Приложение google authenticator на компьютер. Двухэтапная аутентификация через SMS и голосовой вызов. Как работает TOTP

Системные требования: Windows 7/8/10/2008/2012

Введение

Доступ в компьютер или в вашу учетную запись защищён паролем? Иногда этого не достаточно, особенно, если уровень конфиденциальности ваших данных очень высок. Постарайтесь не дать злоумышленникам шанс добраться до самого сокровенного, до ваших данных. Компания Tesline Service SRL включила аутентификацию Google в программу . Доступ в Windows производится в режиме повышенной безопасности.

Если ваш телефон на базе Android, iOS, BlackBerry воспользуйтесь программой Защитите ваш компьютер надёжным OTP-паролем (one time password). OTP-пароль – это пароль, который генерируется специальным устройством или программой и он годен для применения только сейчас и только один раз. Перехватывать или подсматривать такой пароль не имеет смысла. Попытайтесь ввести его чуть позже либо повторно, он будет отклонен. Каждый раз при входе в компьютер будет запрашиваться OTP-пароль, генерирующийся в вашем телефоне.

В программу Rohos Logon Key интегрировали Google Authenticator как ключ входа в ПК. Секретный пароль всегда будет с вами в телефоне. Вам не придётся набирать пароль к Windows вручную, программа сделает это за вас. Это удобно и надежно.

Как и другие способы аутентификации, этот способ применим при доступе к серверу через Remote Desktop connection.

Как использовать одноразовый пароль для входа в ПК?

Представим, что у вас Android устройство и на его примере рассмотрим настройку Rohos Logon Key для Windows с OTP-паролем из Google Authenticator.

1. В телефоне откройте Google Play магазин приложений для Android и скачайте Google Authenticator. Для пользователей более ранних версий Android дополнительно нужно скачать Googles или Barcode Scanner. Утилиты для сканирования баркода.

2. Если п риложения установлены в телефон, можно приступить к настройке Rohos Logon Key для компьютера.

  • Установите последнюю версию Rohos Logon Key для Windows.
  • Откройте программу.
  • В главном окне перейдите к функции «Настроить Опции», в качестве Ключа Безопасности из предлагаемого списка выберите Google Authenticator OTP. Нажмите ОК.

Для подтверждения выбранных настроек жмём ОК.


3. В главном окне Rohos Logon Key нажмите настроить USB-Ключ. Есть 2 варианта использования OTP-кода:

a) вместо обычного пароля;

b) в дополнение к обычному паролю:

  • В поле «пароль к Windows» введите пароль к вашей учётной записи. Тогда для доступа в Widows достаточно будет ввести только OTP-пароль.
  • Поле «пароль к Windows» оставьте пустым и тогда для использования двухэтапной авторизации необходимо будет вводить OTP-пароль + ваш Windows пароль.

  • Нажимаем Display QR Code (либо Copy QR code — чтобы отправить конфигурацию для Google Authenticator по емайл). В телефоне запускаем приложение Google Authenticator. Начнем сканировать баркод. Подносим телефон к экрану монитора, баркод фиксируется программой.

  • Подтвердите, нажав кнопку «Enable OTP login».
  • Далее программа Rohos сообщит вам, что USB-Ключ готов к работе. Это означает, что теперь ваш мобильный телефон вместе с Google Authenticator работает как Ключ доступа к вашему ПК.

Для каждого ПК Google Authenticator определяет имя компьютера и прописывают название программы Rohos Logon Key. Представьте, вы можете настроить один телефон как Ключ двойной защиты для компьютера в офисе, для домашнего ноутбука и любого другого компьютера в вашем пользовании.

На снимке экрана смартфона видно, что приложение Google Authenticator настроено для входа в два компьютера. Чтобы не запутаться, имя компьютера прописывается выше каждого Ключа. Напротив одноразового пароля 30-ти секундный таймер — это время ввода. После истечения времени, генерируется другой пароль.

4. Включение обязательной 2-ух факторной авторизации.
Вернитесь к Опциям программы. Отмечаем опцию Allow to login only by using USB key — > For listed users . Это делается для того чтобы закрыть доступ в ПК с помощью ввода обычного пароля.

5. Настраиваем Аварийный Вход для Rohos Logon Key.

Мы рекомендуем использовать двухэтапную авторизацию в Windows.
В этом случае в окне аутентификации Windows будет появляться запрос на ввод OTP одноразового Ключа и стандартного пароля к Windows. Двухфакторная аутентификация при входе в Windws усиливает защиту от несанкционированного доступа.

Важно! Настроив Google Authenticatior авторизацию, не забывайте телефон дома, не теряйте его. Теперь зайти в компьютер без помощи телефона возможно только через Аварийный вход Rohos Logon Key, ранее настроенный вами. Даже в «безопасном режиме» OTP-Ключ запрашивается системой. Таким образом, компьютер останется недоступным для взлома.

Также очень важно, чтобы дата и время на компьютере и на телефоне были выставлены верно.

Настройка авторизации при помощи SMS кода

Зайдите в Rohos Logon Key > Настройки > настройки Google Auth

Введите URL для сервиса SMS доставки.


Использование Google OTP без соединения с Internet.

Для работы с Google Authentocator без подключения к глобальной сети нам нужна программа Rohos Logon key на компьютере и Google Authenticator на телефоне. Кроме того понадобится кабель для подключения телефона к компьютеру.


Теперь вы можете использовать Google Authenticator даже при отсутствии Internet на компьютере и телефоне.

Как использовать Yubikey HOTP для входа в Windows.

Если вы не хотите каждый раз использовать телефон для запуска программы Google Authenticator, но у вас есть Yubikey 2-го поколения, вы можете использовать его для доступа к компьютеру.

Вам понадобится любой Yubikey со свободным слотом 2 и утилита Yubikey Personalization Tool. (скачать на официальном сайте Yubico)

Начните с настройки Rohos Logon Key:

1. Откройте Rohos -> Setup a key , установите точку напротив Yubikey HOTP.

2. Кликните Copy secret key , 20-ти битная шестнадцатеричная строка будет скопирована в буфер обмена. Это Вам понадобится для следующего шага.

3. Нажмите Enable OTP login (включить вход по одноразовому паролю).

Теперь настройте Yubikey с настройками H-OTP.

Как настроить Yubikey HOTP слот, используя утилиту Yubikey Personalization Tool?

Вставьте Yubikey и откройте утилиту Yubikey Personalization Tool:

  1. Нажмите «OATH — HOTP» -> кнопку Advanced
  2. Выберите свободный слот Configuration Slot 2 как показано на скриншоте выше.
  3. Убедитесь что HOTP длина Ключа установлена на 6 знаках.
  4. В строке «Secret Key» удалите прописанные по умолчанию нули «0» и вставьте (Ctrl+V) Ключ из буфера обмена (Rohos скопировал его для Вас ранее).
  5. Нажмите кнопку «Write Configuration», теперь YubiKey со слотом 2 готов к использованию с Rohos Logon Key.
  6. При входе в Windows, когда появляется окно ввода HOTP, закройте пальцем окно Yubikey, но ненадолго, гораздо короче, чем при использовании OTP.
Теги: , 2017-06-05 16:06:10 Google Authenticator - двухфакторная защита вашего компьютера.

Доброго времени суток, дорогие друзья, знакомые, читатели, почитатели и прочие личности. Сегодня поговорим про Google Authenticator .

Наверняка многие из Вас слышали о такой штуке как двухфакторная (двухэтапная) аутентификация и даже пользуются ей, благо она позволяет существенно повысить безопасность Ваших аккаунтов и усложняет для злоумышленников путь к Вашим данным.

В настоящий момент двуфакторка (2FA ) реализована, в большинстве случаев, методом подтверждения совершаемого действия (вход, оплата и пр) с помощью кода, который отправляется в виде смс сообщения (после ввода пароля).

К сожалению, этот метод, не смотря на всю его мощь, всё чаще признаётся безопасниками не самым.. безопасным (т.к смс можно перехватить и всё такое прочее-разное), поэтому мы поговорим с Вами о несколько альтернативном способе, основанном на использованнии приложения 2FA (в данном случае речь пойдет про Google Authenticator ).
Давайте приступим.

Установка Google Authenticator и включение двухфакторной аутенфикации

Сразу хочется сказать, что GA подойдет не только для аккаунтов Google , но и некоторых других (например, подобным образом можно входить в аккаунт социальной сети ВКонтакте ), что поддерживают двухэтапный вход с помощью мобильного приложения.

Впрочем, мы рассмотрим пример использования Google Authenticator как раз на примере гугловских аккаунтов. Собственно, для всего этого нам потребуется мобильный телефон, сам аккаунт и приложение, которое, скажем, для можно взять . Само собой, что оно есть в и не только.

Установка, само собой, если уж не знакома каждому пользователю, то во всяком случае предельно проста и не требует каких-то спец знаний, кроме умения кликать мышкой:)

Установку можно сделать не только из браузера, но и непосредственно с мобильного телефона, используя тот же Google Play Market (или App Store ), либо просто скачав файл.apk (для Android ) со стороннего источника (чего, правда, делать не рекомендуется).

После установки необходимо будет запустить приложение на телефоне, что показано на скриншоте выше и заодно, скажем, в браузере, нажать в кнопки "Мой аккаунт " и "Вход в аккаунт Google ", что можно увидеть на ниже:

Хотите знать и уметь, больше и сами?

Мы предлагаем Вам обучение по направлениям: компьютеры, программы, администрирование, сервера, сети, сайтостроение, SEO и другое. Узнайте подробности сейчас!

После чего необходимо включить двухфакторную аутентификацию как таковую, т.е основываясь на привязке к телефону и sms :



Я думаю, что ничего сложного в этом нет и Вы прекрасно справитесь с сим процессом, благо для сего достаточно указать свой телефон, получить код и ввести его в окно браузера.

Дальнейшая настройка Google Authenticator и верификация

После этого первичная двуфакторка будет осуществлена и Вы получите больше возможностей для её настройки:

Как Вы понимаете, здесь нас интересует третий пункт, который зовется не иначе как "Приложение Authenticator ", в связи с чем мы жмём в кнопку "Настройка " в соответствующей строке, после чего нам будет предложено выбрать тип мобильного телефона:

А так же предложен способ настройки, методом сканирования QR с экрана телефона или непосредственно вводом текстового кода вручную:

На этом этапе нам надо взять в руки телефон и нажать в пункт "Приступить к настройке " в установленном (и запущенном) ранее приложении Google Authenticator .

Здесь как раз мы увидим аналогичные пункты для добавления аккаунта и, в зависимости от того, что Вам проще и удобнее, необходимо выбрать тот путь, что Вы выбрали в браузере компьютера.

В нашем случае мы пошли по пути ввода ключа (пункт "Введите ключ " в приложении) методом его получения по кнопке "Не удается отсканировать код " (пункт в браузере). Надеемся, что Вы не запутались, благо на практике всё куда проще, чем это выглядит в текстовом виде:)

Соответственно, браузер нам покажет код, который мы вводим в приложение. В случае со сканированием QR через камеру телефона всё немного проще, но мы решили показать Вам более мудрёный путь (так сказать, на всякий случай).

Пробуем использовать Google Authenticator для входа

На этом процесс будет закончен и двуфакторка будет реализована с использованием упомянутого тут неоднократно приложения, т.е процесс входа теперь происходит следующим образом:

  • Вводим пароль от аккаунта Google (ну или куда Вы там входите);
  • Вводим код приложения из Google Authenticator ;
  • Готово.

Как это примерно выглядит можно посмотреть на скриншотах ниже.

Не бывает достаточной безопасности. С другой стороны, использование глючной или слабой защиты может дать вам шаткую иллюзию безопасности, в то время, как вы остаётесь уязвимым к разного рода угрозам.

Использование только паролей, в общем – , мы выяснили это с тех пор, как появился Интернет. Мы осуществляем прогресс, двигаясь к миру без паролей, но в то же время, многие веб-сайты предлагают дополнительную защиту пользовательских аккаунтов с помощью (2FA).

В общем и целом, существует 2 типа такой аутентификации: Временный одноразовый пароль (TOTP) а также Универсальный Двух-Фактор (U2F). Вы можете быть уже знакомы с первым типом, поскольку он используется наиболее часто: во время логина, предлагается ввести одноразовый пароль, генерируемый вашим приложением на смартфоне, отдельным аппаратным устройством, или же присылаемый в СМС. Метод прост, но есть несколько простых способов, делающих его опасным.

Я видел предупреждения типа “мой телефон взломали” от трёх людей из Кремниевой Долины/Биткойн среды/венчурной тусни. Будьте на чеку, и включите 2FA.

Как работает TOTP?

Временный одноразовый пароль, в основном популяризованный приложением Google Authenticator, подтверждает вашу личность на основании общего секрета . Этот секрет дложен быть известен вам и вашему провайдеру.

Когда вы заходите на веб-cайт под своей учеткой, ваше устройство генерирует уникальный код, основываясь на общем секрете и текущем времени. Затем вам нужно вручную ввести этот код. Сервер генерирует точно такую-же штуку, основанную на том-же секрете, чтобы успешно сравнить и подтвердить запрос на авторизацию.

Обе стороны генерируют одинаковый хеш, из одинаковых исходных данных, делясь секретом в момент регистрации.

В чём неадекватность TOTP?

Метод весьма прост в использовании, однако, он не лишён нескольких уязвимостей и неудобств.

1. Вам необходимо вручную вводить код во время авторизации (логина)

2. Слишком громоздкий бэкап . Вам необходимо совершать много шагов, чтобы сделать бэкап секрета. Кроме того, хорошие сервисы обычно предоставляют резервные коды, вместо того, чтобы явным образом призывать сохранять секрет. Если вы потеряете ваш секрет, и логин вместе с резервным кодом, вам придётся выполнить весь процесс регистрации TOTP заново.

3. Коды бекапа высылаются через Интернет, что совершенно небезопасно.

4. У вас и провайдера один и тот же секрет. Если атакующий хакнет компанию и получит доступ и к базе паролей, и к базе секретов, он сможет проникать в любой аккаунт совершенно незаметно.

5. Секрет показывается простым текстом или QR-кодом. Он не может быть представлен в виде хеша. Это также означает, что скорее всего секрет хранится в виде текстового файла, на серверах провайдера.

6. Секрет может быть раскрыт во время регистрации , так как провайдеру необходимо выдать вам сгенерированный секрет. Используя TOTP, вам нужно верить в способность провайдеров защитить приватность секрета. Но ?

Как работает FIDO/U2F?

Стандарт U2F, разработанный Альянсом FIDO, был создан технологическими корпорациями, вроде Google и Microsoft, под влиянием найденных уязвимостей в TOTP. U2F использует криптографию с публичными ключами для подтверждения вашей личности (Reddit – “Объясняйте, будто мне лет пять ”). В противовес TOTP, в данном варианте вы являетесь единственным, кто знает секрет (приватный ключ).

Сервер отправляет вам запрос, который затем подписывается секретным (приватным) ключом. Результирующее сообщение отправляется назад на сервер, который может подтвердить личность благодаря наличию в его базе данных вашего публичного ключа.

Выгоды U2F:

1. Через Интернет никогда не пересылается секрет (приватный ключ)

Никакая конфиденциальная информация не будет опубликована, благодаря криптографии публичного ключа.

2. Легче использовать . Нет нужды применять одноразовые коды.

3. Приватность . С секретом не ассоциируется никакая персональная информация.

4. Бекап теоретически легче . Однако, не всегда возможен; например, вы не сможете бекапить Yubikey.

Так как, в случае использования U2F, нет разделяемого двумя сторонами секрета и нет конфиденциальных баз данных, хранимых провайдером, хакер не может просто украсть все базы и получить доступ. Вместо того, он должен охотиться на отдельных пользователей, а это намного более затратно по финансам и времени.

Более того, вы можете забекапить ваш секрет (приватный ключ). С одной стороны, это делает вас ответственным за вашу же безопасность, но с другой – вам больше не нужно доверять какой-то компании, чтобы защитить ваши секреты (приватные ключи).

TREZOR – U2F “по-нашенски”

TREZOR представляет собой маленькое отдельное аппаратное решение, разработанное для хранения приватных ключей и работы в качестве изолированного компьютерного окружения. Изначально разработанный, как безопасный “железный” кошелек для Биткойна, рамки его применения значительно расширились благодаря расширяемости асимметричной криптографии. Теперь, TREZOR может служить в качестве безопасного железного токена для U2F, вам также придётся дополнительно подтверждать логин нажатием кнопки на устройстве.

В отличии от некоторых других токенов, TREZOR всегда использует уникальную подпись для каждого зарегистрированного пользовательского аккаунта. Кроме прочего, устройство выводит U2F на совершенно новый уровень:

1. Легко бекапить и восстанавливать . TREZOR просит вас записать на листочке так называемое “зернышко” (recovery seed), в время первого запуска устройства. Это –, единственный одноразовый процесс из всех остальных на устройстве. Восстановительное зёрнышко представляет собой все секреты (приватные ключи), генерируемые устройством и могут быть использованы в любое время для “восстановления” вашего аппаратного (или “железного”) кошелька.

2. Неограниченное количество U2F личностей , все они сохраняются в рамках единого бэкапа.

3. Секрет безопасно хранится в TREZORе . Его никто никогда не узнает, так как он не может покинуть устройство. Их не смогут украсть ни вирусы, ни хакеры.

4. Защита от фишинга с подтверждением на экране . Кошелёк всегда отображает url веб-сайта, на котором вы логинитесь, а также то, что именно вы хотите авторизовать. Вы можете убедиться, что информация, отправленная в устройство, соответствует вашим ожиданиям.

5. Дополнительная информация по использовании U2F во время настройки, использования и восстановления TREZOR может быть найдена в нашем посте в блоге , или в Пользовательской Документации .

Безопасные характеристики асимметричной криптографии кореллируют с философией безопасности TREZOR. С поддержкой U2F в кошельке, мы вдохновляем пользователей использовать все доступные меры для защиты их аккаунтов и личных данных в онлайне.

В наше время, многие хотят обезопасить свои личные данные. Двухфакторная аутентификация – это один из способов, позволяющих обезопасить Ваши аккаунты, усложняя злоумышленникам путь для получения Ваших данных

В целях защиты аккаунтов от взлома, отличным приложением станет google authenticator для компьютера, разработанное Google Inc. Оно создано для генерации кодов двухфакторной аутентификации на Вашем устройстве. Данная функция предоставляет дополнительную защиту для Ваших аккаунтов. Сперва, приложение предусматривалось для владельцев смартфонов с ПО Android, но быстро стало доступным и для владельцев устройств Apple.

Особенности

  • Работоспособность с одним и более аккаунтами.
  • Возможность работы при включённом «В самолёте».
  • Автоматическая настройка при помощи QR-кода.
  • Скорость работы.
  • Удобный интерфейс версии Google Authenticator для компьютера.
  • Должный уровень безопасности данных.
  • Бесплатное пользование.
  • Возможность выбрать русский язык.

Минусы

  • Маленькое число настроек.
  • Не всякий сервис владеет двухфакторной аутентификацией.
  • Допустим долгий процесс формирования кодов.

Установка и запуск Google Authenticator на Windows

Приложение можно использовать не только на телефоне, но и на компьютере или ноутбуке. Аутентификатор можно запустить через ряд эмуляторов, таких как: Nox, Bluestacks и другие. В данной статье Вы узнаете, как установить приложение через «Нокс». Nox – это лёгкий и бесплатный эмулятор. Он обладает высокой совместимостью Android приложений и большим спектром настроек.


Программа полностью рабочая и функциональная, правда есть одна проблема. Веб-камера зеркально отображает Qr-код, из-за чего он не распознаётся. К счастью, это можно побороть:

  1. Сделайте скриншот.
  2. Отправьте его в Paint.
  3. Увеличьте размер изображения и горизонтально отобразите его.


Следуя инструкции Вы без затруднений подсоединитесь к программе. Также можно просто ввести секретный ключ, избрав функцию «Ввести ключ».

Операционная система: Windows 7, Windows 8/8.1, Windows 10
Видеокарта: Intel HD 5200
Процессор: Intel Core i3
Оперативная память: от 4 гигабайта
Место на жестком диске: 5 гигабайт


Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: