Багатофакторна автентифікація (БФА, англ. multi-factor authentication, MFA) — розширена автентифікація, метод контролю доступу до комп'ютера, в якому користувачеві для отримання доступу до інформації необхідно пред'явити більше одного «доказу механізму аутентифікації». До категорій таких доказів відносять:
- Знання — інформація, яку знає суб'єкт. Наприклад, пароль, пін-код.
- Володіння — річ, якою володіє суб'єкт. Наприклад, електронна або магнітна карта, токен, флеш-пам'ять.
- Властивість, якою володіє суб'єкт. Наприклад, біометрія, унікальні природні відмінності: обличчя, відбитки пальців, райдужна оболонка очей, капілярні візерунки, послідовність ДНК.
Багатофакторна автентифікація | |
Коротка назва | MFA |
---|
Фактори автентифікації
Ще до появи комп'ютерів використовувалися різні відмінні риси суб'єкта, його характеристики. Зараз використання тієї чи іншої характеристики в системі залежить від необхідної надійності, захищеності та вартості впровадження. Виділяють 3 фактори аутентифікації:
- Фактор знання, щось, що ми знаємо — пароль. Це таємні відомості, якими повинен володіти тільки авторизований суб'єкт. Паролем може бути мовне слово, текстове слово, комбінація для замку або особистий ідентифікаційний номер (PIN). Парольний механізм може бути досить легко втілений і має низьку вартість. Але має суттєві недоліки: зберегти пароль у таємниці часто буває складно, зловмисники постійно вигадують нові способи крадіжки, злому і підбору пароля (див. бандитський криптоаналіз, метод грубої сили). Це робить парольний механізм слабозахищеним. Велика кількість секретних питань, такі як «Де ви народилися?», елементарні приклади фактора знань, тому що вони можуть бути відомі широкому загалу людей, або бути досліджені.
- Фактор володіння, щось, що ми маємо — пристрій автентифікації. Тут важлива сама обставина володіння суб'єктом якимось особливим предметом. Це може бути особиста печатка, ключ від замка, для комп'ютера це файл даних, що містять характеристику. Характеристика часто вбудовується в особливий пристрій аутентифікації, наприклад, , смарт-картка. Для зловмисника роздобути такий пристрій стає більш складно, ніж зламати пароль, а суб'єкт може відразу ж повідомити в разі крадіжки пристрою. Це робить даний метод більш захищеним, ніж парольний механізм, проте вартість такої системи більш висока.
- Фактор властивості, щось, що є частиною нас — біометрика. Характеристикою є фізична особливість суб'єкта. Це може бути портрет, відбиток пальця або долоні, голос або особливість очка. З точки зору суб'єкта, даний спосіб є найбільш простим: не треба запам'ятовувати пароль, ні переносити з собою пристрій аутентифікації. Однак біометрична система повинна володіти високою чутливістю, щоб підтверджувати авторизованого користувача, але відкидати зловмисника зі схожими біометричними параметрами. Також вартість такої системи досить велика. Але, незважаючи на свої недоліки, біометрика залишається досить перспективним фактором.
Безпека
Багатофакторна автентифікація може істотно зменшити імовірність викрадення особистих даних в інтернеті, оскільки знання пароля жертви недостатньо для здійснення шахрайства. Тим не менш, в залежності від реалізації, системи з багатофакторною автентифікацією можуть бути вразливими для атак типу «фішингу», «людина-в-браузері», «людина посередині», тощо.
Вибираючи для системи той чи інший фактор або спосіб аутентифікації, необхідно, насамперед, відштовхуватися від необхідної ступеня захищеності, вартості побудови системи, забезпечення мобільності суб'єкта.
Таблиця для порівняння:
Рівень ризику | Вимоги до системи | Технологія аутентифікації | Приклади застосування |
---|---|---|---|
Низький | Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей не будуть мати значних наслідків | Рекомендується мінімальна вимога — використання багаторазових паролів | Реєстрація на порталі в мережі Інтернет |
Середній | Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей заподіють невеликий збиток | Рекомендується мінімальна вимога — використання одноразових паролів | Здійснення банківських операцій |
Високий | Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей завдадуть значної шкоди | Рекомендується мінімальна вимога — використання багатофакторної аутентифікації | Проведення великих міжбанківських операцій керівним апаратом |
Двофакторна автентифікація
Двофакторна автентифікація (ДФА, англ. two-factor authentication, також відома як двоетапна верифікація), є типом багатофакторної аутентифікації. ДФА — технологія, що забезпечує ідентифікацію користувачів за допомогою комбінації двох різних компонентів.
Хорошим прикладом двофакторної аутентифікації є авторизація Google і Microsoft. Коли користувач заходить з нового пристрою, крім аутентифікації за іменем та паролем, його просять ввести шестизначний (Google) або восьмизначний (Microsoft) код підтвердження. Ви можете отримати його за допомогою SMS, або голосового дзвінка на ваш телефон, він може бути взятий із заздалегідь складеного реєстру разових кодів, або ви можете використовувати додаток-аутентифікатор, генеруючий новий одноразовий пароль за короткі проміжки часу. Вибрати один з методів можна в налаштуваннях вашого Google або Microsoft-акаунта.
Перевага двофакторної автентифікації через мобільний пристрій:
- Не потрібні додаткові токени, тому що мобільний пристрій завжди під рукою.
- Код підтвердження постійно змінюється, а це безпечніше, ніж однофакторний логін-пароль
Недоліки двофакторної автентифікації через мобільний пристрій:
- Мобільний телефон повинен ловити мережу, коли відбувається автентифікація, інакше повідомлення з паролем просто не дійде.
- Ви ділитеся з кимось вашим мобільним телефоном, що впливає на ваше особисте життя і може бути в майбутньому на нього буде приходити спам.
- Текстові повідомлення (SMS), які, потрапляючи на ваш мобільний телефон, можуть бути перехоплені.
- Текстові повідомлення приходять з деякою затримкою, так як деякий час йде на перевірку.
- Сучасні смартфони використовуються як для одержання пошти, так і для отримання SMS. Як правило електронна пошта на мобільному телефоні завжди включена. Таким чином, усі акаунти, для яких пошта є ключем, можуть бути зламані (перший фактор). Мобільний пристрій (другий фактор). Висновок: смартфон змішує два чинника в один.
Зараз майже всі великі сервіси, такі як Microsoft, Google, Yandex, Dropbox, Facebook, вже надають можливість використовувати двофакторну аутентифікацію. Причому для всіх з них можна використовувати єдиний додаток аутентифікатор, що відповідає певним стандартам, такі як Google Authenticator, Microsoft Authentificator, Authy або FreeOTP.
Законодавство та регулювання
Стандарт безпеки даних для (PCI), вимога 8.3, вимагає використання MFA для всього віддаленого доступу до мережі, що походить із-за межі мережі, до середовища даних карт (CDE). Починаючи з PCI-DSS версії 3.2, використання MFA потрібне для будь-якого адміністративного доступу до CDE, навіть якщо користувач знаходиться в межах надійної мережі.
Практична реалізація
Багато продуктів з функцією багатофакторної автентифікації вимагають від користувача клієнтське програмне забезпечення, для того, щоб система багатофакторної аутентифікації запрацювала. Деякі розробники створили окремі настановні пакети для входу в мережу, ідентифікаційних даних вебдоступу VPN-підключення. Щоб використовувати з цими продуктами токен або смарт-карту, потрібно встановити на РС чотири або п'ять пакетів спеціального програмного забезпечення. Це можуть бути пакети, які використовуються для здійснення контролю версії або це можуть бути пакети для перевірки конфліктів з бізнес-додатками. Якщо доступ може бути проведений з використанням вебсторінок, то тоді можна обійтися без непередбачених витрат. З іншими програмними рішеннями багатофакторної аутентифікації, такими як «віртуальні» токени або деякі апаратні токени, жодне не може бути встановлено безпосередніми користувачами.
Багатофакторна автентифікація не стандартизована. Існують різні форми її реалізації. Отже, проблема полягає в її здатності до взаємодії. Існує багато процесів і аспектів, які необхідно враховувати при виборі, розробці, тестуванні, впровадженні та підтримці цілісної системи управління ідентифікацією безпеки, включаючи всі релевантні механізми аутентифікації і супутніх технологій: це все описав Brent Williams, в контексті «Identity Lifecycle»
Багатофакторна автентифікація має ряд недоліків, які перешкоджають її поширенню. Зокрема людині, яка не розбирається в цій області, складно стежити за розвитком апаратних токенів або USB-штекерів. Багато користувачів не можуть самостійно встановити сертифіковане програмне забезпечення, так як не володіють відповідними технічними навичками. Загалом, багатофакторні рішення вимагають додаткових витрат на встановлення та оплату експлуатаційних витрат. Багато апаратні комплекси, засновані на токенах, запатентовані, і деякі розробники стягують з користувачів щорічну плату. З точки зору логістики, розмістити апаратні токени важко, так як вони можуть бути пошкоджені або втрачені. Випуск токенів в таких областях, як банки, або інших великих підприємствах повинен бути відрегульований. Крім витрат на установку багатофакторної аутентифікації значну суму також становить оплата технічного обслуговування. В 2008 році великий медіа-ресурс Credit Union Journal провів опитування серед понад 120 кредитних спілок США. Мета опитування — показати вартість технічного обслуговування пов'язану з двофакторної аутентифікацією. У результаті вийшло, що сертифікація програмного забезпечення і доступ до панелі інструментів мають найвищу вартість.
Див. також
Примітки
- (англ.). Fortune. 26 липня 2016. Архів оригіналу за 20 квітня 2018. Процитовано 13 серпня 2016.
“Due to the risk that SMS messages may be intercepted or redirected, implementers of new systems should carefully consider alternative authenticators,” NIST
- . РосБизнесКонсалтинг. 2 мая 2016, 20:18. Архів оригіналу за 17 червня 2018. Процитовано 11 травня 2017.
…у ніч на п'ятницю відділ технологічної безпеки МТС вимкнув йому (Олегу Козловському) сервіс доставки СМС-повідомлень, після чого — за 15 хвилин — хтось із Unix-консолі за IP-адресою на одному із серверів анонімайзера Tor відправив у Telegram запит на авторизацію нового пристрою з номером телефону Козловського. Йому було надіслано СМС із кодом, яке доставлено не було, оскільки сервіс для нього був вимкнений. Потім зловмисник ввів код авторизації і отримав доступ до акаунта активіста в Telegram. «Головне питання в тому, яким чином невідомі отримали доступ до коду, який був відправлений на СМС, але не доставлений. На жаль, у мене є тільки одна версія: через систему СОРМ або безпосередньо через відділ техбезпеки МТС (наприклад, за зверненням із „компетентних органів“)», — підкреслив активіст.
- . www.pcisecuritystandards.org. Архів оригіналу за 27 грудня 2021. Процитовано 25 липня 2016.
Посилання
- Eric Grosse, Mayank Upadhyay, , IEEE Computer and Reliability Societies. (англ.)(англ.)
- DRAFT NIST Special Publication 800-63B. Digital Authentication Guideline. Authentication and Lifecycle Management [ 21 квітня 2017 у Wayback Machine.] // NIST, 2016(англ.)(англ.)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Bagatofaktorna avtentifikaciya BFA angl multi factor authentication MFA rozshirena avtentifikaciya metod kontrolyu dostupu do komp yutera v yakomu koristuvachevi dlya otrimannya dostupu do informaciyi neobhidno pred yaviti bilshe odnogo dokazu mehanizmu autentifikaciyi Do kategorij takih dokaziv vidnosyat Znannya informaciya yaku znaye sub yekt Napriklad parol pin kod Volodinnya rich yakoyu volodiye sub yekt Napriklad elektronna abo magnitna karta token flesh pam yat Vlastivist yakoyu volodiye sub yekt Napriklad biometriya unikalni prirodni vidminnosti oblichchya vidbitki palciv rajduzhna obolonka ochej kapilyarni vizerunki poslidovnist DNK Bagatofaktorna avtentifikaciyaKorotka nazvaMFAFaktori avtentifikaciyiDokladnishe Avtentifikaciya She do poyavi komp yuteriv vikoristovuvalisya rizni vidminni risi sub yekta jogo harakteristiki Zaraz vikoristannya tiyeyi chi inshoyi harakteristiki v sistemi zalezhit vid neobhidnoyi nadijnosti zahishenosti ta vartosti vprovadzhennya Vidilyayut 3 faktori autentifikaciyi Faktor znannya shos sho mi znayemo parol Ce tayemni vidomosti yakimi povinen voloditi tilki avtorizovanij sub yekt Parolem mozhe buti movne slovo tekstove slovo kombinaciya dlya zamku abo osobistij identifikacijnij nomer PIN Parolnij mehanizm mozhe buti dosit legko vtilenij i maye nizku vartist Ale maye suttyevi nedoliki zberegti parol u tayemnici chasto buvaye skladno zlovmisniki postijno vigaduyut novi sposobi kradizhki zlomu i pidboru parolya div banditskij kriptoanaliz metod gruboyi sili Ce robit parolnij mehanizm slabozahishenim Velika kilkist sekretnih pitan taki yak De vi narodilisya elementarni prikladi faktora znan tomu sho voni mozhut buti vidomi shirokomu zagalu lyudej abo buti doslidzheni Faktor volodinnya shos sho mi mayemo pristrij avtentifikaciyi Tut vazhliva sama obstavina volodinnya sub yektom yakimos osoblivim predmetom Ce mozhe buti osobista pechatka klyuch vid zamka dlya komp yutera ce fajl danih sho mistyat harakteristiku Harakteristika chasto vbudovuyetsya v osoblivij pristrij autentifikaciyi napriklad smart kartka Dlya zlovmisnika rozdobuti takij pristrij staye bilsh skladno nizh zlamati parol a sub yekt mozhe vidrazu zh povidomiti v razi kradizhki pristroyu Ce robit danij metod bilsh zahishenim nizh parolnij mehanizm prote vartist takoyi sistemi bilsh visoka Faktor vlastivosti shos sho ye chastinoyu nas biometrika Harakteristikoyu ye fizichna osoblivist sub yekta Ce mozhe buti portret vidbitok palcya abo doloni golos abo osoblivist ochka Z tochki zoru sub yekta danij sposib ye najbilsh prostim ne treba zapam yatovuvati parol ni perenositi z soboyu pristrij autentifikaciyi Odnak biometrichna sistema povinna voloditi visokoyu chutlivistyu shob pidtverdzhuvati avtorizovanogo koristuvacha ale vidkidati zlovmisnika zi shozhimi biometrichnimi parametrami Takozh vartist takoyi sistemi dosit velika Ale nezvazhayuchi na svoyi nedoliki biometrika zalishayetsya dosit perspektivnim faktorom BezpekaBagatofaktorna avtentifikaciya mozhe istotno zmenshiti imovirnist vikradennya osobistih danih v interneti oskilki znannya parolya zhertvi nedostatno dlya zdijsnennya shahrajstva Tim ne mensh v zalezhnosti vid realizaciyi sistemi z bagatofaktornoyu avtentifikaciyeyu mozhut buti vrazlivimi dlya atak tipu fishingu lyudina v brauzeri lyudina poseredini tosho Vibirayuchi dlya sistemi toj chi inshij faktor abo sposib autentifikaciyi neobhidno nasampered vidshtovhuvatisya vid neobhidnoyi stupenya zahishenosti vartosti pobudovi sistemi zabezpechennya mobilnosti sub yekta Tablicya dlya porivnyannya Riven riziku Vimogi do sistemi Tehnologiya autentifikaciyi Prikladi zastosuvannyaNizkij Potribno zdijsniti avtentifikaciyu dlya dostupu do sistemi prichomu kradizhka zlom rozgoloshennya konfidencijnih vidomostej ne budut mati znachnih naslidkiv Rekomenduyetsya minimalna vimoga vikoristannya bagatorazovih paroliv Reyestraciya na portali v merezhi InternetSerednij Potribno zdijsniti avtentifikaciyu dlya dostupu do sistemi prichomu kradizhka zlom rozgoloshennya konfidencijnih vidomostej zapodiyut nevelikij zbitok Rekomenduyetsya minimalna vimoga vikoristannya odnorazovih paroliv Zdijsnennya bankivskih operacijVisokij Potribno zdijsniti avtentifikaciyu dlya dostupu do sistemi prichomu kradizhka zlom rozgoloshennya konfidencijnih vidomostej zavdadut znachnoyi shkodi Rekomenduyetsya minimalna vimoga vikoristannya bagatofaktornoyi autentifikaciyi Provedennya velikih mizhbankivskih operacij kerivnim aparatomDvofaktorna avtentifikaciyaDvofaktorna avtentifikaciya DFA angl two factor authentication takozh vidoma yak dvoetapna verifikaciya ye tipom bagatofaktornoyi autentifikaciyi DFA tehnologiya sho zabezpechuye identifikaciyu koristuvachiv za dopomogoyu kombinaciyi dvoh riznih komponentiv Horoshim prikladom dvofaktornoyi autentifikaciyi ye avtorizaciya Google i Microsoft Koli koristuvach zahodit z novogo pristroyu krim autentifikaciyi za imenem ta parolem jogo prosyat vvesti shestiznachnij Google abo vosmiznachnij Microsoft kod pidtverdzhennya Vi mozhete otrimati jogo za dopomogoyu SMS abo golosovogo dzvinka na vash telefon vin mozhe buti vzyatij iz zazdalegid skladenogo reyestru razovih kodiv abo vi mozhete vikoristovuvati dodatok autentifikator generuyuchij novij odnorazovij parol za korotki promizhki chasu Vibrati odin z metodiv mozhna v nalashtuvannyah vashogo Google abo Microsoft akaunta Perevaga dvofaktornoyi avtentifikaciyi cherez mobilnij pristrij Ne potribni dodatkovi tokeni tomu sho mobilnij pristrij zavzhdi pid rukoyu Kod pidtverdzhennya postijno zminyuyetsya a ce bezpechnishe nizh odnofaktornij login parol Nedoliki dvofaktornoyi avtentifikaciyi cherez mobilnij pristrij Mobilnij telefon povinen loviti merezhu koli vidbuvayetsya avtentifikaciya inakshe povidomlennya z parolem prosto ne dijde Vi dilitesya z kimos vashim mobilnim telefonom sho vplivaye na vashe osobiste zhittya i mozhe buti v majbutnomu na nogo bude prihoditi spam Tekstovi povidomlennya SMS yaki potraplyayuchi na vash mobilnij telefon mozhut buti perehopleni Tekstovi povidomlennya prihodyat z deyakoyu zatrimkoyu tak yak deyakij chas jde na perevirku Suchasni smartfoni vikoristovuyutsya yak dlya oderzhannya poshti tak i dlya otrimannya SMS Yak pravilo elektronna poshta na mobilnomu telefoni zavzhdi vklyuchena Takim chinom usi akaunti dlya yakih poshta ye klyuchem mozhut buti zlamani pershij faktor Mobilnij pristrij drugij faktor Visnovok smartfon zmishuye dva chinnika v odin Zaraz majzhe vsi veliki servisi taki yak Microsoft Google Yandex Dropbox Facebook vzhe nadayut mozhlivist vikoristovuvati dvofaktornu autentifikaciyu Prichomu dlya vsih z nih mozhna vikoristovuvati yedinij dodatok autentifikator sho vidpovidaye pevnim standartam taki yak Google Authenticator Microsoft Authentificator Authy abo FreeOTP Zakonodavstvo ta regulyuvannyaStandart bezpeki danih dlya PCI vimoga 8 3 vimagaye vikoristannya MFA dlya vsogo viddalenogo dostupu do merezhi sho pohodit iz za mezhi merezhi do seredovisha danih kart CDE Pochinayuchi z PCI DSS versiyi 3 2 vikoristannya MFA potribne dlya bud yakogo administrativnogo dostupu do CDE navit yaksho koristuvach znahoditsya v mezhah nadijnoyi merezhi Praktichna realizaciyaBagato produktiv z funkciyeyu bagatofaktornoyi avtentifikaciyi vimagayut vid koristuvacha kliyentske programne zabezpechennya dlya togo shob sistema bagatofaktornoyi autentifikaciyi zapracyuvala Deyaki rozrobniki stvorili okremi nastanovni paketi dlya vhodu v merezhu identifikacijnih danih vebdostupu VPN pidklyuchennya Shob vikoristovuvati z cimi produktami token abo smart kartu potribno vstanoviti na RS chotiri abo p yat paketiv specialnogo programnogo zabezpechennya Ce mozhut buti paketi yaki vikoristovuyutsya dlya zdijsnennya kontrolyu versiyi abo ce mozhut buti paketi dlya perevirki konfliktiv z biznes dodatkami Yaksho dostup mozhe buti provedenij z vikoristannyam vebstorinok to todi mozhna obijtisya bez neperedbachenih vitrat Z inshimi programnimi rishennyami bagatofaktornoyi autentifikaciyi takimi yak virtualni tokeni abo deyaki aparatni tokeni zhodne ne mozhe buti vstanovleno bezposerednimi koristuvachami Bagatofaktorna avtentifikaciya ne standartizovana Isnuyut rizni formi yiyi realizaciyi Otzhe problema polyagaye v yiyi zdatnosti do vzayemodiyi Isnuye bagato procesiv i aspektiv yaki neobhidno vrahovuvati pri vibori rozrobci testuvanni vprovadzhenni ta pidtrimci cilisnoyi sistemi upravlinnya identifikaciyeyu bezpeki vklyuchayuchi vsi relevantni mehanizmi autentifikaciyi i suputnih tehnologij ce vse opisav Brent Williams v konteksti Identity Lifecycle Bagatofaktorna avtentifikaciya maye ryad nedolikiv yaki pereshkodzhayut yiyi poshirennyu Zokrema lyudini yaka ne rozbirayetsya v cij oblasti skladno stezhiti za rozvitkom aparatnih tokeniv abo USB shtekeriv Bagato koristuvachiv ne mozhut samostijno vstanoviti sertifikovane programne zabezpechennya tak yak ne volodiyut vidpovidnimi tehnichnimi navichkami Zagalom bagatofaktorni rishennya vimagayut dodatkovih vitrat na vstanovlennya ta oplatu ekspluatacijnih vitrat Bagato aparatni kompleksi zasnovani na tokenah zapatentovani i deyaki rozrobniki styaguyut z koristuvachiv shorichnu platu Z tochki zoru logistiki rozmistiti aparatni tokeni vazhko tak yak voni mozhut buti poshkodzheni abo vtracheni Vipusk tokeniv v takih oblastyah yak banki abo inshih velikih pidpriyemstvah povinen buti vidregulovanij Krim vitrat na ustanovku bagatofaktornoyi autentifikaciyi znachnu sumu takozh stanovit oplata tehnichnogo obslugovuvannya V 2008 roci velikij media resurs Credit Union Journal proviv opituvannya sered ponad 120 kreditnih spilok SShA Meta opituvannya pokazati vartist tehnichnogo obslugovuvannya pov yazanu z dvofaktornoyi autentifikaciyeyu U rezultati vijshlo sho sertifikaciya programnogo zabezpechennya i dostup do paneli instrumentiv mayut najvishu vartist Div takozhAvtentifikaciya Token Smart karta HOTP TOTPPrimitki angl Fortune 26 lipnya 2016 Arhiv originalu za 20 kvitnya 2018 Procitovano 13 serpnya 2016 Due to the risk that SMS messages may be intercepted or redirected implementers of new systems should carefully consider alternative authenticators NIST RosBiznesKonsalting 2 maya 2016 20 18 Arhiv originalu za 17 chervnya 2018 Procitovano 11 travnya 2017 u nich na p yatnicyu viddil tehnologichnoyi bezpeki MTS vimknuv jomu Olegu Kozlovskomu servis dostavki SMS povidomlen pislya chogo za 15 hvilin htos iz Unix konsoli za IP adresoyu na odnomu iz serveriv anonimajzera Tor vidpraviv u Telegram zapit na avtorizaciyu novogo pristroyu z nomerom telefonu Kozlovskogo Jomu bulo nadislano SMS iz kodom yake dostavleno ne bulo oskilki servis dlya nogo buv vimknenij Potim zlovmisnik vviv kod avtorizaciyi i otrimav dostup do akaunta aktivista v Telegram Golovne pitannya v tomu yakim chinom nevidomi otrimali dostup do kodu yakij buv vidpravlenij na SMS ale ne dostavlenij Na zhal u mene ye tilki odna versiya cherez sistemu SORM abo bezposeredno cherez viddil tehbezpeki MTS napriklad za zvernennyam iz kompetentnih organiv pidkresliv aktivist www pcisecuritystandards org Arhiv originalu za 27 grudnya 2021 Procitovano 25 lipnya 2016 PosilannyaEric Grosse Mayank Upadhyay IEEE Computer and Reliability Societies angl angl DRAFT NIST Special Publication 800 63B Digital Authentication Guideline Authentication and Lifecycle Management 21 kvitnya 2017 u Wayback Machine NIST 2016 angl angl