложением и направить вам сообщение с просьбой предоставить доступ от имени ресурса. Если такой доступ будет получен, злоумышленник сможет делать все, что входит в рамки запрошенного доступа, в том числе игнорировать учетные параметры, обходить любую аутентификацию.
  3. Использование брутфорс. Это достаточно грубый метод так называемого полного перебора. В основном нацелен на слабо защищенного или устаревшего оборудования. Как пример, аппаратные ключи старого образца зачастую имеют только 4 цифры в коде. То есть программе не составит труда достаточно быстро перебрать все возможные варианты, подобрав корректный код. Единственное НО: они будут сильно ограничены во времени, так как актуальный код будет действовать не более 30-60 секунд. В случае корректно организованной двухфакторной аутентификации, реализовать подобную атаку будет невозможно. Как только злоумышленник введет несколько неправильных ОТР-кодов, система автоматически его заблокирует.
  4. Использование ранее сгенерированных токенов. Сегодня существует ряд платформ, которые позволяют пользователям генерировать коды заранее. Так подобный вариант предусмотрен в настройках безопасности Гугл аккаунта. Вы можете скачать документ с определенным количеством резервных кодов, которые в последующем будете использовать для обхода двухфакторной аутентификации. Такое решение будет актуальным на случай, если вы потеряете свой смартфон, к которому и был привязан 2FA. Стоит данному документу попасть в руки злоумышленника, как он получит полный доступ к вашему аккаунту, даже если вы позаботились о его двухфакторной аутентификации.
  5. Использование cookie-файлов сеанса. Злоумышленники нередко используют на практики кражу куки-файлов. Данную атаку также еще называют захватом сеанса. В своем большинстве при заходе на сайт пользователям не требуется вводить каждый раз логин и пароль. Дело в том, что в памяти браузера уже есть специальный куки-файл с вашей предыдущей сессии, содержащий всю необходимую ему информацию для подтверждения аутентификации. Данные файлы будут находиться в браузере до тех пор, пока вы вручную не выйдите из системы. То есть, если в руках злоумышленника окажется данный файл, то он сможет получить доступ к аккаунту. Как реализовать данную задумку? Здесь предусмотрено несколько вариантов. Так, это может быть межсайтовый скриптинг, перехваты фиксации сеанса, привлечение вредоносного ПО и пр. Хакеры полюбили данную технологию в первую очередь благодаря тому, что здесь нет никаких ограничений по сроку действия, что актуально для тех или иных кодов.
  6. Использование SIM-jacking. Данный метод обхода двухфакторной аутентификации злоумышленниками предполагает получение полного контроля над вашим телефонным номером. Наиболее часто подобное действие злоумышленников начинается с того, что они собирают о потенциальной жертве ряд информации. В последующим они используют ее в салонах оператора мобильной связи для получения новой сим-карты от вашего имени. Имея в собственном распоряжении ваш реальный номер телефона, злоумышленник может перехватить код и в последующем получить доступ ко всем вашим учетным записям.

Повышаем безопасность двухфакторной аутентификации

Да, на вооружении современных хакеров достаточно много инструментов, позволяющих им обходить двухфакторную аутентификацию. Но, даже несмотря на это, 2FA все еще — один из наиболее надежных способов защиты аккаунтов в сети. Чтобы обеспечить себе максимально стабильную и безопасную работу в интернете, воспользуйтесь следующими рекомендациями:

  • Сделайте выбор в пользу приложений-аутентификаторов, заменив ими доступ по СМС. В работе приложения будут более безопасными, и одноразовый код невозможно будет обнаружить, не имея полного доступа к вашему смартфону.
  • Храните как одноразовые, так и резервные коды безопасности максимально надежно. Так, чтобы к ним не получили доступ посторонние лица.
  • Сделайте выбор в пользу длинных кодов безопасности, содержащих более 6 символов. Большая часть современных сервисов допускают подобные настройки.
  • Откажитесь от защиты аккаунта при помощи простых паролей. Более надежным решением будет генерирование паролей в специальной программе и их применение на практике в комплексе с менеджером паролей.
  • Для доступа к разным учетным записям оптимально использовать разные пароли. Особенно это актуально для критически важных аккаунтов.
  • В качестве альтернативной формы аутентификации рекомендуем использовать физические ключи безопасности.
  • Досконально изучите вопрос социальной инженерии. Полученные знания позволят вам избежать участи жертвы.

Сейчас хотим остановиться более подробно еще на одном методе обеспечение безопасной и стабильной работы в сети. Речь идет о дополнительном использовании в работе мобильных прокси-серверов они будут пропускать через себя все потоки данных обеспечивая при этом подмену реальных пользовательских параметров на собственные. Благодаря этому обеспечивается надежное скрытие вашего реального IP-адреса и геолокации А это значит, что злоумышленник не получит доступа к вашему устройству.

Пройдите по ссылке https://mobileproxy.space/user.html?buyproxy, чтобы более подробно познакомиться с функциональными возможностями мобильных прокси от сервиса MobileProxy.Space и подобрать оптимальный для себя тариф. Также у вас есть возможность воспользоваться бесплатным двухчасовым тестированием для того, чтобы еще до покупки данных прокси убедиться в их эффективности стабильности работы. В комплексе с двухфакторной аутентификацией мобильные прокси обеспечат вам достаточно высокий уровень безопасной и стабильной работы в интернете, а также защиту своих учетных записей от любого несанкционированного доступа.

Мобильные прокси от сервиса MobileProxy.Space


Поделитесь статьёй: