Актуальные сервисы аутентификации по звонку

Что же выбрать: sms, приложение или yubikey?

Универсального ответа на этот вопрос не существует — для разных сервисов можно использовать разные варианты двухфакторной аутентификации в различных сочетаниях. Например, наиболее важные аккаунты (скажем, вашу основную почту, к которой привязаны остальные учетные записи) стоит защитить по максимуму — запереть на «железный» U2F-токен и запретить любые другие опции 2FA. Так можно быть уверенным, что никто и никогда не получит доступ к аккаунту без этого токена.

Хороший вариант — привязать к аккаунту два «ключа», как это делается с ключами от автомобиля: один всегда с собой, а другой лежит в надежном месте — на случай, если первый потеряется. При этом «ключи» могут быть разного типа: скажем, приложение-аутентификатор на смартфоне в качестве основного и U2F-токен или листочек с одноразовыми паролями, лежащий в сейфе, в качестве резервного средства.

Так или иначе, главный совет — по возможности избегать использования одноразовых паролей в SMS. Правда, получится это не всегда: например, финансовые сервисы в силу своей консервативности продолжают использовать SMS и крайне редко позволяют пользоваться чем-либо еще.

Основные преимущества call password от new-tel

Услуга Call Password доступна в нескольких тарифных пакетах. Чем больше авторизаций в пакете, тем ниже будет стоимость каждого звонка. По факту расценки за звонок варьируются от 30 до 50 копеек.

У компании New-Tel налажены прямые каналы с операторами «МТС», «Билайн», «Мегафон», что обеспечивает самое высокое качество связи. Сервис Call Password подтверждает номера не только российские, но и зарубежные: украинские, белорусские, европейские и прочие.

Подробнее об услуге Call Password можно узнать здесь.

Авторизация по смс – это простой способ убедиться в том, что ваши пользователи:

  1. Являются реальными людьми, а не роботами;
  2. Используют существующий номер телефона;
  3. Застрахованы от несанкционированного доступа к их аккаунту или личному кабинету.
Похожее:  Анализ сайта lis104.pp.ua

«железные» аутентификаторы fido u2f: yubikey и все-все-все

Если приложение, генерирующее одноразовые коды, кажется вам слишком эфемерным способом защитить свои аккаунты, и хочется чего-то более постоянного, надежного и материального — буквально запереть аккаунт на ключ и положить его в карман, — то у меня есть для вас хорошая новость: такой вариант также существует. Это аппаратные токены стандарта U2F (Universal 2nd Factor), созданного FIDO Alliance.

Google Authenticator

Поддерживаемые платформы:Android, iOS

Как отмечают буквально все публикации, Google Authenticator — это самое простое в использовании из всех существующих приложений для двухфакторной аутентификации. У него даже настроек нет. Все, что можно сделать, — это добавить новый токен (так называется генератор кодов для отдельного аккаунта) или удалить один из имеющихся. А чтобы скопировать код в буфер обмена, достаточно коснуться его пальцем на сенсорном экране смартфона или планшета. Все!

Однако у такой простоты есть и недостаток: если вам что-то не нравится в интерфейсе или хочется от аутентификатора чего-то большего — придется устанавливать другое приложение. Очень просто использовать.

Duo Mobile

Поддерживаемые платформы:Android, iOS

Duo Mobile также крайне прост в использовании, минималистичен и лишен дополнительных настроек. По сравнению с Google Authenticator у него есть одно преимущество: по умолчанию Duo Mobile скрывает коды — чтобы увидеть код, надо нажать на конкретный токен.

Если вы, как и я, испытываете дискомфорт каждый раз, когда открываете аутентификатор и показываете всем окружающим кучу кодов от всех своих аккаунтов сразу, то вам эта особенность Duo Mobile наверняка понравится. По умолчанию скрывает коды.

Microsoft Authenticator

Поддерживаемые платформы:Android, iOS

В Microsoft тоже не стали усложнять и сделали свой аутентификатор на вид очень минималистичным. Но при этом Microsoft Authenticator заметно функциональнее, чем Google Authenticator. Во-первых, хоть по умолчанию все коды показываются, но каждый из токенов можно отдельно настроить так, чтобы при запуске приложения код был скрыт.

Во-вторых, Microsoft Authenticator упрощает вход в аккаунты Microsoft. В этом случае после ввода пароля достаточно будет нажать в приложении кнопку подтверждения входа — и все, можно даже не вводить одноразовый код. Можно настроить, чтобы коды скрывались. Дополнительные возможности для входа в аккаунты Microsoft.

FreeOTP

Поддерживаемые платформы:Android, iOS

Есть четыре причины, по которым вам может понравиться этот аутентификатор, разработанный Red Hat. Во-первых, это ваш выбор, если вы любите программное обеспечение с открытым кодом. Во-вторых, это самое маленькое приложение из всех рассматриваемых — версия для iOS занимает всего 750 Кбайт.

В-третьих, по умолчанию приложение скрывает коды и показывает их только после касания. Наконец, в-четвертых, FreeOTP позволяет максимально гибко конфигурировать токены вручную, если вам это зачем-нибудь нужно. Разумеется, обычный способ создания токена с помощью сканирования QR-кода тоже поддерживается. По умолчанию скрывает коды. Приложение занимает всего 700 Кбайт. Открытый код. Максимум настроек при создании токена вручную.

Authy

Поддерживаемые платформы:Android, iOS, Windows, macOS, Chrome

Самое навороченное из приложений для двухфакторной аутентификации, основным достоинством которого является то, что все токены хранятся в облаке. Это позволяет получить доступ к токенам с любого из ваших устройств. Заодно это упрощает переезд на новые устройства — не придется заново активировать 2FA в каждом сервисе, можно продолжить пользоваться существующими токенами.

В облаке токены зашифрованы ключом, который создается на основе заданного пользователем пароля, — то есть данные хранятся безопасно, и украсть их будет нелегко. Также можно установить ПИН-код на вход в приложение — или защитить его отпечатком пальца, если ваш смартфон оснащен соответствующим сканером.

Основной недостаток Authy состоит в том, что приложение с ходу требует завести аккаунт, привязанный к вашему телефонному номеру, — без этого просто не получится начать с ним работать. Токены хранятся в облаке, что позволяет использовать их на всех своих устройствах. По той же причине очень удобно переезжать на новое устройство. Вход в приложение защищен PIN-кодом или отпечатком пальца. На экране показывается код только для последнего использованного токена. В отличие от остальных приложений, поддерживает не только Android и iOS, но и Windows, macOS и Chrome.

− Требуется зарегистрироваться в Authy, используя номер телефона, — без этого приложение не работает.

«Яндекс.Ключ»

Поддерживаемые платформы:Android, iOS

На мой взгляд, по концепции «Яндекс.Ключ» — это самое удачное из существующих приложений для двухфакторной аутентификации. С одной стороны, оно не требует с ходу регистрироваться — можно начать им пользоваться с той же легкостью, как и Google Authenticator.

Во-первых, «Яндекс.Ключ» можно «запереть» на PIN-код или отпечаток пальца. Во-вторых, можно создать в облаке «Яндекса» резервную копию токенов, защищенную паролем (а вот на этом этапе уже придется указать номер телефона), и восстановить ее на любом из используемых вами устройств. Точно так же можно будет перенести токены на новое устройство, когда понадобится переезжать.

Получается, что «Яндекс.Ключ» сочетает в себе простоту Google Authenticator и расширенную функциональность Authy — в зависимости от того, что вы предпочитаете. Единственный недостаток приложения — не вполне удобный для использования с большим количеством токенов интерфейс. Минимализм на старте, расширенная функциональность доступна через настройки. Создание резервных копий токенов в облаке для использования на нескольких устройствах и переезда на новые. Вход в приложение защищен PIN-кодом или отпечатком пальца. На экране показывается код только для последнего использованного токена. Заменяет постоянный пароль к аккаунту «Яндекса».

− При большом количестве токенов не очень удобно искать нужный.

Авторизация по sms

Авторизация по СМС

Авторизация пользователя по СМС – самая дорогая, но далеко не самая эффективная

Этот способ двухфакторной аутентификации является пока наиболее распространенным. Обычно авторизацию по SMS используют банки для входа в аккаунт или подтверждения денежного перевода. Суть этого способа в том, что человек вбивает свой номер в форму регистрации, получает SMS с кодом (4- или 6-значным) и вводит его в строку подтверждения.

Способ привычный, однако для бизнеса весьма затратный. Стоимость одного сообщения составляет в среднем 2,5 рубля. При этом сами SMS могут приходить с задержкой. Не дожидаясь первого, пользователь вновь и вновь отправляет запрос. Проблема в том, что поставщик услуг должен оплатить каждое сообщение, дошло оно до адресата или нет.

Подобных операций за сутки может быть более 5000. Даже если взять минимальную стоимость SMS в 1,5 рубля, за месяц набегает сумма более 220 000 рублей. По факту же многие компании сообщают, что только на SMS-авторизацию тратят в месяц более миллиона рублей.

Впрочем, высокая стоимость – не единственная проблема авторизации по SMS. Если человек использует временный или виртуальный номер, он автоматически выпадает из клиентской базы. При этом бизнес уже заплатил за привлечение этого клиента. Если в дальнейшем предприятие тратит ресурсы на персональную рассылку по несуществующему номеру, общие вложения не окупаются.

Рассмотрим, какие существуют альтернативы SMS-авторизации.

Авторизация по смс решает несколько конкретных задач:

  1. Верификация введенных пользователем данных (= введенный телефон существует);
  2. Устранение дублирующихся регистраций/аккаунтов (один номер телефона = один аккаунт);
  3. Привязка аккаунта/личного кабинета к мобильному телефону пользователя;
  4. Повышение безопасности операций;
  5. Повышение валидности результатов СМС или интернет голосований.

Кроме этого как минимум в 2 случаях авторизация по СМС требуется для соблюдения требований российского законодательства, например:

  1. Статья 44.1. федерального закона «О связи» гласит: «Рассылка по сети подвижной радиотелефонной связи (далее также – рассылка) должна осуществляться при условии получения предварительного согласия абонента, выраженного посредством совершения им действий, однозначно идентифицирующих этого абонента и позволяющих достоверно установить его волеизъявление на получение рассылки».
  2. Согласно тому же закону «О связи», а также Постановлению Правительства Российской Федерации №758 от 31 июля 2022 года, Постановлению правительства Российской Федерации №801 от 12 августа 2022, доступ в сеть публичной зоны Wi-Fi должен осуществляется через авторизацию пользователя.

Аутентификация по звонку

Мобильный телефон в руке

Авторизация через Flash Call – это быстро, дешево и удобно

Сейчас этот способ является самым быстрым. Если SMS иногда приходится ждать по 5 минут, то отправка кода по звонку происходит уже через 5–10 секунд после того, как пользователь указал свой номер в форме регистрации. Кроме того, стоимость звонка обходится в 10 раз дешевле сообщений. При этом дозваниваться до пользователя можно сколько угодно – бизнес оплачивает провайдеру только принятые звонки.

Отправка кода по звонку работает в трех вариантах:

Исходящий звонок по номеру

В этом случае авторизация происходит, когда пользователь звонит и вызов сбрасывается. Сам человек ничего не платит, ведь дозвона не было. Однако для него самого это действие – фактически точка отказа. Современный пользователь вообще старается никуда не звонить без лишней на то необходимости.

Входящий звонок от бота

После отправки номера пользователю перезванивает робот и диктует цифры проверочного кода. Этот способ опять же для кого-то окажется дискомфортным. Ведь код нужно запомнить и не факт, что человек воспользуется им прямо сейчас. А если звонок поступает в то время, когда пользователь находится в шумном или людном месте, голос робота можно попросту не расслышать.

Flash Call

Этот способ является самым простым и понятным. В том числе и с точки зрения пользовательского опыта. От человека вообще не требуется лишних телодвижений. Оставляем номер телефона в форме, система перезванивает. Трубку снимать не нужно, поскольку кодом авторизации являются 4 последние цифры номера.

Остается лишь внести их в нужную строку. А порой не нужно даже этого. Если человек авторизуется в приложении с доступом к списку вызовов, оно само подставит нужные цифры их входящего номера. В любом случае авторизоваться через Flash Call можно, когда вы захотите, ведь входящий останется в списке звонков.

Услуга Flash Call – это не только удобно, но еще и дешево. У российских провайдеров цены за один звонок начинаются от 10 копеек. При этом экономить получается даже на зарубежных звонках.

На отечественном рынке услуга Flash Call пока только входит в моду. Среди действующих провайдеров самые низкие цены – у компании New-Tel с сервисом Call Password.

Аутентификация через «вконтакте»

Для рассылки сообщений через одну из самых популярных в России соцсетей компании нужно создать в «ВК» свое сообщество. При этом сообщения будут отправляться даже тем, кто подписчиками не являются. Стоимость такой рассылки составляет в среднем 0,6 рубля за прочитанное сообщение.

Дешево? Вполне. Да и на создание сообщества нужно не слишком много времени. Однако у этого метода все же есть недостаток. Если у пользователя в соцсети отключены уведомления, скорость доставки сообщений резко падает. Поэтому поставщику услуг приходится дополнительно настраивать сценарии доставки сообщений.

Аутентификация через мессенджер

В этом случае пользователь получает код аутентификации в WhatsApp или Viber. В первом случае стоимость составляет примерно 1,5 рубля за сообщение, во втором – около 50 копеек. При этом бизнес оплачивает коммуникацию с клиентом лишь один раз. Если пользователь несколько раз вышел из приложения и снова в него вошел, код все равно остается в сообщении.

Недостаток этого метода – в весьма громоздкой технологии. Отправить человеку код с какого-то личного номера не выйдет. Бренд должен завести в WhatsApp официальный аккаунт и установить себе шаблоны типовых сообщений HSM (Highly Structured Message) или Viber Business Messages. Также необходимо заключить договор с провайдером, настроить интеграцию по API и автоматическую отправку SMS.

Ближайшие планы


Если у Вас есть пожелания по функциональности, пожалуйста, отпишитесь в комментариях.

Как работают приложения-аутентификаторы

Работают приложения для двухфакторной аутентификации очень просто. Вот что придется сделать:

  • устанавливаете на смартфон приложение для двухфакторной аутентификации;
  • заходите в настройки безопасности сервиса, который среди опций для двухфакторной аутентификации предлагает использовать такие приложения;
  • выбираете двухфакторную аутентификацию с помощью приложения;
  • сервис покажет вам QR-код, который можно отсканировать прямо в 2FA-приложении;
  • сканируете код приложением — и оно начинает каждые 30 секунд создавать новый одноразовый код.

Коды создаются на основе ключа, который известен только вам и серверу, а также текущего времени, округленного до 30 секунд. Поскольку обе составляющие одинаковы и у вас, и у сервиса, коды генерируются синхронно. Этот алгоритм называется OATH TOTP (Time-based One-time Password), и в подавляющем большинстве случаев используется именно он.

Также существует альтернатива — алгоритм OATH HOTP (HMAC-based One-time Password). В нем вместо текущего времени используется счетчик, увеличивающийся на 1 при каждом новом созданном коде. Но этот алгоритм редко встречается в реальности, поскольку при его использовании гораздо сложнее обеспечить синхронное создание кодов на стороне сервиса и приложения.

Так что можно считать OATH TOTP де-факто индустриальным стандартом (хотя формально это даже не стандарт, на чем создатели этого алгоритма очень настаивают в его описании).

Как работают токены fido u2f

Аппаратные U2F-токены очень полюбились специалистам по безопасности — в первую очередь потому, что с точки зрения пользователя они работают очень просто. Для начала работы достаточно подключить U2F-токен к вашему устройству и зарегистрировать его в совместимом сервисе, причем делается это буквально в пару кликов.

Впоследствии при необходимости подтвердить вход в этот сервис нужно будет подключить U2F-токен к тому устройству, с которого вы входите, и нажать на токене кнопку (в некоторых устройствах — ввести PIN или приложить палец к сканеру). Все — никаких сложных настроек, ввода длинных последовательностей случайных символов и прочих танцев с бубном, которые обычно все себе представляют при упоминании слова «криптография».

При этом «под капотом» все устроено очень умно и криптографически надежно: при регистрации токена на сервисе создается пара криптографических ключей — приватный и публичный. Публичный сохраняется на сервере, а приватный хранится в защищенном хранилище Secure Element, которое является сердцем U2F-токена, — и этот ключ никогда не покидает устройство.

Приватный ключ используется для того, чтобы зашифровать подтверждение входа, которое передается на сервер и может быть расшифровано с помощью публичного ключа. Если кто-то от вашего имени попытается передать подтверждение входа, зашифрованное неправильным приватным ключом, то при расшифровке с помощью известного сервису публичного ключа вместо подтверждения получится бессмыслица, и сервис не пустит его в аккаунт.

Какими бывают u2f-устройства

Наиболее известный и распространенный пример U2F — это «ключи» YubiKey, которые производит компания Yubico. Собственно, она и стояла у истоков этого стандарта, но предпочла сделать его открытым, для чего и был создан FIDO Alliance. А поскольку стандарт открытый, вы не ограничены в выборе:

Например, Google недавно представила свой комплект аппаратных аутентификаторов Google Titan Security Keys. На самом деле это ключи производства Feitian Technologies (второй по популярности производитель U2F-токенов после Yubico), для которых в Google написали собственную прошивку.

Разумеется, все аппаратные аутентификаторы, совместимые со стандартом U2F, будут с одинаковым успехом работать со всеми сервисами, которые также с этим стандартом совместимы. Однако у разных моделей есть несколько важных различий, и самое важное из них — это интерфейсы, которыми оборудован «ключ». От этого напрямую зависит, с какими устройствами он сможет работать:

USB — для подключения к компьютерам (Windows, Mac или Linux — неважно, «ключи» работают без установки каких-либо драйверов). Помимо обычного USB-A бывают «ключи» с USB-C.

NFC — необходим для использования со смартфонами и планшетами на Android.

Bluetooth — понадобится на тех мобильных устройствах, в которых нет NFC. К примеру, аутентификатор с Bluetooth все еще нужен владельцам iPhone: несмотря на то, что в iOS уже разрешили приложениям использовать NFC (до 2022 года это было позволено только Apple Pay), разработчики большинства совместимых с U2F приложений еще не воспользовались этой возможностью.

В базовых моделях U2F-токенов обычно есть только поддержка собственно U2F — такой ключ обойдется в $10–20. Есть устройства подороже ($20–50), которые заодно умеют работать в качестве смарт-карты, генерировать одноразовые пароли (в том числе OATH TOTP и HOTP), генерировать и хранить ключи PGP-шифрования, могут использоваться для входа в Windows, macOS и Linux и так далее.

Лучшие приложения для двухфакторной аутентификации

Выбор 2FA-приложений на удивление велик: поиск по запросу «authenticator» в Google Play или Apple App Store выдает не один десяток результатов. Мы не советуем устанавливать первое попавшееся приложение — это может быть небезопасно, ведь, по сути, вы собираетесь доверить ему ключи от своих аккаунтов (оно не будет знать ваши пароли, конечно, но ведь 2FA вы добавляете именно потому, что пароли имеют свойство утекать). В общем, стоит выбирать из приложений, созданных крупными и уважаемыми разработчиками.

Несмотря на то что базовая функция у всех этих приложений одна и та же — создание одноразовых кодов по одному и тому же алгоритму, некоторые аутентификаторы обладают дополнительными функциями или особенностями интерфейса, которые могут показаться вам удобными. Перечислим несколько самых интересных вариантов.

Минусы:

– В вечернее или ночное время звонки не удобны/отвлекают/беспокоят;

– При вызове на мобильный телефон, если абонент не снимает трубку, включается голосовая почта. Соответственно, невозможно понять, абонент прослушал сообщение или нет. С этим бороться довльно сложно (СМС-сообщения такой проблемы лишены);

– Воспринимать на слух всегда сложнее, чем читать текст.

Модернизация формы регистрации на сайте

Для того чтобы Ваша форма регистрации была готова к обновлениям, необходимо добавить в базе данных несколько полей:

Одноразовые коды в файле или на бумажке

Наиболее простая замена одноразовым паролям, присылаемым в SMS, — это те же самые одноразовые пароли, но заготовленные заранее. Это не самый плохой вариант, особенно для тех сервисов, в которых вам надо авторизовываться сравнительно редко. Собственно, даже для того же «Фейсбука» этот метод вполне может подойти, особенно в качестве резервного способа входа.

Работает это очень просто: по запросу сервис генерирует и показывает на экране десяток одноразовых кодов, которые в дальнейшем могут быть использованы для подтверждения входа в него. Дальше вы просто распечатываете или переписываете эти коды на бумагу и кладете в сейф. Или, что еще проще, сохраняете в зашифрованных записях в менеджере паролей.

В общем, не так важно, будете ли вы хранить эти коды на теплой ламповой бумаге или в бездушном цифровом виде — важно сохранить их так, чтобы они а) не потерялись и б) не могли быть украдены.

Отладка формы для проверки смс кода

На данном этапе Вам нужно перенаправить пользователя после регистрации на форму ввода пароля. Вы можете сделать это любым удобным и привычным Вам способом: отдельной страницей с HTML формой, при помощи обновления текущей страницы, jquery и т.д.

Плюсы:

это может быть дешевле СМС (а может и не быть, в зависимости от выбранной механики сервиса);

возможность верификации стационарных телефонов.

Постановка задачи


Было решено сделать супер универсальный и надёжный модуль двухфакторной авторизации по смс, который легко встроить на любой сайт, и продавать его по подписке! Да здравствует стартап!

Для переносимости и безопасности решено всё, что можно, вынести на сервер отправки смс и в JavaScript, чтобы на сервере сайта было как можно меньше кода. После вдумчивых размышлений получилась вот-такая архитектура.

Приложения для двухфакторной аутентификации

У единожды сгенерированного набора одноразовых кодов есть один недостаток: рано или поздно он закончится, и вполне может так получиться, что вы останетесь без кода в самый неподходящий момент. Поэтому есть способ лучше: можно генерировать одноразовые коды на лету с помощью небольшого и, как правило, очень простого приложения — аутентификатора.

Реализация смс авторизации – отправка смс с кодом

Смс авторизация настраивается при помощи нашего открытого API. Для отправки пароля через смс вы можете использовать
простую функцию отправки смс сообщений, подставляя в сообщение необходимый вам пароль и окружающий его текст:

Пароль на sms может приходить в следующих форматах:

После проверки введенного кода, в случае его совпадения Вы должны заменить в базе данных статус клиента на TRUE – проверенный клиент.

Регистрация через смс позволит Вам в будущем использовать смс рассылки для повышения лояльности ваших клиентов.
Для этого необходимо в пользовательском соглашении, с которым клиент соглашается при регистрации на вашем сайте,
прописать его согласие на получение такого рода рассылок.

Вы можете задать любые интересующие Вас вопросы через форму обратной связи.

Смс-верификация:

  1. Относительно недорога (есть варианты от 80-90 коп. за СМС);
  2. Обладает самым высоким уровнем безопасности и надежности (именно поэтому подавляющее большинство компаний осуществляют верификацию номера телефона именно СМС-сообщениями);
  3. Характеризуется высокой скоростью отправки и доставки СМС (если у Вас низкий процент доставок или СМС доставляются долго, то будьте уверены, Ваш поставщик рассылок экономит на Вас, используя неофициальные каналы);
  4. Оставляет надежные следы в виде статусов сообщений (эти статусы при необходимости можно подтвердить).

Разумеется, у СМС-авторизации есть альтернативы. Например, автоматический звонок на номер. Рассмотрим плюсы и минусы звонков.

Совместимость приложений для двухфакторной аутентификации и сервисов

Подавляющее большинство приложений для двухфакторной аутентификации работает по одному и тому же алгоритму, так что для всех сервисов, которые поддерживают аутентификаторы, можно использовать любое из них — какое вам больше нравится.

Как и в любом добротном правиле, в этом тоже есть определенное количество исключений. Некоторые сервисы по каким-то причинам, ведомым только им одним, предпочитают делать свои собственные приложения для двухфакторной аутентификации, которые работают только с ними. Более того, сами сервисы не работают ни с какими другими приложениями, кроме своих собственных.

Особенно это распространено среди крупных издателей компьютерных игр — например, существуют несовместимые со сторонними сервисами приложения Blizzard Authenticator, Steam Mobile с встроенным аутентификатором Steam Guard, Wargaming Auth и так далее. Для этих сервисов придется ставить именно эти приложения.

Также по этому странному пути пошла Adobe, разработавшая Adobe Authenticator, который работает только с аккаунтами AdobeID. Но при этом вы можете использовать для защиты AdobeID и другие аутентификаторы, так что вообще непонятно, ради чего было городить огород.

Так или иначе, большинство нормальных ИТ-компаний не ограничивает пользователей в выборе 2FA-приложения. И даже если по каким-то соображениям им хочется контролировать этот процесс и создать свое приложение, то чаще всего они позволяют защищать с его помощью не только «свои» аккаунты, но и учетные записи сторонних сервисов.

Поэтому просто выбирайте приложение-аутентификатор, которое вам больше нравится по набору дополнительных функций — оно будет работать с большинством сервисов, которые вообще поддерживают 2FA-приложения.

Услуга по авторизации абонента с помощью звонка в москве – простосмс

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *