So richten Sie die Zwei-Faktor-Authentifizierung für die Apple ID auf iPhone, iPad und Mac ein. So deaktivieren Sie die Zwei-Faktor-Authentifizierung für die Apple ID und beheben häufige Fehler

Zwei-Faktor-Authentifizierung oder 2FA ist eine Methode zum Identifizieren eines Benutzers in einem Dienst, der zwei verschiedene Arten von Authentifizierungsdaten verwendet. Die Einführung einer zusätzlichen Sicherheitsebene bietet einen effektiveren Schutz Ihres Kontos vor unbefugtem Zugriff.

Die Zwei-Faktor-Authentifizierung erfordert, dass ein Benutzer über zwei der drei Arten von Anmeldeinformationen verfügt.

Diese Typen sind:

  • Etwas, das ihm bekannt ist;
  • Etwas, das er hat;
  • Etwas, das ihm innewohnt (Biometrie).
Offensichtlich umfasst der erste Punkt verschiedene Passwörter, PIN-Codes, geheime Sätze usw., dh etwas, an das sich der Benutzer erinnert und auf Nachfrage in das System eingibt.

Das zweite Element ist ein Token, d. h. ein kompaktes Gerät, das dem Benutzer gehört. Die einfachsten Token benötigen keine physische Verbindung zu einem Computer - sie haben ein Display, das die Nummer anzeigt, die der Benutzer in das System eingibt, um sich anzumelden - komplexere werden über USB- und Bluetooth-Schnittstellen mit Computern verbunden.

Heute können Smartphones als Token fungieren, denn sie sind aus unserem Leben nicht mehr wegzudenken. In diesem Fall wird das sogenannte Einmalpasswort entweder über eine spezielle Anwendung (zum Beispiel Google Authenticator) generiert oder per SMS verschickt – dies ist die einfachste und benutzerfreundlichste Methode, die von einigen Experten als weniger zuverlässig eingeschätzt wird .

Im Zuge der Studie, an der 219 Personen unterschiedlichen Geschlechts, Alters und Berufes teilnahmen, wurde bekannt, dass mehr als die Hälfte der Befragten die Zwei-Faktor-SMS-Authentifizierung in sozialen Netzwerken (54,48 %) und bei der Arbeit mit Finanzen nutzt (69,42 %) ...

In geschäftlichen Belangen wird jedoch Token bevorzugt (45,36 %). Interessant ist jedoch, dass die Zahl der Befragten, die diese Technologien sowohl freiwillig als auch im Auftrag ihrer Vorgesetzten (oder aufgrund anderer zwingender Umstände) nutzen, in etwa gleich ist.

Das Diagramm der Popularität verschiedener Technologien nach Tätigkeitsbereich

Diagramm zum Interesse der Befragten an 2FA

Bei den Token kann man zeitsynchronisierte Einmalpasswörter und Einmalpasswörter, basierend auf einem mathematischen Algorithmus, unterscheiden. Zeitsynchronisierte Einmalpasswörter werden ständig und periodisch geändert. Solche Token speichern im Speicher die Anzahl der Sekunden, die seit dem 1. Januar 1970 vergangen sind, und zeigen einen Teil dieser Anzahl auf dem Display an.

Damit sich der Benutzer anmelden kann, muss eine Synchronisation zwischen dem Client-Token und dem Authentifizierungsserver erfolgen. Das Hauptproblem besteht darin, dass sie mit der Zeit nicht mehr synchronisiert werden können, aber einige Systeme, wie SecurID von RSA, ermöglichen es, den Token durch Eingabe mehrerer Zugriffscodes erneut mit dem Server zu synchronisieren. Darüber hinaus haben viele dieser Geräte keine austauschbaren Batterien und haben daher eine begrenzte Lebensdauer.

Wie der Name schon sagt, verwenden mathematische Passwörter Algorithmen (wie Hash-Ketten), um eine Reihe von Einmalpasswörtern mit einem privaten Schlüssel zu generieren. In diesem Fall ist es unmöglich, das nächste Passwort vorherzusagen, selbst wenn Sie alle vorherigen kennen.

Manchmal wird 2FA mit biometrischen Geräten und Authentifizierungsmethoden implementiert (dritter Punkt). Dies können beispielsweise Gesichtsscanner, Fingerabdruckscanner oder Netzhautscanner sein.

Das Problem dabei ist, dass diese Technologien sehr teuer, aber genau sind. Ein weiteres Problem bei der Verwendung von biometrischen Scannern ist die fehlende Offenheit bei der Bestimmung des erforderlichen Genauigkeitsgrades.

Stellt man die Auflösung des Fingerabdruckscanners auf Maximum, dann läuft man Gefahr, bei Verbrennungen oder einfach eingefrorenen Händen keinen Zugriff auf den Dienst oder das Gerät zu bekommen. Für eine erfolgreiche Bestätigung dieses Authentifikators ist daher eine unvollständige Übereinstimmung des Fingerabdrucks mit dem Standard ausreichend. Es ist auch erwähnenswert, dass es physikalisch unmöglich ist, ein solches "Biopasswort" zu ändern.

Wie sicher ist die Zwei-Faktor-Authentifizierung

Das gute Frage... 2FA ist für Angreifer nicht undurchdringlich, aber es macht ihnen das Leben ernsthaft schwer. „Durch die Verwendung von 2FA eliminieren Sie eine ziemlich große Kategorie von Angriffen“, sagte Jim Fenton, Director of Security bei OneID. Um die Zwei-Faktor-Authentifizierung zu brechen, müssen die Bösen Ihre Fingerabdrücke stehlen oder Zugang zu Cookies oder Codes erhalten, die von Token generiert werden.

Letzteres kann beispielsweise durch Phishing-Angriffe oder Schadsoftware erreicht werden. Es gibt noch einen Auf ungewöhnliche Art und Weise: Angreifer haben sich über die Kontowiederherstellungsfunktion Zugriff auf das Konto des Wired-Journalisten Matt Honnan verschafft.

Die Kontowiederherstellung dient als Werkzeug, um die Zwei-Faktor-Authentifizierung zu umgehen. Fenton hat nach der Geschichte mit Matt persönlich ein Google-Konto erstellt, 2FA aktiviert und so getan, als ob er seine Zugangsdaten "verloren" hätte. „Es dauerte eine Weile, das Konto wiederherzustellen, aber nach drei Tagen erhielt ich eine E-Mail, dass 2FA deaktiviert wurde“, bemerkt Fenton. Es gibt jedoch auch Lösungen für dieses Problem. Zumindest arbeiten sie daran.

„Ich denke, Biometrie ist eine dieser Möglichkeiten“, sagte Jon Oberheide, CTO bei Duo Security. - Wenn ich mein Telefon verliere, dauert es nicht ewig, bis alle Konten wiederhergestellt sind. Wenn es eine gute biotmetrische Methode gäbe, wäre sie ein zuverlässiger und nützlicher Wiederherstellungsmechanismus.“ Grundsätzlich schlägt John vor, eine Form von 2FA zur Authentifizierung und eine andere zur Wiederherstellung zu verwenden.

Wo 2FA angewendet wird

Hier sind einige grundlegende Dienste und soziale Netzwerke die diese Funktion anbieten sind Facebook, Gmail, Twitter, LinkedIn, Steam. Ihre Entwickler bieten eine Auswahl an: SMS-Authentifizierung, Einmalpasswortliste, Google Authenticator usw. 2FA hat kürzlich Instagram eingeführt, um alle Ihre Fotos zu schützen.

Allerdings gibt es hier einen interessanten Punkt. Zu bedenken ist, dass die Zwei-Faktor-Authentifizierung einen weiteren zusätzlichen Schritt zum Authentifizierungsprozess hinzufügt und dies je nach Implementierung sowohl geringfügige Schwierigkeiten beim Zugang (oder gar nicht) als auch ernsthafte Probleme verursachen kann.

Die Einstellung dazu hängt größtenteils von der Geduld des Benutzers und dem Wunsch ab, die Sicherheit des Kontos zu verbessern. Fenton hat es so formuliert: „2FA ist eine gute Sache, kann aber den Nutzern das Leben erschweren. Daher ist es sinnvoll, ihn nur in den Fällen einzugeben, in denen die Eingabe von einem unbekannten Gerät erfolgt."

Die Zwei-Faktor-Authentifizierung ist kein Allheilmittel, aber sie kann die Kontosicherheit mit minimalem Aufwand erheblich verbessern. Das Leben von Hackern komplizierter zu machen ist immer gut, denn 2FA kann und sollte verwendet werden.

Was kommt für 2FA

Sicherheitsmethoden, die auf Multi-Faktor-Authentifizierungstechniken basieren, werden heute von einer Vielzahl von Unternehmen als vertrauenswürdig eingestuft, darunter Organisationen aus den Hightech, Finanz- und Versicherungsmarktsektoren, große Bankinstitute und Unternehmen des öffentlichen Sektors, unabhängige Expertenorganisationen sowie Forschungsunternehmen.

Oberhide stellt fest, dass viele Benutzer, die der Zwei-Faktor-Authentifizierung skeptisch gegenüberstanden, sehr schnell feststellen mussten, dass die Dinge nicht so kompliziert waren. Heute erlebt 2FA einen wahren Boom und jede gängige Technologie ist viel einfacher zu verbessern. Trotz der Schwierigkeiten erwartet sie eine glänzende Zukunft.

PS Übrigens haben wir kürzlich die Zwei-Faktor-Authentifizierung eingeführt, um die Sicherheit zu verbessern. persönliches Konto 1Wolke. Nach der Aktivierung dieser Methode muss der Benutzer zum Aufrufen des Bedienfelds nicht nur die Adresse eingeben Email und ein Passwort, sondern auch einen per SMS erhaltenen einmaligen Code.

Um Ihre persönlichen Daten in der modernen Welt zu schützen, müssen Sie möglicherweise das Schutzniveau Ihres digitalen Raums mithilfe der Zwei-Faktor-Authentifizierung erhöhen.

Im Leben moderner Mann verschiedene Online-Technologien werden immer stärker integriert. Die meisten von uns können sich soziale Netzwerke, Smartphones und das Internet im Allgemeinen nicht mehr vorstellen. Wir fahren täglich Das Internet eine ganze Reihe digitaler Fußabdrücke und persönlicher Daten. Gleichzeitig denken die meisten Nutzer gar nicht daran, was passiert, wenn sie eines Tages den Zugang zu ihrer "digitalen Welt" verlieren, die in die Hände von Einbrechern gelangt ...

Einige würden sagen, dass ihre bescheidene Persönlichkeit Hacker wahrscheinlich nicht interessiert. Aber auch Konten aus den zwielichtigsten sozialen Netzwerken werden auf dem Schwarzmarkt verkauft. Was können wir zu Ihrem Google-Konto sagen, das die gesamte E-Mail-Korrespondenz, Daten von Ihrem Telefon und möglicherweise einen Link zu Bankkarten enthält?

Das Traurigste ist, dass sich viele auf "vielleicht" verlassen und ganz gebrauchen einfache Passwörter Zugang zu allen seriösen Konten. Übrigens gibt es ganze Spezialwörterbücher mit Tausenden von beliebten Passwörtern wie "1234qwerty" und dergleichen, die es Ihnen ermöglichen, Sie in wenigen Minuten zu knacken! Daher ist der herkömmliche Passwortschutz nicht mehr zuverlässig. Es ist Zeit, die Zwei-Faktor-Authentifizierung zu verwenden!

Was ist die Zwei-Faktor-Authentifizierung?

In verschiedenen Science-Fiction-Filmen in Hollywood können wir sehen, wie die Hauptfigur (oder der Bösewicht) zum Zugriff auf geheime Daten zuerst ein paar Passwörter eingibt, dann einen speziellen Ausweis auf das Lesegerät legt und obendrein er schaut auch in das Guckloch, wo der Laser die Zeichnung seiner Netzhaut liest. Aber das ist keine Fantasie mehr, sondern das sogenannte Multi-Faktor-Authentifizierung .

Das traditionelle Modell der Multifaktor-Authentifizierung impliziert das Vorhandensein von drei Hauptfaktoren (und jeder von ihnen kann dupliziert werden, um das Schutzniveau zu erhöhen):

  1. Wissensfaktor... Dies impliziert, dass das Zugangskontrollsystem bestimmte Daten erhält, die nur ein bestimmter Benutzer kennen sollte. Es kann sich beispielsweise um ein traditionelles "Login-Passwort"-Paar, einen PIN-Code, den Mädchennamen der Mutter oder andere Informationen handeln, die idealerweise nur wir kennen. Leider erinnern sich viele Benutzer nicht an ihre Passwörter, sondern speichern sie direkt am Arbeitsplatz auf Papierfetzen. Daher wird es für einen hypothetischen Angreifer nicht schwierig sein, sie zu stehlen ...
  2. Eigentumsfaktor... Sorgt für das Vorhandensein einer bestimmten Sache für den Benutzer, die andere nicht haben. Zu diesen Dingen gehören eine eindeutige Telefonnummer, eine Plastikkarte mit einem einzigartigen Barcode oder Datenchip, ein USB-Token oder ein anderes kryptografisches Gerät. Theoretisch ist es auch möglich, es zu stehlen, aber es ist viel schwieriger. Und da der Eigentumsfaktor in der Regel durch den Wissensfaktor untermauert wird (Sie müssen zuerst ein Passwort eingeben), werden die Chancen auf eine erfolgreiche Nutzung eines gestohlenen Geräts erheblich reduziert.
  3. Eigenschaftsfaktor... Verwendet bestimmte persönliche Eigenschaften, um den Benutzer zu identifizieren. Zu den einzigartigsten gehören Fingerabdrücke, das Gesicht im Allgemeinen, ein Muster der Iris des Auges oder sogar eine DNA-Probe! Bei entsprechender Empfindlichkeit der Prüfgeräte ist es schlicht unmöglich, einen solchen Schutz zu umgehen. Von einer solchen Perfektion ist die biometrische Verifikation jedoch noch weit entfernt, daher wird sie derzeit in der Regel durch zusätzliche Zugangskontrollfaktoren ergänzt.

Tatsächlich ist die Multi-Faktor-Authentifizierung eigentlich eine Drei-Faktor-Authentifizierung. Dementsprechend impliziert eine zweistufige Benutzerverifizierung, dass einer der Faktoren wegfällt. Typischerweise ist dies ein Eigenschaftsfaktor, für dessen Validierung spezielle biometrische Geräte erforderlich sind. Die Zwei-Faktor-Authentifizierung erfordert keine besonderen Investitionen, kann aber das Sicherheitsniveau deutlich erhöhen!

Heutzutage ist die gängigste Art der Zwei-Faktor-Authentifizierung im Internet die Verknüpfung eines Kontos mit dem Telefon eines Benutzers. Im allgemeinen Fall geben wir traditionell ein Login mit einem Passwort ein, danach auf unserem Telefon, wenn SMS-Hilfe oder PUSH-Nachrichten, kommt ein spezieller Einmal-PIN-Code, den wir in einem speziellen Formular eingeben, um auf die von uns benötigte Seite zuzugreifen. Alternativ können Sie anstelle einer Nachricht einen Anruf vom Roboter erhalten, der Sie auffordert, eine bestimmte Nummer auf der Telefontastatur zu drücken.

Die Autorisierung über USB-Token ist weniger verbreitet (z. B. in modernen Buchhaltungsdiensten). Ein solches Token enthält einen verschlüsselten Schlüssel, der einem dem Benutzer bekannten Passwort entspricht. Bei der Autorisierung müssen Sie den Token an den USB-Port des Computers anschließen und dann das Passwort in das spezielle Feld eingeben. Wenn es mit dem auf dem Token verschlüsselten übereinstimmt, erfolgt die Autorisierung.

Token kosten jedoch Geld und erfordern eine regelmäßige Schlüsselerneuerung, die ebenfalls nicht immer kostenlos ist. Daher ist die am weitesten verbreitete Methode der Zwei-Faktor-Verifizierung immer noch die telefonische Verifizierung. Und hier werden wir ausführlicher darüber sprechen.

Windows-Zwei-Faktor-Authentifizierung

Windows 10 ist ein modernes Betriebssystem, daher sollte es per Definition auch moderne Sicherheitstools enthalten. Einer davon ist der Zwei-Faktor-Benutzerüberprüfungsmechanismus. In einigen Versionen des Systems tauchte diese Funktion auf und verschwand wieder, was eine Reihe von Verbesserungen durchlief. Wenn Sie sie also verwenden möchten, stellen Sie sicher, dass Sie alle Updates haben (insbesondere den KB3216755-Patch, der die Authentifizierung korrigiert hat .) im Jubiläums-Update).

Damit die Bestätigung in zwei Schritten funktioniert, müssen Sie außerdem über ein bei Microsoft registriertes Konto verfügen. Das heißt, mit einer lokalen "Buchhaltung" wird leider nichts funktionieren ...

Jetzt müssen Sie Ihr Telefon für das Verfahren vorbereiten. Sie müssen darauf installieren spezielle Anwendung, das Signale empfängt, um die Anmeldung beim Konto zu überprüfen Windows-Eintrag und validiere sie. Für Smartphones an Android-Basis kann auswählen offizielles Programm Microsoft Authenticator, und für iOS-Geräte ist die einheitliche Google Authenticator-Lösung (auch für Android) geeignet.

Schließlich Voreinstellungen Sie müssen sich bei Ihrem Microsoft-Konto anmelden und es für die Zwei-Faktor-Anmeldung einrichten. Am einfachsten geht das durch einen Aufruf im Snap-In "Parameter" Kapitel "Konten"... Klicken Sie auf der ersten Registerkarte "E-Mail und Konten" auf den Link "Kontoverwaltung Microsoft-Datensatz" , wonach Sie zur Anmeldeseite des Microsoft-Kontos weitergeleitet werden sollten.

Es öffnet sich eine Seite mit Einstellungen, unter denen Sie eine Gruppe finden müssen "Zwei-Stufen-Check" und klicke auf den Link darin "Zwei-Schritt-Verifizierung einrichten":

Sie sehen einen Schritt-für-Schritt-Assistenten zum Einrichten der Zwei-Faktor-Authentifizierung, nach dessen Aufforderung Sie die zweistufige Benutzerverifizierung bei der Anmeldung in Windows aktivieren können:

Google-Zwei-Faktor-Authentifizierung

Nach Windows an zweiter Stelle in der Popularität unter moderne Benutzer Android ist an. Und die meisten Android-Geräte sind, wie wir wissen, an ein Google-Konto "gebunden". Es schadet auch nicht, es zusätzlich zu schützen. Zudem funktioniert die Zwei-Faktor-Authentifizierungsfunktion für seine Accounts schon länger und erfolgreich.

Um auf die Einstellungen für die zweistufige Bestätigung zuzugreifen, müssen Sie sich bei Ihrem Google-Konto anmelden, eine spezielle Seite aufrufen und auf die Schaltfläche klicken "Beginnen":

Möglicherweise werden Sie aufgefordert, das Passwort für Ihr Konto erneut einzugeben, um die Eingabe in die Einstellungen zu bestätigen. Danach öffnet sich ein Schritt-für-Schritt-Assistent, der Ihnen hilft, die erforderlichen Parameter für eine zweistufige Überprüfung Ihres Konto-Logins einzustellen:

Alles was Sie tun müssen, ist Ihre Telefonnummer (die wahrscheinlich bereits mit Ihrem Konto "gebunden" ist), eine SMS mit einem einmaligen Bestätigungscode zu erhalten, dann den Code in ein spezielles Feld einzugeben und das Verfahren für alle weiteren zu aktivieren Berechtigungen.

Die telefonische Anmeldung ist jedoch nicht die einzige Zwei-Faktor-Authentifizierungsmethode, die Google anbietet. Wenn Sie einen FIDO Universal 2nd Factor (U2F)-Token besitzen, können Sie sich auch damit bei Ihrem Konto anmelden. Weitere Details dazu sind geschrieben. Und natürlich können Sie Verifizierungscodes nicht nur in Form von SMS, sondern auch PUSH-Nachrichten in der oben bereits erwähnten Google Authenticator-Anwendung erhalten.

Zwei-Faktor-Authentifizierung in sozialen Medien

Dem allgemeinen Trend folgend, haben sich die Entwickler einiger großer sozialer Netzwerke um die Zwei-Faktor-Authentifizierung gekümmert.

Datenschutz auf Facebook

Facebook, das wie Google eines der beliebtesten sozialen Netzwerke im Westen ist, bietet seinen Nutzern seit langem eine zweistufige Verifizierungsfunktion an. Zudem können Zugangscodes sowohl per SMS als auch in universellen Berechtigungsanwendungen empfangen werden. Davon werden Google Authenticator und Duo Mobile unterstützt.

Sie können die Zwei-Faktor-Authentifizierung auf Facebook aktivieren, indem Sie zum Abschnitt Einstellungen gehen

Bestätigung in zwei Schritten von Google

Ihr Konto Google-Eintrag benötigt einen verbesserten Schutz, da es für den Zugriff auf Bankkartendaten für Einkäufe im App Store verwendet wird Google Play, wichtige Nachrichten, Dokumente und E-Mails und sogar YouTube-Videos. Glücklicherweise hat der Technologieriese bereits 2010 die Zwei-Faktor-Authentifizierung implementiert.

V Google gegeben das System heißt „Zwei-Schritt-Verifizierung“. Diese Methode ermöglicht es Ihnen, einen Benutzer mit einem mobilen Gerät zu identifizieren. Wenn die Bestätigung in zwei Schritten bei Google aktiviert ist, stehen dem Benutzer mehrere Optionen zur Verfügung. Die erste Option heißt Google Prompt – der Benutzer fügt einfach sein Smartphone zu seinem Konto hinzu und überprüft, ob die Suchmaschine auf dem Gerät installiert ist. Google-App... Wenn Sie dann versuchen, sich in Ihr Konto einzuloggen, müssen Sie auf Ihrem Smartphone bestätigen, dass Sie dies persönlich tun.

Wenn dies nicht funktioniert, müssen Sie einen zusätzlichen Code eingeben, der per SMS, Sprachanruf oder über die Google Authenticator-App an das Smartphone gesendet wird. In Ihrem persönlichen Konto können Sie Ihren Computer registrieren, damit Sie nicht bei jeder Autorisierung den Code eingeben müssen. Wenn Sie ein G Suite-Unternehmenskonto haben, können Sie alle 30 Tage einen Code erhalten.

Google Authenticator kann auch dann einen Authentifizierungscode generieren, wenn das Smartphone nicht mit dem Internet verbunden ist. Sie müssen zuerst die Bestätigung in zwei Schritten aktivieren. Dann scannt die Anwendung den QR-Code auf dem Desktop-Bildschirm und generiert dann je nach Zeit oder Zählerwert Einmalpasswörter, die in das entsprechende Feld eingegeben werden müssen. Diese Methode ersetzt Textnachrichten, Sprachanrufe oder E-Mails. Google Authenticator funktioniert mit anderen Diensten wie LastPass, Facebook, Evernote, Microsoft, Dropbox und Slack.

Nachdem Sie die Bestätigung in zwei Schritten von Google eingerichtet haben, besuchen Sie den Einstellungsbereich Ihres Google Benutzerkonto... Auf diese Weise können Sie die Telefonnummer konfigurieren, an die die Zugangscodes gesendet werden, auf die Verwendung von Google Authenticator umstellen und Zugriff auf 10 Backup-Codes erhalten, die Sie für den Fall ausdrucken können Notfälle(z. B. der Akku des Smartphones ist leer und Sie können nicht auf die Anwendung zur Authentifizierung zugreifen).

In dieser Schnittstelle können Sie App-Passwörter erstellen. Angenommen, Sie möchten ein Google-Konto für einen Dienst verwenden, der die Google-Standardauthentifizierung nicht unterstützt. Falls Sie die Zwei-Faktor-Authentifizierung aktiviert haben, benötigen Sie ein Anwendungspasswort, um Ihr Google-Konto im Dienst zu verwenden.

So aktivieren Sie die Zwei-Faktor-Authentifizierung bei Google

  1. Klicken Sie auf Ihre Profilseite in der oberen rechten Ecke des Bildschirms und klicken Sie auf die Schaltfläche „Mein Konto“.
  2. Nachdem die Kontoseite geladen wurde, wählen Sie die Seite "Sicherheit & Anmeldung".
  3. Wählen Sie im Abschnitt „Passwort und Anmeldemethode“ die Option „Zwei-Schritt-Authentifizierung“.
  4. Wenn Sie an dieser Stelle Änderungen am Authentifizierungsverfahren vornehmen möchten, fordert Google Sie möglicherweise auf, Ihr Passwort erneut einzugeben. Geben Sie das Kennwort ein, um mit der Sicherheitseinrichtung fortzufahren.
  5. Sie können jetzt die Bestätigung in zwei Schritten einrichten. Klicken Sie auf die Schaltfläche Erste Schritte.
  6. Trage deine Telefonnummer ein. Sie können SMS oder Telefonanrufe empfangen auf gegebene Zahl... Wählen Sie die gewünschte Option aus und klicken Sie auf „Weiter“.
  7. Sie erhalten dann eine SMS oder Anruf mit Zugangscode. Geben Sie einfach die Zahlen ohne das Präfix „-G“ ein und klicken Sie auf „Weiter“.
  8. Danach öffnet sich die nächste Seite mit der Meldung „Es hat funktioniert! Möchten Sie die Bestätigung in zwei Schritten aktivieren? ”. Klicken Sie auf Aktivieren.

Sie können dann zur Einrichtungsseite der Bestätigung in zwei Schritten gehen, auf der Sie einen alternativen zweiten Faktor einrichten können, falls Sie keine Textnachrichten oder Sprachanrufe empfangen können. Bitte beachten Sie, dass standardmäßig die Option zum Empfangen von Codes per SMS verwendet wird. Die Effizienz dieser Methode hängt von Ihrem Mobilfunkanbieter... Darüber hinaus ist diese Methode weniger sicher als andere verfügbare Methoden. Eine weitere sehr beliebte Option ist die Verwendung des Google Authenticator oder der Google Prompt-App. Sie benötigen auch ein mobiles Gerät.

So fügen Sie Google Authenticator als zweiten Authentifizierungsfaktor hinzu

  1. Installieren Sie die Google Authenticator-App auf Ihrem Mobilgerät
  2. Rufen Sie die Seite zum Einrichten der zweistufigen Bestätigung für Ihr Google-Konto auf und klicken Sie im Bereich "Authentifizierungsanwendung" auf die Schaltfläche "Erstellen".
  3. Bitte auswählen Betriebssystem Ihr Smartphone - Android oder iOS und klicken Sie auf "Weiter"
  4. Öffnen Sie die Google Authenticator-App auf Ihrem Mobilgerät und wählen Sie die Option „Barcode scannen“
  5. Scannen Sie den QR-Code, der auf Ihrem Computerbildschirm angezeigt wird, und klicken Sie auf Weiter
  6. Auf dem Bildschirm des Mobiltelefons wird die Benachrichtigung „Passcode gespeichert“ und ein numerischer Code angezeigt. Geben Sie diesen Code auf Ihrem Computer ein und klicken Sie auf "Bestätigen".

So fügen Sie Google Prompt als zweiten Authentifizierungsfaktor hinzu

  1. Rufen Sie die Seite zum Einrichten der zweistufigen Bestätigung für Ihr Google-Konto auf und klicken Sie im Bereich "Google-Eingabeaufforderung" auf die Schaltfläche "Telefon hinzufügen".
  2. Auf der nächster Bildschirm klicken Sie auf "Weiter"
  3. Wählen Sie dann das mit Ihrem Google-Konto verknüpfte Telefon aus. Stellen Sie sicher, dass auf Ihrem Telefon die Google-Suche-App installiert und mit dem Internet verbunden ist. Weiter klicken.
  4. Klicken Sie in der Benachrichtigung, die auf Ihrem Mobiltelefon angezeigt wird, auf die Schaltfläche "Ja".
  5. Klicken Sie dann auf Ihrem Computer auf die Schaltfläche Fertig stellen. Die Einrichtung der Google-Eingabeaufforderung ist nun abgeschlossen.

So erstellen Sie ein Google-App-Passwort

Ein App-Passwort ist ein 16-stelliger Passcode, der einer App oder einem Gerät die Berechtigung gibt, auf Ihr Google-Konto zuzugreifen. Wenn Sie die Bestätigung in zwei Schritten verwenden und die Fehlermeldung „ falsches Passwort„Wenn Sie versuchen, sich bei Ihrem Google-Konto anzumelden, kann das App-Passwort das Problem möglicherweise beheben. In den meisten Fällen müssen Sie Ihr App-Passwort nur einmal für jede App oder jedes Gerät eingeben. Machen Sie sich also keine Sorgen, es zu merken.

  1. Klicken Sie auf der Seite "Sicherheitseinstellungen des Google-Kontos" im Abschnitt "Passwort und Anmeldemethode" auf den Link "Anwendungspasswörter". Möglicherweise werden Sie aufgefordert, sich bei Ihrem Google-Konto anzumelden.
  2. Wählen Sie unten in der Dropdown-Liste die von Ihnen verwendete Anwendung aus.
  3. Wählen Sie in der nächsten Dropdown-Liste das von Ihnen verwendete Gerät aus.
  4. Klicken Sie auf die Schaltfläche Erstellen.
  5. Folgen Sie den Anweisungen, um das App-Passwort (16-stelliger Code in der gelben Zeile) auf Ihrem Gerät einzugeben.
  6. Klicken Sie auf Fertig stellen.

Hallo liebe Leser der Blogseite. Ich möchte das Thema Interpretation in einfachen Worten mit gängigen Begriffen fortführen, die in unserem Computerzeitalter überall zu finden sind. Etwas früher haben wir schon, sowie über und über.

Heute ist unser nächster Zug Authentifizierung... Was bedeutet dieses Wort? Unterscheidet sich dieses Konzept von Autorisierung oder Identifizierung? Welche Authentifizierungsmethoden gibt es, wie sicher sind sie, warum können Fehler auftreten und warum ist die Zwei-Faktor-Authentifizierung besser als die Ein-Faktor-Authentifizierung?

Interessant? Dann machen wir weiter und ich werde versuchen, Sie nicht zu enttäuschen.

Was ist Authentifizierung?

Tatsächlich ist dies das Verfahren, das nicht nur uns (modernen Bewohnern), sondern auch unseren entfernten Vorfahren (fast seit undenklichen Zeiten) gut bekannt ist.

Zusamenfassend, Authentifizierung ist der Prozess der Authentifizierung(Authentizität). Und es spielt keine Rolle, auf welche Weise (es gibt zumindest mehrere Arten davon). Das einfachste Beispiel... Sie betreten Ihre Wohnung, indem Sie das Schloss mit einem Schlüssel öffnen. Und wenn sich die Tür doch öffnet, haben Sie die Authentifizierung erfolgreich bestanden.

Lassen Sie es uns in diesem Beispiel aufschlüsseln:

  1. Der Schlüssel zum Schloss ist Ihre Kennung (eingesteckt und gedreht - Kennung bestanden). In der Computerwelt ist dies analog zu dem, was Sie Ihrem System mitgeteilt haben.
  2. Der Öffnungsvorgang (passender Schlüssel und Schloss) ist die Authentifizierung. In der Computerwelt ist dies ein Analogon zum Durchlaufen der Authentifizierungsphase (Überprüfung des eingegebenen Passworts).
  3. Das Öffnen der Tür und das Betreten der Wohnung ist bereits eine Berechtigung (Zutritt erhalten). Im Netzwerk - Dies ist der Zugang zu einer Site, einem Dienst, einem Programm oder einer Anwendung.

Wie Sie wahrscheinlich schon verstanden haben - Zwei-Faktor-Authentifizierung in dieses Beispiel das Vorhandensein eines zweiten Schlosses an der Tür (oder das Vorhandensein eines Hundes im Haus, der bereits seine eigene Authentifizierung anhand biometrischer Zeichen - Geruch - vornimmt, Aussehen, Leckereien in der Tasche haben).

Noch ein Beispiel. Stempel auf dem Dokument (im Pass, Wachssiegel auf alten Briefen).

Wie Sie sehen, ist alles sehr einfach. Aber heute wird dieser Begriff meistens genau verstanden elektronische Authentifizierung, d.h. der Prozess der Eingabe von Sites, Diensten, Systemen, Programmen und sogar der Verbindung mit Heim-WLAN Netzwerke. Tatsächlich gibt es jedoch kaum einen Unterschied zum obigen Beispiel.

In der elektronischen Version verfügen Sie zusätzlich über eine Kennung (im einfachsten Fall) und ein Passwort (analog einem Schloss) zur Authentifizierung (Anmeldung am System, Zugang zum Internet, Anmeldung bei einem Online-Dienst etc.) .

Wie ich oben sagte, gibt es verschiedene Arten von Authentifikatoren:

Wie Sie sehen, gibt es kein Ideal. Daher wird häufig die sogenannte Zwei-Faktor-Authentifizierung (zweistufig) verwendet, um die Sicherheit zu erhöhen. Nehmen wir ein Beispiel.

Zwei-Faktor-Authentifizierung (2FA - zweistufig)

Bei der Zwei-Faktor-Authentifizierung und anderen Diensten im Zusammenhang mit dem Zugang zu Geld beispielsweise kommt es auf Folgendes an:


Was tut es? Erhöhen Sie die Sicherheit erheblich und reduzieren Sie das Risiko, an Ihrer Stelle von Betrügern authentifiziert zu werden. Tatsache ist, dass das Abfangen eines Einmalpassworts viel schwieriger ist, als ein wiederverwendbares Passwort herauszufinden. Außerdem Zugang zu Handy(und nur seine Nummer herauszufinden) ist viel schwieriger, als auf Ihrem Computer oder E-Mail herumzustöbern.

Aber das ist nur einer von Beispiele für Zwei-Faktor-Authentifizierung (2FA)... Nehmen Sie die oben genannten Bankkarten... Auch hier werden zwei Stufen verwendet - Authentifizierung über das Gerät (Identifikationscode auf der Karte) und durch Eingabe persönliches Passwort(Geheimzahl).

Ein weiteres Beispiel aus den Filmen, bei dem zuerst der Zugangscode eingegeben und dann die Netzhaut oder der Fingerabdruck überprüft wird. Theoretisch können Sie drei Stufen und vier und fünf durchführen. Alles wird durch die Zweckmäßigkeit bestimmt, zwischen erhöhter Paranoia und einer vernünftigen Anzahl von Kontrollen zu bleiben, die zum Teil oft durchgeführt werden müssen.

In den meisten Fällen reicht die Kombination zweier Faktoren aus und verursacht gleichzeitig bei häufiger Anwendung nicht allzu viele Unannehmlichkeiten.

Authentifizierungsfehler

Bei Verwendung einer der oben genannten Arten von Authentifikatoren (Passwörter, Geräte und Biometrie) sind Fehler möglich. Woher kommen sie und wie können sie vermieden und gelöst werden? Sehen wir uns ein Beispiel an.

Angenommen, Sie möchten einen Computer oder ein Smartphone mit Ihrer Wohnung verbinden. drahtloses Netzwerk... Dazu werden Sie aufgefordert, den Netzwerknamen (Identifier) ​​und das Zugangspasswort (Authenticator) einzugeben. Wenn alles richtig eingegeben ist, werden Sie autorisiert und erhalten vom angeschlossenen Gerät Zugriff auf das Internet.

Aber manchmal kannst du eine Authentifizierungsfehlermeldung erhalten... Was können Sie in diesem Fall tun?

  1. Überprüfen Sie zunächst die Richtigkeit der eingegebenen Daten. Häufig wird das Passwort beim Tippen mit Sternchen verschlossen, was das Verständnis der Fehlerursache erschwert.
  2. Häufig werden Passwörter mit Zeichen in unterschiedlicher Schreibweise (mit Groß- und Kleinbuchstaben) verwendet, was nicht von jedem beim Tippen berücksichtigt wird.
  3. Manchmal kann der Fehler durch ein nicht so offensichtliches Zwei-Faktor-Authentifizierungssystem verursacht werden. Auf einem Router kann beispielsweise die Zugriffssperre per Software aktiviert werden. In diesem Fall prüft das System nicht nur die Richtigkeit von Login und Passwort, sondern auch die Übereinstimmung der Mac-Adresse des Geräts (von dem aus Sie sich anmelden) mit der Liste der erlaubten Adressen. In diesem Fall müssen Sie in die Einstellungen des Routers gehen (über einen Browser von einem über LAN verbundenen Computer) und die Adresse dieses Geräts in den Sicherheitseinstellungen des drahtlosen Netzwerks hinzufügen.

Auch biometrische Systeme können aufgrund ihrer Unvollkommenheit oder aufgrund von Veränderungen Ihrer biometrischen Daten (heiser, geschwollen, Augen taub, Finger geschnitten) Fehler bei der Erkennung geben. Das gleiche kann bei Anwendungen passieren, die für die Zwei-Faktor-Authentifizierung verwendet werden. Für solche Fälle ist ein System zur Erlangung von Zugriff durch Backup-Codes... Tatsächlich handelt es sich um Einmalpasswörter, die ausgedruckt und in einer Schreibtischschublade (Safe) aufbewahrt werden müssen.

Wenn der übliche Weg es ist nicht möglich, sich zu authentifizieren (ein Fehler wird ausgegeben), dann Backup-Codes wird die Möglichkeit zum Eintritt geben. Für die nächste Anmeldung müssen Sie den bereits neuen Backup-Code verwenden. Aber dieser Zauberstab hat auch Rückseite Medaillen - werden Ihnen diese Backup-Codes gestohlen oder herausgelockt (wie bei mir), dann funktionieren sie als Hauptschlüssel (Universal-Hauptschlüssel) und der gesamte Schutz geht zu Staub.

Viel Erfolg! Bis bald auf den Seiten der Blog-Site

Sie können weitere Videos ansehen, indem Sie auf . gehen
");">

Sie könnten interessiert sein

Authentisch ist was, was Authentizität bedeutet Yandex-Konto - Registrierung und Nutzung des Dienstes So löschen Sie Ihre Seite auf Odnoklassniki
So stellen Sie eine Seite in Kontakt wieder her (bei Zugriffsverlust, Löschung oder Sperrung)
So legen Sie ein Kennwort für einen Ordner fest (zippen oder anderweitig mit einem Kennwort in Windows schützen) Warum VK nicht geladen wird und der Browser Vkontakte nicht eingibt Identifizierung - was es ist und wie die Identität bestätigt wird

Fortsetzung des Themas:
Apfel

0 Viele Leute chatten gerne in Foren und stoßen oft auf den unbekannten Begriff Moder. Daher fragen manche Leute, wer ist Moder oder was bedeutet Moder? Ich möchte empfehlen...