mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 16:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -1,28 +1,28 @@
|
|||||||
---
|
---
|
||||||
title: "Многофакторная аутентификация"
|
title: "Многофакторная аутентификация"
|
||||||
icon: 'material/two-factor-authentication'
|
icon: 'material/two-factor-authentication'
|
||||||
description: МФА - это важнейший механизм безопасности для защиты ваших учетных записей в интернете, однако некоторые методы МФА сильнее, чем другие.
|
description: MFA - это важнейший механизм безопасности для защиты ваших учетных записей в интернете, однако некоторые методы MFA безопаснее, чем другие.
|
||||||
---
|
---
|
||||||
|
|
||||||
**Многофакторная аутентификация** (**МФА**) - это механизм безопасности, который требует от вас дополнительных действий, помимо ввода логина (или электронной почты) и пароля. Самым распространенным методом являются временные коды, которые вы можете получить по СМС или в приложении.
|
**Многофакторная аутентификация** (**МФА**) - это механизм безопасности, который требует от вас дополнительных действий, помимо ввода логина (или электронной почты) и пароля. Самым распространенным методом являются одноразовые пароли, которые вы можете получить по СМС или в приложении.
|
||||||
|
|
||||||
Обычно, если хакеру (или злоумышленнику) удается узнать ваш пароль, то он получает доступ к учетной записи, которую этот пароль защищал. Учетная запись с МФА вынуждает хакера иметь как пароль (то, что вы *знаете*), так и устройство, которым вы владеете (то, что у вас *есть*), например, ваш телефон.
|
Обычно, если хакеру (или злоумышленнику) удается узнать ваш пароль, то он получает доступ к учетной записи, которую этот пароль защищал. Чтобы взломать учетную запись с включенной MFA хакеру необходимо заполучить как пароль (то, что вы *знаете*), так и устройство (например телефон), которым вы владеете (то, что у вас *есть*).
|
||||||
|
|
||||||
Методы MFA различаются по степени безопасности, но в их основе лежит принцип, что чем сложнее злоумышленнику получить доступ к вашему методу MFA, тем лучше. Примеры методов MFA (от самого слабого к самому сильному) включают СМС, коды по электронной почте, пуш-уведомления из приложений, TOTP, Yubico OTP и FIDO.
|
Методы MFA различаются по степени безопасности, но в их основе лежит принцип: чем сложнее злоумышленнику получить доступ к вашему методу MFA, тем лучше. Методы MFA (от самого слабого к самому сильному): СМС, пароли по электронной почте, пуш-уведомления из приложений, TOTP, Yubico OTP и FIDO.
|
||||||
|
|
||||||
## Сравнение методов МФА
|
## Сравнение методов MFA
|
||||||
|
|
||||||
### МФА по СМС или электронной почте
|
### Пароль по СМС или электронной почте
|
||||||
|
|
||||||
Получение OTP-кодов по СМС или электронной почте - один из самых слабых способов защиты учетных записей с помощью MFA. Получение кода по электронной почте или СМС невилирует принцип "что-то, что у вас *есть*", поскольку существует множество способов, которыми хакер может [завладеть вашим телефонным номером](https://en.wikipedia.org/wiki/SIM_swap_scam) или получить доступ к вашей электронной почте, не имея физического доступа ни к одному из ваших устройств. Если злоумышленник получит доступ к вашей электронной почте, то он сможет использовать этот доступ как для сброса пароля, так и для получения кода аутентификации, что даст ему полный доступ к вашей учетной записи.
|
Получение одноразовых паролей (англ. OTP) по СМС или электронной почте - один из самых слабых вариантов MFA. Получение пароля по электронной почте или СМС невилирует принцип "что-то, что у вас *есть*", поскольку существует множество способов, которыми хакер может [завладеть вашим телефонным номером](https://en.wikipedia.org/wiki/SIM_swap_scam) или получить доступ к вашей электронной почте, не имея физического доступа ни к одному из ваших устройств. Если злоумышленник получит доступ к вашей электронной почте, то он сможет использовать её как для сброса пароля, так и для получения одноразового пароля, что даст ему полный доступ к вашей учетной записи.
|
||||||
|
|
||||||
### Пуш-уведомления
|
### Пуш-уведомления
|
||||||
|
|
||||||
MFA через пуш-уведомление представляет собой сообщение, отправленное в приложении на вашем телефоне с просьбой подтвердить новый вход в учетную запись. Этот метод намного лучше, чем СМС или электронная почта, поскольку злоумышленник, как правило, не сможет получить эти пуш-уведомления, не имея уже зарегистрированного устройства. Это означает, что ему придется сначала скомпрометировать одно из ваших других устройств.
|
MFA с помощью пуш-уведомления представляет собой сообщение, отправленное в приложении на вашем телефоне с просьбой подтвердить новый вход в учетную запись. Этот метод гораздо безопаснее, чем пароль из СМС или электронной почты, потому что злоумышленник не сможет получить пуш-уведомления без доступа к уже авторизованному устройству. Это означает, что для этого ему сначала нужно будет взломать одно из ваших других устройств.
|
||||||
|
|
||||||
Мы все совершаем ошибки, поэтому существует риск, что вы можете случайно одобрить вход в систему. Авторизация входа с помощью пуш-уведомлений обычно отправляется на *все* ваши устройства одновременно, что расширяет доступность кодов МФА, если у вас много устройств.
|
Мы все иногда ошибаемся, поэтому существует вероятность, что вы случайно подтвердите вход в систему. Пуш-уведомления с подтверждением авторизации обычно приходят на *все* ваши устройства сразу - это облегчает доступ к кодам MFA, если у вас несколько устройств.
|
||||||
|
|
||||||
Безопасность МФА с пуш-уведомлениями зависит как от качества приложения, серверного компонента, так и от доверия к разработчику, который его создает. Установка приложений также может потребовать от вас выдачу инвазивных разрешений, предоставляющих доступ к другим данным на вашем устройстве. Некоторые приложения также требуют наличие отдельного приложения для каждого сервиса, для открытия которого может не требоваться пароль, в отличие от хорошего приложения генератора TOTP.
|
Безопасность MFA с помощью пуш-уведомления зависит не только от качества приложения и серверной части, но и от доверия к разработчику, который его создает. Установка приложений может также потребовать предоставления разрешений, которые позволяют получить доступ к другим данным на вашем устройстве. Каждый сервис также требует использования отдельного приложения, которое может быть не защищено паролем, в отличие от хорошего приложения для генерации TOTP.
|
||||||
|
|
||||||
### Одноразовый пароль основанный на времени (TOTP)
|
### Одноразовый пароль основанный на времени (TOTP)
|
||||||
|
|
||||||
@ -30,7 +30,7 @@ TOTP - одна из наиболее распространенных форм
|
|||||||
|
|
||||||
Код, ограниченный по времени, вычисляется из общего секрета и текущего времени. Поскольку код действителен только в течение короткого времени, без доступа к общему секрету злоумышленник не может генерировать новые коды.
|
Код, ограниченный по времени, вычисляется из общего секрета и текущего времени. Поскольку код действителен только в течение короткого времени, без доступа к общему секрету злоумышленник не может генерировать новые коды.
|
||||||
|
|
||||||
If you have a hardware security key with TOTP support (such as a YubiKey with [Yubico Authenticator](https://yubico.com/products/yubico-authenticator)), we recommend that you store your "shared secrets" on the hardware. Такое оборудование, как YubiKey, было разработано с целью сделать "общий секрет" трудноизвлекаемым и копируемым. YubiKey также не подключен к интернету, в отличие от телефона с приложением TOTP.
|
Если у вас есть аппаратный ключ безопасности с поддержкой TOTP (например, YubiKey с поддержкой [аутентификатора Yubico](https://yubico.com/products/yubico-authenticator)), мы рекомендуем хранить ваши "общие секреты" на этом аппаратном ключе. Такое оборудование, как YubiKey, было разработано с целью сделать "общий секрет" трудноизвлекаемым и копируемым. YubiKey также не подключен к интернету, в отличие от телефона с приложением TOTP.
|
||||||
|
|
||||||
В отличие от [WebAuthn](#fido-fast-identity-online), TOTP не обеспечивает защиту от [фишинга](https://ru.wikipedia.org/wiki/фишинг) или повторных атак. Если злоумышленник получает от вас действующий код, он может использовать его сколько угодно раз, пока не истечет срок его действия (обычно 60 секунд).
|
В отличие от [WebAuthn](#fido-fast-identity-online), TOTP не обеспечивает защиту от [фишинга](https://ru.wikipedia.org/wiki/фишинг) или повторных атак. Если злоумышленник получает от вас действующий код, он может использовать его сколько угодно раз, пока не истечет срок его действия (обычно 60 секунд).
|
||||||
|
|
||||||
|
@ -1,11 +1,11 @@
|
|||||||
*[2ФА]: (англ. two-factor authentication) - Двухфакторная аутентификация
|
*[2FA]: (англ. two-factor authentication) - Двухфакторная аутентификация
|
||||||
*[ADB]: (англ. Android Debug Bridge) - Отладочный мост Android
|
*[ADB]: (англ. Android Debug Bridge) - Отладочный мост Android
|
||||||
*[AOSP]: (англ. Android Open Source Project) - Проект с открытым исходным кодом Android
|
*[AOSP]: (англ. Android Open Source Project) - Проект с открытым исходным кодом Android
|
||||||
*[ATA]: (англ. Advanced Technology Attachment) - Интерфейс подключения накопителей к компьютеру
|
*[ATA]: (англ. Advanced Technology Attachment) - Интерфейс подключения накопителей к компьютеру
|
||||||
*[поверхность атаки]: (англ. attack surface) - Возможные уязвимые места для несанкционированного доступа к системе
|
*[поверхность атаки]: (англ. attack surface) - Возможные уязвимые места для несанкционированного доступа к системе
|
||||||
*[AVB]: Проверенная загрузка Android
|
*[AVB]: Проверенная загрузка Android
|
||||||
*[cgroups]: Control Groups
|
*[cgroups]: (англ. Control Groups) - Контрольные группы
|
||||||
*[CLI]: Интерфейс командной строки
|
*[CLI]: (англ. Command-line interface) - Интерфейс командной строки
|
||||||
*[CSV]: Comma-Separated Values, формат таблиц
|
*[CSV]: Comma-Separated Values, формат таблиц
|
||||||
*[CVE]: Common Vulnerabilities and Exposures
|
*[CVE]: Common Vulnerabilities and Exposures
|
||||||
*[тёмный паттерн]: Обманчивый шаблон дизайна, предназначенный для того, чтобы обмануть пользователя (англ. dark pattern)
|
*[тёмный паттерн]: Обманчивый шаблон дизайна, предназначенный для того, чтобы обмануть пользователя (англ. dark pattern)
|
||||||
@ -55,7 +55,7 @@
|
|||||||
*[MAC]: Управление доступом к среде
|
*[MAC]: Управление доступом к среде
|
||||||
*[MDAG]: Защита приложений при помощи Microsoft Defender
|
*[MDAG]: Защита приложений при помощи Microsoft Defender
|
||||||
*[MEID]: Идентификатор мобильного оборудования
|
*[MEID]: Идентификатор мобильного оборудования
|
||||||
*[МФА]: Многофакторная аутентификация
|
*[MFA]: Многофакторная аутентификация
|
||||||
*[NVMe]: Nonvolatile Memory Express
|
*[NVMe]: Nonvolatile Memory Express
|
||||||
*[NAT]: Преобразование сетевых адресов (Network address translation)
|
*[NAT]: Преобразование сетевых адресов (Network address translation)
|
||||||
*[NAT-PMP]: Протокол сопоставления портов NAT (NAT Port Mapping Protocol)
|
*[NAT-PMP]: Протокол сопоставления портов NAT (NAT Port Mapping Protocol)
|
||||||
|
Reference in New Issue
Block a user