По мере того как мир становится все более взаимосвязанным, безопасность стала неотъемлемой частью нашей повседневной жизни в Интернете, и возникли проблемы с конфиденциальностью данных. С тех пор технологии вышли за рамки использования имен пользователей и паролей для защиты учетных записей от злоумышленников. Двухфакторная аутентификация получила широкое распространение как более надежный способ защиты и предоставления доступа к учетным записям пользователей с помощью двухэтапного процесса входа в систему. В этой статье мы расскажем о том, что такое двухфакторная аутентификация, почему она необходима, а также рассмотрим некоторые из лучших аппаратных ключей безопасности для двухфакторной аутентификации.
Что такое двухфакторная аутентификация?

Двухфакторная аутентификация (2FA) – это механизм безопасности, при котором пользователи должны подтвердить свою личность с помощью двухэтапного метода аутентификации, в отличие от ранее широко распространенной однофакторной аутентификации (SFA), когда пользователю требуются только его учетные данные. Аутентификация 2FA требует дополнительного фактора проверки, такого как токен или биометрический фактор, перед предоставлением доступа к учетной записи пользователя и хранящимся в ней данным, что затрудняет хакерам получение доступа в случае раскрытия учетных данных пользователя.
Что такое факторы аутентификации?

Аутентификация просто требует предоставления доказательств личности перед предоставлением доступа пользователю. С годами в технологиях появляются различные средства, с помощью которых пользователь должен подтвердить свою личность, но эти различные средства можно разделить на такие факторы, как
- Фактор знаний (что знает пользователь): Один из наиболее широко используемых факторов – фактор знаний, при котором пользователь должен подтвердить свою личность, предоставив что-то известное ему, например имя пользователя, пароль или ответ на секретный вопрос. Обычно это первый шаг в каждом SFA, 2FA или MFA.
- Фактор владения (то, что есть у пользователя): Часто пользователи должны подтвердить свое право собственности, предоставив что-то, чем они владеют, или одобрив запрос на вход с принадлежащего им устройства. Это может быть что угодно: удостоверение личности пользователя, паспорт, мобильное устройство, выписка со счета и т. д.
- Фактор ингерентности (то, чем является пользователь): С ростом технологических инноваций в аутентификации стал использоваться фактор неотъемлемости. Для этого от пользователя требуется предоставить информацию, основанную на том, чем он обладает/является. Современные устройства предоставляют пользователям такие средства аутентификации, как биометрические сканы пальцев, голосовая активация, распознавание лиц и другие атрибуты, связанные с физической природой человека.
- Фактор местонахождения (Где находится пользователь): Этот фактор аутентификации основан на физическом местоположении пользователя при попытке получить доступ к учетной записи. Обычно это включает в себя отслеживание IP-адреса устройства, GPS-координат или других географических данных устройства, используемого для получения доступа к системе. Обычно это проявляется в организациях, предоставляющих доступ пользователям только при нахождении на территории офиса.
- Основанная на времени (когда пользователь находится): Использование времени в качестве ограничения также является единственным фактором, включенным в аутентификацию. Когда пользователям предоставляется доступ к учетной записи только в течение определенного периода времени, но не за его пределами.
В некоторых системах используется несколько факторов для обеспечения защиты систем от несанкционированного доступа. Сочетание нескольких факторов авторизации затрудняет злоумышленникам получение доступа благодаря различным требованиям, необходимым для авторизации.
Методы аутентификации

При двухфакторной аутентификации используются различные методы проверки подлинности. В некоторых системах используется несколько методов аутентификации, в других – один. В этом разделе мы подробно рассмотрим различные методы аутентификации, используемые в 2FA.
#1. Токены
Токены – это уникальные идентификаторы, которые присваиваются пользователю и требуются в процессе аутентификации. Токены авторизации могут быть как программными, создаваемыми на устройствах пользователей, так и аппаратными, такими как смарт-карты или брелоки. По сути, эти токены представляют собой коды, которые пользователи должны предоставить для получения доступа к своим учетным записям.
#2. Push-уведомление
Push-уведомление подразумевает проверку пользователя при попытке авторизации путем отправки уведомления на устройство, которое пользователь отметил как защищенное, и пользователь должен принять попытку аутентификации, прежде чем доступ будет предоставлен.
#3. Биометрические
Использование неотъемлемых факторов при аутентификации находит все большее применение благодаря последним достижениям в развитии технологий. Теперь системы позволяют осуществлять двухфакторную аутентификацию, которая требует от пользователей сканирования отпечатков пальцев на биометрическом сканере, использования карт лица, голосовой авторизации и так далее. Важнейшим фактором внедрения биометрии является аппаратное обеспечение.
#4. Одноразовый пароль OTP
Также широко распространен одноразовый пароль, который предполагает получение пользователями одноразового пароля, необходимого для получения доступа к их учетной записи. OTP отправляется пользователю, когда выполняется первый шаг аутентификации, обычно с использованием фактора знания, затем пользователи должны ввести отправленный OTP, чтобы получить доступ.
#5. Аутентификатор
Такие приложения, как Google Authenticator и Microsoft Authenticator, которые используются для генерации проверочного кода, аналогичного OTP, необходимы при аутентификации. Эти приложения-аутентификаторы помогают смягчить некоторые проблемы, возникающие при использовании таких методов, как SMS-уведомления, которые могут быть взломаны.
#6. Ключ безопасности
Это физические устройства, которые необходимы в процессе аутентификации. Они похожи на систему дверей и ключей. Когда пользователь пытается пройти через запертую дверь, он должен достать ключ, вставить его в замочную скважину и отпереть дверь, прежде чем получить доступ. То же самое относится и к ключам безопасности, которые должны быть подключены через USB-порт или находиться в зоне действия, когда требуется аутентификация.
Как работают аппаратные ключи безопасности?

Аппаратные ключи безопасности используются в качестве дополнительного метода аутентификации при двухфакторной аутентификации. По сути, они служат дополнительным уровнем проверки личности пользователя и гарантируют, что доступ будет предоставлен только нужным пользователям. Допустим, вы только что приобрели новый ключ безопасности; вам понадобится приложение или служба, поддерживающая этот ключ. После этого перейдите в настройки, найдите пункт “Двухфакторная аутентификация” и активируйте ключ. Для активации устройства вам потребуется вставить ключ в устройство или коснуться его. При входе в учетную запись после ввода имени пользователя и пароля вам потребуется вставить ключ в устройство или коснуться его, чтобы подтвердить свою личность перед получением доступа.
Лучшие аппаратные ключи защиты
С ростом числа социальных аккаунтов и электронной почты, взломанных хакерами, OTP для 2FA становится все менее безопасным. С другой стороны, ключи безопасности для двухфакторной аутентификации становятся все более безопасными, поскольку не содержат учетных данных, которые злоумышленники могли бы украсть для получения доступа к системе. Использование ключа безопасности требует, чтобы физический ключ был подключен к вашему устройству во время процесса аутентификации, что затрудняет доступ к вашим учетным записям для тех, кому нужен аппаратный ключ. Ниже приведены ключи безопасности, которые можно приобрести на Amazon, чтобы защитить свои аккаунты.
Yubico – YubiKey 5C NFC
Yubikey 5C NFC – один из самых защищенных ключей безопасности USB и NFC, обеспечивающий безопасность широкого спектра услуг. Он сертифицирован по стандарту FIDO и работает на Mac, Windows и Linux. Также поддерживает сенсорные приложения для NFC на устройствах Android и iOS. Yubikey 5C NFC водонепроницаем, пыленепроницаем, устойчив к раздавливанию и взлому.
Ключевые особенности:
- YubiKey 5C NFC имеет сертификат FIDO.
- Порт USB-C.
- Нажмите и получите разрешение.
- Включен NFC.
- Устойчив к вскрытию, водонепроницаем и устойчив к раздавливанию.
- Поддержка нескольких протоколов, включая FIDO2, FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, смарт-карты (PIV), OpenPGP.
Ключ безопасности OnlyKey FIDO2 / U2F
OnlyKey FIDO2 – это не только ключ безопасности, но и аппаратный менеджер паролей, который можно использовать для двухфакторной аутентификации. Он поддерживает множество платформ, таких как Windows, Linux, Mac OS и Android. OnlyKey отличается высокой прочностью, водонепроницаемостью и устойчивостью к взлому.
Ключевые особенности:
- Поддерживается на таких сайтах, как Twitter, Facebook, GitHub и Google.
- Поддерживает множество протоколов, включая FIDO2 / U2F, Yubico OTP, TOTP и Challenge-response.
- Водонепроницаемый и устойчивый к взлому.
- Авторизация с помощью PIN-кода.
OnlkKey защищен пин-кодом, который вводится непосредственно в устройство, что обеспечивает дополнительный уровень защиты в случае кражи устройства, а встроенный механизм безопасности стирает все данные после десяти неправильных попыток.
FEITIAN BioPass K26 Plus
FEITIAN BioPass K26 Plus отличается компактностью и легкостью, а биометрическая аутентификация значительно упрощает его использование.
Ключевые особенности:
- Поддерживает FIDO2 (WebAuthen и CTAP), FIDO U2F и PIV.
- USB Type-A или Type-C.
- Поддерживаемые ОС: Chrome OS, Windows, Linux, Mac OS.
- Поддерживает до 128 учетных данных.
- Алгоритмы безопасности: ECDSA, SHA256, AES, HMAC, ECDH.
FEITAN BioPass K26 Plus – это ключ безопасности FIDO2 с поддержкой биометрической аутентификации, который можно использовать на всех сервисах, поддерживающих FIDO2, FIDO U2F и PIV.
Octatco EzFinger2
Octatco EzFinger2 – это сертифицированный ключ безопасности FIDO2 и FIDO U2F, который может служить в качестве безопасного шлюза для аутентификации, чтобы гарантировать, что ваши данные защищены и доступны только для вас.
Ключевые особенности:
- Биометрическая авторизация.
- Сертифицированы FIDO2 и FIDO U2F.
- Поддерживает ОС: Windows 10, 8.1, 8, 7 и Windows Hello.
Octatco EzFinger2 поддерживает биометрию отпечатков пальцев и работает в браузерах Edge, Chrome, Firefox, Safari и Opera.
Hideez Key 4
Hideez Key 4 позволяет хранить более 1000 учетных данных в зашифрованном аппаратном хранилище паролей, а доступ к ним можно получить одним нажатием кнопки. Hideez Key 4 позволяет отказаться от традиционных средств 2FA на основе SMS с беспарольным доступом FIDO U2F и FIDO2.
Ключевые особенности:
- Авторизация без пароля.
- Сертифицирован по стандартам FIDO U2F и FIDO2.
- Максимальное количество учетных данных: 1,000.
- Включен Bluetooth.
- RFID-карточка для ключей.
Благодаря инновационной функции выхода из системы Hideez Key 4 автоматически выводит пользователя из системы, когда ключ находится вне зоны видимости, что делает вашу учетную запись еще более защищенной. Он также может использоваться для открытия RFID-дверей и совместим с Windows, Linux и Android.
Thetis Universal 2FA USB
Thetis Universal two-factor authentication USB совместим со всеми веб-сайтами, соответствующими протоколу U2F, и может использоваться на Windows, Mac OS X и Linux с установленной последней версией браузера Chrome или Opera.
Ключевые особенности:
- Усовершенствованная технология HOTP (One Time Password).
- Совместимость с протоколом U2F.
Thetis Universal двухфакторная аутентификация USB гарантирует надежную аутентификацию вашей учетной записи, защищая вас от любых атак.
Yubico YubiKey 5C
Yubico YubiKey 5C использует разъем USB Type-C, что делает его совместимым с современными устройствами. Он поддерживает FIDO U2F и FIDO2, которые широко используются для 2FA, но не поддерживает NFC, в отличие от Yubico Yubikey 5C NFC.
Ключевые особенности:
- Разъем USB-C.
- Авторизация без пароля.
- Менеджер паролей.
Он обеспечивает беспарольную аутентификацию и поддержку различных устройств, включая Windows, macOS, Linux, Android и iOS.
Ключ TrustKey T110
Turstkey T110 – это ключ безопасности, совместимый с FIDO2 и U2F, который обеспечивает пользователям быстрый, простой и безопасный вход в систему.
Ключевые особенности:
- Сертифицирован по стандарту FIDO2.
- Разъем USB типа A.
- Поддерживаемые ОС: Windows, macOS, Linux, iPad OS, Android и Chrome OS.
TrustKey T110 поддерживает множество протоколов, включая FIDO2, FIDO U2F, HOTP/TOTP, для защиты вашей учетной записи от фишинга и взлома, позволяет использовать ее на нескольких устройствах.
Ключ безопасности Thetis FIDO U2F
Thetis FIDO U2F – это мобильный ключ безопасности для друзей, который поддерживает iPhone и устройства Android, что делает его универсальным. Он использует стандарт ECDSA SHA/SHA-256 для генерации 256-битных символов хэша, превращая вашу учетную запись в непробиваемую крепость.
Ключевые особенности:
- Поддерживаемые ОС: Windows, macOS и Linux.
- СЕРТИФИЦИРОВАН ПО СТАНДАРТУ FIDO U2F.
- Включен Bluetooth.
- Поддерживается протокол U2F.
Плюсы и минусы аппаратных ключей защиты
Положительным моментом является то, что аппаратные ключи безопасности обычно используют U2F (Universal Second Factor) от FIDO, что затрудняет фишинг, делая вашу учетную запись защищенной от фишинга. Ключи безопасности обеспечивают простой и безопасный доступ к вашей учетной записи. Эти ключи обычно компактны и прочны, их можно легко носить с собой. Поскольку такие ключи обычно предназначены для работы с несколькими ОС и приложениями, их преимущество нельзя преуменьшить, поскольку один ключ безопасности может защитить несколько учетных записей. Основным недостатком ключей безопасности является их стоимость: они могут быть дорогими, что затрудняет их приобретение для организаций и частных лиц по сравнению с альтернативными вариантами программного обеспечения.
Заключительные мысли
Безопасность очень важна, когда речь идет об управлении данными через Интернет. Поэтому необходимо принимать адекватные меры, чтобы предотвратить возможные нарушения. Аппаратные ключи безопасности не являются святым Граалем, но по сравнению с другими методами многофакторной аутентификации они абсолютно эффективны.