Back to blog
Account Security
7 min

Як налаштувати двофакторну автентифікацію (2FA) - покрокове керівництво

Детальна інструкція з налаштування 2FA через програми-автентифікатори, SMS та апаратні ключі YubiKey. Захистіть свої облікові записи від несанкціонованого доступу.

LOCK.PUB
2026-01-10

Як налаштувати двофакторну аутентифікацію (2FA) - покрокове керівництво

Яким би складним не був пароль, після витоку він марний. Щорічно в результаті масових зломів у відкритий доступ потрапляють мільйони облікових даних, а вкрадені паролі продаються в даркнеті і використовуються для атак підстановкою.

Двофакторна автентифікація (2FA) додає другий рівень захисту: навіть якщо пароль вкрадено, без другого фактора увійти в обліковий запис не вийде. У цій статті докладно розповідаємо, як налаштувати 2FA через програми-автентифікатори, SMS та апаратні ключі.

Що таке двофакторна автентифікація?

2FA вимагає при вході два різні підтвердження особи:

  1. Те, що ви знаєте - пароль
  2. Те, що у вас є — код із програми, апаратний ключ або біометричні дані

Навіть знаючи пароль, зловмисник зможе ввійти без другого чинника.

Порівняння методів 2FA

| Метод | Рівень безпеки Зручність Вартість | |-------|---------------------|----------|-----------| | SMS-код | Низький | Висока | Безкоштовно | | Програма-автентифікатор | Висока | Висока | Безкоштовно | | Апаратний ключ (YubiKey) Дуже високий | Середня | $25-$70 | | Код по e-mail | Низький | Середня | Безкоштовно |

Чому SMS-верифікація небезпечна

SMS-автентифікація краща, ніж нічого, але має відомі вразливості:

  • Підміна SIM-картки (SIM Swapping): Зловмисники переконують оператора зв'язку перенести ваш номер на свою SIM-картку. Після цього всі SMS-коди надходять їм.

  • Уразливості протоколу SS7: Телекомунікаційний протокол, який відповідає за маршрутизацію SMS, має відомі проломи, що дозволяють перехоплення повідомлень.

  • Соціальна інженерія: Співробітників служби підтримки оператора можуть обдурити та змусити внести несанкціоновані зміни.

Якщо SMS — єдиний доступний варіант, увімкніть його, але переходьте на програму-автентифікатор якнайшвидше.

Налаштування програми-автентифікатора

Аутентифікатори генерують одноразові паролі на основі часу (TOTP), які оновлюються кожні 30 секунд. Коди створюються локально на пристрої і не можуть бути перехоплені під час передачі.

Популярні програми-автентифікатори

Додаток Платформи Хмарне резервне копіювання Особливість
Google Authenticator iOS, Android Синхронізація через Google обліковий запис Просте та широко підтримуване
Authy iOS, Android, ПК Зашифроване хмарне копіювання Підтримка кількох пристроїв
Microsoft Authenticator iOS, Android iCloud/Google Push-сповіщення для облікових записів Microsoft
1Password / Bitwarden Усі платформи Вбудовано у менеджер паролів Коди поруч із паролями

Покрокова настройка 2FA через додаток

Розташування меню залежить від сервісу, але загальний процес однаковий:

  1. Перейдіть у налаштування безпеки облікового запису

    • Шукайте «Двофакторна автентифікація», «Двоетапна перевірка» або «Безпека входу»
  2. Виберіть "Додаток-автентифікатор"

    • Уникайте SMS, якщо доступний варіант із додатком
  3. Відскануйте QR-код

    • Відкрийте програму-автентифікатор і натисніть «+» або «Додати обліковий запис»
    • Наведіть камеру на QR-код на екрані
    • Додаток автоматично зареєструє обліковий запис
  4. Введіть код підтвердження

    • Введіть 6-значний код із програми для завершення налаштування
  5. Збережіть резервні коди

    • Більшість сервісів надають одноразові резервні коди. Зберігайте їх у надійному місці – не в нотатках на тому ж телефоні
    • На LOCK.PUB можна створити нотатку з паролем для зберігання резервних кодів - з можливістю встановити термін дії

Які акаунти захистити в першу чергу

  1. Пошта (Gmail, Outlook, Mail.ru) — головний ключ до інших облікових записів
  2. Фінансові акаунти — банки, інвестиційні платформи, платіжні послуги
  3. Соціальні мережі — ВКонтакті, Instagram, Facebook, X/Twitter
  4. Хмарні сховища — Google Диск, iCloud, Яндекс.Диск, Dropbox
  5. Месенджери — Telegram, WhatsApp

Налаштування апаратного ключа безпеки

Апаратні ключі, такі як YubiKey забезпечують найвищий рівень 2FA. Вони невразливі для фішингу, оскільки ключ повинен бути фізично присутнім при вході.

Як працюють апаратні ключі

  • Вставте ключ у USB-порт або додайте до телефону (NFC)
  • Ключ генерує криптографічний відповідь, що підтверджує фізичне володіння
  • Немає коду, який можна ввести, перехопити чи підробити

Кроки налаштування

  1. Купіть сумісний ключ — серія YubiKey 5 підтримує більшість сервісів
  2. Перейдіть до налаштувань безпеки та виберіть «Ключ безпеки»
  3. Вставте ключ і торкніться кнопки на запит
  4. Зареєструйте запасний ключ — купіть два та зареєструйте обидва на випадок втрати

Сервіси з підтримкою апаратних ключів

  • Google, Microsoft, Apple
  • GitHub, GitLab
  • Facebook, X/Twitter, ВКонтакті
  • Coinbase, Binance
  • Dropbox, 1Password

Управління 2FA на декількох акаунтах

У міру включення 2FA на все більшій кількості облікових записів управління стає важливим:

  • Використовуйте одну програму-автентифікатор для всіх облікових записів
  • Увімкніть хмарне резервне копіювання (підтримують і Authy, і Google Authenticator)
  • Зберігайте резервні коди надійно - у менеджері паролів або в нотатці на LOCK.PUB
  • Ведіть список облікових записів з включеною 2FA

Що робити при втраті телефону?

Підготуйтеся до цієї ситуації заздалегідь:

  1. Збережіть резервні коди при першому налаштуванні 2FA
  2. Увімкніть хмарну синхронізацію у програмі-автентифікаторі
  3. Зареєструйте другий пристрій або апаратний ключ як запасний
  4. Роздрукуйте резервні коди та зберігайте у фізично безпечному місці

Якщо доступ вже втрачено, зверніться до служби підтримки з посвідченням особи для відновлення облікового запису.

Типові помилки з 2FA

  • Використовувати тільки SMS — переходьте на програму-автентифікатор
  • Зберігати резервні коди на тому ж пристрої - втратите пристрій - втратите все
  • Не включати 2FA на пошті — пошта — шлях відновлення майже всіх облікових записів
  • Прив'язувати один номер до всіх облікових записів - одна підміна SIM - і все скомпрометовано
  • Не тестувати відновлення - переконайтеся, що зможете відновити доступ до того, як станеться екстрена ситуація

Захистіть свої акаунти прямо зараз

Налаштування 2FA займає п'ять хвилин на обліковий запис і кардинально знижує ризик несанкціонованого доступу. Почніть з пошти, а потім переходьте до найважливіших облікових записів.

Чи потрібне надійне місце для зберігання резервних кодів? Створіть нотатку з паролем на LOCK.PUB та надішліть пароль для розблокування через Telegram або інший канал, відмінний від того, де зберігається посилання.

Створити секретну замітку -->

Keywords

двофакторна автентифікація налаштування
як налаштувати 2FA
Google Authenticator інструкція
Authy налаштування
YubiKey налаштування
безпека акаунту

Create your password-protected link now

Create password-protected links, secret memos, and encrypted chats for free.

Get Started Free
Як налаштувати двофакторну автентифікацію (2FA) - покрокове керівництво | LOCK.PUB Blog