Preskoči na glavni sadržaj

Šta je 2FA? Vodič za dvofaktorsku autentifikaciju

Šta je 2FA? Kako funkcioniše dvofaktorska autentifikacija, pet tipova 2FA, i kako je omogućiti na vašim najvažnijim računima.

Zadnje ažurirano: 5. april 2026.

Lozinke same nisu dovoljne da zaštite vaše online račune. Curenja podataka otkrivaju milijarde vjerodajnica svake godine, a čak i jake lozinke mogu biti kompromitovane putem fišinga, keylogger-a ili brute-force napada. Dvofaktorska autentifikacija (2FA) dodaje drugi sloj odbrane — čak i ako neko ukrade vašu lozinku, još uvijek ne mogu pristupiti vašem računu bez drugog faktora. Ovaj vodič objašnjava šta je 2FA, kako svaka metoda funkcioniše, koji tipovi su najsigurniji i kako ga postaviti na vašim najvažnijim računima. To je jedan od pojedinačnih najefikasnijih koraka koje možete poduzeti da zaštitite svoj digitalni život.

Tipovi dvofaktorske autentifikacije

SMS kodovi

Jednokratni kod se šalje na vaš broj telefona putem tekstualne poruke. Unesite ovaj kod nakon vaše lozinke da dovršite prijavu. SMS 2FA je najraširenija metoda — gotovo svaki servis je podržava i ne zahtijeva dodatne aplikacije ili hardver. Međutim, najslabiji je oblik 2FA zbog ranjivosti na SIM swapping napade (gdje napadač ubjeđuje vašeg operatera da prebaci vaš broj telefona na njihovu SIM karticu) i SS7 protokol eksploatacija koje mogu presresti tekstualne poruke.

  • Prednosti: Široko podržano, nije potrebna aplikacija, radi na svakom telefonu
  • Nedostaci: Ranjivo na SIM swapping, SS7 presretanje i napade socijalnog inženjeringa na telefonske operatere

Aplikacije za autentifikaciju (TOTP)

Vremenski-bazirane jednokratne lozinke (TOTP) aplikacije generišu novi 6-znamenkasti kod svakih 30 sekundi koristeći zajedničku tajnu i trenutno vrijeme. Popularne aplikacije uključuju Google Authenticator, Authy, Microsoft Authenticator i Ente Auth. TOTP je značajno sigurniji od SMS-a jer se kodovi generišu lokalno na vašem uređaju — nema kanala prijenosa za presretanje. Kodovi rade offline i nisu vezani za vaš broj telefona. Ovo je preporučena 2FA metoda za većinu ljudi, balansirajući jaku sigurnost s lakoćom korištenja.

  • Prednosti: Sigurno, sposobno offline, dostupne besplatne aplikacije, nije vezano za broj telefona
  • Nedostaci: Gubitak uređaja bez rezervnih kodova vas zaključa; phishing stranice i dalje mogu uhvatiti kodove u realnom vremenu

Hardverski sigurnosni ključevi

Fizički uređaji poput YubiKey, Google Titan i SoloKeys priključuju se u vaš USB port ili dodiruju putem NFC-a za autentifikaciju. Hardverski ključevi koriste FIDO2/WebAuthn standard, koji je otporan na fišing po dizajnu — ključ kriptografski verifikuje domen web stranice prije autentifikacije, čineći nemogućim za phishing stranice da presretu. Google zahtijeva od svih zaposlenih da koriste hardverske ključeve i prijavio je nula uspješnih fišing napada od implementacije. Ključevi koštaju $25-70 i najsigurnija su 2FA metoda dostupna.

  • Prednosti: Najjača sigurnost, otporan na fišing, bez baterija, radi offline, izdržljiv
  • Nedostaci: Košta $25-70, može se izgubiti ili zaboraviti, ne podržavaju svi servisi

Biometrika

Skeneri otiska prsta (Touch ID), prepoznavanje lica (Face ID) i skeneri irisa koriste vaše fizičke karakteristike kao faktor autentifikacije. Biometrika je pogodna — uvijek je imate sa sobom i ne može se zaboraviti. Radi kao drugi faktor uz lozinke na mnogim uređajima i servisima. Međutim, biometrika se ne može mijenjati ako je kompromitovana (za razliku od lozinke), i može biti prinuđena od strane organa za sprovođenje zakona u mnogim jurisdikcijama. Kvalitet se značajno razlikuje između uređaja.

  • Prednosti: Pogodno, uvijek dostupno, brza autentifikacija, teško je replicirati
  • Nedostaci: Ne može se mijenjati ako je kompromitovana, može biti pravno prinuđena, kvalitet varira po uređaju

Passkey-i

Passkey-i su najnoviji standard autentifikacije, dizajniran da u potpunosti zamijeni lozinke. Bazirani na FIDO2/WebAuthn, passkey-i koriste kriptografiju javnog ključa — vaš uređaj čuva privatni ključ, a servis čuva odgovarajući javni ključ. Autentifikacija se događa preko biometrijskog senzora ili PIN-a vašeg uređaja, bez lozinke za kucanje, fišovanje ili krađu. Apple, Google i Microsoft su integrirali podršku za passkey u svoje operativne sisteme. Passkey-i se sinhroniziraju kroz uređaje putem iCloud Keychain, Google Password Manager ili drugih pružatelja, kombinujući sigurnost hardverskih ključeva s pogodnošću biometrike.

  • Prednosti: Otporno na fišing, nema lozinki za pamtiti, sinhronizira kroz uređaje, brzo
  • Nedostaci: Relativno novo, još nije univerzalno podržano, zabrinutost za zatvaranje platforme s sinhroniziranim passkey-ima

Najbolje prakse 2FA

  1. Omogućite 2FA na svom email računu prvo — to je glavni ključ za sve vaše druge račune. Ako neko kompromituje vaš email, mogu resetovati lozinke na svakom servisu povezanom s njim. Vaš email je pojedinačno najvažniji račun za zaštitu sa 2FA.
  2. Koristite aplikaciju za autentifikaciju umjesto SMS-a kad god je moguće. TOTP aplikacije su imune na SIM swapping i SS7 napade. Ako servis nudi samo SMS-baziran 2FA, ipak ga koristite — SMS 2FA je i dalje dramatično bolji od nikakvog 2FA.
  3. Držite rezervne kodove na sigurnom, odvojenom mjestu. Sačuvajte ih u upravljaču lozinki (drugačijem od onog zaštićenog sa 2FA), odštampajte ih i držite u sefu ili zapišite na papir koji je sigurno pohranjen. Nikada ne čuvajte rezervne kodove u nešifrovanoj bilješci na istom uređaju kao vaš autentifikator.
  4. Razmotrite hardverski sigurnosni ključ za vaše najkritičnije račune — email, bankarstvo, cloud spremište i upravljače lozinki. YubiKey 5 NFC ($50) radi s USB-A, USB-C i NFC, pokrivajući praktično svaki uređaj. Registrujte dva ključa po računu kako biste imali rezervu.
  5. Redovno revidirajte koji računi imaju omogućen 2FA. Koristite upravljač lozinki za praćenje. Redoslijed prioriteta: email, bankarski i finansijski servisi, cloud spremište, društveni mediji, sajtovi za kupovinu sa sačuvanim metodama plaćanja i bilo koji radni ili profesionalni računi.

Kako postaviti 2FA

Postavljanje 2FA traje manje od pet minuta po računu. Ovdje je proces za 2FA baziranu na aplikaciji za autentifikaciju, koja je preporučena metoda za većinu ljudi:

  1. Otvorite postavke sigurnosti:Idite na postavke sigurnosti vašeg računa. Tražite "Dvofaktorska autentifikacija," "Verifikacija u 2 koraka," ili "Sigurnost prijave." Na Google-u idite na myaccount.google.com > Security > 2-Step Verification. Na Apple-u idite na Settings > [Vaše ime] > Sign-In & Security.
  2. Odaberite 2FA metodu:Odaberite svoju 2FA metodu. Odaberite "Authenticator App" za najbolji balans sigurnosti i pogodnosti. Instalirajte TOTP aplikaciju ako je nemate — Google Authenticator, Authy, ili Ente Auth su sve dobri izbori. Authy i Ente Auth nude šifrovanu cloud rezervu vaših kodova.
  3. Skenirajte QR kod:Skenirajte QR kod prikazan na ekranu sa svojom aplikacijom za autentifikaciju. Aplikacija će generisati 6-znamenkasti kod koji se osvježava svakih 30 sekundi. Unesite trenutni kod da provjerite da postavka radi ispravno.
  4. Sačuvajte rezervne kodove:Sačuvajte svoje rezervne kodove odmah. Većina servisa pruža jednokratne kodove za oporavak koji vam omogućavaju da povratite pristup ako izgubite uređaj za autentifikaciju. Sačuvajte ih u upravljaču lozinki, odštampajte ih ili zapišite i držite na sigurnom mjestu odvojeno od uređaja. Bez rezervnih kodova, gubitak telefona mogao bi vas trajno zaključati van računa.

Često Postavljana Pitanja

Zato su rezervni kodovi neophodni. Kada postavite 2FA, većina servisa pruža kodove za oporavak — jednokratne kodove koji zaobilaze 2FA. Koristite jedan da povratite pristup, zatim ponovo postavite 2FA na novom uređaju. Ako koristite Authy ili Ente Auth, vaši kodovi se rezervno čuvaju u šifrovanom cloud spremištu i mogu se vratiti na novom uređaju. Google Authenticator sada također podržava cloud rezervu. Ako nemate rezervne kodove i metode oporavka, morat ćete proći kroz proces oporavka računa servisa, što može trajati danima ili sedmicama i zahtijevati verifikaciju identiteta.

Apsolutno da. Uprkos ranjivostima na SIM swapping i SS7 napade, SMS 2FA blokira ogromnu većinu automatizovanih napada. Google-ovo istraživanje pokazalo je da zaustavlja 100% automatizovanih botova i 96% masovnog fišinga. Realistični model prijetnji za većinu ljudi ne uključuje ciljani SIM swapping — to je primarno rizik za mete visoke vrijednosti kao što su nosioci kriptovaluta i javne ličnosti. Ako servis nudi samo SMS 2FA, omogućite ga. Bilo koji 2FA je dramatično bolji od nikakvog 2FA.

Nijedna 2FA metoda nije 100% neprobojna, ali težina varira ogromno. SMS kodovi mogu biti presretnuti putem SIM swapping-a. TOTP kodovi mogu biti fišani u realnom vremenu sofisticiranim napadima koji preusmjeravaju kodove na pravu stranicu za prijavu. Međutim, hardverski sigurnosni ključevi koji koriste FIDO2 su otporni na fišing po dizajnu — ključ kriptografski verifikuje domen web stranice, čineći fišing nemogućim. Passkey-i nasljeđuju istu zaštitu. Za većinu ljudi, TOTP-bazirana 2FA pruža više nego dovoljnu zaštitu od realističnih prijetnji.

Idealno da, ali prioritizirajte strateški. Vaš email račun je najkritičniji — to je mehanizam oporavka za sve ostalo. Zatim omogućite 2FA na bankarskim i finansijskim servisima, cloud spremištu (Google Drive, iCloud, Dropbox), društvenim medijima, bilo kojem računu sa sačuvanim podacima o plaćanju i vašem upravljaču lozinki. Računi niskog prioriteta za odbacivanje bez ličnih podataka mogu se preskočiti ako ste preopterećeni, ali cilj treba biti 2FA svuda.

Hardverski sigurnosni ključevi (YubiKey, Google Titan) koji koriste FIDO2/WebAuthn standard najsigurniji su oblik 2FA dostupan. Oni su otporni na fišing po dizajnu, zahtijevaju fizički posjed i nemaju kodove za presretanje ili preusmjeravanje. Passkey-i nude sličnu sigurnost s dodatnom pogodnošću cloud sinhronizacije. TOTP aplikacije za autentifikaciju su sljedeća najbolja opcija — značajno sigurnije od SMS-a. SMS je najslabiji 2FA, ali ipak daleko bolji od autentifikacije samo lozinkom.

Da, to je njihova namjera dizajna. Passkey-i kombinuju lozinku i drugi faktor u jedan, na fišing otporan korak autentifikacije. Umjesto kucanja lozinke i zatim unosa koda, jednostavno se autentifikujete biometrijskim senzorom ili PIN-om vašeg uređaja. Osnovna FIDO2 kriptografija pruža jaču sigurnost od lozinke + TOTP zajedno. Međutim, usvajanje passkey-a još raste — ne podržavaju ga svi servisi. U prelaznom periodu nastavite koristiti tradicionalni 2FA (aplikacija za autentifikaciju ili hardverski ključ) na servisima koji još ne podržavaju passkey-e.