이중 인증. 모든 2단계 솔루션은 본질적으로 동일합니까? 이중 인증 유형

Google 2단계 인증

귀하의 Google 계정은 Google Play 앱 스토어에서 구매 시 신용 카드 정보, 중요한 메시지, 문서 및 이메일, YouTube 동영상에 액세스하는 데 사용되므로 강화된 보호가 필요합니다. 운 좋게도 거대 기술 기업은 2010년에 이중 인증 시스템을 구현했습니다.

Google에서는 이 시스템을 '2단계 인증'이라고 부릅니다. 이 방법을 사용하면 모바일 장치를 사용하는 사용자를 식별할 수 있습니다. Google에서 2단계 인증을 활성화하면 몇 가지 옵션을 사용할 수 있습니다. 첫 번째 옵션은 Google 프롬프트입니다. 사용자는 자신의 계정에 스마트폰을 추가하고 Google 검색 애플리케이션이 기기에 설치되어 있는지 확인하기만 하면 됩니다. 그런 다음 계정에 로그인을 시도할 때 스마트폰에서 개인적으로 로그인하고 있음을 확인해야 합니다.

그래도 작동하지 않으면 SMS 문자 메시지, 음성 통화 또는 Google Authenticator 앱을 통해 스마트폰으로 전송되는 추가 코드를 입력해야 합니다. 개인 계정에서는 로그인할 때마다 코드를 입력할 필요가 없도록 컴퓨터를 등록할 수 있습니다. G Suite 기업 계정이 있는 경우 30일마다 코드를 받도록 선택할 수 있습니다.

Google OTP는 스마트폰이 인터넷에 연결되어 있지 않아도 인증 코드를 생성할 수 있습니다. 먼저 2단계 인증을 활성화해야 합니다. 그런 다음 애플리케이션은 데스크탑 화면의 QR 코드를 스캔한 다음 시간 또는 카운터 값을 기반으로 일회용 비밀번호를 생성합니다. 이를 적절한 필드에 입력해야 합니다. 이 방법은 문자 메시지, 음성 통화 또는 이메일 메시지를 대체합니다. Google Authenticator는 LastPass, Facebook, Evernote, Microsoft, Dropbox 및 Slack과 같은 다른 서비스와 함께 작동합니다.

Google의 2단계 인증을 설정한 후 Google 계정 설정을 다시 방문하세요. 그런 다음 액세스 코드를 수신할 전화번호를 설정하고, Google OTP를 사용하도록 전환하고, 긴급 상황(예: 스마트폰 배터리가 부족하여 액세스할 수 없는 경우)에 인쇄할 수 있는 백업 코드 10개에 액세스할 수 있습니다. 인증 앱).

이 인터페이스에서는 애플리케이션 비밀번호를 생성할 수 있습니다. 표준 Google 인증을 지원하지 않는 서비스에서 Google 계정을 사용하고 싶다고 가정해 보겠습니다. 이중 인증이 활성화된 경우 서비스에서 Google 계정을 사용하려면 애플리케이션 비밀번호가 필요합니다.

Google에서 이중 인증을 활성화하는 방법

  1. 화면 오른쪽 상단의 프로필 페이지를 클릭한 후 '내 계정' 버튼을 클릭하세요.
  2. 계정 페이지가 로드되면 “보안 및 로그인” 페이지를 선택하세요.
  3. '비밀번호 및 계정 로그인 방법' 섹션에서 '2단계 인증'을 선택하세요.
  4. 이때 인증 절차를 변경하려는 경우 Google에서 비밀번호를 다시 입력하도록 요청할 수 있습니다. 보안 설정을 계속하려면 비밀번호를 입력하세요.
  5. 이제 2단계 인증을 설정할 수 있습니다. “진행” 버튼을 클릭하세요.
  6. 전화번호를 입력하세요. 이 번호로 문자 메시지나 전화를 받을 수 있습니다. 원하는 옵션을 선택하고 "다음"을 클릭하십시오.
  7. 그 후에는 액세스 코드가 포함된 SMS 메시지나 전화 통화를 받게 됩니다. "-G" 접두사 없이 숫자를 입력하고 "다음"을 클릭하세요.
  8. 그 후 "성공했습니다!"라는 메시지와 함께 다음 페이지가 열립니다. 2단계 인증을 활성화하시겠습니까?" “활성화”를 클릭하세요.

그런 다음 2단계 인증 설정 페이지로 이동하여 문자 메시지나 음성 통화를 받을 수 없는 경우를 대비해 대체 2단계 인증을 설정할 수 있습니다. 기본 옵션은 SMS를 통해 코드를 받는 것입니다. 이 방법의 기능은 이동통신사에 따라 다릅니다. 게다가 이 방법은 다른 사용 가능한 방법보다 보안 수준이 낮습니다. 또 다른 매우 인기 있는 옵션은 Google Authenticator 앱이나 Google 프롬프트를 사용하는 것입니다. 또한 모바일 장치가 필요합니다.

두 번째 인증 요소로 Google OTP를 추가하는 방법

  1. 모바일 기기에 Google OTP 앱을 설치하세요.
  2. Google 계정 2단계 인증 설정 페이지로 이동하여 “Authenticator Application” 패널에서 “Create” 버튼을 클릭하세요.
  3. 스마트폰의 운영 체제(Android 또는 iOS)를 선택하고 "다음"을 클릭하세요.
  4. 모바일 기기에서 Google Authenticator 앱을 열고 '바코드 스캔' 옵션을 선택하세요.
  5. 컴퓨터 화면에 나타나는 QR 코드를 스캔하고 다음을 클릭하세요.
  6. 휴대폰 화면에 "비밀번호가 저장되었습니다"라는 알림이 나타나고 디지털 코드가 표시됩니다. 컴퓨터에 이 코드를 입력하고 "확인"을 클릭하세요.

두 번째 인증 요소로 Google 메시지를 추가하는 방법

  1. Google 계정 2단계 인증 페이지로 이동하여 'Google 프롬프트' 패널에서 '전화 추가' 버튼을 클릭하세요.
  2. 다음 화면에서 '시작하기'를 클릭하세요.
  3. 그런 다음 Google 계정에 연결된 휴대폰을 선택하세요. 휴대전화에 Google 검색 앱이 설치되어 있고 인터넷에 연결되어 있는지 확인하세요. “다음”을 클릭하세요.
  4. 휴대폰에 나타나는 알림에서 '예' 버튼을 클릭하세요.
  5. 그런 다음 컴퓨터에서 "마침"버튼을 클릭하십시오. Google 메시지 설정이 완료되었습니다.

Google 앱 비밀번호를 만드는 방법

앱 비밀번호는 앱이나 기기에 Google 계정에 액세스할 수 있는 권한을 부여하는 16자리 비밀번호입니다. 2단계 인증을 사용하고 Google 계정에 로그인하려고 할 때 '잘못된 비밀번호' 오류가 표시되는 경우 앱 비밀번호로 문제를 해결할 수 있습니다. 대부분의 경우 앱 비밀번호는 앱이나 기기당 한 번만 입력하면 되므로 기억할 필요가 없습니다.

  1. Google 계정 보안 설정 페이지의 '비밀번호 및 로그인 방법' 섹션에서 '애플리케이션 비밀번호' 링크를 클릭하세요. Google 계정에 로그인하라는 메시지가 표시될 수 있습니다.
  2. 하단의 드롭다운 목록에서 사용 중인 애플리케이션을 선택하세요.
  3. 다음 드롭다운 목록에서 사용 중인 장치를 선택합니다.
  4. “만들기” 버튼을 클릭하세요.
  5. 지침에 따라 기기에 앱 비밀번호(노란색 선의 16자리 코드)를 입력하세요.
  6. “완료”를 클릭하세요.

암호화폐의 디지털, 전자적 특성으로 인해 보안을 손상시키는 다양한 방법에 취약합니다. 본질적인 기술적 어려움으로 인해 많은 사람들이 적절한 보안이 부족하거나 어리석기 때문에 디지털 통화 보유를 잃게 되었습니다. 따라서 암호화폐 거래소, 코인 지갑, 2p2 거래소 등 관련 계정, 이상적으로는 등록에 사용되는 이메일 계정을 보호하기 위해 필요한 모든 조치를 취하는 것이 매우 중요합니다. 2FA에 대해 들어본 적이 없다면 이 기사를 읽은 후 설치하는 것이 가장 좋습니다.

이중 인증 또는 2FA란 무엇입니까?

2FA는 독립적인 인증 채널을 사용하여 보안을 강화하는 간단한 방법입니다. 등록 시 사용자 이름과 비밀번호를 입력한 후 서비스에서 2FA를 통한 확인이 필요합니다. 로그인 프로세스를 완료하려면 스마트폰으로 전송된 일회용 비밀번호를 입력하세요. 조치를 확인하려면 추가 확인 계층이 필요하기 때문에 보안이 크게 향상됩니다. 또한 자금 이체, 투표 등의 작업을 수행하려면 2FA 서비스의 비밀번호가 필요합니다.

일회용 비밀번호를 얻는 방법에는 크게 두 가지가 있습니다.

  • SMS를 통해,
  • 특별한 응용 프로그램을 통해.

따라서 로그인 및 작업을 확인하는 다른 방법을 사용하면 해킹으로부터 계정을 보호할 수 있습니다. 계정이 해킹당했거나 비밀번호 저장 파일이 도난당했거나 강력한 비밀번호를 사용하는 것을 잊어버린 경우에도 계정을 저장할 수 있는 기회가 있습니다.

SMS를 통한 이중 인증

이 방법은 충분히 신뢰할 수 없는 것으로 간주됩니다.

  • 코드가 공격자의 전화번호로 전송되도록 전화번호를 스푸핑하고 트래픽을 가로채는 비교적 쉬운 방법이 있습니다.
  • 휴대폰이 로밍 중일 때/재배열된 SIM 카드를 사용할 때/어떤 이유로 다른 통신사의 네트워크를 수신하지 못할 때 여행에 적합하지 않습니다.
  • SMS 메시지가 늦게 도착할 수 있으며 코드 입력 시간이 제한될 수 있습니다.

이중 인증 애플리케이션

다음 서비스가 확인되었습니다.

  • Google Authenticator는 가장 널리 사용되며 이 사용자 인증 방법을 사용하여 계정을 보호하는 모든 애플리케이션 및 사이트에 적합합니다.
  • Authy는 Google의 큰 경쟁자입니다. 이 앱을 선택한 주된 이유는 다중 기기 지원입니다. Google Authenticator를 사용하여 기기를 분실하고 백업을 하지 않은 경우(자세한 내용은 아래 참조) 계정에 문제가 발생하여 대부분 로그인할 수 없습니다. 여러 장치에서 동일한 토큰을 사용하는 Authy 기능은 선택 사항입니다. 위험하다고 생각되면 비활성화할 수 있습니다. 이 프로그램은 컴퓨터에서도 액세스할 수 있습니다.
  • 가장 높은 수준의 보호는 별도의 장치(일반적으로 USB)에 있는 토큰에 대한 것입니다. YubiKey 회사의 유료 플래시 드라이브입니다. PC에서 사용할 경우에는 포트에 장치를 꽂고 버튼 하나만 누르면 되고, 휴대폰에서는 NFC를 통해 연결됩니다.

이중 인증 설치 방법

생각만큼 어렵지는 않습니다. cex.io와 Google Authenticator를 예로 들어보겠습니다. 지침은 대부분의 교환에 적합합니다.


다시 한 번 말씀드리지만, 보안 강화를 위해 인증 애플리케이션을 통한 확인은 메일을 포함한 모든 계정에 적용되어야 합니다.

일부 거래소에서는 2FA를 설정하려면 일회용 비밀번호 유형을 선택해야 합니다. 두 가지 유형이 있습니다:

HOTP - 무기한 유효합니다.

TOTP - 30초마다 변경됩니다. 이는 보다 안전하고 Authenticator 애플리케이션에 의해 30초마다 생성되며 스마트폰과 서버 간의 동기화가 필요하기 때문에 바람직합니다. 시간은 사용자 정의할 수 있습니다.

이중인증 애플리케이션을 삭제한 경우 대처 방법

계정에 대한 액세스 권한을 영구적으로 잃지 않거나 오랫동안 기술 지원과 통신하지 않으려면 다음을 저장해야 합니다. 백업 키. 일반적으로 QR 코드(예: cex.io) 옆에 서명되거나 별도의 파일로 다운로드될 수 있습니다. 그러한 서명이 없으면 QR 코드에서 이 정보를 직접 "추출"해야 합니다. 이렇게 하려면 QR 코드를 인식하기 위한 다른 애플리케이션을 사용하여 QR 코드의 스크린샷을 찍고 정보(일반적으로 코드 옆에 표시되는 것과 동일한 텍스트 키임)를 읽어야 합니다.

이 파일(코드)은 안전한 곳에 보관해야 합니다. 일부는 독립형 플래시 드라이브에 암호화하여 기록하고, 일부는 종이에 복사합니다. 일반적으로 인식 수준은 손실될 수 있는 금액에 따라 다릅니다. =) 데이터는 귀하와 관련 없는 클라우드 서비스(비밀 메일), 안전 금고, 신뢰할 수 있는 사람에게 저장될 수 있습니다. , 예를 들어 플래시 드라이브 어딘가에 묻혀 있습니다. 여러 가지 방법을 조합하여 사용하는 것이 좋습니다.

그렇지 않은 경우 상황을 해결하는 한 가지 방법은 계정에 액세스할 수 없는 사이트의 기술 지원팀에 문의하는 것입니다. 거래소가 얼마나 바쁜지, 사기 가능성이 높은지 알면 상황이 그러한 결과에 이르지 않도록 하는 것이 좋습니다.

이중 인증(2FA)은 서로 다른 두 가지 유형의 인증 데이터를 사용하는 서비스에서 사용자를 식별하는 방법입니다. 추가 보안 수준을 도입하면 무단 액세스로부터 계정을 더욱 효과적으로 보호할 수 있습니다.

이중 인증을 위해서는 사용자에게 세 가지 유형의 식별 정보 중 두 가지가 필요합니다.

유형은 다음과 같습니다.

  • 그가 아는 ​​것;
  • 그 사람이 갖고 있는 게 있어요.
  • 그에게 고유한 것(생체 인식).
분명히 첫 번째 항목에는 다양한 비밀번호, PIN 코드, 비밀 문구 등이 포함됩니다. 즉, 사용자가 요청 시 기억하고 시스템에 입력하는 것입니다.

두 번째 포인트는 토큰, 즉 사용자가 소유한 소형 장치입니다. 가장 간단한 토큰은 컴퓨터에 물리적으로 연결할 필요가 없습니다. 사용자가 로그인하기 위해 시스템에 입력하는 번호를 표시하는 디스플레이가 있습니다. 더 복잡한 토큰은 USB 및 Bluetooth 인터페이스를 통해 컴퓨터에 연결됩니다.

오늘날 스마트폰은 우리 삶의 필수적인 부분이 되었기 때문에 토큰 역할을 할 수 있습니다. 이 경우 소위 일회용 비밀번호는 특수 애플리케이션(예: Google Authenticator)을 사용하여 생성되거나 SMS를 통해 전송됩니다. 이는 가장 간단하고 사용자 친화적인 방법으로 일부 전문가는 덜 신뢰할 수 있다고 평가합니다.

다양한 성별, 연령, 직업을 가진 219명을 대상으로 한 연구 과정에서 응답자의 절반 이상이 소셜 네트워크(54.48%)와 금융 업무(69.42%)에서 이중 SMS 인증을 사용하는 것으로 나타났습니다. ) .

다만 업무 이슈에서는 토큰을 선호하는 것으로 나타났다(45.36%). 그러나 흥미로운 점은 이러한 기술을 자발적으로 사용하거나 상사의 명령에 따라(또는 기타 불가피한 상황으로 인해) 사용하는 응답자의 수가 거의 동일하다는 것입니다.

활동 분야별 다양한 기술의 인기 그래프

2FA에 대한 응답자의 관심도 그래프

토큰에는 시간 동기화된 일회용 비밀번호와 수학적 알고리즘을 기반으로 한 일회용 비밀번호가 포함됩니다. 시간동기화된 일회용 비밀번호는 지속적이고 주기적으로 변경됩니다. 이러한 토큰은 1970년 1월 1일 이후 경과한 초 수를 메모리에 저장하고 이 숫자의 일부를 디스플레이에 표시합니다.

사용자가 로그인하려면 클라이언트 토큰과 인증 서버 간에 동기화가 이루어져야 합니다. 가장 큰 문제는 시간이 지남에 따라 동기화가 해제될 수 있다는 것입니다. 그러나 RSA의 SecurID와 같은 일부 시스템은 여러 액세스 코드를 입력하여 서버와 토큰을 다시 동기화하는 기능을 제공합니다. 더욱이 이러한 장치 중 다수에는 교체 가능한 배터리가 없으므로 서비스 수명이 제한되어 있습니다.

이름에서 알 수 있듯이 수학적 알고리즘 비밀번호는 알고리즘(예: 해시 체인)을 사용하여 비밀 키를 기반으로 일련의 일회용 비밀번호를 생성합니다. 이 경우 이전 비밀번호를 모두 알고 있더라도 다음 비밀번호가 무엇인지 예측하는 것은 불가능합니다.

때때로 2FA는 생체 인식 장치 및 인증 방법을 사용하여 구현됩니다(세 번째 지점). 예를 들어 얼굴, 지문 또는 망막 스캐너가 될 수 있습니다.

여기서 문제는 그러한 기술이 정확함에도 불구하고 매우 비싸다는 것입니다. 생체 인식 스캐너를 사용할 때의 또 다른 문제는 필요한 정확도를 결정하는 것이 명확하지 않다는 것입니다.

지문 스캐너의 해상도를 최대로 설정하면 화상을 입거나 손이 얼어붙을 경우 서비스나 장치에 액세스하지 못할 위험이 있습니다. 따라서 이 인증자를 성공적으로 확인하려면 지문이 표준과 불완전하게 일치하면 충분합니다. 그러한 "생체 비밀번호"를 변경하는 것이 물리적으로 불가능하다는 점도 주목할 가치가 있습니다.

이중 인증은 얼마나 안전합니까?

그건 좋은 질문이야. 2FA는 공격자가 뚫을 수 없는 것은 아니지만 공격자의 삶을 훨씬 더 어렵게 만듭니다. OneID의 보안 이사인 Jim Fenton은 "2FA를 사용하면 상당히 큰 범주의 공격을 제거할 수 있습니다."라고 말합니다. 이중 인증을 깨기 위해서는 공격자가 사용자의 지문을 훔치거나 토큰에서 생성된 쿠키나 코드에 접근해야 합니다.

후자는 예를 들어 피싱 공격이나 악성 코드를 통해 달성될 수 있습니다. 또 다른 특이한 방법은 공격자가 계정 복구 기능을 이용해 Wired 저널리스트 Matt Honnan의 계정에 접근했다는 것이다.

계정 복구는 이중 인증을 우회하는 도구 역할을 합니다. Matt의 이야기 이후 Fenton은 개인적으로 Google 계정을 만들고 2FA를 활성화한 다음 로그인 정보를 '잃어버린' 척했습니다. Fenton은 “계정을 복원하는 데 시간이 좀 걸렸지만 3일 후 2FA가 비활성화되었다는 이메일을 받았습니다.”라고 말합니다. 그러나 이 문제에도 해결책이 있습니다. 적어도 그들은 그것에 대해 노력하고 있습니다.

Duo Security의 CTO인 Jon Oberheide는 “생체 인식이 그중 하나라고 생각합니다.”라고 말합니다. – 휴대폰을 분실하더라도 모든 계정을 복원하는 데 오랜 시간이 걸리지 않습니다. 좋은 생체 인식 방법이 존재한다면 그것은 신뢰할 수 있고 유용한 복구 메커니즘이 될 것입니다.” 기본적으로 John은 인증을 위해 한 가지 형태의 2FA를 사용하고 복구를 위해 다른 형태를 사용할 것을 제안합니다.

2FA는 어디에 사용되나요?

이 기능을 제공하는 주요 서비스 및 소셜 네트워크는 다음과 같습니다: Facebook, Gmail, Twitter, LinkedIn, Steam. 개발자는 SMS 인증, 일회용 비밀번호 목록, Google 인증 등을 선택할 수 있습니다. Instagram은 최근 모든 사진을 보호하기 위해 2FA를 도입했습니다.

그러나 여기에는 흥미로운 점이 있습니다. 2단계 인증은 인증 프로세스에 추가 단계를 추가하며 구현에 따라 사소한(또는 전혀) 로그인 문제 또는 심각한 문제가 발생할 수 있다는 점을 명심할 가치가 있습니다.

대부분의 경우 이에 대한 태도는 사용자의 인내심과 계정 보안 강화에 대한 열망에 달려 있습니다. Fenton은 “2FA는 좋은 것이지만 사용자의 삶을 어렵게 만들 수 있습니다. 따라서 알 수 없는 기기에서 로그인하는 경우에만 입력하는 것이 합리적입니다.”

이중 인증은 만병통치약은 아니지만 최소한의 노력으로 계정 보안을 크게 향상시킬 수 있습니다. 해커의 삶을 더욱 어렵게 만드는 것은 항상 좋은 일이므로 2FA를 사용할 수 있고 사용해야 합니다.

2FA의 다음 단계는 무엇입니까?

다중 요소 인증 기술을 기반으로 한 보안 방법은 이제 첨단 기술 부문, 금융 및 보험 부문의 조직, 대규모 금융 기관 및 공공 부문 기업, 독립적인 전문 기관 및 연구 회사.

Oberheid는 이중 인증에 대해 회의적인 많은 사용자들이 곧 그것이 그렇게 복잡하지 않다는 것을 알게 되었다고 지적합니다. 오늘날 2FA는 진정한 호황을 누리고 있으며 대중적인 기술은 개선하기가 훨씬 쉽습니다. 어려움에도 불구하고 그녀 앞에는 밝은 미래가 있습니다.

추신 그런데 최근 1cloud 개인 계정의 보안을 강화하기 위해 이중 인증을 도입했습니다. 이 방법을 활성화한 후 제어판에 로그인하려면 사용자는 이메일 주소와 비밀번호뿐 아니라 SMS를 통해 받은 고유 코드도 입력해야 합니다.

추가 사용자 확인 기능은 귀하의 계정에 로그인하려는 모든 시도와 애플리케이션 사용을 완전히 제어합니다. Apple 장치에서 Apple ID의 이중 인증을 올바르게 사용하고 끄는 방법을 알아보세요.

애플의 가장 큰 장점 중 하나는 보안 및 개인 정보 보호 정책에 대한 접근 방식사용자 정보.

2단계 인증은 계정 로그인 시 최대 보안 수준을 달성하기 위한 최신 기술 중 하나입니다.

회사는 계정에 로그인을 시도할 때 이 기술을 사용하여 가젯의 소유자를 확인합니다. 다중 레벨 인증은 해당 소유자만이 시스템에 액세스할 수 있음을 100% 보장합니다.

동작 원리. 인증과 검증 운영의 차이점

활성화된 다단계 인증 기능은 해킹 및 다른 사용자의 무단 침입으로부터 귀하의 계정을 완벽하게 보호합니다.

시스템상 해당 아이디의 소유자만이 로그인이 가능합니다. 두 가지 유형의 데이터를 입력해야 합니다.

  • 애플 ID 비밀번호;
  • 디지털 코드, 신뢰할 수 있는 모든 장치로 전송됩니다. 이는 법적 승인을 증명하는 것입니다.

예:브라우저나 클라이언트 프로그램에서 로그인하기로 결정했습니다. 이 작업을 수행하려면 사용자 이름과 비밀번호를 입력해야 합니다. 승인 후에는 계정에 로그인할 수 없습니다. 승인된 입력을 확인하는 코드를 추가로 입력해야 합니다.

필수 코드는 Apple ID에 연결된 모든 가젯에 표시됩니다.프로필에 접근하려면 iCloud 인증 창에 숫자를 입력하세요.

함수 작동 방식에 대한 시각적 다이어그램이 그림에 표시됩니다.

코드를 처음으로 올바르게 입력한 후에는 다음 소프트웨어 시작 이후 더 이상 숫자 입력이 요청되지 않습니다. 재인증 몇 가지 경우에만 필요합니다.

  • 재설정할 때;
  • 재입장시.

또한 스마트폰 설정 변경, 시스템 매개변수 삭제 등 보안 수준이 향상된 기능에는 디지털 코드의 지속적인 도입이 필수입니다.

확인 및 인증. 차이점은 무엇입니까?

개념을 구별하는 것이 중요하다 2단계 인증 그리고 이중 인증 , 비슷한 효과가 있지만 의미가 다르기 때문입니다.

시험 2015년에 Apple 가젯에 구현되어 도입되었습니다. 옵션의 주요 목적은 추가 제어입니다. 확인은 iOS 9 펌웨어부터 가능합니다.

입증 - 이것은 수표의 고급 버전입니다. Apple은 기능을 개선하고 새로운 보안 관리 시스템을 도입했습니다. 특히 위치 작업. 카드 작업의 원칙은 "안전"포인트를 표시하는 것입니다.

각 사람은 정기적으로 같은 장소를 방문하므로 지도에서 쉽게 로그인할 수 있는 여러 지점을 확실히 선택할 수 있습니다.

이 지점 밖에서 로그인이 이루어지면 인증 코드와 공격자의 가능한 행동에 대한 경고가 즉시 신뢰할 수 있는 장치로 전송됩니다.

보시다시피 인증은 실제로 보다 자동화되고 안정적인 신원 제어 방법입니다.

검증의 목적은 신뢰할 수 있는 장치에 코드를 보내는 것이며, 인증은 장치의 위치를 ​​분석하고 소유자에게 위험 가능성을 경고하는 것이기도 합니다.

기능 요구사항

다단계 인증은 다음 가젯용으로 설계되었습니다.

인증 비활성화

인증을 비활성화하면 추가 액세스 코드를 입력할 수 없습니다. 위치를 확인할 필요도 없습니다. 지시를 따르다:

  • 데스크톱 브라우저 사용 클라우드 스토리지 페이지로 이동 iCloud.com;
  • 시스템에 로그인- 로그인과 비밀번호를 입력하세요.
  • 더 나아가 나타나는 텍스트 필드에 액세스 코드를 입력하세요., 다른 가젯에 표시됩니다.

  • 키를 누르세요 "허용하다"모바일 장치에 나타나는 창에서
  • 다음으로, 브라우저는 자동으로 사용자 페이지로 리디렉션됩니다. 신뢰할 수 있는 목록에 포함되지 않은 경우 모바일 가젯에서 다음을 클릭하세요. "나는 이 브라우저를 신뢰합니다"그리고를 클릭하세요 "계속하다";

  • 로그인 성공 후 타일을 클릭하세요. "설정". iCloud 데스크톱 버전의 메인 페이지에 있습니다. 설정을 입력하는 또 다른 옵션은 오른쪽 상단에서 사용자 이름을 선택하는 것입니다. 다음으로 드롭다운 목록에서 "아이클라우드 설정";

  • 나타나는 창에서 버튼을 누르세요 "제어". 이는 계정 소유자 이름 옆에 있습니다.

  • 다음으로 Apple 웹사이트로 리디렉션됩니다.새 창에서 사용자 이름과 비밀번호를 입력하여 로그인해야 합니다.

  • 계정 관리 창으로 이동하여 탭을 클릭하세요. "안전"-"변화";

  • 분야 찾기 "인증 비활성화"선택하세요. 그런 다음 신뢰할 수 있는 장치로 전송될 비밀번호를 입력하여 작업을 확인합니다.

2단계 인증 시스템은 다음과 같은 방식으로 설계되었습니다. 가능한 모든 해킹 시도로부터 사용자를 최대한 보호합니다.그렇기 때문에 옵션을 완전히 비활성화하기 위해 개발자는 귀하가 지정한 질문 블록에 답해야 한다고 규정했습니다.

텍스트 필드에 정답을 입력한 후에만 옵션을 비활성화할 수 있습니다.

연결 해제 확인:

신뢰할 수 있는 장치

검증된 기기– 이것은 귀하의 Apple 장치 중 하나입니다. 유일한 요구사항은 모든 가젯이 하나의 ID에 연결되어야 한다는 것입니다. 이 바인딩을 기반으로 신뢰할 수 있는 장치 그룹이 생성됩니다.

Apple 가젯 그룹에 속하지 않은 장치에서는 인증을 확인할 수 없습니다.

태블릿이나 컴퓨터 소유자 중 한 명만 2단계 인증을 사용할 수 있습니다.

신뢰할 수 있는 장치 목록 - Apple ID 또는 프로그램에 대한 입력을 확인하기 위해 디지털 코드가 전송되는 모든 가젯 모델의 목록입니다.

장치 탭의 애플리케이션 자체에서 이 목록을 볼 수 있습니다.

신뢰할 수 있는 전화번호

신뢰할 수 있는 전화번호– 인증을 위해 디지털 액세스 코드가 전송될 이동통신사 번호 목록입니다. 메시지는 텍스트 형식뿐만 아니라 Apple 로봇의 전화 형식으로도 올 수 있습니다.

다단계 인증을 처음 설정할 때 실제 전화번호를 하나 이상 지정해야 합니다.

번호를 추가하려면 해당 필드에 번호를 입력하고 확인해야 합니다. 확인을 위해 나타나는 창에 번호로 전송된 코드를 입력하세요.

연결된 번호가 있는 SIM 카드는 신뢰할 수 있는 장치에 설치되어야 합니다.그렇지 않으면 인증코드가 수신되지 않습니다.

어떤 데이터를 기억해야 합니까?

2단계 인증은 데이터 보호를 목표로 하는 전체 작업 집합이라는 점을 기억하는 것이 중요합니다.

기능의 완전한 작동을 위해 다음 정보를 기억하거나 적어야 합니다.

  • 계정 로그인 및 비밀번호;
  • 프로그램에 대한 사용자 정의 코드– 귀하가 귀하의 계정에 독립적으로 설정한 디지털 액세스 식별자
  • 기본 키옵션 활성화 후 자동으로 생성되는 문자와 숫자의 집합입니다. 신뢰할 수 있는 모든 번호와 장치에 액세스할 수 없는 경우 이 정보가 필요합니다.

마스터 키의 스크린샷을 찍어 PC나 다른 장치의 폴더로 이동하세요. 또한 코드를 플래시 드라이브나 종이에 적어둘 수도 있습니다.

이 데이터를 이런 식으로 저장하세요 누구도 범용 키를 찾아 사용할 수 없도록 합니다.

또한 신뢰할 수 있는 번호를 적시에 업데이트하는 것이 좋습니다. SIM 카드를 변경한 경우 Apple ID에 새 번호를 입력하는 것을 잊지 마세요. 그렇지 않으면 식별자에 대한 액세스가 손실될 수 있습니다.

장치의 물리적 보안을 모니터링합니다.

낯선 사람 근처에 스마트폰을 방치하지 말고 지문 스캐너를 사용하여 가젯 잠금 해제를 제한하세요.

가상 ID 해킹뿐만 아니라 다른 사람이 귀하의 휴대폰/태블릿에 무단으로 접근하는 것으로부터 자신을 보호하는 것이 중요합니다.

기능 활성화

기능을 활성화하는 데는 몇 분 밖에 걸리지 않습니다.

결과적으로 장치 메모리, 설치된 프로그램 및 클라우드 저장소의 데이터를 보호하는 추가 보안 요소를 받게 됩니다.

아이폰과 아이패드에서

iPhone에서 인증을 활성화하려면 다음 지침을 따르세요.

1 휴대폰 설정 창을 열어주세요;

2 iCloud 필드로 이동;

3 항목을 클릭하세요 "비밀번호»;

4 선택 “2단계 인증 설정해 줘”;

5 신뢰할 수 있는 장치로 전송될 코드를 입력하고 설정을 완료하세요. 범용 키를 물리적 미디어에 기록합니다.

맥 OS의 경우

Mac OS의 경우 2단계 사용자 인증은 El Capitan 및 최신 운영 체제 펌웨어:

1 시스템 설정 창으로 이동;

2 iCloud 필드를 클릭하세요.계정 데이터 편집 모드를 시작합니다.

3 새 창에서 다음을 클릭하세요. "안전". 다음으로 시스템은 식별자에 대한 비밀번호를 입력하도록 요구합니다.

4 키를 클릭하세요 "인증 설정", 이는 창 하단에 있습니다. Apple ID에 연결된 모든 기기에 표시되는 디지털 코드를 확인하세요.

알림 대체 수신

액세스 코드 수신 m 신뢰할 수 있는 장치에서만 사용 가능한 것이 아닙니다, iPhone 찾기 서비스에도 적용됩니다.

Apple ID 설정(보안-접근 코드 보내기)에서 이 옵션을 설정할 수 있습니다.

결과적으로 인증 코드는 신뢰할 수 있는 장치뿐만 아니라 에도 전송됩니다.

따라서 하나의 창에서 의심스러운 위치의 로그인 시도를 모니터링하고 액세스 코드를 볼 수 있습니다.

이 옵션은 인증에서만 작동합니다. 확인 목적으로 카드를 사용하는 것은 불가능합니다.

다단계 인증의 이점

모든 Apple ID에는 연결된 장치에 대한 정보뿐만 아니라 신용 카드 데이터 및 사용자의 개인 정보도 저장됩니다.

많은 사람들이 스캔한 문서와 기타 중요한 정보를 클라우드에 저장합니다.도난은 돌이킬 수 없는 결과를 초래할 수 있습니다.

귀하의 정보가 안전한지 항상 확인하려면 이중 인증을 사용하세요. 기능 이점:

  • 모든 Apple 장치에 대한 통합 보안 조직입니다.
  • 고급 기능 제어 설정;
  • 모든 수준과 유형의 해킹으로부터 보호를 보장합니다.

기능의 단점

가젯 보안과 관련된 모든 명백한 이점에도 불구하고 다단계 인증은 사용자의 삶을 복잡하게 만듭니다. 즉, 키 기억, 번호나 신뢰할 수 있는 장치를 분실할 가능성은 다음과 같은 여러 가지 문제를 야기합니다.

  • 다단계 인증과 함께 타사 소프트웨어를 사용하는 것은 불가능합니다.예를 들어, iMobie AnyTrans 또는 널리 사용되는 PhoneRescue 유틸리티입니다.
  • iCloud에 로그인하는 데 어려움이 있음– 옵션의 결함으로 인해 사용자가 클라우드 스토리지에 올바른 액세스 키를 입력한 후에도 시스템 오류가 발생하는 경우가 많습니다.
  • 셀룰러 네트워크 작업.서비스 지역이 좋지 않은 지역에서는 인증이 작동하지 않을 수 있습니다.
  • 코드에 연결합니다.확인은 첫 번째 장치와 동일한 Apple ID에 연결된 두 번째 가젯이 있는 경우에만 수행할 수 있습니다.

현재 근처에 두 번째 가젯이 없는 경우 계정 설정에 저장된 영구 키를 사용할 수 있지만 실제로는 사용자가 이를 기록하거나 기억하는 경우가 거의 없습니다.

2단계 인증은 기존 로그인-비밀번호 조합뿐만 아니라 추가 보호 수준(소위 두 번째 요소라고 함)을 기반으로 하며, 계정에 액세스하려면 소유 여부를 확인해야 합니다. 다른 데이터.

우리 각자가 끊임없이 직면하는 이중 인증의 가장 간단한 예는 ATM에서 현금을 인출하는 것입니다. 돈을 받으려면 나만 가지고 있는 카드와 나만 알고 있는 PIN 코드가 필요합니다. 귀하의 카드를 획득한 공격자는 PIN 코드를 모르면 현금을 인출할 수 없으며, 카드를 알고 있지만 카드가 없는 경우에도 마찬가지로 돈을 받을 수 없습니다.

동일한 이중 인증 원칙이 소셜 네트워크, 메일 및 기타 서비스에서 계정에 액세스하는 데 사용됩니다. 첫 번째 요소는 로그인과 비밀번호의 조합이고, 두 번째 요소는 다음 5가지가 될 수 있습니다.

SMS 코드

켄 뱅크스/flickr.com

SMS 코드를 사용한 확인은 매우 간단합니다. 평소와 마찬가지로 사용자 이름과 비밀번호를 입력하면 코드가 포함된 SMS가 전화번호로 전송되며, 계정에 로그인하려면 이 코드를 입력해야 합니다. 이게 다야. 다음에 로그인하면 현재 세션에만 유효한 다른 SMS 코드가 전송됩니다.

장점

  • 로그인할 때마다 새로운 코드를 생성하세요. 공격자가 귀하의 사용자 이름과 비밀번호를 가로채더라도 코드 없이는 아무 것도 할 수 없습니다.
  • 전화번호로 연결됩니다. 전화번호가 없으면 로그인이 불가능합니다.

결함

  • 셀룰러 신호가 없으면 로그인할 수 없습니다.
  • 통신판매점 운영자나 직원의 서비스를 통한 번호대체 가능성이 이론적으로 존재한다.
  • 동일한 장치(예: 스마트폰)에서 로그인하여 코드를 받으면 이중 보호 기능이 중단됩니다.

인증 앱


authy.com

이 옵션은 여러 면에서 이전 옵션과 유사하지만 유일한 차이점은 SMS를 통해 코드를 받는 대신 특수 애플리케이션(Google Authenticator, Authy)을 사용하여 기기에 코드가 생성된다는 것입니다. 설정 중에 암호화 알고리즘을 사용하여 유효 기간이 30~60초인 일회용 비밀번호가 생성되는 기본 키(주로 QR 코드 형식)를 받게 됩니다. 공격자가 10개, 100개, 심지어 1,000개의 비밀번호를 가로챌 수 있다고 가정하더라도 공격자의 도움으로 다음 비밀번호가 무엇인지 예측하는 것은 불가능합니다.

장점

  • 인증자에는 셀룰러 네트워크 신호가 필요하지 않습니다. 초기 설정 중에는 인터넷 연결이면 충분합니다.
  • 하나의 인증자에서 여러 계정을 지원합니다.

결함

  • 공격자가 장치의 기본 키에 액세스하거나 서버를 해킹하면 향후 비밀번호를 생성할 수 있습니다.
  • 로그인하는 동일한 장치에서 인증자를 사용하는 경우 2단계 기능을 잃게 됩니다.

모바일 애플리케이션을 이용한 로그인 확인

이러한 유형의 인증은 이전 인증의 뒤죽박죽이라고 할 수 있습니다. 이 경우 코드나 일회용 비밀번호를 요청하는 대신 서비스 애플리케이션이 설치된 모바일 기기에서 로그인을 확인해야 합니다. 개인 키는 장치에 저장되며 로그인할 때마다 확인됩니다. 이는 Twitter, Snapchat 및 다양한 온라인 게임에서 작동합니다. 예를 들어, 웹 버전에서 트위터 계정에 로그인할 때 사용자 이름과 비밀번호를 입력하면 브라우저에서 어떤 피드가 열리는지 확인한 후 로그인하라는 알림이 스마트폰에 도착합니다.

장점

  • 로그인할 때 아무 것도 입력할 필요가 없습니다.
  • 셀룰러 네트워크로부터의 독립성.
  • 하나의 애플리케이션에서 여러 계정을 지원합니다.

결함

  • 공격자가 귀하의 개인 키를 가로채면 귀하를 사칭할 수 있습니다.
  • 동일한 장치를 사용하여 로그인하면 이중 인증 포인트가 사라집니다.

하드웨어 토큰


yubico.com

물리적(또는 하드웨어) 토큰은 2단계 인증의 가장 안전한 방법입니다. 별도의 장치이기 때문에 위에 나열된 모든 방법과 달리 하드웨어 토큰은 어떤 상황에서도 2단계 구성 요소를 잃지 않습니다. 대부분 컴퓨터에 연결될 때 자동으로 입력되는 암호화 키를 생성하는 자체 프로세서가 있는 USB 키체인 형태로 제공됩니다. 키 선택은 특정 서비스에 따라 다릅니다. 예를 들어 Google은 배송비를 제외하고 가격이 6달러부터 시작하는 FIDO U2F 토큰 사용을 권장합니다.

장점

  • SMS나 앱이 없습니다.
  • 모바일 장치가 필요하지 않습니다.
  • 완전히 독립적인 장치입니다.

결함

  • 별도로 구매해야합니다.
  • 모든 서비스에서 지원되지는 않습니다.
  • 여러 계정을 사용하는 경우 토큰을 잔뜩 가지고 다녀야 합니다.

백업 키

사실 이는 별도의 방법이 아니라 일회용 비밀번호나 확인코드를 받는 스마트폰 분실이나 도난에 대비한 백업 옵션이다. 각 서비스에 이중 인증을 설정하면 긴급 상황에 사용할 수 있는 여러 가지 백업 키가 제공됩니다. 도움을 받으면 계정에 로그인하고 구성된 장치의 연결을 해제하고 새 장치를 추가할 수 있습니다. 이러한 키는 스마트폰의 스크린샷이나 컴퓨터의 텍스트 파일이 아닌 안전한 장소에 보관해야 합니다.

보시다시피 이중 인증을 사용하는 데는 약간의 차이가 있지만 언뜻 보기에는 복잡해 보입니다. 보호와 편의성의 이상적인 비율은 모두가 스스로 결정합니다. 그러나 어쨌든 눈에 띄지 않는 결제 데이터 또는 개인 정보의 보안과 관련하여 모든 문제는 정당화되는 것 이상입니다.

이중 인증을 활성화할 수 있고 활성화해야 하는 위치와 이를 지원하는 서비스를 읽을 수 있습니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: