mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-22 14:39:15 +00:00
141 lines
17 KiB
Markdown
141 lines
17 KiB
Markdown
---
|
||
title: "Многофакторная аутентификация"
|
||
icon: 'material/two-factor-authentication'
|
||
description: Эти инструменты помогут вам защитить ваши учетные записи в интернете с помощью многофакторной аутентификации без передачи ваших секретов третьим лицам.
|
||
cover: multi-factor-authentication.png
|
||
---
|
||
|
||
## Аппаратные ключи безопасности
|
||
|
||
### YubiKey
|
||
|
||
!!! recommendation
|
||
|
||

|
||
|
||
Ключи **YubiKeys** являются одними из самых популярных ключей безопасности. Некоторые модели YubiKey обладают широким набором функций, таких как: [Universal 2nd Factor (U2F)](https://en.wikipedia.org/wiki/Universal_2nd_Factor), [FIDO2 и WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online), [Yubico OTP](basics/multi-factor-authentication.md#yubico-otp), [Personal Identity Verification (PIV)](https://developers.yubico.com/PIV), [OpenPGP](https://developers.yubico.com/PGP/), [TOTP и HOTP](https://developers.yubico.com/OATH) аутентификация.
|
||
|
||
Одним из преимуществ YubiKey является то, что всего лишь один ключ может делать практически всё (YubiKey 5), что можно ожидать от аппаратного ключа безопасности. Перед покупкой мы рекомендуем вам пройти [тест](https://www.yubico.com/quiz/), чтобы убедиться в правильности вашего выбора.
|
||
|
||
[:octicons-home-16: Домашняя страница](https://www.yubico.com){ .md-button .md-button--primary }
|
||
[:octicons-eye-16:](https://www.yubico.com/support/terms-conditions/privacy-notice){ .card-link title="Политика конфиденциальности" }
|
||
[:octicons-info-16:](https://docs.yubico.com/){ .card-link title=Документация}
|
||
|
||
[Сравнительная таблица](https://www.yubico.com/store/compare/) показывает особенности и сравнение ключей YubiKey. Мы настоятельно рекомендуем вам выбрать ключи из серии YubiKey 5.
|
||
|
||
YubiKeys можно запрограммировать с помощью [YubiKey Manager](https://www.yubico.com/support/download/yubikey-manager/) или [YubiKey Personalization Tools](https://www.yubico.com/support/download/yubikey-personalization-tools/). Для управления TOTP-кодами вы можете использовать [Yubico Authenticator](https://www.yubico.com/products/yubico-authenticator/). Все приложения Yubico имеют открытый исходный код.
|
||
|
||
Для моделей, поддерживающих HOTP и TOTP, в интерфейсе OTP есть 2 слота, которые можно использовать для HOTP, и 32 слота для хранения секретов TOTP. Эти секреты хранятся в зашифрованном виде на ключе и никогда не раскрывают их для устройств, к которым они подключены. После того как Yubico Authenticator получит семя (общий секрет), он будет выдавать только шестизначные коды. Секрет никогда выдаваться не будет. Эта модель безопасности помогает ограничить возможности злоумышленника, если он скомпрометирует одно из устройств, на которых работает Yubico Authenticator, и делает YubiKey устойчивым к физическому воздействию злоумышленника.
|
||
|
||
!!! warning "Осторожно"
|
||
Прошивку YubiKey нельзя обновить и для неё нет открытого исходного кода. Если вам нужны функции, которые доступны только в более новых версиях прошивки или если в используемой вами версии прошивки есть уязвимость, вам нужно будет приобрести новый ключ.
|
||
|
||
### Nitrokey
|
||
|
||
!!! recommendation
|
||
|
||
{ align=right }
|
||
|
||
У **Nitrokey** есть ключ безопасности, поддерживающий [FIDO2 и WebAuthn](basics/multi-factor-authentication.md#fido-fast-identity-online) и называемый **Nitrokey FIDO2**. Для использования PGP необходимо приобрести один из других ключей, таких как **Nitrokey Start**, **Nitrokey Pro 2** или **Nitrokey Storage 2**.
|
||
|
||
[:octicons-home-16: Домашняя страница](https://www.nitrokey.com){ .md-button .md-button--primary }
|
||
[:octicons-eye-16:](https://www.nitrokey.com/data-privacy-policy){ .card-link title="Политика конфиденциальности" }
|
||
[:octicons-info-16:](https://docs.nitrokey.com/){ .card-link title=Документация}
|
||
|
||
[Сравнительная таблица](https://www.nitrokey.com/#comparison) показывает особенности и сравнение ключей Nitrokey. Перечисленные ключи **Nitrokey 3** будут обладать комбинированным набором функций.
|
||
|
||
Модели Nitrokey можно настроить с помощью [приложения Nitrokey](https://www.nitrokey.com/download).
|
||
|
||
Для моделей, поддерживающих HOTP и TOTP, есть 3 слота для HOTP и 15 для TOTP. Некоторые Nitrokeys могут работать в качестве менеджера паролей. Они могут хранить 16 различных учетных данных и шифровать их с помощью того же пароля, что и интерфейс OpenPGP.
|
||
|
||
!!! warning "Осторожно"
|
||
|
||
Хотя Nitrokeys не передают секреты HOTP/TOTP на устройство, к которому они подключены, хранилище HOTP и TOTP **не** зашифровано и уязвимо для физических атак. Если вы хотите хранить секреты HOTP или TOTP, мы настоятельно рекомендуем вам использовать YubiKey.
|
||
|
||
!!! warning "Осторожно"
|
||
|
||
Сброс интерфейса OpenPGP на Nitrokey также сделает базу данных паролей [недоступной](https://docs.nitrokey.com/pro/linux/factory-reset).
|
||
|
||
Nitrokey Pro 2, Nitrokey Storage 2 и предстоящий Nitrokey 3 поддерживают проверку целостности системы для ноутбуков с прошивкой [Coreboot](https://www.coreboot.org/) + [Heads](https://osresearch.net/).
|
||
|
||
В отличие от YubiKey, прошивка Nitrokey имеет открытый исходный код. Прошивка современных моделей NitroKey (кроме **NitroKey Pro 2**) является обновляемой.
|
||
|
||
### Критерии
|
||
|
||
**Обрати внимание, что у нас нет связей ни с одним проектом, который мы рекомендуем.** В дополнение к [нашим стандартным критериям](about/criteria.md) мы разработали четкий набор требований, позволяющий давать объективные рекомендации. Перед тем, как вы решите выбрать какой-либо проект, мы рекомендуем вам ознакомиться со списком критериев и провести собственное исследование, чтобы убедиться в правильности своего выбора.
|
||
|
||
!!! example "Это новый раздел"
|
||
|
||
Мы всё еще работаем над установлением критериев для каждого раздела нашего сайта, поэтому они могут поменяться в будущем. Если у вас есть вопросы по поводу наших критериев, пожалуйста, [задавайте их на нашем форуме](https://discuss.privacyguides.net/latest). Если какой-то критерий здесь не указан, это не значит, что мы его не учли. Перед тем, как рекомендовать какой-либо проект мы учитываем и обсуждаем множество факторов. Документирование этих факторов ещё не завершено.
|
||
|
||
#### Минимальные требования
|
||
|
||
- Должны использоваться высококачественные, устойчивые к взлому аппаратные модули безопасности.
|
||
- Должна поддерживаться последняя спецификация FIDO2.
|
||
- Не должны допускать извлечение приватного ключа.
|
||
- Устройства, стоимостью более 35 $, должны поддерживать работу с OpenPGP и S/MIME.
|
||
|
||
#### В лучшем случае
|
||
|
||
Эти критерии представляют собой то, что мы хотели бы видеть от идеального проекта в этой категории. Наши рекомендации могут не соответствовать всем или нескольким из этих критериев, но проекты, которые им соответствуют, расположены выше остальных.
|
||
|
||
- Должен быть доступен в форм-факторе USB-C.
|
||
- Должен быть доступен с NFC.
|
||
- Должен поддерживать хранение секретов TOTP.
|
||
- Должен поддерживать безопасное обновление прошивки.
|
||
|
||
## Приложение-аутентификатор
|
||
|
||
Приложения аутентификаторы реализуют стандарт безопасности, принятый рабочей группой инженеров интернета (IETF), который называется **Time-based One-time Passwords** или **TOTP**. При этом методе веб-сайты делятся с вами секретом, который вносится в приложение аутентификации. Затем приложение генерирует шестизначные коды, основанные на текущем времени, которые вы вводите при входе на сайт для проверки. Обычно эти коды обновляются каждые 30 секунд, и как только генерируется новый код, старый становится бесполезным. Даже если хакер получит один шестизначный код, у него не будет возможности анализировать этот код, чтобы получить исходный секрет, или каким-либо другим способом предсказать, какими могут быть будущие коды.
|
||
|
||
Мы настоятельно рекомендуем вам использовать мобильные приложения TOTP вместо настольных альтернатив, поскольку Android и iOS имеют лучшую безопасность и изоляцию приложений, чем большинство настольных операционных систем.
|
||
|
||
### Aegis Authenticator (Android)
|
||
|
||
!!! recommendation
|
||
|
||
{ align=right }
|
||
|
||
**Aegis Authenticator** - это бесплатное и безопасное приложение с открытым исходным кодом для управления токенами двухфакторной аутентификации для ваших онлайн-сервисов.
|
||
|
||
[:octicons-home-16: Домашняя страница](https://getaegis.app){ .md-button .md-button--primary }
|
||
[:octicons-eye-16:](https://getaegis.app/aegis/privacy.html){ .card-link title="Политика конфиденциальности" }
|
||
[:octicons-info-16:](https://github.com/beemdevelopment/Aegis/wiki){ .card-link title=Документация}
|
||
[:octicons-code-16:](https://github.com/beemdevelopment/Aegis){ .card-link title="Исходный код" }
|
||
[:octicons-heart-16:](https://www.buymeacoffee.com/beemdevelopment){ .card-link title=Поддержать }
|
||
|
||
??? downloads "Скачать"
|
||
|
||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.beemdevelopment.aegis)
|
||
- [:simple-github: GitHub](https://github.com/beemdevelopment/Aegis/releases)
|
||
|
||
### Raivo OTP (iOS)
|
||
|
||
!!! recommendation
|
||
|
||
{ align=right }
|
||
|
||
**Raivo OTP** - это легкий и безопасный клиент TOTP & HOTP для iOS. Raivo OTP также может делать резервные копии в iCloud и синхронизировать эти данные. Raivo OTP также доступен для macOS в виде приложения в строке состояния, однако приложение для Mac не работает отдельно от приложения для iOS.
|
||
|
||
[:octicons-home-16: Домашняя страница](https://raivo-otp.com){ .md-button .md-button--primary }
|
||
[:octicons-eye-16:](https://raivo-otp.com/privacy-policy){ .card-link title="Политика конфиденциальности" }
|
||
[:octicons-code-16:](https://github.com/raivo-otp/ios-application){ .card-link title="Исходный код" }
|
||
[:octicons-heart-16:](https://raivo-otp.com/donate){ .card-link title=Поддержать }
|
||
|
||
??? downloads "Скачать"
|
||
|
||
- [:simple-appstore: App Store](https://apps.apple.com/us/app/raivo-otp/id1459042137)
|
||
|
||
### Критерии
|
||
|
||
**Обрати внимание, что у нас нет связей ни с одним проектом, который мы рекомендуем.** В дополнение к [нашим стандартным критериям](about/criteria.md) мы разработали четкий набор требований, позволяющий давать объективные рекомендации. Перед тем, как вы решите выбрать какой-либо проект, мы рекомендуем вам ознакомиться со списком критериев и провести собственное исследование, чтобы убедиться в правильности своего выбора.
|
||
|
||
!!! example "Это новый раздел"
|
||
|
||
Мы всё еще работаем над установлением критериев для каждого раздела нашего сайта, поэтому они могут поменяться в будущем. Если у вас есть вопросы по поводу наших критериев, пожалуйста, [задавайте их на нашем форуме](https://discuss.privacyguides.net/latest). Если какой-то критерий здесь не указан, это не значит, что мы его не учли. Перед тем, как рекомендовать какой-либо проект мы учитываем и обсуждаем множество факторов. Документирование этих факторов ещё не завершено.
|
||
|
||
- Исходный код должен быть общедоступным.
|
||
- Не должно требовать интернет соединения.
|
||
- Не должен синхронизировать данные со сторонним облачным сервисом синхронизации/резервного копирования.
|
||
- **Опционально** допустима поддержка E2EE синхронизации с помощью нативных служб ОС. Например, зашифрованная синхронизация через iCloud.
|