Нет аутентификации: Ошибка аутентификации Wi-Fi на Android телефоне, планшете

Содержание

Ошибка аутентификации Wi-Fi на Android телефоне, планшете

Одна из самых популярных ошибок, с которой можно столкнутся на Android смартфоне, или планшете, это «Ошибка аутентификации», или «Сохранено, защита WPA/WPA2». Эти ошибки появляются при попытке подключить свой телефон, или планшет к Wi-Fi сети.

Сейчас мы попробуем разобраться, что это за ошибки, почему они появляются при подключении к Wi-Fi, и конечно же попробуем от них избавится. Я тут взял планшет на Android, сейчас постараюсь все подробно показать на примере и рассказать о некоторых решениях.

Если у вас другая проблема/ошибка при подключении телефона к Wi-Fi, то смотрите эту статью: Телефон не подключается к Wi-Fi. Не работает интернет. Почему и что делать?

Что значит ошибка аутентификации на Android?

Берем наш планшет, или телефон, и пробуем подключить к Wi-Fi. Вводим пароль, и видим статус «Аутентификация…»

Дальше видим: «Ошибка аутентификации».

И ошибка «Сохранено», или «Сохранено, защита WPA/WPA2».

Если вы зашли на эту страницу, то думаю, что вам это все знакомо. При этом, телефон, или тот же планшет к Wi-Fi не подключается, а все повторяется по кругу, пока мы не отключим Wi-Fi, или не удалим сеть.

Ошибки эти появляются из-за того, что мы неправильно указали пароль от Wi-Fi сети, или из-за неправильных настроек безопасности на маршрутизаторе. Но чаще всего, из-за неправильного пароля.

Как устранить ошибку аутентификации, или «Сохранено, защита WPA/WPA2»

Давайте разбираться с решениями. Начнем как обычно, с самых простых.

1 Проверяем пароль. Так как ошибка аутентификации чаще в всего появляется из-за неправильно указанного пароля, то его нужно проверить в первую очередь. На своем телефоне, или планшете, нажмите на Wi-Fi сеть, к которой не получается подключится, и удалите ее.

Теперь, нажав на нашу сеть, снова появится запрос пароля. Укажите пароль еще раз, убедитесь, что указываете все правильно. Если снова увидите ошибку аутентификации, то удалите сеть, посмотрите пароль в настройках роутера, или на компьютере, и попробуйте подключится заново.

Как вспомнить забытый ключ от Wi-Fi, я писал в статье: как узнать свой пароль от Wi-Fi, или что делать, если забыли пароль.

Лучше всего, посмотреть пароль в настройках маршрутизатора. В статье я писал как это сделать. И не забывайте, что пароль чувствителен к регистру букв. То есть, есть разница между большими и маленькими.

2 Меняем настройки безопасности Wi-Fi сети. Если вы уже уверены, что указываете правильный ключ, то нужно поэкспериментировать с настройками беспроводной сети на нашем маршрутизаторе. Особенно, с настройками безопасности.

Сначала проверьте, установлен ли у вас метод проверки подлинности WPA2 – Personal, шифрование WPA — «AES». Попробуйте на таких настройках. Если не поможет, задайте другие параметры.

Не забывайте после каждого изменения сохранять настройки, и перезагружать роутер. А на Android удалять Wi-Fi сеть, и пробовать подключаться заново.

Я показал на примере роутера ASUS. Если вы не знаете как менять настройки беспроводной сети на своем маршрутизаторе, то пишите в комментариях, постараюсь подсказать.

3 Меняем пароль Wi-Fi сети. Попробуйте сменить пароль на какой-то другой. Советую попробовать поставить ключ из 8 символов, и только из цифр. В некоторых случаях, это помогает.

4 Смена канала, региона, ширины канала, и режима работы беспроводной сети. Если вышеописанные решения не помогают, то можно попробовать поэкспериментировать с настройками Wi-Fi сети. Все они находятся в панели управления маршрутизатором, на вкладке с настройками беспроводной сети.

Можно, например, попробовать поставить какой-то статический канал, вместо «Авто», сменить ширину канала, указать другой режим работы.

Не забывайте сохранять настройки, перезагружать роутер, и удалять сеть на мобильном устройстве (как это сделать, писал выше).

5 Перезагрузите свой Андроид смартфон, или планшет. Можно так же попробовать включить, и отключить режим полета. Видел еще советы, где рекомендуют включить режим модема (точки доступа), затем отключить его. Установив настройки точки доступа и сопряжения на IPv4 и IPv6.

В итоге, наш телефон должен подключится к Wi-Fi.

Надеюсь, мои советы помогли решить проблему с подключением к беспроводной сети, и ошибку аутентификации. Если вы знаете о каких-то других решениях, то можете поделится ими в комментариях. Ну и задавайте свои вопросы, обязательно отвечу, и постараюсь помочь!

Ошибка аутентификации Wi-Fi на телефоне Android

Содержание:

  1. Что такое аутентификация?
  2. Причины, ошибки аутентификации.
  3. Решаем проблемы аутентификации.

В данной статье мы рассмотрим несколько наиболее распространенных примеров ошибок аутентификации при работе устройств на базе операционной системы Android с WiFi сетями. На первый взгляд, ничего сложного в этом вопросе и быть не может, ведь интерфейс телефонов и планшетов на базе данной ОС отличается исключительной дружелюбностью даже к самым неопытным пользователям, но и она способна удивить.

К тому же, подобная ошибка – достаточно распространенное явление и чтобы не попасть впросак, для начала следует ознакомиться с изложенной ниже информацией и, быть может, проблема подключения решится легко и незаметно. Для начала следует разобраться, что же такое аутентификация и технология WiFi в целом. Понимание этого даст Вам возможность без чьей-либо помощи и лишних затрат решать бытовые вопросы, связанные с данным протоколом.

Аутентификация. Что это и зачем?

Нередко при аутентификации вместо заветного «Подключено» на дисплее вашего телефона появляется надпись вроде «Сохранено, защита WPA/WPA2», либо «Проблема аутентификации».

Что же являет она собой?

Это особая технология защиты, не допускающая в вашу личную или рабочую сеть незваных пользователей, которые стали бы использовать ваш канал интернета и тратить трафик. Платить за него ведь придется Вам. Да и большой радиус действия точки доступа WiFi, дает возможность подключиться к ней не только людям, для которых она создавалась, но и злоумышленникам. А значит, чтобы предотвратить подобное несанкционированное подключение и требуется высококачественная технологию шифрования данных и проверки подлинности с низкой вероятностью взлома и подбора пароля.

Именно поэтому для подключения к сети чаще всего необходимо ввести пароль. Подходящий под Ваши требования способ шифрования данных при аутентификации можно выбрать в настройках роутера или точки доступа, к которой подключается Ваше устройство. Наиболее распространенным сегодня метод проверки подлинности WPA-PSK/WPA2.

Тут есть два основных варианта:

  • В первом случае всеми абонентами при подключении к сети вводится один и тот же ключ, в другом – каждому пользователю выдается личный ключ доступа, состоящий в основном из цифр и букв латинского алфавита.
  • Второй тип шифрования используется в основном в компаниях с повышенным уровнем защиты сети, где подключается определенное количество пользователей и важна на самом деле безопасная проверка подлинности.

В случае если у нас возникают проблемы с подключением, перед принятием каких-либо действий, рекомендуется воспользоваться проверенным методом, который в более чем половине случаев решает все проблемы, включая ошибку аутентификации — перезагрузите роутер.

Другой из наиболее эффективных способов решения ошибки аутентификации, поскольку не редко её причиной может быть повреждённая микропрограмма маршрутизатора расположенного у вас дома — это обновление его прошивки до последней версии. Обновлять её строго рекомендуется с официального сайта производителя. Также при этом желательно иметь сохранённую копию файла с конфигурацией роутера, а если у Вас её нет, то не поленитесь сделать её на своем компьютере, чтобы не возникло необходимости подбирать его настройки заново. Кроме того лучше удостовериться, что Ваша сеть не скрытая, то есть просто проверить в настройках, не стоит ли галочка «Hidden SSID» и написано ли имя беспроводной сети SSID на латинице.

Ошибка аутентификации. Почему возникает?

Фактически существуют лишь две основных проблемы, из-за которых ваш телефон может не подключаться к WiFi сети. Но не стоит забывать, что кроме указанных ниже ошибок, подобные проблемы могут быть вызваны и сбоем самого маршрутизаторе либо из-за конфликтов в настройках сети.

Это уже отдельная тема для разговора.

  1. Несоответствие выбранного типа шифрования с используемым.
  2. Ошибка при вводе ключа

Большинство проблем с подключением к беспроводным сетям – именно из-за ошибок при вводе ключа. В таких случаях рекомендуется перепроверить пароль, введенный в настройках подключения вашего телефона, а если это не поможет – при помощи компьютера зайти в настройки маршрутизатора, заменив ключ доступа непосредственно на нем. Стоит помнить, что ключ может состоять, лишь из латинских букв. В случае если это не помогло – должен обязательно помочь один из указанных ниже методов.

Для решения проблемы смотрим видео:

Устранение ошибок при аутентификации

Далеко не каждый пользователь представляет себе, как выглядит настройка WiFi роутера при помощи компьютера и как устранить какие-либо проблемы в подключении, не говоря уже о причинах их появления. Поэтому ниже описан еще один способ решения проблем, но уже на стороне маршрутизатора и при помощи компьютера, подключенного к нему, а не телефона.

  1. Для проверки настроек нужно зайти в настройки роутера. Чтобы сделать это — откройте любой браузер и введите в адресную строку ip-адрес 192.168.0.1 либо 192.168.1.1 . Это уже зависит от модели используемого вами роутера. После этого введите ваш логин и пароль в появившемся окне. Если вы их не изменяли, то сможете необходимые данные для входа найти на самом роутере, либо в инструкции.
  2. Далее следует перейти к настройкам режима беспроводной сети и вместо «b/g/n», который чаще всего стоит по умолчанию, сменить на «b/g», сохранив после этого все внесенные изменения.
  3. Если все предыдущие манипуляции особого результата не дали, то есть смысл сменить тип шифрования при проверке на WPA/WPA2, если был выбран иной метод, или же наоборот – упростить до WEP, который хоть и устарел, но иногда спасает ситуацию, если другие способы оказываются неэффективны. После этого снова попробуйте подключиться к сети с телефона и заново введите свой ключ для прохождения проверки.

Знание перечисленных нюансов поможет вам справиться с ошибкой, возникающей на многих устройствах, независимо от класса и стоимости, при работе с различными беспроводными сетями, а также понять сам принцип настройки беспроводных роутеров и точек доступа.

Ошибка аутентификации Wi-Fi на планшете и телефоне

&nbsp мобильные устройства | настройка роутера

Одна из часто встречающихся проблем при подключении Android телефона или планшета к Wi-Fi — ошибка аутентификации, или просто надпись «Сохранено, защита WPA/WPA2» после попытки подключиться к беспроводной сети.

В этой статье я расскажу об известных мне способах исправить проблему аутентификации и подключиться-таки к Интернете, раздаваемому вашим Wi-Fi роутером, а также о том, чем может быть вызвано такое поведение.

Сохранено, защита WPA/WPA2 на Android

Обычно сам процесс подключения при возникновении ошибки аутентификации выглядит следующим образом: вы выбираете беспроводную сеть, вводите пароль от нее, после чего видите изменение статуса: Подключение — Аутентификация — Сохранено, защита WPA2 или WPA. Если чуть позже статус меняется на «Ошибка аутентификации», при этом само подключение к сети не происходит, то что-то не так с паролем или настройками безопасности на роутере. Если же просто пишет «Сохранено», то вероятно, дело в параметрах Wi-Fi сети.  А теперь по порядку о том, что в таком случае можно сделать, чтобы подключиться к сети.

Важное примечание: при изменении параметров беспроводной сети в роутере, удаляйте сохраненную сеть на своем телефоне или планшете. Для этого в настройках Wi-Fi выберите свою сеть и удерживайте ее, пока не появится меню. В данном меню есть также пункт «Изменить», но по какой-то причине, даже на последних версиях Android после внесения изменений (например, нового пароля), все-равно появляется ошибка аутентификации, в то время как после удаления сети все в порядке.

Очень часто такая ошибка бывает вызвана именно неправильным вводом пароля, при этом пользователь может быть уверен, что вводит все правильно. Прежде всего, убедитесь, что в пароле на Wi-Fi не используется кириллица, а при вводе вы соблюдаете регистр букв (большие и маленькие). Для простоты проверки можете временно изменить пароль на роутере на полностью цифровой, о том, как это сделать вы можете прочитать в инструкциях по настройке роутера (там есть информация для всех распространенных марок и моделей) у меня на сайте (также там вы найдете, как зайти в настройки роутера для описанных ниже изменений).

Второй распространенный вариант, особенно для более старых и бюджетных телефонов и планшетов — неподдерживаемый режим Wi-Fi сети. Следует попробовать включить режим 802.11 b/g (вместо n или Auto) и попробовать подключиться снова. Также, в редких случаях, помогает смена региона беспроводной сети на США (или Россия, если у вас установлен иной регион).

Следующее, что стоит проверить и попробовать изменить — метод проверки подлинности и шифрование WPA (тоже в настройках беспроводной сети роутера, пункты могут называться иначе). Если у вас по умолчанию установлено WPA2-Personal, попробуйте поставить WPA. Шифрование — AES.

Если ошибке аутентификации Wi-Fi на Android у вас сопутствует слабый прием сигнала, попробуйте выбрать свободный канал для беспроводной сети. Маловероятно, но может помочь и смена ширины канала на 20 МГц.

Обновление: в комментариях Кирилл описал такой способ (который по отзывам далее у многих сработал, а потому выношу сюда): Заходим в настройки, нажимаем кнопку Ещё — Режим модема — Настройка точки доступа и сопряжения ставим на IPv4 и IPv6 — BT-модем Выкл/вкл (оставлять на выкл) включите точку доступа, после выключите. (верхний переключатель). Также зайти во вкладку VPN поставить пароль, после убрал в настройках. Последний этап это включить/выключить режим полёта. После всего этого мой вай-фай ожил и автоматически подключился без нажатий.

Еще один способ, предложенный в комментариях — попробуйте задать пароль сети Wi-Fi, состоящий только из цифр, может помочь.

И последний способ, который в случае чего можете попробовать — это автоматическое исправление проблем с помощью приложения для Android WiFi Fixer (можно скачать бесплатно в Google Play). Приложение автоматически исправляет многие ошибки, имеющие отношение к беспроводному подключению и, судя по отзывам, работает (хотя я не совсем понимаю, как именно).

Подписаться | Поддержать сайт и автора

А вдруг и это будет интересно:

Ошибка Аутентификации при Подключении Android к WiFi

Если вы являетесь владельцем смартфона или планшета на Android (Xiaomi, Samsung, Honor, Huawei и т.д.), то хотя бы раз в жизни сталкивались с такой проблемой, когда он очень долго пытается подключиться к wifi, а в итоге не удается установить связь, происходит сбой и интернет не работает. При этом в статусе соединения отображается надпись «Ошибка аутентификации». В более старых версиях операционной системы Андроид она выглядела как «Ошибка проверки подлинности» или «Сохранено, защита WPA/WPA2». Что делать, чтобы ее решить?

Что означает ошибка проверки подлинности на Андроид?

Те, кто столкнулся с подобной ситуацией чаще всего проделывают следующие шаги:

  1. Подключаются к WiFi сети
  2. Вводят пароль и долго видят надпись «Аутентификация» — смартфон пытается соединиться с роутером
  3. После чего появляется сообщение «Ошибка аутентификации», «Ошибка проверки подлинности» или «Authentification Error» в английском варианте — то есть сконнектиться не удалось
  4. И далее статус подключения сменяется на «Сохранено WPA/WPA2». Это означает, что телефон сохранил в памяти своего Android введенное значение и теперь будет всегда пытаться использовать для этого WiFi данный ключ авторизации

Все эти сообщения вылезают у вас на телефоне из-за одной и той же самой банальной проблемы — неправильном вводе пароля при подключении к WiFi сети.

Самая частая причина ошибки «Сохранено, защита WPA/WPA2» на смартфоне Android

Для начала рассмотрим самую банальную невнимательность, когда вы действительно неправильно вводите символы ключа шифрования wifi. Проверьте регистр букв (заглавные или прописные), а также не вводите ли вы случайно цифры вместо букв или наоборот. Очень часто путают знаки «1» (один), «l» (маленькая латинская «эл») и «I» (большая буква «ай»). И еще «0» (ноль) с «О».

Для того, чтобы ввести пароль заново, нужно удалить уже введенную ранее информацию об аутентификации. Для этого кликаем по названию беспроводной сети и выбираем пункт «Удалить сеть»

После чего заново к ней пробуем подключиться с уже правильным паролем.

Если это не помогает, то ключ решения ошибки аутентификации Android-телефона будет заключаться в том, есть ли у вас доступ к роутеру. То есть:

  • Вы находитесь в офисе, кафе или другом общественном месте
  • У себя дома

Если первый случай, то могу лишь посоветовать обратиться к системному администратору, отвечающему за работу беспроводной сети в этом помещении, и узнать у него новый пароль или другие настройки сети.

В том случае, если маршрутизатор находится у вас дома, то сейчас сами во всем разберемся.

Показать результаты

Проголосовало: 20500

Допустим, ошибка стала возникать ни с того ни с сего, а раньше все работало нормально. Тогда сперва-наперво имеет смысл просто перезагрузить свой телефон и роутер. О том, как выключать свой смартфон на Android, думаю, рассказывать не стоит. А вот чтобы перезагрузить роутер, вы можете либо прочитать наше руководство, где подробно описывается весь процесс для каждой модели.

Либо сделать еще проще — вынуть вилку от адаптера питания из розетки и подключить заново. Маршрутизатор примерно в течение минуты запустится, и вы снова можете попробовать к нему подключиться.

Изменение параметров проверки подлинности и аутентификации при подключении Андроид к Wi-Fi

Если проблема остается, то не остается ничего другого, как зайти в настройки по адресу 192.168.1.1 или 192.168.0.1, где в панели управления узнать текущий или поменять пароль на другой.

Раз уж мы заговорили об этой ошибке проверки подлинности, то давайте здесь вкратце покажу, как поменять настройки wifi на примере самого популярного роутера — TP-Link. Заходим в раздел «Беспроводной режим», который находится в меню «Базовая настройка». И меняем здесь пароль, после чего нажимаем на кнопку «Сохранить»

В качестве дополнительной меры можно также поменять тип шифрования беспроводного сигнала. Для этого открываем «Дополнительные настройки» и заходим в «Настройки беспроводного режима». Здесь в пункте «Защита» поменяйте метод WPA/WPA2. Например, если был «Personal», то поставьте «Enterprice». WPA выбирать не нужно.

И далее в меню «Шифрование» дополнительно есть возможность поменять с TKIP на AES и наоборот.

После внесения всех изменений обязательно сохраняемся одноименной кнопкой.

Наконец, еще одно дополнительное действие, которое может помочь — сменить на роутере канал wifi и его ширину

Видео инструкция

Спасибо!Не помогло

Цены в интернете

Александр

Выпускник образовательного центра при МГТУ им. Баумана по специальностям «Сетевые операционные системы Wi-Fi», «Техническое обслуживание компьютеров», «IP-видеонаблюдение». Автор видеокурса «Все секреты Wi-Fi»

Задать вопрос

Ошибка аутентификации вай фай андроид: что делать?

Что такое аутентификация wifi на телефоне или планшете большинство пользователей мобильных устройств знают «не понаслышке» — ведь с подключением к беспроводной сети «юзеры» сталкиваются практически ежедневно. Однако для чего проходить данную «процедуру», и по каким причинам возникает проблема аутентификации вай фай, понимают далеко не все владельцы современных планшетных компьютеров.

Итак, аутентификация wifi: что это?

Аутентификация — это проверка безопасности при подключении устройства к Wi-Fi по защищённому соединению. В процессе аутентификации устройство сообщает Wi-Fi оборудованию секретный код, введённый пользователем.

При правильно указанном пароле, Wi-Fi роутер осуществляет подключение устройства к сети, в противном случае — соединение сбрасывается. Таким образом, использовать ресурсы Wi-Fi могут лишь пользователи, входящие в круг «доверенных лиц», знающие секретный код доступа к беспроводной сети.

Иными словами, аутентификация вай фай на адроид-устройстве — это сообщение маршрутизатору шифра для входа в сеть и его последующая проверка на совпадение с указанным в настройках роутера паролем.

Ошибка аутентификации wifi android: что делать?

Обычно процесс аутентификации продолжается несколько секунд. Но иногда при подключении к WiFi (после ввода пароля) устройство показывает статус «аутентификация» гораздо дольше — возникает ошибка аутентификации вай фай на телефоне, или бесконечная авторизация устройства в сети.

Как правило, такая проблема возникает по одной из следующих причин:

  1.  1. Неправильно введён секретный код для подключения к WiFI

Если вы ввели неверный секретный код (совершили опечатку, ввели его в неправильной раскладке или просто кто-то поменял код без вашего ведома), то вы не сможете выполнить подключение, а статус «аутентификация» будет длиться дольше обычного, и закончится сообщением об ошибке.

Решение: проверьте правильность ввода пароля. Если вы подключаетесь к беспроводной сети вне дома (например, на рабочем месте), то узнайте у системного администратора или коллег новый пароль.

Если же вы устанавливаете соединение с домашним маршрутизатором, и уверены в том, что код ввели верно, то советуем проверить настройки роутера: возможно, они были изменены без вашего ведома.

  1.  2. Несоответствие типа подключения в настройках планшета и у Wi-Fi оборудования

Стандарты безопасности постоянно улучшаются и изменяются, благодаря чему современное Wi-Fi оборудование может работать в различных режимах, несовместимых между собой. И зачастую ошибка аутентификации вай фай на планшете возникает по причине несоответствия настроек андроид-устройства и сетевого оборудования.

Например, если Wi-Fi роутер настроен на шифрование типа WPA, а на планшете тип точки доступа установлен на режим WEP.

В этом случае планшет будет видеть сеть, но не сможет пройти процесс аутентификации.

Решение: удалите точку доступа из списка. Выполните поиск доступных Wi-Fi сетей и попробуйте подключиться к заново найденной точке доступа. Если у вас есть доступ к настройкам роутера, вы также можете проверить настройки безопасности и изменить их.

  1. 3. Большое расстояние между роутером и планшетом

Кроме того, проблема аутентификации при подключении к wifi может возникнуть из-за плохого качества сигнала. В этом случае вам необходимо сократить расстояние между Wi-Fi оборудованием и планшетом.

Оцените статью: Поделитесь с друзьями!

«К сожалению нет данных для вашей аутентификации» ошибка в Сбербанке

Многие клиенты Сберегательного банка совершают покупки в интернет-магазинах. Выбрав товар, человек вводит реквизиты для оплаты, включая данные пластика. Иногда после попытки платежа появляется сообщение: «К сожалению нет данных для вашей аутентификации». При такой ситуации не стоит паниковать. Разобраться в ней помогут сведения, описанные ниже.

Содержимое страницы

Значение сообщения

Если появилось уведомление « к сожалению, нет ваших данных для аутентификации в Сбербанке», оно значит, что к банковской карте не подключен сервис 3D-Secure. Поэтому подтверждение приобретения товара на сетевой площадке через СМС невозможно. Система также не может идентифицировать вашу личность.

Блокировка может заключаться и в иных причинах:

  • Карточка для расчётов в интернет-магазинах не предназначена. Это характерно для обычных дешёвых электронных пластиков. Сейчас они практически вышли из оборота.
  • К карте не подключена услуга «Мобильный банк».
  • Банковский продукт не активирован или истёк срок действия.

Важно! Блокировка пластиковой карточки указывает, что владелец должен получить новый список одноразовых паролей. Сделать это можно через банкомат.

Способы решения подобных проблем

В случае появления уведомления «нет данных для вашей аутентификации» нужно подключить 3D-Secure, мобильный банк, проверить срок действия пластика или получать новую карту Сбербанка.

Мнение эксперта

Анастасия Яковлева

Банковский кредитный эксперт

Подать заявку

Прямо сейчас вы можете бесплатно подать заявку на займ, кредит или карту сразу в несколько банков. Предварительно узнать условия и рассчитать переплату на калькуляторе. Хотите попробовать?

Подключение 3D-Secure

Технология защищает от несанкционированного доступа к платежам и работает по схеме:

  1. Совершение покупки в интернет-магазине.
  2. Получение СМС-сообщения с паролем.
  3. Завершение транзакции.

Система оповестит вас, если постороннее лицо попытается расплатиться картой. Подключить 3D-Secure можно на официальном сайте банковского учреждения. Адрес легко найти в интернете. Если появится уведомление о невозможности активации защиты, значит, карта устарела. Необходимо обратиться в банковский офис с заявлением на перевыпуск.

Активация услуги «Мобильный банк»

Сервис немного напоминает 3D-Secure: при приобретении товаров на интернет-площадках на телефон высылают сообщение с кодом. Его указывают в специальном окошке.

Активирование «Мобильного банка»:

  1. В банкомат поместить платёжный инструмент.
  2. Пройти авторизацию.
  3. Найти в меню пункт «Подключить мобильный банк».
  4. Выбрать оптимальный тариф из появившегося списка.
  5. Подтвердить действие.

Важно! Если не нашли в меню банкомата данную услугу, обратитесь в офис Сбербанка.

Опрос: довольны ли Вы качеством услуг предоставляемых Сбербанком в целом?

ДаНет

Проверка срока действия карты

На передней стороне банковского продукта обозначен период его действия. Если он истёк или подходит к концу, посетите ближайшее отделение финансового учреждения, чтобы получить новую карточку.

Другие способы решения проблемы

Если появилось уведомление, что нет данных для вашей аутентификации, сделайте звонок в колл-центр Сбербанка по номеру 900 (это бесплатно). Сообщите оператору о проблеме, и он активирует опцию «мобильный банк» для подключённого к услуге пластика.

Раньше владельцы карт, которые оказались заблокированы, получали через банкомат одноразовые пароли. Их использовали для подтверждения платежей в интернете. Этот способ отменили, так как информация легко попадала в руки мошенников.

Если при попытке оплатить что-либо через интернет вы получили оповещение: «к сожалению, нет ваших данных для аутентификации» и не знаете, что это значит и что делать, не паникуйте. Система может блокировать платёж, так как невозможно подтвердить вашу личность. Пластик не предназначен для подобных расчётов или не действует опция «мобильный банкинг». Позвоните в колл-центр Сбербанка и сообщите оператору о проблеме.

Ошибка аутентификации при подключении к WiFi на планшете или телефоне Android

Сегодня мы с Вами поговорим о частой проблеме, сопутствующей мобильной технике на базе операционной системы Андроид — ошибке аутентификации. Казалось бы что такого — скорее всего просто ошибка при наборе пароля к сети WiFi. Но когда ключ введён несколько раз и вроде бы правильно, а подключение всё равно не проходит — система либо сразу  сообщает: «проблема аутентификации», либо просто пишет — «Сохранено, защита WPA\WPA2». 

Вот тут обычный пользователь начинает впадать в ступор. Особенно, если при этом рядом какой-нибудь ноутбук к этой же сети отлично подключается и работает. Попробуем вместе решить эту задачку.

Сохранено, защита WPA\WPA2 на Андроид

Перед тем, как что-либо делать, я бы советовал сделать следующее:
— просто перезагрузите роутер. Парадокс, но в 50% случаев именно это помогает решить все возникающие проблемы, в том числе и ошибку аутентификации.
— попробуйте ещё раз удалить сеть из сохраненных и подключиться заново. Для этого надо нажать на сеть и подержать. Откроется меню, где нужно выбрать пункт «Исключить сеть» или «Удалить». Иногда это помогает, как ни странно.
— обновите прошивку своего маршрутизатора с сайта производителя до самой последней версии. Случается, что причиной ошибки аутентификации является именно кривая микропрограмма домашнего маршрутизатора.
— по возможности сохраните файл с конфигурацией роутера себе на компьютер чтобы потом, в случае чего, не настраивать полностью устройство по новой.
— убедитесь, что Ваша сеть не скрытая, то есть в настройках не установлена галка «Hidden SSID».
— обязательно проверьте, что имя беспроводной сети — SSID — написано на латинице. При этом я не советую использовать спецсимволы, в т.ч. тире и дефисы.

Варианты решения проблемы я рассмотрю универсальные, которые будут актуальны для большинства моделей домашних Вай-Фай маршрутизаторов. В качестве примера буду использовать роутеры TP-Link,  а в конце статьи — приведу скриншоты тех же параметров на устройствах от D-Link и ASUS.

1. Попробуйте использовать пароль на WiFi, состоящий только из цифр.

Как показывает статистика, большинство проблем с аутентификацей связаны именно со сложным паролем — кто-то ошибается в символе, или в регистре.  Поставив чисто цифровой пароль, Вы исключите ошибку в наборе какого-либо символа. Сделать это можно в настройках безопасности беспроводной сети:

2. Смена типа шифрования.

Ещё один способ, который нередко помогает в случае с планшетами и смартфонами на базе операционной системы Android — смена типа шифрования. У большинства роутеров по умолчанию при выборе стандарта безопасности WPA2-PSK автоматически ставится тип шифрования — AES. И это правильно. Но только вот до сих пор встречаются старые версии Андроида, которые с AES не работают. Поэтому его можно попробовать сменить на TKIP. Делается это так же, в параметрах безопасности:

3. Пробуем использовать WPA-PSK.

Ещё один вариант, который может помочь устранить ошибку аутентификации  — смена версии стандарта безопасности. Это часто спасает и в случае использования старых телефонов с Вай-Фай и при использовании новомодных Айфонов и Андроида. И если со старыми аппаратами понятно — те просто с WPA2-PSK работать не умеют.  То в случае с новыми устройствами проблема чаще всего в прошивке маршрутизатора. По какой-то причине он неправильно работает с этим стандартом. Поэтому пробуем сменить его на WPA-PSK:

Если этот шаг поможет, то далее пробуйте обновлять прошивку маршрутизатора. На новой версии проблема скорее всего будет устранена.

4. Исключаем режим 802.11N

К сожалению, с самым быстрым беспроводным стандартом N300 работать умеют тоже не все устройства, что так же может усугубить ситуацию. Поэтому в настройках беспроводного модуля пробуем сменить режим «B/G» вместо «B/G/N mixed» и посмотреть результат:

Примечание: Если у Вас аутентификация всё же проходит отлично, а потом долго висит получение IP-адреса и затем пишет «Сохранено, защита WPA\WPA2» — смотрите эту инструкцию.

Если Вы используете роутер D-Link, то для тонкой настройки сети Вай-Фай Вам нужно зайти в расширенные параметры и выбрать соответствующий раздел:

Используемый стандарт, шифрование и пароль на сеть Вы можете сменить в настройках безопасности:

А вот используемый режим менять нужно уже в основных настройках:

На роутерах ASUS производитель вывел все базовые параметры в один раздел — «Общие»:

Если  перечисленные выше способы не принесли результата, то Вам стоит проверить ещё одну возможную причину — не включена ли случайно на роутере фильтрация клиентов по MAC-адресам. Если она активна, а MAC устройства там не прописан, то Вы никогда к этой сети не подключитесь, хоть и пароль будет 100% верный.

Нет аутентификации без доверия

В серый зимний день мужчина в длинном тяжелом пальто и с большим чемоданом подходит к контрольно-пропускному пункту пограничного контроля. Строгий охранник на контрольно-пропускном пункте ненадолго осматривает мужчину и просит его паспорт и документы, удостоверяющие личность, для подтверждения личности. Путешественник спокойно достает бумаги из карманов и передает их офицеру. Когда последний просматривает бумаги путешественника, он не замечает, как меняется выражение лица мужчины, когда он внезапно достает пистолет.

Я помню эту сцену из фильма, который я смотрел подростком около 30 лет назад (ой, просто выдал мой возраст!), И она напоминает мне о сегодняшних рисках потери данных и мошенничества в Интернете. Поставщики требуют, чтобы пользователи использовали громоздкие решения для аутентификации, в то время как самые важные базовые параметры процесса аутентификации — доверие перед аутентификацией — игнорируются.

Вызовы мобильной безопасности

Интернет предоставляет нам столько данных и услуг, которые делают нашу жизнь проще и оптимизируют нашу работу.Мобильные сети и смартфоны вошли в эту сферу, чтобы расширить присутствие Интернета в нашей жизни практически повсюду в любое время. Это позволяет нам просматривать наши медицинские записи в режиме реального времени, управлять своими финансами или бронировать билеты на концерт, во время прогулки по парку.

Однако, чтобы предоставить нам этот прекрасный доступ и наглядность, мобильные услуги, которыми мы пользуемся, по праву требуют, чтобы мы знали, кто мы есть. Они требуют, чтобы мы следовали протоколам аутентификации, чтобы доказать, что мы их законные клиенты и должны иметь доступ.

При этом прискорбно отметить, что многие из этих служб — как и офицер пограничного контроля в фильме — не могут начать с определения того, могут ли они доверять стороне, выполняющей аутентификацию, даже до проверки ее фактических учетных данных. Недавнее исследование IBM показало, что почти 60% ведущих приложений для мобильных знакомств, оцененных на мобильной платформе Android, уязвимы для потенциальных кибератак, которые могут подвергнуть риску личную информацию пользователей и данные организации.

Доверие до аутентификации

Пропуск установления доверия до аутентификации пользователей — казалось бы, небольшая лазейка — может позволить многим интернет-волкам в овечьей шкуре использовать взломанные устройства, чтобы скрыть свою настоящую личность и выдать себя за кого-то другого. Хотя сущность Интернета позволяет людям использовать ложные данные, устройства, которые они используют для аутентификации, могут сообщать поставщикам услуг правду. К счастью, на мобильных устройствах есть много явных признаков, которые можно использовать для выявления несоответствия между фальшивомонетчиком и реальным владельцем учетных данных.

Путем прозрачного сканирования устройств (мобильных или настольных) на предмет различных факторов риска и подозрительных признаков, даже до того, как запрашивать учетные данные у пользователей, онлайн-сервисы могут проактивно устанавливать доверительные отношения с устройством аутентификации, чтобы избежать выполнения аутентификации без доверия.

Чтобы установить это доверие, поставщики услуг могут использовать ряд интеграционных решений для сканирования устройств. Это автоматическое сканирование позволяет как мобильным приложениям, так и веб-приложениям получить важную информацию о состоянии риска аутентифицирующего устройства и определить, доверяют ли они ему, прежде чем приступить к фактической аутентификации.Например, приложение на мобильном устройстве может «знать», заражено ли устройство вредоносным ПО или использует незащищенную сеть Wi-Fi. Затем он может «решить» в режиме реального времени, следует ли разрешить аутентификацию или другие конфиденциальные операции.

Возвращаясь к сцене из фильма, если бы офицер пограничного контроля более внимательно просканировал мужчину на предмет явных признаков повышенного риска, или если бы он проверил скрытое оружие, чтобы установить базовое доверие, прежде чем выполнять аутентификацию паспорта, сцена закончилась бы совсем иначе.Если вы хотите уберечь преступников и самозванцев, всегда помните, что у вас не должно быть аутентификации без доверия.

8 способов аутентификации без паролей

Аутентификация без пароля станет более распространенной в ближайшие несколько лет. Мы смотрим, как обстоят дела на данный момент.

1 из 9

Итак, мы наконец-то это делаем? Мы наконец переходим к аутентификации без пароля?

Microsoft и Google активно продвигали эту идею в течение последних нескольких месяцев, и Apple стала крупным игроком, первой из коробки с аутентификацией по отпечатку пальца на iPhone.Большинство ПК и ноутбуков Mac теперь предлагают Touch ID, поэтому в течение года или двух человек могут использовать их и для аутентификации без пароля.

В отрасли пароли в основном считаются устаревшими и являются одной из основных причин взлома. Согласно отчету Verizon о расследовании утечек данных за 2019 год, более 80% взломов связаны с украденными или ненадежными паролями. Вот почему отрасль настаивает на открытых стандартах, таких как FIDO (Fast Identity Online), которые помогут группам безопасности и разработчикам более легко развертывать аутентификацию без пароля.Альянс FIDO Alliance, основанный компанией по аутентификации нового поколения Nok Nok Labs, PayPal, Lenovo, Validity Sensors, Infineon и Agnitio, впервые начал разработку протокола беспарольной аутентификации в 2012 году.

Недавнее исследование Ant Allan, аналитика Gartner, специализирующегося на аутентификации без пароля, предсказывает, что к 2022 году 60% крупных и глобальных предприятий и 90% предприятий среднего размера будут внедрять методы без пароля более чем в 50% случаев использования — по сравнению с 5 % в 2018 г.

Безусловно, поставщики заметили. Вот восемь ведущих подходов к аутентификации без пароля и взгляд на то, что должно произойти в будущем.

Стив Зурьер имеет более чем 30-летний опыт работы в журналистике и издательской деятельности и с 1992 года занимается вопросами сетей, безопасности и ИТ в качестве писателя и редактора. Стив живет в Колумбии, штат Мэриленд. Просмотреть полную биографию

Рекомендуемая литература:

1 из 9

Дополнительная информация

FirePOWER: «Аутентификация не требуется» Нет имен пользователей

КБ ID 0001460

Проблема

При попытке отслеживать пользователей с помощью FirePOWER FMC не показывает имена пользователей?

Решение

Есть много причин, по которым это может не сработать, давайте рассмотрим некоторые из них.

Сначала убедитесь, что сервер, на котором запущен «агент пользователя», указан в разделе «Система»> «Интеграция»> «Источники идентификации»> «Пользовательский агент».

Это, вероятно, само собой разумеется, но на сервере, на котором запущен пользовательский агент, убедитесь, что он может видеть Контроллер (ы) домена и FMC (все зеленое).

Убедитесь, что ваш DC настроен для аудита событий входа в систему! (Раньше мне приходилось делать это в местной политике непосредственно на DC).

Убедитесь, что у вас настроена «область» для активного каталога и она активирована.(Система> Интеграция> Области).

ПРЕДУПРЕЖДЕНИЕ : В некоторых версиях FMC есть «Ошибка», которая требует, чтобы вы использовали имя NETBIOS вашего домена, а не его полное доменное имя (как показано в примере справа).

После внесения изменений убедитесь, что вы все еще можете загружать пользователей и группы. Не забудьте «Сохранить» изменения и повторно применить настройки.

Убедитесь, что у вас есть «Политика идентификации », и что она настроена на обнаружение пользователей с помощью « Пассивная аутентификация » и настроена на использование « Realm », созданного вами.(Политики> Контроль доступа> Идентификация).

В своей основной « Политика управления доступом »> по крайней мере в одном из правил в « Пользователи » убедитесь, что ваш « Realm » выбран и добавлен. (Политики> Контроль доступа).

Кроме того, в соответствии с политикой « Network Discovery » убедитесь, что добавлено « Пользователи ».

Затем загляните в «Анализ»> «Пользователи»> «Активность пользователей».Убедитесь, что события входа в систему регистрируются и сопоставляются с IP-адресами.

После того, как все флажки будут отмечены, пользователи должны начать появляться.

Статьи по теме, ссылки, источники или внешние ссылки

NA

Вход без пароля с помощью приложения Microsoft Authenticator — Azure Active Directory

  • 5 минут на чтение

В этой статье

Приложение Microsoft Authenticator можно использовать для входа в любую учетную запись Azure AD без использования пароля.Microsoft Authenticator использует аутентификацию на основе ключей, чтобы включить учетные данные пользователя, привязанные к устройству, где устройство использует PIN-код или биометрические данные. В Windows Hello для бизнеса используется аналогичная технология.

Эту технологию аутентификации можно использовать на любой платформе устройства, включая мобильное. Эту технологию также можно использовать с любым приложением или веб-сайтом, интегрированным с библиотеками аутентификации Microsoft.

Люди, включившие вход по телефону из приложения Microsoft Authenticator, видят сообщение, в котором им предлагается нажать номер в своем приложении.Имя пользователя или пароль не запрашиваются. Чтобы завершить процесс входа в приложение, пользователь должен выполнить следующие действия:

  1. Сопоставьте номер.
  2. Выбрать Утвердить .
  3. Сообщите свой PIN-код или биометрические данные.

Предварительные требования

Чтобы использовать вход по телефону без пароля с приложением Microsoft Authenticator, должны быть выполнены следующие предварительные условия:

  • Многофакторная проверка подлинности Azure AD с push-уведомлениями, разрешенными в качестве метода проверки.Push-уведомления на ваш смартфон или планшет помогают приложению Authenticator предотвращать несанкционированный доступ к учетным записям и предотвращать мошеннические транзакции. Приложение Authenticator автоматически генерирует коды при настройке push-уведомлений, поэтому у пользователя есть резервный метод входа, даже если его устройство не подключено.

    Azure Multi-Factor Auth Connector должен быть включен, чтобы пользователи могли регистрироваться для получения push-уведомлений для входа по телефону.

  • Последняя версия Microsoft Authenticator, установленная на устройствах под управлением iOS 8.0 или выше или Android 6.0 или выше.

  • Устройство, на котором установлено приложение Microsoft Authenticator, должно быть зарегистрировано в клиенте Azure AD для отдельного пользователя.

Примечание

Если вы включили беспарольный вход в Microsoft Authenticator с помощью Azure AD PowerShell, он будет включен для всего вашего каталога. Если вы разрешите использование этого нового метода, он заменит политику PowerShell. Мы рекомендуем вам включить для всех пользователей в вашем клиенте с помощью нового меню Authentication Methods , в противном случае пользователи, не включенные в новую политику, больше не смогут входить в систему без пароля.

Включить методы аутентификации без пароля

Чтобы использовать аутентификацию без пароля в Azure AD, сначала включите комбинированную регистрацию, а затем разрешите пользователям метод без пароля.

Включить комбинированную регистрацию

Функции регистрации для методов аутентификации без пароля основаны на комбинированной функции регистрации. Чтобы пользователи могли самостоятельно завершить комбинированную регистрацию, выполните действия, необходимые для включения комбинированной регистрации информации безопасности.

Включить методы аутентификации при входе по телефону без пароля

Azure AD позволяет выбрать, какие методы проверки подлинности можно использовать в процессе входа. Затем пользователи регистрируются для получения тех методов, которые они хотели бы использовать. Политика метода проверки подлинности Microsoft Authenticator управляет как традиционным методом push MFA, так и методом проверки подлинности без пароля.

Чтобы включить метод аутентификации для входа в систему с телефона без пароля, выполните следующие действия:

  1. Войдите на портал Azure с учетной записью администратора политики проверки подлинности .
  2. Найдите и выберите Azure Active Directory , затем перейдите к Безопасность > Методы аутентификации > Политики .
  3. В Microsoft Authenticator выберите следующие параметры:
    1. Включить — Да или Нет
    2. Цель — Все пользователи или Избранные пользователи
  4. Каждой добавленной группе или пользователю по умолчанию разрешено использовать Microsoft Authenticator как в режиме без пароля, так и в режиме push-уведомлений (режим «Любой»).Чтобы изменить это, для каждой строки:
    1. Перейдите к > Настройте .
    2. Для режима аутентификации — выберите Любой или Без пароля . Выбор Push предотвращает использование учетных данных для входа в систему без пароля.
  5. Чтобы применить новую политику, выберите Сохранить .

Регистрация пользователей и управление Microsoft Authenticator

Пользователи регистрируются для использования метода аутентификации без пароля в Azure AD, выполнив следующие действия:

  1. Перейдите по адресу https: // aka.мс / mysecurityinfo.
  2. Войдите в систему, затем добавьте приложение Authenticator, выбрав Добавить метод> Приложение Authenticator , затем Добавить .
  3. Следуйте инструкциям по установке и настройке приложения Microsoft Authenticator на вашем устройстве.
  4. Выберите Готово , чтобы завершить настройку аутентификатора.
  5. В Microsoft Authenticator выберите Включить вход по телефону из раскрывающегося меню для зарегистрированной учетной записи.
  6. Следуйте инструкциям в приложении, чтобы завершить регистрацию учетной записи для входа по телефону без пароля.

Организация может дать своим пользователям указание войти в систему со своих телефонов без использования пароля. Для получения дополнительной помощи в настройке приложения Microsoft Authenticator и включении входа с телефона см. Раздел Вход в свои учетные записи с помощью приложения Microsoft Authenticator.

Примечание

Пользователи, которым политика не разрешает использовать вход по телефону, больше не могут включить его в приложении Microsoft Authenticator.

Войти с учетными данными без пароля

Пользователь может начать использовать вход без пароля после выполнения всех следующих действий:

  • Администратор включил клиент пользователя.
  • Пользователь обновил свое приложение Microsoft Authenticator, чтобы включить вход с телефона.

Когда пользователь впервые запускает процесс входа в систему по телефону, он выполняет следующие шаги:

  1. Вводит свое имя на странице входа.
  2. Выбирает Далее .
  3. При необходимости выбирает Другие способы входа .
  4. Выбирает Утвердить запрос в моем приложении Microsoft Authenticator .

Затем пользователю предоставляется номер.Приложение предлагает пользователю пройти аутентификацию, выбрав соответствующий номер вместо ввода пароля.

После того, как пользователь использует вход по телефону без пароля, приложение продолжает направлять пользователя через этот метод. Однако пользователь увидит возможность выбрать другой метод.

Известные проблемы

Существуют следующие известные проблемы.

Не отображается параметр для входа по телефону без пароля

В одном сценарии пользователь может получить без ответа подтверждение входа по телефону без пароля, которое еще не завершено.Тем не менее, пользователь может попытаться войти снова. Когда это произойдет, пользователь может увидеть только возможность ввести пароль.

Чтобы разрешить этот сценарий, можно использовать следующие шаги:

  1. Откройте приложение Microsoft Authenticator.
  2. Отвечайте на любые запросы уведомлений.

После этого пользователь может продолжать использовать вход по телефону без пароля.

Федеративные учетные записи

Когда пользователь включил какие-либо учетные данные без пароля, процесс входа в Azure AD прекращает использование login_hint.Следовательно, процесс больше не ускоряет процесс перехода пользователя к федеративному месту входа в систему.

Эта логика обычно предотвращает перенаправление пользователя в гибридном клиенте в федеративные службы Active Directory (AD FS) для проверки входа. Однако пользователь может нажать Использовать пароль вместо .

Сервер MFA Azure

Конечному пользователю можно включить многофакторную проверку подлинности (MFA) через локальный сервер Azure MFA. Пользователь по-прежнему может создавать и использовать единые учетные данные для входа в систему без пароля.

Если пользователь пытается обновить несколько установок (5+) приложения Microsoft Authenticator с помощью учетных данных для входа в систему без пароля, это изменение может привести к ошибке.

Регистрация устройства

Прежде чем вы сможете создать эти новые надежные учетные данные, необходимо выполнить предварительные условия. Одним из обязательных условий является то, что устройство, на котором установлено приложение Microsoft Authenticator, должно быть зарегистрировано в клиенте Azure AD для отдельного пользователя.

В настоящее время устройство можно зарегистрировать только в одном клиенте.Это ограничение означает, что только одна рабочая или учебная учетная запись в приложении Microsoft Authenticator может быть включена для входа с телефона.

Примечание

Регистрация устройства — это не то же самое, что управление устройством или управление мобильным устройством (MDM). Регистрация устройства связывает вместе только идентификатор устройства и идентификатор пользователя в каталоге Azure AD.

Следующие шаги

Чтобы узнать об аутентификации Azure AD и методах без пароля, см. Следующие статьи:

Двухфакторная аутентификация — беспорядок

В течение многих лет двухфакторная аутентификация была самым важным советом в области личной кибербезопасности — тем, что компании, работающие в сфере потребительских технологий, на удивление не спешили распознавать это.Движение, похоже, сплотилось в 2012 году, после того как журналист Мэт Хонан увидел, как хакеры взломали его учетные записи в Twitter, Amazon и iCloud — инцидент, который он позже описал в Wired . В то время немногие компании предлагали простые формы двухфакторной защиты, оставляя ограниченные возможности для пользователей, обеспокоенных хакерскими атаками в стиле Хонань. Результатом стала масштабная публичная кампания, которая потребовала от компаний принять эту функцию, представив двухфакторную функцию как простой и эффективный способ блокировать захват аккаунтов.

Пять лет спустя советы начинают утомлять.Почти все основные веб-службы теперь предоставляют ту или иную форму двухфакторной аутентификации, но они сильно различаются по тому, насколько хорошо они защищают учетные записи. У специализированных хакеров нет проблем с обходом более слабых реализаций, путем перехвата кодов или использования систем восстановления учетных записей. Мы говорим о двухфакторном препарате, таком как аспирин, — унифицированном, универсальном лекарстве, которое легко применить, — но на самом деле все гораздо сложнее. Общая структура по-прежнему предлагает значимую защиту, но пора честно сказать о ее ограничениях.В 2017 году двух факторов уже недостаточно.


В течение большей части последних пяти лет центром кампании за двухфакторность был twofactorauth.org, сайт Карла Розенгрена, посвященный названию и осуждению любого продукта, который не предлагает двухфакторный. С первого взгляда он может сказать вам, какие сайты предлагают больше, чем просто пароль для входа в систему, и предлагает вам простой способ твитнуть компаниям, которые этого не делают. Сегодня сайт рассылает сотни тысяч постыдных твитов в день.

Потребители хотят двух факторов. Если вы этого не предложите, они найдут сервис, который выполняет

Кампания, похоже, сработала; почти каждая компания теперь предлагает ту или иную форму двухфакторной. Netflix — самый большой противник: «Я чувствую, что должен купить торт или что-то в этом роде, когда это произойдет», — говорит Розенгрен. Поздние последователи, такие как Amazon и BitBucket, уступили требованиям, и каждый отдельный продукт VPN или криптовалюты, перечисленный на сайте, предлагает двухфакторный фактор. Единственные почтовые сервисы без него — это малоизвестные игроки, такие как Migadu и Mail.com. Есть еще несколько проблемных секторов, таких как авиалинии и банки, но большинство услуг поняли: потребители хотят двухфакторной составляющей. Если вы этого не предложите, они найдут услугу, которая предлагает.

Но победа оказалась хуже, чем кто-либо ожидал. Сейчас существуют десятки различных разновидностей двухфакторной рекламы, которые выходят далеко за пределы возможностей сайта их каталогизировать. Некоторые отправляют коды подтверждения по SMS, в то время как другие используют электронную почту или более надежные приложения для проверки, такие как Duo и Google Auth.За 18 долларов вы можете получить специальный USB-накопитель, который будет служить вторым фактором, поддерживаемым большинством основных сервисов. Это один из самых безопасных доступных вариантов, если вы его не потеряете. Помимо оборудования, службы могут размещать длинные строки кода, которые обеспечивают фактически невидимый второй фактор — при условии, что никто не перехватит его при передаче. Некоторые из этих методов легче взломать, чем другие, но даже опытные пользователи часто не могут сказать вам, какой из них лучше. Какое-то время TwoFactorAuth пытался понять, какие услуги лучше или хуже.В конце концов, их стало слишком много.

«Если нам сложно оценить сотни двухфакторных услуг, — говорит Розенгрен, — я не могу представить, насколько это будет сложно для потребителя».


Обещание двухфакторности начало рушиться рано. К 2014 году преступники, нацеленные на биткойн-сервисы, находили способы обойти дополнительную безопасность, либо перехватывая программные токены, либо более сложные схемы восстановления учетных записей. В некоторых случаях злоумышленники напрямую обращались к учетным записям телефонных операторов, настраивая в последний момент механизмы переадресации вызовов для перехвата кодов в пути.Привлеченные возможностью выплаты в тысячу долларов, преступники были готовы пойти дальше обычного хакера. Атаки по-прежнему представляют собой серьезную проблему для пользователей биткойнов: только в прошлом месяце предприниматель Коди Браун потерял 8000 долларов из-за взлома службы поддержки клиентов Verizon.

Стало ясно, что за пределами Биткойна большинство двухфакторных систем не противостоят искушенным пользователям. Документы, опубликованные в этом месяце изданием The Intercept , показывают, что у российских групп, нацеленных на американских избирательных чиновников, был готовый план для учетных записей с двухфакторным сбором кодов подтверждения с использованием тех же методов, которые они использовали для сбора паролей.В другом случае, о котором сообщил основатель Symbolic Software Надим Кобейси, злонамеренно зарегистрированное устройство позволило злоумышленникам взломать двухфакторную защиту цели даже после перезагрузки системы.

В большинстве случаев проблема заключается не в двух факторах, а во всем, что ее окружает. Если вы можете взломать что-либо рядом с этим двухфакторным входом — будь то процесс восстановления аккаунта, доверенные устройства или основной аккаунт оператора — тогда вы дома бесплатно.

Самое сложное слабое место двухфакторной системы? Операторы беспроводной связи.Если вы можете взломать учетную запись AT&T, Verizon или T-Mobile, которая поддерживает номер телефона человека, вы обычно можете перехватить любой звонок или текстовое сообщение, отправленное им. Для мобильных приложений, таких как Signal, которые полностью привязаны к определенному номеру телефона, этого может быть достаточно, чтобы захватить всю учетную запись. В то же время операторы связи одними из самых медленных внедряют двухфакторную систему, при этом большинство из них предпочитает легко обходимые PIN-коды или даже более надёжные вопросы безопасности. С двумя сетями, контролирующими основную часть рынка, было мало стимулов для конкуренции в сфере безопасности.

В то же время оказалось трудным избавиться от определенных типов двухфакторных факторов даже после того, как было доказано, что они небезопасны. Национальный институт стандартов и технологий в августе незаметно отказался от поддержки двухфакторного SMS-сообщения, указав на риск перехвата или спуфинга, но технологические компании не спешили реагировать. Во всяком случае, службы больше полагаются на SMS, поскольку Twitter и PayPal стремятся более тесно привязать учетные записи к телефонным номерам. Это менее безопасно, но проще в использовании.Пока это двухфакторный фактор, немногие владельцы счетов знают разницу.

«Мы видели подход с флажками, — говорит Марк Бородицкий, который создает двухфакторные системы для сторонних компаний в Twilio, — говоря, что« теперь у нас есть двухфакторная аутентификация, так что все в порядке ». Двигайтесь дальше ».


Спешка установить этот флажок привела к проблемам с удобством использования, а также к проблемам с безопасностью. Бородицкий указывает на систему Apple iCloud, которая подверглась критике после того, как легко угадываемые вопросы о восстановлении учетной записи привели к массовому краже обнаженных фотографий в 2014 году.Между тем, согласно недавней политике Apple, потери ключа восстановления и забывания пароля было достаточно, чтобы навсегда заблокировать доступ пользователя к его учетной записи AppleID, что вызывало реальные проблемы у некоторых пользователей.

В некотором смысле эти две проблемы взаимосвязаны друг с другом: разрекламированные взломы побуждают к принятию более жестких и сложных в использовании политик, которые заставляют больше пользователей возвращаться к стандартным логинам и тем самым побуждают к новым взломам. «Посмотрите, насколько это сложно и запутано, скажем, для Apple», — говорит Бородицкий. «Если они не примут гораздо более комплексного подхода, они в конечном итоге будут нести ответственность за последующие последствия.(Apple не ответила на запрос о комментарии.)

«Люди не согласятся с большей безопасностью, чем они думают».

Google — одна из немногих служб, которая позволяет активно запрещать использование более слабых токенов, таких как SMS, хотя она доступна только для корпоративных клиентов G Suite. В этой системе администратор может установить двухфакторную политику для всей своей организации, запретив небезопасные токены или заставив всех пользователей в данном домене использовать определенный метод входа в систему. Но это работает только тогда, когда есть администратор, который устанавливает политики и обсуждает с пользователями любые возникающие проблемы.Непонятно, как сделать так, чтобы такая политика работала для миллиарда людей, пользующихся стандартным Gmail, — и пока Google не очень-то стремится опробовать ее.

«Одна из обнаруженных нами истин заключается в том, что люди не согласятся с большей безопасностью, чем они думают, — говорит Марк Ришер, управляющий системами идентификации Google, включая двухфакторные продукты. «Как крупный потребительский интернет-провайдер, мы хотим найти правильный баланс».


Все это не означает, что двухфакторность бессмысленна, но это не та серебряная пуля, которой казалось в 2012 году.Добавление кода аутентификации делает страницу входа более надежной, но умные злоумышленники просто найдут другой подход, будь то учетная запись оператора связи, предварительно зарегистрированное устройство или просто отдел обслуживания клиентов, который слишком хочет сбросить пароль. Эти слабые места — реальная мера того, насколько безопасна учетная запись, но их невозможно обнаружить извне. В результате, если вы ищете приложение для чата, которое труднее всего взломать, даже опытным пользователям будет сложно понять, что искать.

«Проблема в том, что универсальный подход не работает».

По мере того, как отрасль выходит за рамки двухфакторного подхода, безопасность становится все труднее оценить. Основное внимание уделяется обнаружению угроз с использованием десятков внешних сигналов, таких как отпечатки пальцев устройства и поведение на странице, чтобы определить, требует ли конкретный логин дополнительной проверки. Достаточно подозрительная последовательность логинов может вызвать замораживание учетной записи или потребовать телефонного звонка в службу поддержки, прежде чем субъект сможет продолжить. «Проблема в том, что универсальный подход не работает», — говорит Бородицкий.«Так что переход к модели« обнаружение против предотвращения »с большей вероятностью приведет к успеху в долгосрочной перспективе». Это хороший способ поймать преступников, особенно для таких компаний, как Facebook и Google, с подразделениями машинного обучения мирового уровня и огромным количеством данных для обучения алгоритмов, но судить со стороны практически невозможно.

Результат возвращает пользователей к старому статус-кво, до появления iPhone или даже Интернета: корпоративные администраторы снова превосходят потребительские предложения, а безопасность — это то, что нужно доверить экспертам в какой-нибудь лаборатории.Это не обязательно плохие новости: обнаружение угроз делает учетные записи более безопасными, как и двухфакторные. Но, в отличие от двухфакторной, у пользователей нет возможности определить, работает ли система или есть ли более сильная система, на которую можно настаивать.

Эта смена ставит пользователей в затруднительное положение. «Используйте двухфакторный фактор» по-прежнему хороший совет, но этого недостаточно. Хуже того, непонятно, как восполнить пробел. Что вы скажете тем, кто беспокоится о том, чтобы увидеть содержимое своего почтового ящика, опубликованное на WikiLeaks? Нет простого решения для такой угрозы, нет ни одного шага, который защитит вас.Удивительно то, что в течение нескольких лет казалось, что есть.

Параметры аутентификации | Login.gov

В дополнение к вашему паролю, Login.gov требует, чтобы вы установили хотя бы один дополнительный метод аутентификации для обеспечения безопасности вашей учетной записи. Это двухфакторная аутентификация (2FA). Мы используем 2FA в качестве дополнительного уровня защиты вашей информации.

Вторичная аутентификация
Мы рекомендуем вам добавить в свою учетную запись два метода аутентификации.Если вы потеряете доступ к основному методу аутентификации (т. Е. Потеряете телефон), у вас будет второй способ получить доступ к своей учетной записи. Login.gov не может предоставить вам доступ к вашей учетной записи, если вы заблокированы и / или потеряете метод аутентификации.

Безопасность
Хотя вы можете выбрать один из нескольких вариантов аутентификации, некоторые методы аутентификации, такие как ключи безопасности, карты PIV / CAC и приложения аутентификации, более безопасны от фишинга и кражи.

Приложение для аутентификации

Приложения аутентификации загружаются на ваше устройство и генерируют безопасные шестизначные коды, которые вы используете для входа в свои учетные записи. Хотя приложения аутентификации не защищены в случае утери или кражи вашего устройства, этот метод обеспечивает большую безопасность, чем телефонные звонки или обмен текстовыми сообщениями, от фишинга, взлома или перехвата.

Если вы выбрали этот безопасный вариант, выполните следующие действия, чтобы загрузить и установить одно из поддерживаемых приложений и настроить его для работы с входом в систему.губ.

  1. Выберите устройство, например компьютер или мобильное устройство (телефон или планшет), на которое вы можете устанавливать приложения.
  2. Загрузите и установите приложение для аутентификации на свое устройство. Некоторые популярные варианты включают:
  3. Откройте новый браузер и войдите в свою учетную запись Login.gov по адресу https://secure.login.gov/.
  4. Выберите «Включить» рядом с «Приложение для аутентификации» и следуйте инструкциям по сканированию или введите код, связывающий ваше приложение аутентификации с вашей учетной записью.

Теперь вы сможете использовать одноразовые коды доступа, генерируемые приложением каждый раз, когда вы входите на Login.gov.

Электронный ключ

Ключ безопасности обычно представляет собой внешнее физическое устройство, например USB, которое вы подключаете к компьютеру. Ключ привязан к вашим учетным записям и предоставит доступ к этим учетным записям только после того, как ключ будет подключен и активирован. Поскольку ключ безопасности не зависит от вашего мобильного телефона, он имеет высочайший уровень защиты от фишинга и встроенную защиту от взлома в случае его утери или кражи.

Login.gov требует ключей безопасности, соответствующих стандартам FIDO (Fast Identity Online). Вы можете добавить столько ключей безопасности, сколько хотите для защиты своей учетной записи.

Чтобы использовать эту безопасную опцию для аутентификации Login.gov, вставьте ключ в USB-порт и назначьте ключу имя, чтобы идентифицировать его с вашей учетной записью Login.gov. На следующем шаге вас попросят активировать ваш ключ. Обычно это делается нажатием кнопки на самой клавише.

PIV или CAC для федеральных государственных служащих и военных

Физические карты PIV (проверка личности) или CAC (общие карты доступа) — это безопасные варианты для федеральных государственных служащих и военнослужащих.Эти карты с технологией зашифрованного чипа устойчивы к фишингу, и их трудно взломать в случае кражи.

Текстовое сообщение / Телефонный звонок

Текстовые сообщения / SMS или телефонные звонки удобны, но чрезвычайно уязвимы для краж, хакеров и других атак.

Если вы решите использовать этот менее безопасный вариант, введите номер телефона, по которому вы можете принимать телефонные звонки или текстовые сообщения. Если у вас есть только стационарный телефон, вы должны получить код безопасности по телефону. Login.gov не может отправлять коды безопасности на добавочные номера или на голосовую почту.

Мы будем отправлять уникальный код безопасности на этот номер телефона каждый раз, когда вы входите в свою учетную запись Login.gov. Срок действия каждого кода безопасности истекает через десять минут, и его можно использовать только один раз. Если вы не введете защитный код в течение десяти минут, запросите новый код.

После получения кода введите его в поле «Одноразовый защитный код». Каждый раз, когда вы входите в Login.gov, у вас будет возможность получить новый защитный код по телефону или с помощью текстового сообщения. Вы будете получать новый код безопасности каждый раз, когда войдете в свой Логин.аккаунт gov.

Резервные коды (менее безопасные)

Резервные коды — это доступный вариант для пользователей, у которых нет доступа к телефону. Однако резервные коды — наименее безопасный вариант двухфакторной аутентификации. Резервные коды необходимо распечатать или записать, что сделает их более уязвимыми для кражи и фишинга.

Если вы выберете этот менее безопасный вариант, Login.gov сгенерирует набор из десяти кодов. После того, как вы войдете в систему со своим именем пользователя и паролем, вам будет предложено ввести код.Каждый код можно использовать только один раз. Когда будет использован десятый код, вам будет предложено загрузить новый список. Обращайтесь с кодами восстановления так же осторожно, как с паролем.

Нет телефона или другой метод аутентификации

Если у вас нет доступа к телефону, приложению аутентификации, ключу безопасности или любому другому варианту аутентификации, вы можете настроить свою учетную запись, используя только резервные коды.

Предупреждение: Не рекомендуется настраивать учетную запись с резервными кодами в качестве единственного метода аутентификации.Если вы когда-нибудь потеряете свои резервные коды, вы не сможете войти в свою учетную запись.

При создании учетной записи вы попадете на страницу «Защитите свою учетную запись». Здесь вы должны выбрать свой основной метод аутентификации. Если у вас нет доступа к другим параметрам, выберите «Резервные коды» и нажмите «Продолжить».

На странице «Добавить другой метод» выберите «У меня нет ни одного из перечисленных выше» и нажмите «Продолжить».

Вернуться наверх

OAuth не является аутентификацией

OAuth — это не аутентификация.Это протокол авторизации, а еще лучше — протокол делегирования. Именно по этой причине существуют протоколы идентификации, такие как OpenID Connect, а унаследованные протоколы, такие как SAML, используют гранты расширения для аутентификации и делегирования связи.

На эту тему уже есть статьи, но я все еще регулярно вижу некоторую путаницу в причинах этого в Интернете и с новыми клиентами. Итак, в этой статье я собираюсь обсудить основные причины, по которым OAuth сам по себе не предоставляет клиентским приложениям (проверяющим сторонам) аутентификацию пользователей.

TL; DR : OAuth! = Аутентификация. Если вам нужно узнать личность пользователя, используйте OpenID Connect, не взламывайте его самостоятельно.

Аутентификация и авторизация

Прежде чем мы начнем, давайте проясним разницу между аутентификацией и авторизацией:

  • Аутентификация — это процесс проверки личности (кем они себя называют)
  • Авторизация — это процесс проверки того, что кому-то разрешено делать (разрешения)

Вот как я мысленно различаю эти термины.Ваш пробег может отличаться.

токенов доступа не предназначены для клиента

Начнем с основной причины, по которой OAuth не является аутентификацией: токены доступа не предназначены для клиентского приложения.

Когда сервер авторизации выдает маркер доступа , целевой аудиторией является защищенный ресурс . В конце концов, это то, к чему токен предоставляет доступ. Все дело в защищенном ресурсе, чтобы понять и проверить токен. Одно из преимуществ OAuth заключается в том, что защищенному ресурсу даже не нужно знать, кто запрашивает клиентское приложение, а только какие разрешения ему были делегированы.

В OAuth все, что нужно сделать клиентскому приложению, — это запросить токен, использовать его для доступа к ресурсу, а затем обработать ответ (как успешный, так и неудачный).

Токены доступа не представляют пользователя

Вместо этого маркер доступа представляет делегированные разрешения , которые владелец ресурса (пользователь) предоставил клиентскому приложению. Маркер доступа может содержать информацию о пользователе, который делегировал разрешение, но на самом деле он не представляет пользователя.

Токены доступа не представляют собой аутентификацию

Маркер доступа также не представляет и не указывает на то, что пользователь прошел аутентификацию. Там может даже не быть пользователя! Это могла быть машина, использующая учетные данные клиента, или даже олицетворение с помощью ROPC.

Токены доступа могут быть чем угодно и содержать что угодно

Для токена доступа нет стандартной структуры. Таким образом, даже несмотря на то, что последние два пункта звучат так, как будто их можно обойти, нет гарантии, что ваше клиентское приложение сможет понять его .

Если вы полагаетесь на токен доступа как на структурированный фрагмент данных, также нет причин, по которым он не может изменить свою структуру в любое время. Только сервер авторизации и проверяющие стороны имеют право голоса в структуре токена доступа; клиентские приложения не имеют права голоса.

Когда я писал это, Витторио Берточчи написал аналогичную статью после того, как обнаружил, что некоторые пользователи Microsoft Graph API используют токены доступа Azure для аутентификации пользователей, что снова развеяло некоторые мифы об их использовании.

токенов доступа не могут быть безопасно проверены клиентским приложением

Да, даже если вы используете JWT, нет большой надежды на то, что клиентское приложение получит токены доступа и будет уверено, что никто не вырезал и не вставил этот токен из другого запроса. Это связано с тем, что вы не являетесь целевой аудиторией токена, а также не имеете способа сопоставить полученный токен с вашим запросом .

Этот вопрос подробно освещен Джоном Брэдли в его статье «Проблема с OAuth для аутентификации», на этот раз посвященной Facebook Connect.

Как насчет учетных данных пароля владельца ресурса (ROPC)?

Не заставляйте меня начинать с ROPC. Тот факт, что этот тип разрешения содержит учетные данные пользователя, не означает, что полученный токен представляет пользователя, или действие аутентификации пользователя. Вместо этого это олицетворение пользователя клиентским приложением. Взгляните на мою тираду о ROPC для получения более подробной информации.

Leave a comment