Spring na hoofinhoud

Wat Is 2FA? Twee-Faktor Verifikasie Gids

Wat is 2FA? Hoe twee-faktor verifikasie werk, die vyf tipes 2FA, en hoe om dit op jou belangrikste rekeninge te aktiveer.

Laas opgedateer: 5 April 2026

Wagwoorde alleen is nie genoeg om jou aanlyn rekeninge te beskerm nie. Data-oortredings stel jaarliks ​​miljarde geloofsbriewe bloot, en selfs sterk wagwoorde kan gekompromitteer word deur phishing, sleutellogboeke, of brute-mag aanvalle. Twee-faktor verifikasie (2FA) voeg 'n tweede laag verdediging by — selfs as iemand jou wagwoord steel, kan hulle steeds nie toegang tot jou rekening kry sonder die tweede faktor nie. Hierdie gids verduidelik wat 2FA is, hoe elke metode werk, watter tipes die veiligste is, en hoe om dit op jou belangrikste rekeninge op te stel. Dit is een van die enkele mees effektiewe stappe wat jy kan neem om jou digitale lewe te beskerm.

Tipes Twee-Faktor Verifikasie

SMS-Kodes

'n Eenmalige kode word via teksboodskap na jou foonnommer gestuur. Jy voer hierdie kode in na jou wagwoord om aanmelding te voltooi. SMS 2FA is die mees algemeen beskikbare metode — byna elke diens ondersteun dit, en dit vereis geen bykomende toepassings of hardeware nie. Dit is egter die swakste vorm van 2FA as gevolg van kwesbaarheid vir SIM-omruilingsaanvalle (waar 'n aanvaller jou verskaffer oortuig om jou foonnommer na hul SIM-kaart oor te dra) en SS7-protokoluitbuitings wat teksboodskappe kan onderskep.

  • Voordele: Wyd ondersteun, geen toepassing nodig nie, werk op enige foon
  • Nadele: Kwesbaar vir SIM-omruiling, SS7-onderskepping, en sosiale ingenieurswese aanvalle op foonverskaffers

Verifikasie-Toepassings (TOTP)

Tyd-gebaseerde Eenmalige Wagwoord (TOTP) toepassings genereer 'n nuwe 6-syfer kode elke 30 sekondes deur 'n gedeelde geheim en die huidige tyd te gebruik. Gewilde toepassings sluit Google Authenticator, Authy, Microsoft Authenticator, en Ente Auth in. TOTP is aansienlik meer veilig as SMS omdat kodes plaaslik op jou toestel gegenereer word — daar is geen transmissiekanaal om te onderskep nie. Die kodes werk vanlyn en is nie gekoppel aan jou foonnommer nie. Dit is die aanbevole 2FA-metode vir die meeste mense, wat sterk sekuriteit met gemak van gebruik balanseer.

  • Voordele: Veilig, vanlyn-bekwaam, gratis toepassings beskikbaar, nie aan foonnommer gekoppel nie
  • Nadele: Die verlies van jou toestel sonder rugsteunkodes sluit jou uit; phishing-werwe kan steeds kodes in reële tyd vang

Hardewaresekuriteitssleutels

Fisiese toestelle soos YubiKey, Google Titan, en SoloKeys steek in jou USB-poort of tik via NFC om te verifieer. Hardewaresleutels gebruik die FIDO2/WebAuthn-standaard, wat ontwerp is om phishing-bestand te wees — die sleutel verifieer die webwerf se domein kriptografies voordat dit verifieer, wat dit onmoontlik maak vir phishing-werwe om te onderskep. Google vereis dat alle werknemers hardewaresleutels gebruik en het nul suksesvolle phishing-aanvalle sedert implementering gerapporteer. Sleutels kos $25-70 en is die veiligste 2FA-metode beskikbaar.

  • Voordele: Sterkste sekuriteit, phishing-bestand, geen batterye nie, werk vanlyn, duursaam
  • Nadele: Kos $25-70, kan verlore of vergeet word, nie deur alle dienste ondersteun nie

Biometrika

Vingerafdrukskandeerders (Touch ID), gesigsherkenning (Face ID), en irisskandeerders gebruik jou fisiese kenmerke as 'n verifikasiefaktor. Biometrika is gerieflik — jy het hulle altyd by jou en hulle kan nie vergeet word nie. Hulle werk as 'n tweede faktor saam met wagwoorde op baie toestelle en dienste. Biometrika kan egter nie verander word as dit gekompromitteer is nie (in teenstelling met 'n wagwoord), en hulle kan deur wetstoepassing in baie jurisdiksies gedwing word. Kwaliteit wissel aansienlik tussen toestelle.

  • Voordele: Gerieflik, altyd beskikbaar, vinnige verifikasie, moeilik om te repliseer
  • Nadele: Kan nie verander word as dit gekompromitteer is nie, kan wettiglik gedwing word, kwaliteit wissel per toestel

Passkeys

Passkeys is die nuutste verifikasiestandaard, ontwerp om wagwoorde heeltemal te vervang. Gebaseer op FIDO2/WebAuthn, gebruik passkeys publieke-sleutel kriptografie — jou toestel stoor 'n privaat sleutel, en die diens stoor die ooreenstemmende openbare sleutel. Verifikasie geskied deur jou toestel se biometriese sensor of PIN, sonder wagwoord om te tik, te ph!sh, of te steel. Apple, Google, en Microsoft het passkey-ondersteuning in hul bedryfstelsels geïntegreer. Passkeys sinchroniseer oor toestelle via iCloud Keychain, Google Password Manager, of ander verskaffers, en kombineer die sekuriteit van hardewaresleutels met die gerief van biometrika.

  • Voordele: Phishing-bestand, geen wagwoorde om te onthou nie, sinchroniseer oor toestelle, vinnig
  • Nadele: Relatief nuut, nie nog universeel ondersteun nie, platformsluit-in besorgdhede met gesynchroniseerde passkeys

2FA Beste Praktyke

  1. Aktiveer 2FA op jou e-posrekening eers — dit is die meestersleutel tot al jou ander rekeninge. As iemand jou e-pos kompromitteer, kan hulle wagwoorde herstel op elke diens wat daaraan gekoppel is. Jou e-pos is die enkele belangrikste rekening om met 2FA te beskerm.
  2. Gebruik 'n verifikasie-toepassing in plaas van SMS waar moontlik. TOTP-toepassings is immuun teen SIM-omruiling en SS7-aanvalle. As 'n diens slegs SMS-gebaseerde 2FA bied, gebruik dit in elk geval — SMS 2FA is steeds dramaties beter as geen 2FA glad nie.
  3. Hou rugsteunkodes in 'n veilige, afsonderlike plek. Stoor hulle in 'n wagwoordbestuurder (anders as die een wat met 2FA beskerm word), druk hulle en hou hulle in 'n kluis, of skryf hulle op papier neer wat veilig gestoor word. Stoor nooit rugsteunkodes in 'n ongeënkripteerde nota op dieselfde toestel as jou verifikator nie.
  4. Oorweeg 'n hardewaresekuriteitssleutel vir jou mees kritieke rekeninge — e-pos, bankwese, wolkberging, en wagwoordbestuurders. 'n YubiKey 5 NFC ($50) werk met USB-A, USB-C, en NFC, wat feitlik elke toestel dek. Registreer twee sleutels per rekening sodat jy 'n rugsteun het.
  5. Oudit gereeld watter rekeninge 2FA aktiveer het. Gebruik 'n wagwoordbestuurder om tred te hou. Prioriteitsorde: e-pos, bank- en finansiële dienste, wolkberging, sosiale media, inkopiewebwerwe met gestoorde betalingsmetodes, en enige werk of professionele rekeninge.

Hoe om 2FA op te stel

Die opstel van 2FA neem minder as vyf minute per rekening. Hier is die proses vir verifikasie-toepassing-gebaseerde 2FA, wat die aanbevole metode vir die meeste mense is:

  1. Maak sekuriteitsinstellings oop:Navigeer na jou rekening se sekuriteitsinstellings. Soek na "Twee-Faktor Verifikasie," "2-Stap Verifikasie," of "Aanmeldsekuriteit." Op Google, gaan na myaccount.google.com > Security > 2-Step Verification. Op Apple, gaan na Settings > [Jou Naam] > Sign-In & Security.
  2. Kies 'n 2FA metode:Kies jou 2FA metode. Kies "Authenticator App" vir die beste balans tussen sekuriteit en gerief. Installeer 'n TOTP-toepassing as jy nie een het nie — Google Authenticator, Authy, of Ente Auth is almal goeie keuses. Authy en Ente Auth bied geënkripteerde wolkrugsteun van jou kodes.
  3. Skandeer die QR-kode:Skandeer die QR-kode wat op die skerm vertoon word met jou verifikasie-toepassing. Die toepassing sal 'n 6-syfer kode genereer wat elke 30 sekondes verfris. Voer die huidige kode in om te bevestig dat die opstelling korrek werk.
  4. Stoor rugsteunkodes:Stoor jou rugsteunkodes onmiddellik. Die meeste dienste verskaf eenmalige herstelkodes wat jou toelaat om weer toegang te verkry as jy jou verifikasietoestel verloor. Stoor hierdie in 'n wagwoordbestuurder, druk hulle, of skryf hulle neer en hou hulle in 'n veilige plek apart van jou toestelle. Sonder rugsteunkodes kan die verlies van jou foon jou permanent uit jou rekening uitsluit.

Gereelde Vrae

Dit is hoekom rugsteunkodes noodsaaklik is. Wanneer jy 2FA opstel, verskaf die meeste dienste herstelkodes — eenmalig-gebruik kodes wat 2FA omseil. Gebruik een om weer toegang te verkry, stel dan 2FA weer op jou nuwe toestel op. As jy Authy of Ente Auth gebruik, word jou kodes in geënkripteerde wolkberging gerugsteun en kan op 'n nuwe toestel herstel word. Google Authenticator ondersteun nou ook wolkrugsteun. As jy geen rugsteunkodes en geen herstelmetode het nie, sal jy deur die diens se rekeningherstelproses moet gaan, wat dae of weke kan neem en identiteitsverifikasie vereis.

Absoluut ja. Ten spyte van sy kwesbaarhede vir SIM-omruiling en SS7-aanvalle, blokkeer SMS 2FA die oorgrote meerderheid van geoutomatiseerde aanvalle. Google se navorsing het getoon dat dit 100% van geoutomatiseerde robotte en 96% van massa-phishing stop. Die realistiese bedreigingsmodel vir die meeste mense sluit nie geteikende SIM-omruiling in nie — dit is hoofsaaklik 'n risiko vir hoëwaarde-teikens soos kriptogeldeenheidshouers en publieke figure. As 'n diens slegs SMS 2FA bied, aktiveer dit. Enige 2FA is dramaties beter as geen 2FA.

Geen 2FA-metode is 100% onbreekbaar nie, maar die moeilikheidsgraad wissel enorm. SMS-kodes kan via SIM-omruiling onderskep word. TOTP-kodes kan in reële tyd geph!sh word met gesofistikeerde aanvalle wat kodes na die regte aanmeldbladsy aanstuur. Hardewaresekuriteitssleutels wat FIDO2 gebruik, is egter ontwerp om phishing-bestand te wees — die sleutel verifieer die webwerf se domein kriptografies, wat phishing onmoontlik maak. Passkeys erf hierdie dieselfde beskerming. Vir die meeste mense bied TOTP-gebaseerde 2FA meer as voldoende beskerming teen realistiese bedreigings.

Ideaal ja, maar prioritiseer strategies. Jou e-posrekening is die mees kritieke — dit is die herstelmeganisme vir alles anders. Vervolgens, aktiveer 2FA op bank- en finansiële dienste, wolkberging (Google Drive, iCloud, Dropbox), sosiale media, enige rekening met gestoorde betalingsinligting, en jou wagwoordbestuurder. Lae-prioriteit weggooi-rekeninge sonder persoonlike data kan oorgeslaan word as jy oorweldig is, maar die doel moet 2FA oral wees.

Hardewaresekuriteitssleutels (YubiKey, Google Titan) wat die FIDO2/WebAuthn-standaard gebruik, is die veiligste vorm van 2FA beskikbaar. Hulle is ontwerp om phishing-bestand te wees, vereis fisiese besit, en het geen kodes om te onderskep of aan te stuur nie. Passkeys bied soortgelyke sekuriteit met die bygevoegde gerief van wolksynchronisasie. TOTP verifikasie-toepassings is die volgende beste opsie — aansienlik meer veilig as SMS. SMS is die swakste 2FA maar steeds verreweg beter as wagwoord-alleen verifikasie.

Ja, dit is hul ontwerpdoel. Passkeys kombineer die wagwoord en tweede faktor in 'n enkele, phishing-bestande verifikasiestap. In plaas daarvan om 'n wagwoord te tik en dan 'n kode in te voer, verifieer jy eenvoudig met jou toestel se biometriese sensor of PIN. Die onderliggende FIDO2 kriptografie bied sterker sekuriteit as wagwoord + TOTP gekombineerd. Passkey-aanneming groei egter steeds — nie alle dienste ondersteun hulle nog nie. In die oorgangstydperk, gaan voort om tradisionele 2FA (verifikasie-toepassing of hardewaresleutel) op dienste te gebruik wat nog nie passkeys ondersteun nie.