Нажмите ESC, чтобы закрыть

SMS умер. Мессенджеры следят. TOTP - минимально допустимый уровень защиты в 2025

За последние годы «двухфакторная аутентификация» превратилась в маркетинговый термин. Формально она есть, по факту часто бесполезна.
Если ваш аккаунт до сих пор защищён SMS или кодами из мессенджера, считайте, что второго фактора у вас нет.

Давайте разберёмся в причинах.

 

Почему SMS больше не считается защитой

SMS — это не security-механизм, а наследие телеком-эпохи. Он никогда не проектировался как защищённый канал.

Ключевые проблемы:

1. SIM-swapping — это не экзотика
Перевыпуск SIM по социальной инженерии — это обыденная операция. Достаточно паспорта, «ошибки оператора» или инсайда.
Результат: номер у атакующего, коды тоже.

2. SS7 и телеком-инфраструктура
Сигнальные сети проектировались десятилетия назад. Перехват SMS возможен без физического доступа к телефону.

3. Оператор = точка отказа
Роуминг, блокировки, технические сбои — и вы просто не можете войти в свои аккаунты.

4. Никакого шифрования
SMS хранится и передаётся в открытом виде. Где и сколько.., вы не контролируете.

Итог: SMS - это фактор удобства, а не безопасности.

 

Мессенджеры вместо SMS — ещё хуже

Попытка «улучшить» SMS через мессенджеры — это типичный пример ложного апгрейда.

Чтобы получить 6 цифр, вас просят:

  • установить тяжёлое приложение,
  • привязать номер,
  • передать метаданные,
  • зависеть от интернета,
  • доверять закрытому коду.

Это увеличивает поверхность атаки, а не снижает её.

С точки зрения безопасности — это бессмысленно.
С точки зрения приватности — это даже вредно.

 

Что принципиально меняет TOTP

TOTP — это не продукт и не бренд. Это открытый стандарт (RFC 6238).

Ключевая идея:
👉 код не приходит извне — он вычисляется локально.

Что это даёт на практике:

  • Нет канала передачи → нечего перехватывать
  • Работа офлайн → независимость от операторов и сервисов
  • Нет номера телефона → меньше связки с вашей идентичностью
  • Предсказуемая модель угроз → криптография, а не «облако»

Сервер и ваше устройство просто делают одинаковые вычисления, зная:

  • общий секрет;
  • текущее время.

Они не общаются. В этом и сила.

 

Важное, о чём почти никто не говорит

1. Защищает не код, а секрет

6 цифр — это лишь отображение.
Если утёк secret key, TOTP больше не существует.

Поэтому:

  • QR-код = ключ
  • скриншот = потенциальная компрометация
  • облако = риск

Утёк секрет - сбрасывайте 2FA без раздумий.

 

2. TOTP не спасает от прокси-фишинга

Это фундаментальное ограничение класса.

Если:

  • вы ввели код на фейковом сайте,
  • атакующий тут же использовал его на настоящем,

- TOTP ничего не сможет сделать.

Поэтому:

  • вход только через закладки / менеджер паролей;
  • жёсткая проверка домена;
  • никакие «срочные письма» не повод вводить код.

 

3. Бэкапы — не опция, а обязательство

Потеряли телефон без backup-кодов → аккаунт потерян.

Правило простое:

  • backup-коды выписать;
  • хранить офлайн или в менеджере паролей;
  • не надеяться на «потом».

 

Что использовать в 2025

Минимально разумный выбор

  • Aegis (Android): open-source, локальные зашифрованные бэкапы
  • Встроенный TOTP в iOS / менеджерах паролей — допустимо

С осторожностью

  • Google Authenticator с облачной синхронизацией
    (взлом аккаунта = потеря всех факторов)

Лучше TOTP

  • WebAuthn / Passkeys / FIDO2
    Это уже phishing-resistant по дизайну.
    TOTP — база. Passkeys — следующий шаг.

 

Резюме

  • SMS — мёртв как фактор безопасности
  • Мессенджеры — маркетинг под видом защиты
  • TOTP — минимальный допустимый уровень, а не «продвинутая опция»
  • Главные риски — не алгоритм, а дисциплина пользователя
  • Будущее — за phishing-resistant аутентификацией

Если сервис в 2025 не предлагает TOTP или WebAuthn — это красный флаг, а не «особенность продукта».

 

P.S.
Если объясняете это родственникам или не-технарям и заставьте их:

  • выписать секрет / backup-коды,
  • убрать телефон из уравнения «единственной точки отказа».

Иначе всё закончится МФЦ, поддержкой и потерянным доступом.

Oleg Filatov

As the Chief Technology Officer at EXMON Exchange, I focus on building secure, scalable crypto infrastructure and developing systems that protect user assets and privacy. With over 15 years in cybersecurity, blockchain, and DevOps, I specialize in smart contract analysis, threat modeling, and secure system architecture.

At EXMON Academy, I share practical insights from real-world experi...

...

Leave a comment

Your email address will not be published. Required fields are marked *