Двуфакторното удостоверяване е важно, но е главоболие. Вместо да въвеждате код от телефона си, какво ще стане, ако можете да вмъкнете USB ключ, за да получите достъп до вашите важни акаунти?
Това прави U2F - това е нов стандарт за физически идентификационни символи. Текущите ключове U2F са малки USB устройства. За да влезете, няма да е необходимо да въвеждате код за удостоверяване, предоставен от приложение или текстово съобщение - просто поставете USB ключа за сигурност и натиснете бутон.
Този стандарт е само форма, така че се поддържа само в Chrome, Firefox и Opera в момента и от няколко големи услуги: Google, Facebook, Dropbox и GitHub всички ви позволяват да използвате U2F клавиши, за да защитите профила си.
Скоро ще можете да използвате този тип USB ключ за сигурност на много други уебсайтове, скоро благодарение на приложния програмен интерфейс за удостоверяване на Web. Той ще бъде стандартен API за удостоверяване, който работи във всички платформи и браузъри и ще поддържа USB клавиши, както и други методи за удостоверяване. Този нов API първоначално е бил известен като FIDO 2.0.
За да започнете, ще ви трябват само няколко неща:
Когато влезете от платформа, която не поддържа ключове за сигурност - например браузър на iPhone, Microsoft Edge на компютър с Windows или Safari на Mac - все още ще можете да удостоверите старомодния начин с код, изпратен на телефона ви.
Ако имате ключ, който поддържа NFC, можете да го докоснете на гърба на устройството си с Android, когато влезете, за да удостоверите, когато бъдете подканени. Това не работи на iPhone, тъй като само Android предоставя на приложенията достъп до хардуера на NFC.
Влезте в Google.com и влезте с профила си в Google. Кликнете върху снимката на потребителския профил в горния десен ъгъл на всяка страница в Google и изберете "Моят профил", за да видите информация за профила си.
Кликнете върху "Вход в Google" на страницата "Моят профил", след което кликнете върху "Проверка в две стъпки" или просто кликнете тук, за да отидете директно на тази страница. Кликнете върху връзката "Научете повече" в "Вашата втора стъпка" и след това върху "Ключ за защита".
Извадете ключа от вашия USB порт, ако той вече е поставен. Кликнете върху бутона "Напред", включете защитния клавиш и натиснете бутон, ако има такъв. Кликнете върху "Готово" и този ключ ще бъде асоцииран с профила ви в Google.
Когато влезете от нов компютър, ще бъдете подканени да удостоверите чрез USB ключа за сигурност. Просто поставете ключа и натиснете бутона, когато бъдете помолени да го направите. Ако имате YubiKey NEO, можете да го настроите и с NFC за телефона си с Android, ако желаете.
Ако нямате ключ за сигурност или се свързвате с устройство или браузър, които не поддържат това, пак можете да използвате потвърждаването чрез SMS или друг метод за потвърждаване в две стъпки, който сте конфигурирали в настройките за защита на профила ви в Google ,
За да активирате защитен ключ U2F за профила си в Facebook, посетете уеб сайта на Facebook и влезте с профила си. Кликнете върху стрелката надолу в горния десен ъгъл на страницата, изберете "Настройки", кликнете върху "Защита и влизане" в лявата част на страницата "Настройки" и след това върху "Редактиране" вдясно от Използване на двуфакторно удостоверяване. Можете също така да кликнете тук, за да отидете направо до страницата с настройки за удостоверяване с две фактори.
Кликнете върху връзката "Добавяне на ключ" вдясно от клавишите за сигурност тук, за да добавите своя ключ U2F като метод за удостоверяване. Можете да добавите и други двуфакторни методи за удостоверяване оттук, включително текстови съобщения, изпратени до вашия смартфон и мобилни приложения, които генерират кодове за вас.
Поставете защитния ключ U2F в USB порта на компютъра и натиснете бутона, когато бъдете подканени. След това ще можете да въведете име за ключа.
Когато сте готови, кликнете върху "Настройване на удостоверяване с две фактори", за да изискате защитният ключ да влезе.
Когато влезете в Facebook в бъдеще, ще бъдете подканени да вмъкнете защитния ключ, за да продължите. Можете също така да кликнете върху връзката "Използване на различен метод" и да изберете друг метод за удостоверяване с два фактора, който сте активирали. Например, може да имате изпратено текстово съобщение до вашия смартфон, ако не разполагате с вашия USB ключ.
За да го настроите с Dropbox, посетете уеб сайта на Dropbox и влезте с профила си. Кликнете върху иконата си в горния десен ъгъл на всяка страница, изберете "Настройки" и след това кликнете върху раздела "Защита". Можете също така да кликнете тук, за да отидете направо в страницата за сигурност на профила си.
Ако все още не сте активирали потвърждаването в две стъпки, кликнете върху бутона "Изключено" вдясно от потвърждаването в две стъпки, за да го включите. Преди да можете да добавите ключ за сигурност, трябва да настроите или SMS потвърждение, или приложение за удостоверяване на мобилни устройства, като Google Удостоверител или Автор. Това ще се използва като резервен вариант.
Щом приключите - или ако вече сте активирали потвърждаването в две стъпки - кликнете върху "Добавяне" до клавишите за защита.
Кликнете върху стъпките, които се появяват на страницата, като вкарате USB ключа за сигурност и натиснете бутона, когато бъдете помолени да го направите.
Следващият път, когато влезете в Dropbox, ще бъдете подканени да вкарате USB ключа за сигурност и да натиснете бутона. Ако нямате такъв или браузърът ви не го поддържа, можете да използвате код, изпратен до вас чрез SMS или генериран от приложение за удостоверяване на мобилни устройства.
За да защитите профила си в GitHub с ключ за сигурност, отидете до уеб сайта на GitHub, влезте в профила си и кликнете върху снимката на потребителския профил в горния десен ъгъл на страницата. Кликнете върху "Настройки" и след това върху "Защита". Можете също така да кликнете тук, за да отидете направо на страницата за сигурност.
Ако все още не сте настроили двуфакторно удостоверяване, кликнете върху "Настройване на удостоверяване с два фактора" и преминете през процеса. Както при Dropbox, можете да настроите двуфакторна удостоверяване, като използвате SMS кодове, изпратени на вашия телефонен номер или с приложението за удостоверяване. Ако сте настроили двуфакторно удостоверяване, кликнете върху бутона "Редактиране".
На страницата за конфигурация за удостоверяване на две фактора превъртете надолу до долу и кликнете върху "Регистриране на ново устройство" в клавишите за защита.
Въведете псевдоним за ключа, щракнете върху Добавяне и след това поставете ключа в USB порт на компютъра и натиснете бутона.
Ще бъдете помолени да поставите ключа и да натиснете бутона на него, когато влезете в GitHub. Ако нямате такъв, може да се използва удостоверяване чрез SMS, приложението, генериращо код или стандартният ключ за възстановяване, за да получите достъп до профила си.
LastPass също така поддържа физически USB ключове, но не поддържа по-евтините ключове U2F - поддържа само клавишите с марка YubiKey, като YubiKey или YubiKey NEO, които за съжаление са малко по-скъпи. Ще трябва да се абонирате за LastPass Premium. Ако отговаряте на тези критерии, ето как да го настроите.
Отворете своя LastPass сейф, като кликнете върху иконката LastPass в браузъра си и изберете "Open My Vault". Можете също да се отправите към LastPass.com и да влезете в профила си там.
Оттам кликнете върху графата "Настройки на профила" в долния ляв ъгъл.
Кликнете върху раздела "Мултифакторни опции" и превъртете надолу до опцията "Yubico" или "YubiKey". Кликнете върху иконата за редактиране до него.
Променете падащото меню "Активирано" на "Да", след което поставете курсора в полето "YubiKey # 1". Включете YubiKey и след като бъде разпознат от вашия компютър, натиснете бутона. Трябва да видите текстовото поле да се запълни с генерирания от вас код на YubiKey.
Повторете този процес за всички други YubiKeys, които притежавате, и кликнете върху "Update".
Сега, когато влезете в LastPass, ще бъдете подканени да включите YubiKey и да натиснете бутона за сигурно влизане. Ако имате телефон с Android и YubiKey NEO, можете да го настроите да използва NFC с LastPass Приложение за Android.
Ние все още сме в първите дни на U2F, но тази технология ще излети с API за Удостоверяване на Уеб. Консорциумът на FIDO, който разработва U2F, съдържа компании като Google, Microsoft, Intel, ARM, Samsung, Qualcomm, VISA, MasterCard, American Express, PayPal и различни големи банки. С участието на толкова много големи компании, много други сайтове скоро ще започнат да поддържат ключове за сигурност на U2F и други алтернативни методи за удостоверяване.