Защита гугл почты от взлома

Защита гугл почты от взлома

Защита вашей основной учетной записи электронной почты является очень важным событием. Некоторым из эффективных методов для защиты вашей электронной почты пароль с помощью клавиш шифрования программного обеспечения, виртуальная клавиатура, автозаполнение браузер расширениями и т. д., но мы все равно должны быть готовы к худшему, что если хакеру удастся заполучить Ваш пароль? Ответ заключается в использовании двухфакторной аутентификации, также известный как 2-этапной проверки.

Сегодня вы найдете много интересных крупных интернет-сервисов, таких как Google, Facebook, Dropbox и lastpass, и Microsoft, которые позволяют настроить двухшаговую проверку для Вашей учетной записи. Вы можете настроить ваш телефон для получения SMS или голосового вызова или установить аутентификатор приложение на свой смартфон, который генерирует код безопасности. На первый взгляд, метод кажется безопасным, но на самом деле неэффективны против современных угроз, таких как фишинг и мобильных вредоносных программ, которые могут перехватывать СМС-сообщения.

Устройство, которое является более безопасным для использования в качестве 2-х этапной аутентификации будет - yubikey. В основном при открытии поста является небольшой, не требует драйверов, или дополнительной батареи, чтобы работать. Все, что вам нужно сделать, это вставить как yubikey в USB-порт и трогательные датчик автоматически выполнит 2-й этап проверки подлинности. Если Вы приобрели устройство yubikey и укрепите дальше, здесь мы покажем вам, как настроить ваш yubikey с Google, с lastpass и keepass.

Настроить yubikey с Гугл

Ваш аккаунт Google может быть наиболее важной онлайн записью, если вы записались на другие услуги с вашего Gmail. Прежде чем приступить к настройке вашего yubikey с учетной записью Google, убедитесь, что вы выполняете указанные ниже действия, используя браузер Гугл хром, потому что другие браузеры, такие как Firefox в настоящее время не поддерживают протокол U2F.

1. Посетите https://accounts.google.com/SmsAuthConfig и нажимаем кнопку “Начать установку” кнопки.

2. Введите свой номер телефона и выбрать, либо получить код с помощью SMS или голосового вызова, затем нажмите кнопку “Отправить код“.

3. Вы получите 6-значный проверочный код на телефон, который должен быть внесен на следующий шаг.

4. Нажмите кнопку Далее, чтобы доверять текущему компьютеру, а затем подтвердите , чтобы включить 2-этапную проверку.

5. На 2-этапе проверки страницы, нажмите на кнопку “ключ безопасности” на вкладке нажмите кнопку “Добавить ключ”.

6. Вставить ваш yubikey в USB-порт и нажимаем кнопку зарегистрировать.

7. Сенсорный датчик при открытии поста, когда просят. Кнопка Готово будет включена для вас,  нажать после его окончания регистрации yubikey с вашим аккаунтом Google.

Google помнит в настоящее время вход в компьютер через файлы куки для браузера в течение 30 дней, не спрашивая вас, чтобы пройти через 2-х ступенчатый контроль. Через 30 дней или если куки будут очищены, войдя в свой аккаунт Google попросит вас использовать устройство yubikey для входа.

Настроить yubikey с помощью lastpass

Lastpass является самым популярным онлайн-Облачный менеджер паролей , который может помочь вам использовать разные и сложные пароли для каждой учетной записи. Защита вашего мастер-пароля-это крайне важно, потому что если кто-то удается украсть ваш мастер-пароль, они получат доступ ко всем своим счетам, которые хранятся в менеджере паролей. Как yubikey может обеспечить дополнительный сильный защитный слой на верхней части вашего мастер-пароль.

1. Посетить Аккаунт Lastpass Настройки.

2. Нажмите на Многофакторные варианты

3. Прокрутите вниз, чтобы yubikey и щелкните значок редактирования.

4. Выберите да опция включена, дополнительно разрешить или запретить для автономных и мобильных устройств. Нажмите на yubikey для #1 и прикосновении yubikey датчик, который автоматически заполнит первый слот с масках персонажей для вашего yubikey с Ваш аккаунт lastpass.

5. Нажмите кнопку обновить кнопку.

Дополнительные Примечания: использование yubikey с lastpass будет требовать lastpass Премиум подписки за $1 в месяц или $12 в год, что значительно дешевле в сравнении с надеюсь премиум-класса.

Настроить yubikey с программы keepass

Keepass это считается одним из лучших, если не лучшая местного управления пароль программного обеспечения, главным образом, потому что это с открытым исходным кодом, гибкая и очень расширяемый с помощью плагинов. В то время как keepass имеет свою уникальную технологию, известную как безопасном рабочем столе , который эффективно защищает вашего мастер-пароля против кейлоггеров, это еще хорошо, чтобы и дальше укреплять свои зашифрованные программы keepass хранилище с физическим второго фактора при открытии поста.

Если вы используете программы keepass, вы должны были знать, что он является менее удобным для пользователя и требует ручной настройки большинства параметров. К сожалению, как yubikey не работает из коробки, даже после установки плагина. Вот шаги, чтобы настроить ваш yubikey с keepass.

1. Скачать персонализации yubikey менеджер и установить.

2. Вставьте yubikey в порт USB и запуска инструмента персонализации yubikey.

3. Перейдите в настройки и нажмите на кнопку Enter один раз, используя курсор мыши, чтобы отменить выбор. Изменение автоматически сохраняется после снятия кнопку Enter.

4. Идти к присяге-HOTP, выберите Конфигурация слотов 2 (по умолчанию слот 2 не используется), убери галочку с “клятва маркер идентификатора (6 байт)” флажок, выберите “8 цифр” для HOTP Длина, щелкните создать кнопку для генерации случайного секретного ключа, сделать копию секретного ключа, и нажмите кнопку записать конфигурацию кнопок.

5. Скачать профессиональную версию программы keepass (с версии v2.х)

6. Установить или извлечь для keepass, если вы скачали Portable-версия нового каталога.

7. Скачать OtpKeyProv плагин, распакуйте OtpKeyProv.файл plgx в каталог программы keepass’.

8. Запустить keepass и вам будет предложено создать композитный мастер ключ, если это первый раз, когда вы запускаете программы keepass. Укажите главный ключ, поставьте галочку в поле “ключевой файл " / " поставщик” флажок и выберите пункт “одноразовые пароли (клятва HOTP)” и нажать ОК. Если у вас уже есть keepass база данных, вход в систему, перейдите в меню Файл и выберите Мастер-ключ изменения.

9. Для keepass теперь буду просить, чтобы настроить свой ОТП Блокировка, указав секретный ключ, который вы скопировали ранее в шаге 4. Вставьте секретный ключ в поле и нажмите кнопку ОК. Сохранить базу данных, чтобы изменения вступили в силу.

10. При попытке открыть программы keepass с базой данных, которая защищена с yubikey, вам будет предложено ввести разовый пароль. Все поля должны быть заполнены с помощью одноразового пароля, нажав и удерживая на датчик при открытии поста в течение 3 секунд, пока одноразовый пароль генерируется.

Если вы хотите войти в свой keepass база данных, но не имеют свой yubikey с вами, это еще можно войти в режиме восстановления. Перейдите на вкладку режим восстановления и введите секретный ключ, который генерируется случайным образом с помощью инструмента персонализации yubikey в шаге 4.

Новые yubikey для поддерживает статический режим пароль, который позволяет удобно вставить один и тот же пароль прикосновением к датчику. Этот статический пароль режима будет работать на большинстве приложений, но это на самом деле очень небезопасна, так как статический пароль может быть захвачен кейлоггер. Как вы можете видеть из скриншота ниже, в верхнем левом красном поле является статическим пароль, настроенные для устройство yubikey и укрепите дальше с помощью инструмента персонализации. В нижнем левом красном поле является статическим пароль вставляется как yubikey после касания датчика. И, наконец, третье окно справа показывает кейлоггер захватили статический пароль, который был введен в блокнот.

Хотя это, безусловно, безопасный для использования один режиме yubikey пароль время, старайтесь избегать использования в статическом режиме пароль, так как он обеспечивает только удобство, но ущерба для безопасности.


Добавить комментарий


Защитный код
Обновить