Что такое двухфакторная аутентификация и как ее использовать

Оглавление

Получение кодов 2FA

В этом суть вопроса… как получить коды 2FA. Есть два разных метода, один из которых более безопасен, чем другой:

  • С помощью текстовых сообщений на устройство Android или iOS.
  • Через специализированное приложение 2FA (например, Google Authenticator), установленное на вашем устройстве Android или iOS.

Работают коды просто:

  1. Вы включаете аутентификацию 2FA для своей учетной записи.
  2. Выбираете метод 2FA, который будет использоваться (если применимо – поскольку некоторые учетные записи предлагают только один метод).
  3. Если вы выбираете метод приложения, вы затем добавляете учетную запись в приложение и, когда вам нужен код, он будет отображен на экране вашего телефона.
  4. Если вы выберете текстовый метод SMS, то нужно связать свою учетную запись с номером телефона, а затем вы получите код.

Метод приложения является более безопасным. Почему? Потому что текстовые сообщения SMS могут быть перехвачены. Другими словами, если хакер знает ваше имя пользователя, ваш пароль и номер вашего телефона, он может (используя специальные инструменты) перехватить передачу кода в SMS и затем использовать его для получения доступа к вашей учетной записи. Из-за этого всегда лучше по возможности идти по маршруту приложения 2FA.

Как получать коды на новый телефон

Как перенести коды Google Authenticator на новый телефон

Вот что вам потребуется:

  • прежний телефон Android с кодами Google Authenticator;
  • установленная на нем последняя версия приложения Google Authenticator;
  • новый телефон.
  1. Установите приложение Google Authenticator на новом телефоне.
  2. В приложении нажмите Начать.
  3. Внизу экрана выберите Импортировать имеющиеся аккаунты?.
  4. Создайте QR-код на прежнем телефоне:
    1. В приложении Authenticator нажмите на значок «Ещё» Перенести аккаунты Экспорт аккаунтов.
    2. Выберите аккаунты, которые вы хотите перенести на новый телефон, и нажмите Далее

      В случае переноса нескольких аккаунтов может быть сгенерировано больше одного QR-кода.

      .

  5. На новом телефоне нажмите Отсканировать QR-код.
  6. После сканирования QR-кодов вы получите подтверждение того, что аккаунты Google Authenticator перенесены.

Совет. Если отсканировать QR-код с помощью камеры не получается, причиной может быть слишком большой объем информации. Попробуйте перенести меньшее количество аккаунтов.

Как указать, на какой телефон должны отправляться коды Google Authenticator

  1. На своем устройстве откройте страницу аккаунта Google.
  2. На панели навигации вверху нажмите Безопасность.
  3. В разделе «Вход в аккаунт Google» выберите Двухэтапная аутентификация. При необходимости выполните вход.
  4. В разделе «Доступные варианты второго этапа аутентификации» найдите пункт «Приложение Authenticator» и нажмите Изменить номер.
  5. Следуйте инструкциям на экране.

Как устранить распространенные проблемы

Как устранить неполадки с кодом

Если код оказался некорректным, убедитесь, что:

  • Вы указали код до того, как срок его действия истек.
  • Время на устройстве соответствует вашему часовому поясу.

Если устранить проблему не удалось, синхронизируйте свое устройство Android. Для этого выполните следующие действия:

  1. Откройте приложение Google Authenticator на устройстве Android.
  2. В правом верхнем углу экрана нажмите на значок «Ещё» Коррекция времени для кодов Синхронизация.
  3. На следующем экране появится сообщение о том, что время синхронизировано. Теперь вы можете использовать коды подтверждения для входа.

Как установить и настроить Google Authenticator (Гугл Аутентификатор) для защиты аккаунтов (почты, биржи, кошельков)?

В зависимости от вида вашего телефона переходим в App Store (для IPhone) или Google Play (для телефонов на Android) в строке поиска вводим «Google Authenticator» и устанавливаем официальное приложение от компании Google на свой мобильный телефон (смартфон).

Далее переходим на сайт, на котором будет подключать двухэтапную аутентификацию и входим в свой личный кабинет, после чего переходим в настройки аккаунта в раздел «Безопасность» или «Защита аккаунта» и выбираем подключить Google Authenticator.

На странице подключения 2FA отобразится QR-код и «Секретный ключ» (обязательно их сохраните, сделайте скриншот с сайта и запишите или распечатайте на чистом листе и храните в надежном месте), через которые можно подключить двухэтапную аутентификацию (на скриншоте выше пример из биржи Livecoin).

На мобильном телефоне в приложении Google Authenticator нажимаем красный плюс в нижнем правом углу и в появившемся меню выбираем «Сканировать штрихкод» (имеется ввиду QR-код в виде кубиков) или «Ввести ключ» (секретный ключ). Удобнее использовать QR-код, так как через камеру телефона он моментально сканируется и сразу же подключается защита аккаунта (в приложении Google Authenticator появляется окно с названием аккаунта, на который ставится защита и появляется 6-значный ключ, который в дальнейшем необходимо будет вводить при авторизации). Нажимаем продолжить на сайте, вводим сгенерированный шестизначный код из приложения на телефоне и после этого двухфакторная авторизация с помощью Google аутентификатора будет подключена.

Защиту через Google Authenticator можно подключить одновременно в различных аккаунтах на разных сайтах и все они будут отображаться списком в мобильном приложении (под каждый аккаунт будут генерироваться разные коды).

Как использовать Google Authenticator с несколькими устройствами и аккаунтами

Как включить двухэтапную аутентификацию для нескольких аккаунтов

Приложение Google Authenticator, установленное на одном устройстве, может генерировать коды сразу для нескольких аккаунтов Google. Каждому аккаунту должен соответствовать отдельный секретный ключ.

Чтобы настроить дополнительные аккаунты, выполните следующие действия:

  1. Включите двухэтапную аутентификацию для каждого из аккаунтов.
  2. Используйте то же приложение Google Authenticator.

Как настроить Google Authenticator на нескольких устройствах

Чтобы коды подтверждения генерировались сразу на нескольких устройствах, выполните следующие действия:

  1. Проверьте, установлено ли приложение Google Authenticator на всех нужных устройствах.
  2. В аккаунте Google перейдите в раздел Двухэтапная аутентификация.
  3. Если вы уже настроили Google Authenticator, удалите аккаунт из приложения.
  4. Настройте двухэтапную аутентификацию через Google Authenticator, следуя инструкциям на экране. Используйте один и тот же QR-код или секретный ключ на всех устройствах.
  5. Убедитесь, что на все устройства приходят одинаковые коды подтверждения.

The Best 2FA Hardware

The earliest forms of 2FA used hardware keys instead of software, and there are still hardware keys available today. Instead of using TOTP, most devices use the Universal Second Factor (U2F). These devices authenticate with a unique hardware token, and they’re generally origin-bound, making them safer overall.

Although we still recommend software 2FA for most users, there’s a place for hardware keys. Here are our three favorite options.

1.

Although expensive, the YubiKey 5 supports TOTP and U2F, making it a one-stop shop for 2FA.

More details about Yubico YubiKey 5:

  • Pricing: $20-$70
  • Website:

Pros:

  • Supports multiple protocols, including TOTP & U2F
  • Multiple connection options available

Cons:

Expensive

Yubico is synonymous with hardware 2FA. Its YubiKey line includes a range of multi-protocol, USB drive–like devices for a variety of different connections (including USB-C, USB-A and Lightning). The multi-protocol bit is what makes YubiKeys stand out. In addition to U2F, YubiKey also supports HOTP and TOTP, allowing you to use the hardware with most online services. 

In most cases, all you need to do is plug in the YubiKey and tap to authenticate your login — no messing about with codes or anything else. SomeYubiKey devices support NFC, too, allowing you to authenticate mobile logins with a tap.

The big reason to buy a YubiKey, though, is that they’re origin bound. That means the token inside is directly bound to the destination site or service, bypassing any issues with phishing. If you’re targeted in a phishing scheme, YubiKey simply won’t authenticate the login.

The downside is cost. Even among hardware 2FA devices, YubiKeys are expensive. Prices start at $45 for the YubiKey 5 range and go up to $70 based on the connection and features you want. There are some cheaper options in Yubico’s Security Key line, though they’re not as feature-rich as the YubiKey alternatives.

If you’re interested in hardware 2FA and don’t have the cash for a YubiKey, consider a Thetis 2FA device instead. They’re around $20, though they only support U2F (as well as its new version, FIDO2). 

2. Kensington VeriMark USB

The Kensington VeriMark USB adds a fingerprint reader to your Windows desktop or laptop.

More details about Kensington VeriMark USB:

  • Pricing: $49.99
  • Website: www.kensington.com

Pros:

  • Includes a fingerprint scanner
  • Works with Windows Hello

Cons:

  • Doesn’t support macOS
  • Only supports U2F

The Kensington VeriMark USB is a small USB fingerprint reader that supports U2F. That’s important to note, as the device is a fingerprint reader first and a 2FA device second. Unlike the YubiKey, it’s not meant to replace your 2FA app. Rather, it’s meant to provide a layer of security to Windows devices and U2F-compatible apps. 

The device itself is a mini USB adapter with a fingerprint reader on the side. Out of the box, it works with Windows Hello, allowing you to add biometric authentication to your Windows device. It only works with Windows, however; macOS isn’t supported.

Unfortunately, platform support is what holds the VeriMark back most. There are some services that support U2F — including Twitter, Brave, Facebook and GitHub — but the list isn’t nearly as long as services that support TOTP.

The VeriMark USB is a good way to add biometric authentication to your Windows device with the upside of 2FA on certain platforms. You’ll probably still need to use an app to protect everything, though.

3. Google Titan Security Key

Google’s Titan Security Key has some interesting tech inside, even if its price tag is high.

More details about Google Titan Security Key:

  • Pricing: $25-$50
  • Website: Find it on the Google Play store

Pros:

  • Origin bound
  • Multiple connection options

Cons:

  • Only supports U2F
  • Expensive

Like the VeriMark USB, Google’s Titan Security Key only supports U2F. However, it has some unique upsides, particularly for businesses. Titan works with Google Cloud and Google’s Advanced Protection Program, allowing system administrators to require company-wide 2FA through Google’s hardware.

For personal use, the Titan Security Key isn’t much different on the surface. It supports U2F through USB-A, USB-C, Bluetooth and NFC (depending on the device you purchase). Under the hood, the chip that manages your hardware token has a custom firmware from Google, which constantly monitors for any physical tampering.

Вопросы и ответы

Комментарии высветили несколько вопросов, ответы на которые я решил добавить в статью.

Ура, теперь у меня везде 2SV/2FA! Что-то еще нужно сделать?

Представьте, что вы поехали на отдых, где у вас в первый же день украли смартфон. Теперь вы не попадаете ни в один аккаунт, пока не восстановите SIM-карту. Чтобы избежать такого сценария, зайдите в настройки ключевых аккаунтов, найдите там одноразовые или резервные коды для доступа к учетной записи и сохраните их на другом устройстве и/или запишите на бумаге.

У меня есть приложение, которое перестало работать после включения 2SV/2FA. Что делать?

Некоторые приложения несовместимы с двухэтапной аутентификацией в том смысле, что сервис ждет кода на втором этапе, а вводить его некуда. Примером может служить какой-нибудь «десктопный» почтовый клиент.

На этот случай в настройках 2SV вашего аккаунта предусмотрена возможность создавать пароли приложений (app passwords). Нужно создать пароль и ввести его в проблемном приложении вместо вашего пароля учетной записи. У Яндекс (например, в Яндекс.Браузер) достаточно просто ввести одноразовый пароль, сгенерированный приложением Яндекс.Ключ.

По каким параметрам сервис определяет, что устройство доверенное?

У каждого вендора своя реализация. Это может быть комбинацией SSL cookie, IP-адреса, браузера, еще чего-нибудь. Есть порог изменения параметров, по достижении которого нужно авторизоваться снова.

Какие мобильные приложения для генерации OTP лучше всего использовать?

Если вы не пользуетесь 2FA в Яндекс, то подойдет любое приложение (Google, Microsoft, Яндекс.Ключ). Если у вас включена 2FA в Яндекс, имеет смысл консолидировать все сервисы в Яндекс.Ключ. Причина в том, что реализация 2FA у Яндекс отличается от других сервисов, но Яндекс.Ключ поддерживает RFC 6238, что позволяет создавать OTP для прочих сервисов, внедривших эту спецификацию.

Почему в приложении для генерации кодов не получается настроить 2FA для ВКонтакте?

В настройках смартфона нужно установить автоматическое определение даты и часового пояса. Иначе приложение не зарегистрировать — созданный приложением код не принимается с ошибкой «Неверный код подтверждения». Доставка OTP по SMS при этом работает и никак не связана с проблемой.

Способы двухэтапной аутентификации

При двухэтапной аутентификации вы можете выбрать, как будет выполняться ее второй этап.

  |   Свернуть все

Электронные ключи

Это самый надежный способ двухэтапной аутентификации, обеспечивающий в том числе защиту от фишинга. Типы электронных ключей:

  • Аппаратный электронный ключ или электронный ключ Titan.
  • Встроенный электронный ключ телефона (поддерживается на устройствах с Android 7 или iOS 10 и последующими версиями этих ОС).

При входе пользователя в аккаунт Google его устройство обнаруживает, что для аутентификации требуется электронный ключ. На втором этапе аутентификации пользователь входит в аккаунт с помощью электронного ключа. В зависимости от типа электронного ключа, пользователь подключает его к своему устройству через USB, Bluetooth или NFC. Подробнее…

Уведомление от Google

Пользователь может настроить отправку уведомления от Google на мобильное устройство Android или Apple. При входе в аккаунт Google он будет получать на мобильное устройство уведомление «Это вы пытаетесь войти в аккаунт?». Для подтверждения достаточно нажать на это уведомление. Этот способ быстрее, чем использование кодов подтверждения, и не менее безопасен. Подробнее…

Google Authenticator и другие генераторы кодов подтверждения

При этом способе аутентификации пользователи создают одноразовые коды подтверждения на аппаратном токене (миниатюрном устройстве) или в приложении на мобильном устройстве, например в Google Authenticator. Код можно использовать для входа в аккаунт на компьютере или другом устройстве, в том числе и на самом мобильном устройстве. Google Authenticator и другие приложения для генерации кодов не нуждаются в подключении к Интернету.

Двухэтапная аутентификация поддерживает программные и аппаратные токены, использующие стандарт TOTP (Time-based One Time Password).

Резервные коды

Если мобильного устройства нет под рукой или пользователь находится в зоне повышенной безопасности, куда мобильные устройства брать нельзя, для прохождения двухэтапной аутентификации можно воспользоваться резервным кодом. Создать и распечатать резервные коды можно заранее.

SMS или голосовое сообщение

Google отправляет код для двухэтапной аутентификации на мобильное устройство при помощи SMS или телефонного звонка.

Рекомендации по применению двухэтапной аутентификации

Сделайте двухэтапную аутентификацию обязательной для администраторов и важных пользователей

Двухэтапную аутентификацию можно сделать необязательной или принудительной

Рекомендуется включить двухэтапную аутентификацию для аккаунтов администратора и пользователей, которые работают с важной корпоративной информацией

  • Аккаунт администратора обладает наибольшими возможностями. Его владелец может удалять пользователей, сбрасывать пароли и получать доступ ко всем данным.
  • Пользователи, работающие с данными деликатного характера, например с финансовой документацией и информацией о сотрудниках, также должны использовать двухэтапную аутентификацию.

Используйте электронные ключи

Электронные ключи являются самым надежным способом двухэтапной аутентификации.

  • Электронные ключи – это способ двухэтапной аутентификации, при котором пользователю не нужно вводить коды. Вы можете приобрести совместимые электронные ключи у надежного продавца или ключи Titan в Google Store. Пользователи также могут применять встроенные электронные ключи телефона (доступны в Android 7 или iOS 10 и последующих версиях).
  • Альтернативные способы – уведомление от Google или приложение Google Authenticator. Уведомление от Google удобнее, так как пользователю нужно просто нажать на экран устройства при получении запроса вместо того, чтобы вводить код подтверждения.
  • Не рекомендуем использовать SMS – они передаются по сетям операторов связи и могут быть перехвачены.

О двухэтапной и дополнительной аутентификации

Двухэтапная аутентификация

При этом способе аутентификации пользователи входят в аккаунты в два этапа (например, после ввода пароля указывают код, который они получают на мобильный телефон, или используют электронный ключ).

Двухэтапная аутентификация иногда считается разновидностью дополнительной аутентификации. Как администратор Google Workspace, вы можете включить для пользователей этот способ входа в аккаунты. Подробнее о том, как защитить компанию с помощью двухэтапной аутентификации…

Дополнительная аутентификация, вызванная подозрительными действиями

Если в Google Workspace фиксируется подозрительная попытка доступа к аккаунту пользователя, система требует пройти дополнительную аутентификацию – пользователю предлагается ответить на секретный вопрос, чтобы подтвердить свою личность. Например, мы можем отправить код подтверждения на телефонный номер владельца аккаунта. Если пользователь не введет код, он не сможет получить доступ к аккаунту.

В отличие от двухэтапной аутентификации, которую включает администратор и которую нужно проходить при каждом входе в аккаунт, дополнительная аутентификация требуется только в том случае, если в аккаунте обнаружены подозрительные действия. Действия считаются подозрительными, если попытка входа выглядит необычно, например выполняется из другой страны или способом, характерным для взлома.

Подробнее о том, как проверяется личность пользователя с помощью дополнительных мер безопасности и как включить для сотрудников дополнительную аутентификацию по идентификатору…

2FA Hardware vs Software

When it comes to security, hardware 2FA devices are more secure, even compared to the best two-factor authentication apps. That’s because most 2FA keys are origin bound, so phishing schemes aren’t a problem, and they’re hardware-based, so the attacker would need physical access in order to unlock your account.

That’s not to say that hardware 2FA is better overall, though. Keys are expensive and inconvenient. It’s also much easier to lose a USB key on your keychain than it is to lose your phone, and most phones offer remote device wipe anyway.

Support is also a problem. Far fewer services support U2F compared to TOTP, and of the list of U2F-compatible services, most of them are targeted at businesses.

There isn’t a one-size-fits-all solution for two-factor authentication. Software 2FA is the best solution for personal use in most cases, though. It’s free, convenient and offers a huge boost to your online security. However, hardware keys still have their place, particularly if you’re a personal user who’s extra careful online or if you want higher security on business apps.

How Safe Are Two-Factor Authentication Apps & Devices?

It’s always best to turn on 2FA if you can, so although there are vulnerabilities in 2FA apps and devices, that doesn’t mean you shouldn’t use them. Cyber security is generally an odds game, so the harder you can make it for an attacker to hack your account, the less likely you’ll be to fall victim. Still, there are some things you should know about the security of 2FA apps.

Then there are network-based attacks. Public WiFi is notoriously insecure, so any apps or devices that rely on an internet connection to generate a password are vulnerable to a man-in-the-middle attack. If you frequently borrow the bandwidth of your local coffee shop, make sure you have a VPN to protect you.

Even with all the potential risks we mentioned, none of them are tied directly to a 2FA app or device. They’re all vulnerable points whether you have 2FA enabled or not. Because of that, it’s always better to have 2FA turned on. A lot of services are cracking down on these vulnerabilities, too. 

Виды двухфакторной аутентификации

Аутентификация является многофакторной, это необязательно будет одноразовый пароль, приходящий на телефон. В основном существуют 3 вида:

  1. введение паролей, секретных слов, фраз и т.д.;
  2. применение токена, т.е. компактного устройства, находящегося у владельца;
  3. применение биоматериалов.

Если первый вид находится в памяти хозяина аккаунта, также пароль может быть куда-то записан, то рассмотреть второй и третий вид стоит подробнее. В качестве токена выступает смартфон. Модели, выпущенные в течение последних двух лет, в настройках имеют функцию, подключив которую телефон сам будет выдавать на дисплее число, которое нужно будет ввести. Генерацию поддерживает как Apple, так и Android. Если данной функции на смартфоне нет, установите специализированное приложение Google Authenticator:

  • для Android в PlayMarket;
  • для iOS в App Store.

Authentication третьего вида используется крайне редко: биоматериалами выступают отпечатки пальцев, сканер лица и т.д. Подобный метод является наиболее надежной защитой, но имеет некоторые недостатки: услуга недешевая, а при травмировании выбранной части тела, вход будет невозможен. Замена такого пароля не является возможной до тех пор, пока не будет первоначально проведен сканер.

Совет! Если интересна тема биометрии, рекомендуем ознакомится со статьей биометрические системы защиты в жизни современного человека.

Шаг 2. Генерация ссылки для аутентификации

Для генерации ссылки нам потребуется адрес аутентификации и специальные параметры:

$url = 'https://accounts.google.com/o/oauth2/auth';

$params = array(
    'redirect_uri'  => $redirect_uri,
    'response_type' => 'code',
    'client_id'     => $client_id,
    'scope'         => 'https://www.googleapis.com/auth/userinfo.email https://www.googleapis.com/auth/userinfo.profile'
);

С помощью функции http_build_query, передав туда массив параметров, получим чередование ключей и значений, как в url адресе. Итак, генерируем ссылку и выводим на экран:

echo $link = '<p><a href="' . $url . '?' . urldecode(http_build_query($params)) . '">Аутентификация через Google</a></p>';
// https://accounts.google.com/o/oauth2/auth?redirect_uri=http://localhost/google-auth&response_type=code&client_id=333937315318-fhpi4i6cp36vp43b7tvipaha7qb48j3r.apps.googleusercontent.com&scope=https://www.googleapis.com/auth/userinfo.email https://www.googleapis.com/auth/userinfo.profile
// Пример. В вашем случае код будет другой
http://localhost/google-auth/?code=4/UTIIYyKbcYV8ruGsLsLqeg-tA3hp.Ys3PTfXQxhUYOl05ti8ZT3b110wOewI

Как отключить вход с аккаунтом Google

Если вы больше не хотите входить в приложение или сервис с аккаунтом Google, закройте ему доступ к своему аккаунту.

  1. Откройте страницу Аккаунт Google. При необходимости выполните вход.
  2. Выберите Безопасность.
  3. Прокрутите экран вниз до раздела «Вход на другие сайты через аккаунт Google» и нажмите Вход через аккаунт Google.
  4. Выберите нужное приложение или сервис Закрыть доступ.

Важно! Даже если вы закроете доступ к аккаунту для стороннего приложения или сервиса, у него может остаться следующая информация:

  • данные, которые вы использовали при входе через аккаунт Google;
  • дополнительные сведения из аккаунта Google, к которым вы открыли доступ.

Повышенная защита для аккаунтов, подключенных к Google

Сторонние приложения и сервисы, которые пользователи подключают к аккаунту Google, могут участвовать в нашей программе защиты связанных аккаунтов и получать оповещения о безопасности. Такие оповещения вовремя предупреждают о подозрительных событиях в аккаунте и позволяют обеспечить более надежную защиту данных при работе в Интернете.

Как работает защита связанных аккаунтов

Какие приложения и сервисы получают оповещения о безопасности

Оповещения о безопасности получают приложения или сервисы, которые:

  1. Участвуют в программе защиты связанных аккаунтов.
  2. Подключены к вашему аккаунту Google. Приложение или сервис получает доступ к вашему аккаунту Google, в следующих случаях:
    • Вы входите в приложение или сервис, используя аккаунт Google
    • Вы открываете приложению или сервису доступ к аккаунту Google

Когда отправляются оповещения о безопасности

Мы отправляем оповещения в случаях, когда безопасность аккаунта оказывается под угрозой. Это может быть:

  • взлом аккаунта;
  • блокировка или отключение аккаунта;
  • выход из аккаунта на ваших устройствах или в браузере.

Для чего используются оповещения о безопасности

Google и сторонние сервисы, участвующие в программе, могут использовать оповещения о безопасности, чтобы:

  • более точно выявлять подозрительные действия в вашем аккаунте;
  • выполнять выход из аккаунта в целях защиты ваших данных.

Описание приведенной выше схемы

Давайте кратко рассмотрим приведенную выше схему.

  1. Когда пользователь вводит свои учетные данные на соответствующей странице (как показано на рисунке ниже), он может предоставить приложению доступ к своим данным.
  2. Приложение запросит у владельца ресурса (например, сервера Google) предоставления доступа к соответствующим данным пользователя, как только тот войдет в систему.
  3. На этом этапе владелец ресурса посредством представленного ниже диалогового окна поинтересуется у пользователя тем, дает ли тот свое согласие на предоставление доступа этому приложению или нет?
  4. Если пользователь нажимает на Allow (Разрешить), тогда владелец ресурса получает Grant Access, и, таким образом, приложение может получить доступ к данным пользователя через соответствующий аккаунт в социальной сети.
  5. Таким образом, после получения Grant access, аккаунт обеспечивает приложение токеном авторизации.
  6. С помощью токена авторизации приложение будет запрашивать необходимую ему информацию о пользователе из аккаунта соцсети.
  7. И, наконец, аккаунт соцсети представит необходимые пользовательские данные. И после получения этих данных приложение может продолжить свою работу.