Двухэтапная аутентификация в Gmail и вообще в Google: как включить и зачем. Как не вводить код при двухэтапной аутентификации Google

08.08.2019 Флешки и HDD

Бесспорно, двухфакторная аутентификация для проверки безопасности доступа к своим аккаунтам – вещь необходимая, но, согласитесь, постоянно вводить проверочный код несколько раз на день, чтобы зайти в почту – очень непрактично. Буквально пару месяцев назад Google упростил эту процедуру и в этой статье мы расскажем, как защитить свой аккаунт, используя смартфон в качестве устройства авторизации в связке с двухфакторной аутентификацией.

Что такое двухфакторная аутентификация?

Для начала давайте разберемся в понятии «двухфакторная аутентификация». В большинстве случаев для доступа к своим учетным записям мы используем логин и пароль. Такая простая процедура имеет один существенный недостаток – эти данные могут быть украдены и использованы сторонними людьми. Двухфакторная аутентификация предполагает доступ к личным аккаунтам в два этапа. Первый этап проверки подлинности – это логин и пароль, второй этап – подтверждение владельца учетной записи с помощью цифрового кода (SMS, электронная почта), голосового сообщения или специального устройства. На сегодняшний день это наиболее оптимальный метод авторизации с точки зрения безопасности. Двухфакторную аутентификацию уже давно предлагают своим пользователям компании Google, Apple, Microsoft, социальные сети ВКонтакте, Twitter, Facebook и многие другие популярные сервисы.

Смартфон вместо кода

Чтобы использовать смартфон как устройство подтверждения авторизации, первым делом нужно включить двухфакторную аутентификацию Google-аккаунта. Сделать это можно как через веб-интерфейс, так и непосредственно в настройках учетной записи на мобильном устройстве.

Способ 1. Через веб-интерфейс
Способ 2. На мобильном устройстве
Теперь, когда вы включили двухфакторную аутентификацию, доступ к вашему аккаунту будет осуществляться в два этапа. В качестве резервного способа входа для второго этапа аутентификации Google предлагает несколько вариантов. В нашем случае необходимо, чтобы вторым фактором вместо SMS-сообщения с кодом выступал смартфон. Для этого ищем опцию Google Prompt и добавляет туда свой смартфон.


Стоит отметить, что для этой процедуры требуется устройство с активной блокировкой экрана. Пользователям iOS-устройств дополнительно потребуется установить приложение Google из App Store.

Как это работает

После того, как вы добавили смартфон, можно попробовать войти в свой Google-аккаунт через браузер на ПК. После ввода логина и пароля вы увидите окошко с инструкцией о том, какие действия необходимо выполнить на смартфоне для того, чтобы осуществить вход. Одновременно с этим система отправит вам запрос на вход на телефон. На смартфоне вам остается подтвердить эти действия и вы автоматически авторизируетесь в Google на компьютере.

Использовать смартфон в качестве устройства подтверждения авторизации – очень удобно. Но учтите, такой способ работает только при активном интернет-соединении. В другом случае вы всегда сможете выбрать альтернативный вариант входа, например, по коду подтверждения из SMS-сообщения.

Двухэтапная аутентификация усиливает защиту аккаунта. Если она включена, для входа используются два компонента:

  • То, что знаете только вы (например, пароль).
  • То, что есть только у вас (например, телефон или электронный ключ).

Шаг 1. Настройте двухэтапную аутентификацию

  1. Откройте страницу Аккаунт Google .
  2. Безопасность .
  3. В разделе Вход в аккаунт Google нажмите Двухэтапная аутентификация .
  4. Выберите Начать .
  5. Следуйте инструкциям на экране.

Выберите второй этап аутентификации

При настройке второго этапа аутентификации вы можете выбрать один из нескольких способов подтверждения: уведомление на телефон, SMS, голосовой вызов или электронный ключ.

После того как вы укажете имя пользователя и пароль на странице входа, Google отправит на ваш телефон 6-значный код подтверждения. Введите его в соответствующее поле на экране. Вы можете выбрать, как вам удобнее получать коды: с помощью SMS или голосового вызова.

Электронный ключ

– это небольшое устройство, с помощью которого вы можете подтвердить, что аккаунт Google принадлежит именно вам. При необходимости просто подключите его к телефону, планшету или компьютеру.

Электронный ключ обеспечивает дополнительную защиту и позволяет выполнять вход без телефона.

Уведомление от Google

При входе в аккаунт на ваш телефон придет уведомление. Подтвердите, что это вы, выбрав "Да". Если вы нажмете "Нет", Google поймет, что кто-то другой пытается войти в ваш аккаунт, и не даст злоумышленникам взломать его.

– более безопасный и быстрый способ входа в аккаунт, чем код подтверждения.

Шаг 2. Настройте резервные способы

Настройте резервные способы для входа в аккаунт на тот случай, если забудете пароль или потеряете телефон. Для этого выполните следующие действия:

  1. Откройте страницу Аккаунт Google .
  2. На панели навигации слева выберите Безопасность .
  3. В разделе Вход в аккаунт Google нажмите "Двухэтапная аутентификация".
  4. Выберите Начать .
  5. Нажмите Выберите другой способ .
  6. Выберите подходящий вариант, например:

Шаг 3. Измените информацию для восстановления аккаунта

С помощью резервного адреса электронной почты и номера телефона вы сможете восстановить доступ к аккаунту, если его взломают или вы забудете пароль.

Как добавить или изменить резервный адрес электронной почты

  1. Откройте страницу Аккаунт Google .
  2. Личные данные .
  3. В разделе Контактная информация выберите Электронная почта .
  4. Укажите или обновите резервный адрес электронной почты.

Как добавить или изменить резервный номер телефона

  1. Откройте страницу Аккаунт Google .
  2. На панели навигации слева нажмите Личные данные .
  3. В разделе Контактная информация выберите Телефон .
  4. Укажите или обновите резервный номер телефона.

Защищаем свои аккаунты

Еще совсем недавно многие пользователи практически и не задумывались о том, чтобы как-то дополнительно защищать свои всевозможные аккаунты от доступа посторонних. Как правило, такие связки как логин и пароль отлично справлялись с этой задачей. Да и для аккаунтов на почте, в социальных сетях и на форумах большей защиты и не требовалось. Но тут к нам пришли ! Люди начали быстро и сказочно богатеть, а где большие деньги, там и те, кто хочет их забрать.

Новости о взломах бирж и кошельков, с последующим хищением млн и млрд $$$ стали появляться регулярно. В некоторых случаях были виноваты сами сервисы, так как не уделяли достаточно внимания безопасности и оставили дырки в заборе. Но в большинстве случаев вина лежит на самих пользователях: пароль 12345, да еще и один на все случаи жизни (а чтобы не забыть), выход в сеть через общественную Wi-Fi точку (ведь это так удобно), да без последующего выхода из аккаунта (а зачем, ведь потом опять надо логиниться) и все это на виду у всех (а мне нечего скрывать) - люди такое любят, умеют, практикуют.

Из-за этого страдали как сами сервисы, получая жалобы и неадекватные отзывы, так и пользователи, на нервах, кусающие себе локти. И чтобы свести к минимуму возникновение таких ситуаций, все и криптокошельки начали поголовно внедрять такую защитную функцию как двухфакторная аутентификация или сокращенно 2FA. Но даже сейчас многие продолжают настойчиво игнорировать ее - то ли из-за незнания, то ли из-за лени, то ли из-за чего-то еще.

И как Вы уже догадались, сегодня мы рассмотрим, что же такое эта 2FA и как ее использовать. А для примера возьмем одно из самых популярных приложений для этого - Google Authenticator.

Что такое 2FA и Google Authenticator

2FA - это метод определения подлинности пользователя, который требует прохождения двух степеней защиты (а не одной, как раньше) перед получением доступа к аккаунту. Вот эти степени защиты:

  1. пароль от аккаунта;
  2. уникальный цифровой код, который генерируется специальным приложением, установленным на мобильном устройстве.

Google Authenticator - приложение для 2FA с помощью которого происходит генерация уникального одноразового 6-значного кода каждые 30 секунд.

Я буду показывать на примере приложения для Android, но если у кого-то iOS, то ничего страшного, там все идентично. Сейчас мы с Вами вместе подключим 2FA на нескольких криптобиржах и рассмотрим нюансы, которые могут быть.

Двухфакторная аутентификация, биржа Binance

Начнет с ТОПовой биржи, о которой в последнее время все говорят.

На ней можно настраивать 2FA не только на вход, но и на различные действия, например, на вывод, что мы и сделаем. Для доступа к настройкам двухфакторной аутентификации перейдите в раздел "Security", затем на вкладку "Two-Factor Authentication":

Напротив раздела "Funding" нажмите кнопку "Setup" для доступа к настройкам:

Сперва выбираем метод 2FA - я выбрал "TOTP режим с помощью Google Authenticator". В этом режиме каждые 30 секунд генерируется новый уникальный код, да и он нам уже знаком по двум первым примерам. Затем я снял галочку с пополнения баланса, но оставил на выводе - если кто-то взломает мой аккаунт и внесет депозит, то я ему только спасибо скажу, а вот для вывода будет нужен уже код 2FA. Алгоритм для кода я оставил по умолчанию SHA1, хотя можно выбрать более сложные. Длину кода оставил 6-значной, хотя доступны и 7, и 8 знаков. Заполнив форму, нажимаем "Continue":

В верхнем поле (1) проверяем еще раз выбранные нами ранее опции. В центре (2) находится 16-значный ключ и QR-код - используем что больше нравится. И в строке "One-time Password" (3) вводим первый сгенерированный код, после того как аккаунт биржи будет подключен к приложению. Теперь не забываем сделать скриншот экрана, чтобы сохранить ключ и код. И лишь после этого нажимаем кнопку "Confirm".

Вот так на примере трех бирж мы рассмотрели как с помощью приложения Google Authenticator можно подключить 2FA.

Для криптовалютных кошельков, которые поддерживают 2FA, все будет происходить подобным образом, но возможны минимальные отличия. Поэтому сделав такую привязку один раз на одном любом аккаунте, с другими аккаунтами проблем не должно быть.

Если же Вы вдруг захотите отключить 2FA, то проделайте все эти действия повторно. Только пройдя весь этот путь заново, сервисы позволят Вам отказаться от второго уровня защиты.

Возможные проблемы

Иногда Вы можете сталкиваться с такой проблемой, когда Ваш код не будет срабатывать - и вроде бы Вы делаете все правильно, но в то же время при очередном входе в аккаунт видите надпись - Неверный код. Такое может случаться из-за того, что сбивается время. Чтобы исправить это, зайдите в приложение Google Authenticator и нажмите на кнопку "..." в правом верхнем углу, для вызова меню, в котором выберите "Настройки" (1), затем "Коррекция времени для кодов" (2), после чего нажмите кнопку "Синхронизировать" (3):

В большинстве случаев это помогает. Если же это не сработало, то единственный вариант, это писать в поддержку, чтобы они деактивировали 2FA для Вашего аккаунта и Вы смогли бы войти, используя только пароль. Но будьте готовы к тому, что взамен у Вас могут попросить разные сведения об аккаунте - какой баланс, какие монеты там есть, какие операции в последнее время проводили, что покупали, что продавали и т.д.

Следующая проблема, с которой может столкнуться каждый, это когда что-то случается с Вашим мобильным устройством. Его могут украсть, оно может сломаться, Вы можете случайно удалить как само приложение Google Authenticator, так и какой-нибудь аккаунт в нем.

Разберемся для начала с последним пунктом. У Вас может быть как один аккаунт в приложении, так и сотня разных. И чтобы по ошибке (а случайно и не получится) не удалить нужный, рекомендую не оставлять названия по умолчанию, а переименовывать аккаунты (просто пишите название сервиса, как на скриншоте выше). Тогда всегда будет понятно, что это за аккаунт и риск случайного удаления будет сведен на нет.

В случае кражи или поломки устройства, чтобы не остаться у разбитого корыта, всегда сохраняйте QR-коды как картинку, а 16-значные ключи в текстовой форме или переписывайте на бумагу. Об этом я говорил в примере с биржей Binance. Если код и ключ у Вас сохранены в надежном месте, то Вы всегда сможете получить доступ к аккаунту, установив приложение Google Authenticator на новое устройство.

Если Вы опять делаете все правильно, но коды не срабатывают, то обращайтесь в поддержку.

Хотите зарабатывать на крипте? Подписывайтесь на наши !

Поговорим о безопасности Gmail почты, а именно о настройках доступа. Если не активировать двойную аутентификацию, то ваша почта на Gmail будет самой обычной почтой, которую можно взломать, как и многие другие ящики.

В этой статье я наглядно покажу как привязать почту Google к мобильному телефону. Отдельно будет затронут вопрос использования , типа The Bat!, Outlook, Thunderbird и др.

А кому нужна эта безопасность?

Вполне резонный вопрос, который многие могут задать: а на кой оно мне надо? Кому я нужен? Ну если вы используете свой почтовый ящик раз в месяц чтобы перекинуться парой ссылок с друзьями, то да, лишний геморрой будет ни к чему. Но у кого почта привязана ко многим аккаунтам в сети, особенно к финансовым (Webmoney, например), то защитить свою почту просто святое дело! Многие сервисы позволяют привязать номер мобильного к своему аккаунту, но всё-таки большинство всё ещё опирается на адрес email – одно из самых узких мест в безопасности! Также не забываем о функции «напоминания» пароля, которая успешно работает на многих интернет-площадках.

Однажды, получив доступ к вашему ящику, злоумышленник не подаст виду, будет сидеть втихаря и ждать, когда же придёт какое-нибудь «важное» письмо, которым можно воспользоваться в корыстных целях.Имея доступ к почтовому ящику можно быстренько «повспоминать» практически все ваши пароли… В общем, если вам хоть немного дорога та информация, к которой можно получить доступ, вам необходимо правильно настроить Google Mail.

Настройки безопасности Gmail

Чтобы зайти в настройки Gmail: кликаем по шестерёнке в правом верхнем углу и выбираем «Настройки»

Использование почтовых программ хоть и сильно упрощает работу с почтой, но это ещё одна брешь в безопасности. Для тех кто не собирается ими пользоваться — отключаем эту возможность. Для этого идём на вкладку «Пересылка и POP/IMAP» и ставим галочки «Отключить POP» и «отключить IMAP».

Двойная аутентификация Google

После включения двойного входа, для получения доступа к почте потребуется ввести код, присланный в SMS на ваш телефон. Как вы сами понимаете, это сильно увеличивает безопасность почтового ящика. Идём на вкладку «Аккаунты и импорт» и жмём «Изменить параметры восстановления пароля»

Или входим из любого гугловского сервиса через «Мой аккаунт»

На новой странице в разделе «Вход в аккаунт Google» привязываем номер мобильного телефона.

Здесь также можно привязать дополнительный почтовый ящик, который можно использовать для восстановления утерянного пароля. Так вот, советую ничего не привязывать, т.к. это ещё одна дыра в безопасности. Но можно привязать дополнительный номер телефона, на который высылается код в случае недоступности основного номера.

Входим в настройки двухэтапной аутентификации:

Что такое пароли приложений будет ниже. Откроется окно, жмём «Приступить». Следуйте указаниям мастера:

На первом шаге вводим номер телефона, на который Google будет высылать коды подтверждения. Если телефон уже привязан, то вводить ничего не надо – номер уже будет там. Выберите каким образом вы будете получать коды: по СМС или телефонным звонком, рекомендую СМС:

Подтвердите PIN-кодом, который вы получите на телефон, это будет означать что ваш номер работает.

Если при вводе кода оставили галочку «Запомнить на этом компьютере», то Google считает его как «Надёжное устройство». Теперь при входе в аккаунт с этого компьютера, код подтверждения нужно будет вводить только в редких случаях.

Теперь попробуйте выйти из почты и войти заново. Google запросит код подтверждения, высланный на мобильный телефон.

Здесь также можно пометить компьютер как надёжный. Но учтите, получив доступ к компьютеру, злоумышленник сможет войти в вашу почту с вашего же «надёжного» компьютера Кому нужна максимальная безопасность учитывайте и этот момент.

Бывает такое, что SMS с кодом не приходит. Тогда можно заказать звонок. В этом случае позвонит робот гугла и продиктует код подтверждения. Я сам несколько раз пользовался этой возможностью, телефон звонил сразу, а СМС пришла уже потом.

Как входить в аккаунт без SMS

В дополнительных настройках предусмотрено несколько вариантов получения кодов, кроме смс и звонков. Первое — это уведомления Google Prompt:

После его настройки, достаточно будет нажимать «Да» в уведомлении от гугл на телефоне. Мастер предложит добавить мобильное устройство в аккаунт:

Если у вас Android, то наверняка вы используете аккаунт Google на телефоне, хотя бы потому что он нужен для работы Play Market. Если же нет, то добавьте. Процесс добавления зависит от модели устройства, в общем случае это находится в разделе «Настройки -> Аккаунты -> Google» .

Второй способ — приложение Google Authenticator

Нужно установить приложение Google Authenticator для андроид или для устройств Apple . Мастер предложит просканировать камерой телефона QR-код в приложении. Теперь для входа в аккаунт нужно будет вводить уникальный код, генерируемый приложением. Код обновляется каждую минуту.

В третьих, можно обойтись вообще без телефона с помощью резервных кодов. Это может быть полезно за границей или в случае потери телефона, но позаботиться придётся заранее, иначе никак. Тут всё просто, создаём «Резервные коды» и распечатываем табличку.

Потом можно вводить эти коды по очереди вместо кодов из СМС. Резервных кодов всего десять, поэтому после их использования нужно генерировать новые.

Создаём пароли приложений Google

Дело в том, что не все программы умеют запрашивать код подтверждения, например такие как почтовые клиенты и некоторые приложения для смартфонов. Если вы ими не пользуетесь, то просто пропустите этот этап настройки.

После включения двойной аутентификации, все приложения, которые использовали имя и пароль аккаунта Google, перестанут работать. Будет выдаваться ошибка «Неверное имя пользователя или пароль». Для их работы требуется сгенерировать специальные пароли.

Для этого переходим в «Пароли приложений» как на скриншоте в начале статьи. Выбираем тип приложения и устройство:

Мастер покажет пароль – сохраните его, т.к. больше вы его нигде не найдёте, пароль приложений создаётся один раз. Потом его можно только аннулировать и создать новый. Можете называть его как угодно, всё равно он будет работать в любых приложениях.

Дальше просто берём этот пароль и вставляем его вместо пароля от аккаунта Google. Например, в Outlook вписываем этот пароль вместо старого. Да, это будет брешью в безопасности, т.к. пароль приложений не привязывается к компьютеру. Завладев им, злоумышленник сможет читать почту и отправлять письма, но не сможет войти в аккаунт Gmail. Я уже говорил, что для лучшей безопасности лучше отключить возможность приёма почты через почтовики и тогда не придётся использовать пароли приложений.

Как выключить защищённый режим

Чтобы отменить вход по смс, заходим в настройки двойной аутентификации, как на скриншоте в начале статьи, и кликаем «Отключить»

Чтобы полностью отключить привязку к телефону, нужно там же зайти в «Номер телефона» и удалить его. На странице настроек аккаунта

Выводы

В этой статье мы разобрались что же нужно делать для большей безопасности почты:

  • Обязательно привязывайте Gmail к телефону и включайте двойную аутентификацию
  • Для большей защищённости отключайте возможность использования почтовых клиентов
  • Если не уверены в защищённости вашего компьютера, то не помечайте его как «надёжный»
  • При трудностях использования GSM-связи, используйте Google Authenticator

Ну и конечно же не забываем про сложные пароли. Нормальный пароль должен состоять как минимум из восьми символов, включая большие и маленькие буквы, цифры и знаки препинания.

Поменять пароль можно на странице «Мой аккаунт».

В этом видео я показал весь процесс вживую

На этом всё, будьте бдительны!

Не бывает достаточной безопасности. С другой стороны, использование глючной или слабой защиты может дать вам шаткую иллюзию безопасности, в то время, как вы остаётесь уязвимым к разного рода угрозам.

Использование только паролей, в общем – , мы выяснили это с тех пор, как появился Интернет. Мы осуществляем прогресс, двигаясь к миру без паролей, но в то же время, многие веб-сайты предлагают дополнительную защиту пользовательских аккаунтов с помощью (2FA).

В общем и целом, существует 2 типа такой аутентификации: Временный одноразовый пароль (TOTP) а также Универсальный Двух-Фактор (U2F). Вы можете быть уже знакомы с первым типом, поскольку он используется наиболее часто: во время логина, предлагается ввести одноразовый пароль, генерируемый вашим приложением на смартфоне, отдельным аппаратным устройством, или же присылаемый в СМС. Метод прост, но есть несколько простых способов, делающих его опасным.

Я видел предупреждения типа “мой телефон взломали” от трёх людей из Кремниевой Долины/Биткойн среды/венчурной тусни. Будьте на чеку, и включите 2FA.

Как работает TOTP?

Временный одноразовый пароль, в основном популяризованный приложением Google Authenticator, подтверждает вашу личность на основании общего секрета . Этот секрет дложен быть известен вам и вашему провайдеру.

Когда вы заходите на веб-cайт под своей учеткой, ваше устройство генерирует уникальный код, основываясь на общем секрете и текущем времени. Затем вам нужно вручную ввести этот код. Сервер генерирует точно такую-же штуку, основанную на том-же секрете, чтобы успешно сравнить и подтвердить запрос на авторизацию.

Обе стороны генерируют одинаковый хеш, из одинаковых исходных данных, делясь секретом в момент регистрации.

В чём неадекватность TOTP?

Метод весьма прост в использовании, однако, он не лишён нескольких уязвимостей и неудобств.

1. Вам необходимо вручную вводить код во время авторизации (логина)

2. Слишком громоздкий бэкап . Вам необходимо совершать много шагов, чтобы сделать бэкап секрета. Кроме того, хорошие сервисы обычно предоставляют резервные коды, вместо того, чтобы явным образом призывать сохранять секрет. Если вы потеряете ваш секрет, и логин вместе с резервным кодом, вам придётся выполнить весь процесс регистрации TOTP заново.

3. Коды бекапа высылаются через Интернет, что совершенно небезопасно.

4. У вас и провайдера один и тот же секрет. Если атакующий хакнет компанию и получит доступ и к базе паролей, и к базе секретов, он сможет проникать в любой аккаунт совершенно незаметно.

5. Секрет показывается простым текстом или QR-кодом. Он не может быть представлен в виде хеша. Это также означает, что скорее всего секрет хранится в виде текстового файла, на серверах провайдера.

6. Секрет может быть раскрыт во время регистрации , так как провайдеру необходимо выдать вам сгенерированный секрет. Используя TOTP, вам нужно верить в способность провайдеров защитить приватность секрета. Но ?

Как работает FIDO/U2F?

Стандарт U2F, разработанный Альянсом FIDO, был создан технологическими корпорациями, вроде Google и Microsoft, под влиянием найденных уязвимостей в TOTP. U2F использует криптографию с публичными ключами для подтверждения вашей личности (Reddit – “Объясняйте, будто мне лет пять ”). В противовес TOTP, в данном варианте вы являетесь единственным, кто знает секрет (приватный ключ).

Сервер отправляет вам запрос, который затем подписывается секретным (приватным) ключом. Результирующее сообщение отправляется назад на сервер, который может подтвердить личность благодаря наличию в его базе данных вашего публичного ключа.

Выгоды U2F:

1. Через Интернет никогда не пересылается секрет (приватный ключ)

Никакая конфиденциальная информация не будет опубликована, благодаря криптографии публичного ключа.

2. Легче использовать . Нет нужды применять одноразовые коды.

3. Приватность . С секретом не ассоциируется никакая персональная информация.

4. Бекап теоретически легче . Однако, не всегда возможен; например, вы не сможете бекапить Yubikey.

Так как, в случае использования U2F, нет разделяемого двумя сторонами секрета и нет конфиденциальных баз данных, хранимых провайдером, хакер не может просто украсть все базы и получить доступ. Вместо того, он должен охотиться на отдельных пользователей, а это намного более затратно по финансам и времени.

Более того, вы можете забекапить ваш секрет (приватный ключ). С одной стороны, это делает вас ответственным за вашу же безопасность, но с другой – вам больше не нужно доверять какой-то компании, чтобы защитить ваши секреты (приватные ключи).

TREZOR – U2F “по-нашенски”

TREZOR представляет собой маленькое отдельное аппаратное решение, разработанное для хранения приватных ключей и работы в качестве изолированного компьютерного окружения. Изначально разработанный, как безопасный “железный” кошелек для Биткойна, рамки его применения значительно расширились благодаря расширяемости асимметричной криптографии. Теперь, TREZOR может служить в качестве безопасного железного токена для U2F, вам также придётся дополнительно подтверждать логин нажатием кнопки на устройстве.

В отличии от некоторых других токенов, TREZOR всегда использует уникальную подпись для каждого зарегистрированного пользовательского аккаунта. Кроме прочего, устройство выводит U2F на совершенно новый уровень:

1. Легко бекапить и восстанавливать . TREZOR просит вас записать на листочке так называемое “зернышко” (recovery seed), в время первого запуска устройства. Это –, единственный одноразовый процесс из всех остальных на устройстве. Восстановительное зёрнышко представляет собой все секреты (приватные ключи), генерируемые устройством и могут быть использованы в любое время для “восстановления” вашего аппаратного (или “железного”) кошелька.

2. Неограниченное количество U2F личностей , все они сохраняются в рамках единого бэкапа.

3. Секрет безопасно хранится в TREZORе . Его никто никогда не узнает, так как он не может покинуть устройство. Их не смогут украсть ни вирусы, ни хакеры.

4. Защита от фишинга с подтверждением на экране . Кошелёк всегда отображает url веб-сайта, на котором вы логинитесь, а также то, что именно вы хотите авторизовать. Вы можете убедиться, что информация, отправленная в устройство, соответствует вашим ожиданиям.

5. Дополнительная информация по использовании U2F во время настройки, использования и восстановления TREZOR может быть найдена в нашем посте в блоге , или в Пользовательской Документации .

Безопасные характеристики асимметричной криптографии кореллируют с философией безопасности TREZOR. С поддержкой U2F в кошельке, мы вдохновляем пользователей использовать все доступные меры для защиты их аккаунтов и личных данных в онлайне.