0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>10 авг 2023</li>
2
<ul><li>10 авг 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><p>Разбираемся, действительно ли это так безопасно, как утверждают Apple, Microsoft и Google.</p>
4
</ul><p>Разбираемся, действительно ли это так безопасно, как утверждают Apple, Microsoft и Google.</p>
5
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
5
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6
<p>Любитель научной фантастики и технологического прогресса. Хорошо сочетает в себе заумного технаря и утончённого гуманитария. Пишет про IT и радуется этому.</p>
6
<p>Любитель научной фантастики и технологического прогресса. Хорошо сочетает в себе заумного технаря и утончённого гуманитария. Пишет про IT и радуется этому.</p>
7
<p>Эксперт Skillbox, консультант по IT, СТО в "Сбербанк страхование жизни". В прошлом работал в "Альфа-Банк" и "Сбертехе" на ключевых проектах. 10 лет в IT.</p>
7
<p>Эксперт Skillbox, консультант по IT, СТО в "Сбербанк страхование жизни". В прошлом работал в "Альфа-Банк" и "Сбертехе" на ключевых проектах. 10 лет в IT.</p>
8
<p>В 2022 году Google, Microsoft и Apple<a>рассказали</a>всему миру, что вместе создают новый способ аутентификации - Passkeys. Предполагается, что помощью него пользователи смогут заходить на сайты и приложения без паролей - просто разблокировав смартфон с помощью биометрии.</p>
8
<p>В 2022 году Google, Microsoft и Apple<a>рассказали</a>всему миру, что вместе создают новый способ аутентификации - Passkeys. Предполагается, что помощью него пользователи смогут заходить на сайты и приложения без паролей - просто разблокировав смартфон с помощью биометрии.</p>
9
<p>Звучит интересно, учитывая, что беспарольная аутентификация - явление не новое и широко обсуждаемое ещё с 1980-х. В этой статье разбираемся, что это за аутентификация такая, как она работает и каких видов бывает. А ещё - рассказываем, как её подключить и начать использовать уже сегодня.</p>
9
<p>Звучит интересно, учитывая, что беспарольная аутентификация - явление не новое и широко обсуждаемое ещё с 1980-х. В этой статье разбираемся, что это за аутентификация такая, как она работает и каких видов бывает. А ещё - рассказываем, как её подключить и начать использовать уже сегодня.</p>
10
<p>Беспарольная аутентификация - это способ войти в аккаунт, не требующий знания пароля и других кодовых слов. Чтобы подтвердить свою личность, пользователь должен передать системе уникальный идентификатор: ввести код из СМС, перейти по ссылке из письма, отправить данные другого аккаунта или подтвердить вход на уже авторизованном устройстве.</p>
10
<p>Беспарольная аутентификация - это способ войти в аккаунт, не требующий знания пароля и других кодовых слов. Чтобы подтвердить свою личность, пользователь должен передать системе уникальный идентификатор: ввести код из СМС, перейти по ссылке из письма, отправить данные другого аккаунта или подтвердить вход на уже авторизованном устройстве.</p>
11
<p>Взломать беспарольный аккаунт сложнее, чем обычный. Интерпретируя классику: если у вас нет пароля, то вам его не потерять. Его не смогут украсть, слить в интернет, подсмотреть в браузере или подобрать с помощью<a>банального перебора</a>.</p>
11
<p>Взломать беспарольный аккаунт сложнее, чем обычный. Интерпретируя классику: если у вас нет пароля, то вам его не потерять. Его не смогут украсть, слить в интернет, подсмотреть в браузере или подобрать с помощью<a>банального перебора</a>.</p>
12
<p>Пытливый читатель спросит: если это так удобно и безопасно, почему сервисы в IT массово не переходят на эту систему? Всё дело в том, что до сих пор не было полностью надёжного способа логиниться без пароля: SMS, QR-коды и электронные письма не решают полностью проблему, потому что легко перехватываются хакерами.</p>
12
<p>Пытливый читатель спросит: если это так удобно и безопасно, почему сервисы в IT массово не переходят на эту систему? Всё дело в том, что до сих пор не было полностью надёжного способа логиниться без пароля: SMS, QR-коды и электронные письма не решают полностью проблему, потому что легко перехватываются хакерами.</p>
13
<p>А сейчас техника дошла до того, что мы можем войти на сайт, банально разблокировав экран смартфона с помощью графического ключа или Face ID. Такой способ аутентификации называется Passkeys, и именно над ним сейчас работают Apple, Google, Microsoft и другие компании - участники альянса FIDO (огранизации, выступающей за отмену паролей).</p>
13
<p>А сейчас техника дошла до того, что мы можем войти на сайт, банально разблокировав экран смартфона с помощью графического ключа или Face ID. Такой способ аутентификации называется Passkeys, и именно над ним сейчас работают Apple, Google, Microsoft и другие компании - участники альянса FIDO (огранизации, выступающей за отмену паролей).</p>
14
<p>Вот как работает Passkeys:</p>
14
<p>Вот как работает Passkeys:</p>
15
<ul><li>Пользователь создаёт на своём смартфоне ключи, которые нужны для подтверждения входа на новых устройствах. По сути, превращает свой смартфон в USB-ключ или криптографический токен.</li>
15
<ul><li>Пользователь создаёт на своём смартфоне ключи, которые нужны для подтверждения входа на новых устройствах. По сути, превращает свой смартфон в USB-ключ или криптографический токен.</li>
16
<li>Заходит на сайт или в приложение с нового компьютера и нажимает кнопку "Войти в аккаунт".</li>
16
<li>Заходит на сайт или в приложение с нового компьютера и нажимает кнопку "Войти в аккаунт".</li>
17
<li>Ему предлагают ввести логин: адрес электронной почты, никнейм или номер телефона.</li>
17
<li>Ему предлагают ввести логин: адрес электронной почты, никнейм или номер телефона.</li>
18
<li>На телефон, на котором созданы ключи, приходит уведомление - с просьбой разблокировать телефон и разрешить доступ.</li>
18
<li>На телефон, на котором созданы ключи, приходит уведомление - с просьбой разблокировать телефон и разрешить доступ.</li>
19
<li>Пользователь разблокирует телефон и жмёт кнопку "Подтвердить".</li>
19
<li>Пользователь разблокирует телефон и жмёт кнопку "Подтвердить".</li>
20
<li>Готово - аутентификация пройдена успешно.</li>
20
<li>Готово - аутентификация пройдена успешно.</li>
21
</ul><p>Беспарольная аутентификация готовится прийти на смену не только обычной (парольной), но и продвинутой - двухфакторной и мультифакторной.</p>
21
</ul><p>Беспарольная аутентификация готовится прийти на смену не только обычной (парольной), но и продвинутой - двухфакторной и мультифакторной.</p>
22
<p>Последние два вида используют привычный способ аутентификации (пароли) и добавляют дополнительный слой защиты - коды из СМС, одноразовые почтовые ссылки, push-уведомления или подтверждение входа на другом устройстве.</p>
22
<p>Последние два вида используют привычный способ аутентификации (пароли) и добавляют дополнительный слой защиты - коды из СМС, одноразовые почтовые ссылки, push-уведомления или подтверждение входа на другом устройстве.</p>
23
<p>Давайте узнаем немного подробнее о двухфакторной и мультифакторной аутентификации, чтобы понять, чем они отличаются от беспарольной.</p>
23
<p>Давайте узнаем немного подробнее о двухфакторной и мультифакторной аутентификации, чтобы понять, чем они отличаются от беспарольной.</p>
24
<p><strong>Двухфакторная аутентификация</strong> - это одновременная аутентификация двумя разными способами. Например, сначала нужно ввести логин и пароль, а потом - подтвердить личность с помощью одноразового кода, который придёт на телефон или электронную почту.</p>
24
<p><strong>Двухфакторная аутентификация</strong> - это одновременная аутентификация двумя разными способами. Например, сначала нужно ввести логин и пароль, а потом - подтвердить личность с помощью одноразового кода, который придёт на телефон или электронную почту.</p>
25
В сервисах Microsoft можно выслать код безопасности на электронную почту, чтобы подтвердить личность пользователя<em>Скриншот: Skillbox Media</em><p><strong>Мультифакторная аутентификация</strong> - это как двухфакторная, но количество факторов подтверждения больше. Например, пользователь должен ввести пароль, одноразовый код из СМС, а потом ещё перейти по ссылке из email.</p>
25
В сервисах Microsoft можно выслать код безопасности на электронную почту, чтобы подтвердить личность пользователя<em>Скриншот: Skillbox Media</em><p><strong>Мультифакторная аутентификация</strong> - это как двухфакторная, но количество факторов подтверждения больше. Например, пользователь должен ввести пароль, одноразовый код из СМС, а потом ещё перейти по ссылке из email.</p>
26
В Epic Games аутентификация проходит по номеру телефона: пользователю отправляют код, который нужно ввести, чтобы подтвердить личность<em>Скриншот: Skillbox Media</em><p>Сегодня многоступенчатые формы аутентификации - это самый надёжный способ защитить аккаунт, но даже с ними вы полностью не застрахованы от взлома. Причины всё те же: пароли легко утекают в Сеть, а дополнительный слой защиты в виде СМС легко "стирается" предприимчивым хакером.</p>
26
В Epic Games аутентификация проходит по номеру телефона: пользователю отправляют код, который нужно ввести, чтобы подтвердить личность<em>Скриншот: Skillbox Media</em><p>Сегодня многоступенчатые формы аутентификации - это самый надёжный способ защитить аккаунт, но даже с ними вы полностью не застрахованы от взлома. Причины всё те же: пароли легко утекают в Сеть, а дополнительный слой защиты в виде СМС легко "стирается" предприимчивым хакером.</p>
27
<p>Характерный пример - атака SIM swap, заточенная на подмену сим-карты. Вот как она выглядит:</p>
27
<p>Характерный пример - атака SIM swap, заточенная на подмену сим-карты. Вот как она выглядит:</p>
28
<ul><li>Злоумышленник собирает личные данные о пользователе: возраст, город проживания, дату рождения - всё что угодно. Делает он это, например, с помощью фишинга или методов социальной инженерии.</li>
28
<ul><li>Злоумышленник собирает личные данные о пользователе: возраст, город проживания, дату рождения - всё что угодно. Делает он это, например, с помощью фишинга или методов социальной инженерии.</li>
29
<li>Затем он запрашивает на сайте оператора связи замену SIM-карты - а собранные данные использует для подтверждения личности владельца.</li>
29
<li>Затем он запрашивает на сайте оператора связи замену SIM-карты - а собранные данные использует для подтверждения личности владельца.</li>
30
<li>Если данные о владельце подтверждены, оператор связи может либо заменить его текущий номер сим-карты на новый, либо выдать новую карту.</li>
30
<li>Если данные о владельце подтверждены, оператор связи может либо заменить его текущий номер сим-карты на новый, либо выдать новую карту.</li>
31
<li>После этого старая карта блокируется, а все СМС и звонки будут приходить на новую.</li>
31
<li>После этого старая карта блокируется, а все СМС и звонки будут приходить на новую.</li>
32
</ul><p>Атака SIM swaps показывает, что "двухфакторка" не смогла надёжно защитить аккаунты от взлома. Беспарольная аутентификация с помощью Passkeys должна решить эту проблему, потому что полностью избавляет и от паролей, и от архаичных этапов подтверждения. Чтобы взломать аккаунт, защищённый Passkeys, нужно либо украсть это устройство, либо получить к нему доступ удалённо. Сделать это тоже можно, но гораздо сложнее.</p>
32
</ul><p>Атака SIM swaps показывает, что "двухфакторка" не смогла надёжно защитить аккаунты от взлома. Беспарольная аутентификация с помощью Passkeys должна решить эту проблему, потому что полностью избавляет и от паролей, и от архаичных этапов подтверждения. Чтобы взломать аккаунт, защищённый Passkeys, нужно либо украсть это устройство, либо получить к нему доступ удалённо. Сделать это тоже можно, но гораздо сложнее.</p>
33
<p>Но хакеры не сидят сложа руки, а значит, уязвимости и в этой системе когда-то найдутся. Или злоумышленники пойдут другим путём - например, научатся генерировать отпечатки пальцев с помощью нейросетей. Пока ещё нет идеальной системы безопасности, которая защитила бы от всего.</p>
33
<p>Но хакеры не сидят сложа руки, а значит, уязвимости и в этой системе когда-то найдутся. Или злоумышленники пойдут другим путём - например, научатся генерировать отпечатки пальцев с помощью нейросетей. Пока ещё нет идеальной системы безопасности, которая защитила бы от всего.</p>
34
<p>Выше мы уже успели обсудить некоторые виды аутентификации без пароля: с помощью СМС, почты или современного Passkeys. Но на самом деле их существует гораздо больше - давайте остановимся на самых популярных.</p>
34
<p>Выше мы уже успели обсудить некоторые виды аутентификации без пароля: с помощью СМС, почты или современного Passkeys. Но на самом деле их существует гораздо больше - давайте остановимся на самых популярных.</p>
35
<p>Исторически первый способ аутентификации без пароля, изобретённый ещё в далёкие 1980-е. Специальная программа генерирует одноразовый пароль (one-time password, или OTP) на устройстве или в облаке и присылает его пользователю в момент входа. Обычно длина OTP составляет от 4 до 12 символов, а приходит он в СМС, в пуш-уведомлениях или на почту.</p>
35
<p>Исторически первый способ аутентификации без пароля, изобретённый ещё в далёкие 1980-е. Специальная программа генерирует одноразовый пароль (one-time password, или OTP) на устройстве или в облаке и присылает его пользователю в момент входа. Обычно длина OTP составляет от 4 до 12 символов, а приходит он в СМС, в пуш-уведомлениях или на почту.</p>
36
<p>Такие коды создают специальные программы, например Google Authenticator или "Яндекс Ключ". Хранятся коды часто прямо на смартфоне. Использовать их нужно за определённое время - дальше они станут недействительными.</p>
36
<p>Такие коды создают специальные программы, например Google Authenticator или "Яндекс Ключ". Хранятся коды часто прямо на смартфоне. Использовать их нужно за определённое время - дальше они станут недействительными.</p>
37
<p>Некоторые сервисы могут создать OTP-коды с длительным сроком действия - они называются резервными. Резервные коды нужны, чтобы вы могли войти в аккаунт, даже если потеряете доступ к телефону или SIM-карте.</p>
37
<p>Некоторые сервисы могут создать OTP-коды с длительным сроком действия - они называются резервными. Резервные коды нужны, чтобы вы могли войти в аккаунт, даже если потеряете доступ к телефону или SIM-карте.</p>
38
<p>Аутентификацию по QR-коду используют, когда у пользователя уже есть активная сессия на другом устройстве - компьютере или телефоне. Смысл простой: сканируете камерой телефона код на экране, и сервис автоматически аутентифицирует вас в системе. При этом во время каждой сессии создаётся новый QR-код, поэтому по одному коду не получится залогиниться с двух устройств.</p>
38
<p>Аутентификацию по QR-коду используют, когда у пользователя уже есть активная сессия на другом устройстве - компьютере или телефоне. Смысл простой: сканируете камерой телефона код на экране, и сервис автоматически аутентифицирует вас в системе. При этом во время каждой сессии создаётся новый QR-код, поэтому по одному коду не получится залогиниться с двух устройств.</p>
39
<p>Этот способ похож на QR-коды. Здесь тоже нужно быть авторизованным на каком-то устройстве - например, компьютере. А чтобы войти в аккаунт на другом, пользователь должен подтвердить аутентификацию с помощью push-уведомления.</p>
39
<p>Этот способ похож на QR-коды. Здесь тоже нужно быть авторизованным на каком-то устройстве - например, компьютере. А чтобы войти в аккаунт на другом, пользователь должен подтвердить аутентификацию с помощью push-уведомления.</p>
40
<p>В некоторых случаях, например при использовании<a>Microsoft Authenticator</a>, после получения "пуша", пользователю нужно дополнительно подтвердить свою личность на устройстве, с помощью пин-кода или биометрии.</p>
40
<p>В некоторых случаях, например при использовании<a>Microsoft Authenticator</a>, после получения "пуша", пользователю нужно дополнительно подтвердить свою личность на устройстве, с помощью пин-кода или биометрии.</p>
41
<p>Работает так: пользователю на электронную почту приходит письмо с URL-ссылкой. Если кликнуть по ней, пользователь автоматически попадает в свой личный кабинет уже авторизованным.</p>
41
<p>Работает так: пользователю на электронную почту приходит письмо с URL-ссылкой. Если кликнуть по ней, пользователь автоматически попадает в свой личный кабинет уже авторизованным.</p>
42
<p>Этот способ считается устаревшим и ненадёжным, ведь пользователю нужно как-то войти в почтовый сервис. А для этого нужно использовать другой способ аутентификации.</p>
42
<p>Этот способ считается устаревшим и ненадёжным, ведь пользователю нужно как-то войти в почтовый сервис. А для этого нужно использовать другой способ аутентификации.</p>
43
<p>Этот способ позволяет логиниться на сайтах и в приложениях с помощью единых учётных записей - например, Google или "Яндекса".</p>
43
<p>Этот способ позволяет логиниться на сайтах и в приложениях с помощью единых учётных записей - например, Google или "Яндекса".</p>
44
<p>OAuth и OpenID удобны тем, что поддерживают кросс-аутентификацию на мобильных устройствах. Например, если вы вошли в аккаунт Google и дали доступ к нему приложению, которое поддерживает OAuth, то вам больше не нужно будет вводить логин и пароль для входа в это приложение.</p>
44
<p>OAuth и OpenID удобны тем, что поддерживают кросс-аутентификацию на мобильных устройствах. Например, если вы вошли в аккаунт Google и дали доступ к нему приложению, которое поддерживает OAuth, то вам больше не нужно будет вводить логин и пароль для входа в это приложение.</p>
45
<p>Passkeys позволяют заходить в аккаунты на сайтах и в приложениях с помощью криптографических ключей. Они уникальны, защищены от подделки, а потому идеальны для подтверждения личности пользователя.</p>
45
<p>Passkeys позволяют заходить в аккаунты на сайтах и в приложениях с помощью криптографических ключей. Они уникальны, защищены от подделки, а потому идеальны для подтверждения личности пользователя.</p>
46
<p>Криптографические ключи бывают двух видов: публичные и приватные. Публичные общедоступны и представляют собой что-то вроде цифрового профиля пользователя. Приватные хранятся строго на устройстве и нужны для аутентификации.</p>
46
<p>Криптографические ключи бывают двух видов: публичные и приватные. Публичные общедоступны и представляют собой что-то вроде цифрового профиля пользователя. Приватные хранятся строго на устройстве и нужны для аутентификации.</p>
47
<p>Для создания ключей можно использовать сервисы Google, Microsoft или Apple. Подробнее этот процесс мы расписываем чуть дальше.</p>
47
<p>Для создания ключей можно использовать сервисы Google, Microsoft или Apple. Подробнее этот процесс мы расписываем чуть дальше.</p>
48
<p>Приватный ключ можно привязать к нескольким устройствам - на случай, если пользователь потеряет доступ к одному из них. При этом для разных устройств используется один и тот же ключ, поскольку он уникален для каждого аккаунта.</p>
48
<p>Приватный ключ можно привязать к нескольким устройствам - на случай, если пользователь потеряет доступ к одному из них. При этом для разных устройств используется один и тот же ключ, поскольку он уникален для каждого аккаунта.</p>
49
<p>Когда пользователь заходит на сайт и нажимает кнопку "Войти в аккаунт", система находит его профиль - публичный ключ. Дальше сайт отправляет запрос об аутентификации на устройство. Чтобы подтвердить личность, нужно разблокировать устройство, а затем разрешить доступ. Только после этого аутентификация считается успешной и пользователь попадает в свой аккаунт.</p>
49
<p>Когда пользователь заходит на сайт и нажимает кнопку "Войти в аккаунт", система находит его профиль - публичный ключ. Дальше сайт отправляет запрос об аутентификации на устройство. Чтобы подтвердить личность, нужно разблокировать устройство, а затем разрешить доступ. Только после этого аутентификация считается успешной и пользователь попадает в свой аккаунт.</p>
50
<p>Способ разблокировки пользователь выбирает сам. Это может быть отпечаток пальца, сканер сетчатки глаза, ПИН-код или графического ключ - в зависимости от того, какие способы разблокировки поддерживает ваше устройство. Конечно, разблокировка по биометрии считается наиболее надёжной, но не на всех гаджетах есть возможность её подключить.</p>
50
<p>Способ разблокировки пользователь выбирает сам. Это может быть отпечаток пальца, сканер сетчатки глаза, ПИН-код или графического ключ - в зависимости от того, какие способы разблокировки поддерживает ваше устройство. Конечно, разблокировка по биометрии считается наиболее надёжной, но не на всех гаджетах есть возможность её подключить.</p>
51
<p>Ещё одной удобной фишкой Passkeys стала аутентификация по Bluetooth. Допустим, мы хотим залогиниться на сайте с ноутбука. Рядом лежит телефон, где находится приватный ключ, по которому проходит аутентификация. Если оба устройства подключены друг к другу по Bluetooth, то, когда мы нажмём кнопку "Войти", нам не нужно будет разблокировать телефон - ноутбук поймает Bluetooth-сигнал от телефона и аутентифицирует нас автоматически. Но пока эта фича находится в разработке.</p>
51
<p>Ещё одной удобной фишкой Passkeys стала аутентификация по Bluetooth. Допустим, мы хотим залогиниться на сайте с ноутбука. Рядом лежит телефон, где находится приватный ключ, по которому проходит аутентификация. Если оба устройства подключены друг к другу по Bluetooth, то, когда мы нажмём кнопку "Войти", нам не нужно будет разблокировать телефон - ноутбук поймает Bluetooth-сигнал от телефона и аутентифицирует нас автоматически. Но пока эта фича находится в разработке.</p>
52
<p>Подключение беспарольной аутентификации проходит в два шага: проверка совместимости с вашим устройством и создание ключа. Мы будем следовать<a>инструкции от Google</a>, чтобы создать ключ для Google-аккаунта. Для остальных учётных записей (например, Apple или Microsoft) шаги будут примерно такими же.</p>
52
<p>Подключение беспарольной аутентификации проходит в два шага: проверка совместимости с вашим устройством и создание ключа. Мы будем следовать<a>инструкции от Google</a>, чтобы создать ключ для Google-аккаунта. Для остальных учётных записей (например, Apple или Microsoft) шаги будут примерно такими же.</p>
53
<p>Чтобы начать пользоваться Passkeys, нужно сперва убедиться, что ваше устройство поддерживает этот способ аутентификации. Вот список критериев, которым оно должно удовлетворять:</p>
53
<p>Чтобы начать пользоваться Passkeys, нужно сперва убедиться, что ваше устройство поддерживает этот способ аутентификации. Вот список критериев, которым оно должно удовлетворять:</p>
54
<ul><li>Для ноутбука или ПК минимальная версия операционной системы: Windows 10, macOS Ventura или ChromeOS 109.</li>
54
<ul><li>Для ноутбука или ПК минимальная версия операционной системы: Windows 10, macOS Ventura или ChromeOS 109.</li>
55
<li>Для смартфонов минимальная версия операционной системы: iOS 16 или Android 9.</li>
55
<li>Для смартфонов минимальная версия операционной системы: iOS 16 или Android 9.</li>
56
<li>Поддержка протокола FIDO2 - можно посмотреть на <a>официальном сайте</a>.</li>
56
<li>Поддержка протокола FIDO2 - можно посмотреть на <a>официальном сайте</a>.</li>
57
</ul><p>Если устройство поддерживается, то дальше нужно убедиться, что установлена подходящая версия браузера:</p>
57
</ul><p>Если устройство поддерживается, то дальше нужно убедиться, что установлена подходящая версия браузера:</p>
58
<ul><li>Для Chrome это версия 109 и выше.</li>
58
<ul><li>Для Chrome это версия 109 и выше.</li>
59
<li>Для Safari это версия 16 и выше.</li>
59
<li>Для Safari это версия 16 и выше.</li>
60
<li>Для Edge это версия 109 и выше.</li>
60
<li>Для Edge это версия 109 и выше.</li>
61
</ul><p>И последний шаг в подготовке к настройке Passkeys - это проверить, что разблокировка устройства проходит с помощью биометрических данных, PIN-кода или графического ключа. Без этого не получится включить беспарольную авторизацию. А ещё нужно включить Bluetooth и убедиться, что он работает, пока вы проводите настройку.</p>
61
</ul><p>И последний шаг в подготовке к настройке Passkeys - это проверить, что разблокировка устройства проходит с помощью биометрических данных, PIN-кода или графического ключа. Без этого не получится включить беспарольную авторизацию. А ещё нужно включить Bluetooth и убедиться, что он работает, пока вы проводите настройку.</p>
62
<p><strong>Важное замечание:</strong>чтобы беспарольная аутентификация работала эффективнее и безопаснее, Google рекомендует постоянно обновлять операционную систему устройства до последней версии.</p>
62
<p><strong>Важное замечание:</strong>чтобы беспарольная аутентификация работала эффективнее и безопаснее, Google рекомендует постоянно обновлять операционную систему устройства до последней версии.</p>
63
<p>Сразу стоит сделать предостережение: создавайте ключи только на тех устройствах, которые принадлежат вам. Тогда вы не потеряете к ним доступ, даже если вы выйдете из Google-аккаунта.</p>
63
<p>Сразу стоит сделать предостережение: создавайте ключи только на тех устройствах, которые принадлежат вам. Тогда вы не потеряете к ним доступ, даже если вы выйдете из Google-аккаунта.</p>
64
<p>Переходим на страницу с ключами:<a>Google Passkeys</a>. Чтобы создать ключ, вам нужно будет войти в Google-аккаунт. Если в аккаунте ещё не созданы ключи, вы увидите такой экран:</p>
64
<p>Переходим на страницу с ключами:<a>Google Passkeys</a>. Чтобы создать ключ, вам нужно будет войти в Google-аккаунт. Если в аккаунте ещё не созданы ключи, вы увидите такой экран:</p>
65
<em>Скриншот: Skillbox Media</em><p>Бывает так, что ключи создаются автоматически, если вы используете Android-устройства. Они будут указаны ниже:</p>
65
<em>Скриншот: Skillbox Media</em><p>Бывает так, что ключи создаются автоматически, если вы используете Android-устройства. Они будут указаны ниже:</p>
66
<em>Скриншот: Skillbox Media</em><p>Если ключей нет, нужно нажать на кнопку Use passkeys. Появится окно:</p>
66
<em>Скриншот: Skillbox Media</em><p>Если ключей нет, нужно нажать на кнопку Use passkeys. Появится окно:</p>
67
<em>Скриншот: Skillbox Media</em><p>Нажимаем Continue. Нас спросят, точно ли мы хотим создать ключ для этого аккаунта. Если да - жмём ещё раз Continue:</p>
67
<em>Скриншот: Skillbox Media</em><p>Нажимаем Continue. Нас спросят, точно ли мы хотим создать ключ для этого аккаунта. Если да - жмём ещё раз Continue:</p>
68
<em>Скриншот: Skillbox Media</em><p>Теперь нужно будет подтвердить свою личность - с помощью биометрических данных, PIN-кода или графического ключа. MacBook, например, попросил ввести пароль от учётной записи:</p>
68
<em>Скриншот: Skillbox Media</em><p>Теперь нужно будет подтвердить свою личность - с помощью биометрических данных, PIN-кода или графического ключа. MacBook, например, попросил ввести пароль от учётной записи:</p>
69
<em>Скриншот: Skillbox Media</em><p>Готово - ключ создан. А нам показали окно с подтверждением этого факта:</p>
69
<em>Скриншот: Skillbox Media</em><p>Готово - ключ создан. А нам показали окно с подтверждением этого факта:</p>
70
<em>Скриншот: Skillbox Media</em><p>Ключи можно создать также и для других устройств - например, для ноутбука, смартфона и планшета. Со всех них можно будет подтверждать вход. Все устройства будут указаны в разделе<strong>Passkeys you created</strong>:</p>
70
<em>Скриншот: Skillbox Media</em><p>Ключи можно создать также и для других устройств - например, для ноутбука, смартфона и планшета. Со всех них можно будет подтверждать вход. Все устройства будут указаны в разделе<strong>Passkeys you created</strong>:</p>
71
<em>Скриншот: Skillbox Media</em><p>В любой момент вы можете удалить устройство. И помните: чтобы другие люди не смогли войти в ваш аккаунт, подключать стоит только те устройства, которые принадлежат лично вам.</p>
71
<em>Скриншот: Skillbox Media</em><p>В любой момент вы можете удалить устройство. И помните: чтобы другие люди не смогли войти в ваш аккаунт, подключать стоит только те устройства, которые принадлежат лично вам.</p>
72
<p>Когда у нас создан ключ, мы можем без проблем войти в аккаунт с нового устройства. Для этого нужно зайти на сайт Google и нажать кнопку Войти. Нам скажут, что для входа используется беспарольная аутентификация и что нужно будет подтвердить вход на привязанном устройстве:</p>
72
<p>Когда у нас создан ключ, мы можем без проблем войти в аккаунт с нового устройства. Для этого нужно зайти на сайт Google и нажать кнопку Войти. Нам скажут, что для входа используется беспарольная аутентификация и что нужно будет подтвердить вход на привязанном устройстве:</p>
73
<em>Скриншот: Skillbox Media</em><p>Как только мы нажмём Continue, на устройство придёт уведомление о том, что кто-то пытается войти в аккаунт. Чтобы подтвердить вход, просто разблокируем устройство.</p>
73
<em>Скриншот: Skillbox Media</em><p>Как только мы нажмём Continue, на устройство придёт уведомление о том, что кто-то пытается войти в аккаунт. Чтобы подтвердить вход, просто разблокируем устройство.</p>
74
<p>Давайте резюмируем всё, что мы узнали о беспарольной аутентификации.</p>
74
<p>Давайте резюмируем всё, что мы узнали о беспарольной аутентификации.</p>
75
<ul><li>Беспарольная аутентификация - это альтернативный способ войти в аккаунт, который не требует знания пароля, ПИН-кода и других. Вместо него нужно, например, разблокировать телефон, ввести одноразовый код или перейти по ссылке.</li>
75
<ul><li>Беспарольная аутентификация - это альтернативный способ войти в аккаунт, который не требует знания пароля, ПИН-кода и других. Вместо него нужно, например, разблокировать телефон, ввести одноразовый код или перейти по ссылке.</li>
76
<li>Компании развивают беспарольную аутентификацию как замену обычной - парольной, и улучшенной - двухфакторной и мультифакторной.</li>
76
<li>Компании развивают беспарольную аутентификацию как замену обычной - парольной, и улучшенной - двухфакторной и мультифакторной.</li>
77
<li>Но взломать аккаунт с полной беспарольной аутентификацией всё равно можно. Хотя для этого хакеры используют более изощрённые методы - например, создают виртуальные копии устройств.</li>
77
<li>Но взломать аккаунт с полной беспарольной аутентификацией всё равно можно. Хотя для этого хакеры используют более изощрённые методы - например, создают виртуальные копии устройств.</li>
78
<li>Способов войти без пароля много: от одноразовых кодов до привязки аккаунта к устройству.</li>
78
<li>Способов войти без пароля много: от одноразовых кодов до привязки аккаунта к устройству.</li>
79
<li>Подключить беспарольную аутентификацию с помощью Passkeys можно уже сегодня, нужно только создать криптографический ключ в аккаунте Google, Apple или Microsoft.</li>
79
<li>Подключить беспарольную аутентификацию с помощью Passkeys можно уже сегодня, нужно только создать криптографический ключ в аккаунте Google, Apple или Microsoft.</li>
80
</ul><a>Научитесь: Профессия Специалист по кибербезопасности + ИИ Узнать больше</a>
80
</ul><a>Научитесь: Профессия Специалист по кибербезопасности + ИИ Узнать больше</a>