Как да защитите акаунтите си с U2F ключ или YubiKey



Двуфакторното удостоверяване е важно, но създава проблеми. Вместо да въвеждате код от телефона си, какво ще стане, ако можете просто да поставите USB ключ, за да получите достъп до важните си акаунти?

Това прави U2F - това е нововъзникващ стандарт за физически токени за удостоверяване . Текущите U2F ключове са малки USB устройства. За да влезете, няма да е необходимо да въвеждате код за удостоверяване, предоставен от приложение или текстово съобщение – просто поставете USB ключа за сигурност и натиснете бутон.





Този стандарт тепърва се оформя, така че в момента се поддържа само в Chrome, Firefox и Opera и от няколко големи услуги: Google, Facebook, Dropbox и GitHub ви позволяват да използвате U2F ключове, за да защитите акаунта си.

Скоро ще можете да използвате този тип USB ключ за сигурност на много повече уебсайтове скоро благодарение на API за уеб удостоверяване . Това ще бъде стандартен API за удостоверяване, който работи във всички платформи и браузъри и ще поддържа USB ключове, както и други методи за удостоверяване. Този нов API първоначално беше известен като FIDO 2.0.



Това, от което ще се нуждаете

За да започнете, ще ви трябват само няколко неща:

    Ключ за сигурност FIDO U2F: Ще ви е необходим физическият маркер за удостоверяване, за да започнете. Официалната документация на Google казва на потребителите да търсят Ключ за сигурност FIDO U2F на Amazon и купете такъв. Най-добрият резултат е от Yubico, който работи с Google за разработването на U2F преди други компании да се включат, и има история в производството на USB ключове за сигурност. В Ключ Yubico U2F е добър залог за . Колкото по-скъпо YubiKey NEO е необходима, ако искате да го използвате с устройство с Android чрез NFC, въпреки че от това, което можем да кажем, тази функция е ограничена до още по-малко услуги, така че вероятно не си струва допълнителните разходи в този момент. Google Chrome , Mozilla Firefox , или Опера :Chrome работи за това на Windows, Mac, Linux, Chrome OS и дори Android, ако имате U2F ключ, който може да удостовери безжично чрез NFC . Mozilla Firefox вече включва поддръжка на U2F, но е деактивирана по подразбиране и трябва да бъде активиран със скрита опция в момента. (Opera също поддържа ключове за сигурност U2F, тъй като е базирана на Google Chrome.)

Когато влизате от платформа, която не поддържа ключове за сигурност – например всеки браузър на iPhone, Microsoft Edge на компютър с Windows или Safari на Mac – все пак ще можете да удостоверите автентичността по старомоден начин с код, изпратен на вашия телефон.

Реклама

Ако имате ключ, който поддържа NFC, можете да го докоснете на гърба на устройството си с Android, когато влизате за удостоверяване, когато бъдете подканени. Това не работи на iPhone, тъй като само Android предоставя приложения с достъп до NFC хардуера.



Как да настроите U2F за вашия акаунт в Google

Насочете се към Google com и влезте с вашия акаунт в Google. Щракнете върху снимката на потребителския профил в горния десен ъгъл на която и да е страница в Google и изберете Моят акаунт, за да видите информация за вашия акаунт.

Щракнете върху Влизане в Google на страницата Моят акаунт и след това щракнете върху Потвърждаване в 2 стъпки — или просто Натисни тук за да се насочите направо към тази страница. Щракнете върху връзката Научете повече под Вашата втора стъпка и след това щракнете върху Ключ за сигурност.

Извадете ключа си от USB порта, ако вече е поставен. Щракнете върху бутона Напред, включете ключа за сигурност и натиснете бутон, ако има такъв. Щракнете върху Готово и този ключ ще бъде свързан с вашия акаунт в Google.

Когато влезете от нов компютър, ще бъдете подканени да се удостоверите с USB ключа за сигурност. Просто поставете ключа и натиснете бутона върху него, когато бъдете помолени да го направите. Ако имате YubiKey NEO, можете също настройте това с NFC за вашия телефон с Android ако желаете.

СВЪРЗАНИ: Как да настроите новото двуфакторно удостоверяване без код на Google

Ако нямате своя ключ за сигурност или влизате от устройство или браузър, които не поддържат това, все още можете да използвате потвърждение чрез SMS или друг метод за проверка в две стъпки сте конфигурирали в настройките за сигурност на акаунта си в Google.

Как да настроите U2F за вашия акаунт във Facebook

За да активирате ключ за защита U2F за вашия акаунт във Facebook, посетете уебсайтът на Facebook и влезте с вашия акаунт. Щракнете върху стрелката надолу в горния десен ъгъл на страницата, изберете Настройки, щракнете върху Защита и влизане в лявата част на страницата с настройки и след това щракнете върху Редактиране отдясно на Използване на двуфакторно удостоверяване. Можете също Натисни тук за да отидете направо на страницата с настройки за двуфакторно удостоверяване.

Реклама

Щракнете върху връзката Добавяне на ключ отдясно на Ключове за сигурност тук, за да добавите своя U2F ключ като метод за удостоверяване. Можете също да добавите други двуфакторни методи за удостоверяване от тук, включително текстови съобщения, изпратени до вашия смартфон и мобилни приложения, които генерират кодове за вас.

Поставете своя U2F ключ за сигурност в USB порта на вашия компютър и натиснете бутона върху него, когато бъдете подканени. След това ще можете да въведете име за ключа.

Когато сте готови, щракнете върху Настройка на двуфакторно удостоверяване, за да изискате ключа за сигурност за влизане.

Когато влезете във Facebook в бъдеще, ще бъдете подканени да поставите своя ключ за сигурност, за да продължите. Можете също да щракнете върху връзката Използване на различен метод и да изберете друг двуфакторен метод за удостоверяване, който сте активирали. Например, можете да изпратите текстово съобщение до вашия смартфон, ако нямате своя USB ключ.

Как да настроите U2F за вашия Dropbox акаунт

За да настроите това с Dropbox, посетете уебсайтът на Dropbox и влезте с вашия акаунт. Щракнете върху иконата си в горния десен ъгъл на която и да е страница, изберете Настройки и след това щракнете върху раздела Защита. Можете също Натисни тук за да отидете направо на страницата за сигурност на вашия акаунт.

Реклама

Ако все още не сте активирали потвърждаването в две стъпки, щракнете върху превключвателя Изключено вдясно от Потвърждаването в две стъпки, за да го включите. Ще трябва да настроите или SMS проверка, или мобилно приложение за удостоверяване като Google Authenticator или Authy преди да можете да добавите ключ за сигурност. Това ще се използва като резервен вариант.

След като сте готови — или ако вече сте активирали проверката в две стъпки — щракнете върху Добавяне до Ключове за сигурност.

Щракнете върху стъпките, които се показват на страницата, като поставите своя USB ключ за сигурност и натиснете бутона върху него, когато бъдете помолени да го направите.

Следващият път, когато влезете в Dropbox, ще бъдете подканени да поставите своя USB ключ за сигурност и да натиснете неговия бутон. Ако го нямате или вашият браузър не го поддържа, можете да използвате код, изпратен ви чрез SMS или генериран от мобилно приложение за удостоверяване.

Как да настроите U2F за вашия акаунт в GitHub

За да защитите акаунта си в GitHub с ключ за сигурност, отидете на уебсайтът на GitHub , влезте и щракнете върху снимката на потребителския профил в горния десен ъгъл на страницата. Щракнете върху Настройки и след това върху Защита. Можете също Натисни тук за да отидете направо на страницата за сигурност.

Ако все още не сте настроили двуфакторна автентификация, щракнете върху Настройка на двуфакторно удостоверяване и преминете през процеса. Както при Dropbox, можете да настроите двуфакторно удостоверяване с помощта на SMS кодове, изпратени до вашия телефонен номер, или с приложение за удостоверяване. Ако сте настроили двуфакторно удостоверяване, щракнете върху бутона Редактиране.

Реклама

На страницата за конфигурация на двуфакторно удостоверяване превъртете надолу до дъното и щракнете върху Регистриране на ново устройство под Ключове за защита.

Въведете псевдоним за ключа, щракнете върху Добавяне и след това поставете ключа в USB порт на вашия компютър и натиснете неговия бутон.

Ще бъдете помолени да поставите ключа и да натиснете бутона върху него всеки път, когато влезете в GitHub. Ако го нямате, SMS удостоверяване, приложението за генериране на код или стандарт Ключ за възстановяване може да се използва за получаване на достъп до вашия акаунт.

Как да настроите YubiKey с вашия LastPass акаунт

LastPass също поддържа физически USB ключове, но не поддържа по-евтините U2F ключове - поддържа само ключове с марка YubiKey, като YubiKey или YubiKey NEO , които за съжаление са малко по-скъпи. Вие също ще трябва да се абонирате LastPass Premium . Ако отговаряте на тези критерии, ето как да го настроите.

Отворете своя LastPass Vault, като щракнете върху иконата LastPass във вашия браузър и изберете Open My Vault. Можете също да се отправите към LastPass.com и влезте в акаунта си там.

От там щракнете върху зъбното колело Настройки на акаунта в долния ляв ъгъл.

Реклама

Щракнете върху раздела Многофакторни опции и превъртете надолу до опцията Yubico или YubiKey. Щракнете върху иконата Редактиране до него.

Променете падащото меню Enabled на Yes, след което поставете курсора си в полето YubiKey #1. Включете вашия YubiKey и след като бъде разпознат от вашия компютър, натиснете бутона. Трябва да видите текстовото поле да се запълни с генерирания от YubiKey код.

Повторете този процес за всеки друг YubiKeys, който притежавате, и щракнете върху Актуализиране.

Сега, когато влезете в LastPass, ще бъдете подканени да включите своя YubiKey и да натиснете неговия бутон, за да влезете сигурно. Ако имате телефон с Android и YubiKey NEO, можете също настройте го да използва NFC с приложението LastPass за Android .


Все още сме в първите дни за U2F, но тази технология ще започне да се развива с API за уеб удостоверяване. Консорциумът FIDO, който разработва U2F, включва компании като Google, Microsoft, Intel, ARM, Samsung, Qualcomm, VISA, MasterCard, American Express, PayPal и различни големи банки. С участието на толкова много големи компании, много повече уебсайтове скоро ще започнат да поддържат ключове за сигурност U2F и други алтернативни методи за удостоверяване.

ПРОЧЕТЕТЕ СЛЕДВАЩО Снимка на профила за Крис Хофман Крис Хофман
Крис Хофман е главен редактор на How-To Geek. Той пише за технологиите повече от десетилетие и е бил колумнист на PCWorld в продължение на две години. Крис е писал за The New York Times, интервюиран е като технологичен експерт в телевизионни станции като NBC 6 в Маями и работата му е отразявана от новинарски издания като BBC. От 2011 г. насам Крис е написал над 2000 статии, които са прочетени близо един милиард пъти --- и това е само тук, в How-To Geek.
Прочетете пълната биография

Интересни Статии