Lozinke same nisu dovoljne da zaštite vaše online račune. Curenja podataka otkrivaju milijarde vjerodajnica svake godine, a čak i jake lozinke mogu biti kompromitovane putem fišinga, keylogger-a ili brute-force napada. Dvofaktorska autentifikacija (2FA) dodaje drugi sloj odbrane — čak i ako neko ukrade vašu lozinku, još uvijek ne mogu pristupiti vašem računu bez drugog faktora. Ovaj vodič objašnjava šta je 2FA, kako svaka metoda funkcioniše, koji tipovi su najsigurniji i kako ga postaviti na vašim najvažnijim računima. To je jedan od pojedinačnih najefikasnijih koraka koje možete poduzeti da zaštitite svoj digitalni život.
Tipovi dvofaktorske autentifikacije
SMS kodovi
Jednokratni kod se šalje na vaš broj telefona putem tekstualne poruke. Unesite ovaj kod nakon vaše lozinke da dovršite prijavu. SMS 2FA je najraširenija metoda — gotovo svaki servis je podržava i ne zahtijeva dodatne aplikacije ili hardver. Međutim, najslabiji je oblik 2FA zbog ranjivosti na SIM swapping napade (gdje napadač ubjeđuje vašeg operatera da prebaci vaš broj telefona na njihovu SIM karticu) i SS7 protokol eksploatacija koje mogu presresti tekstualne poruke.
- Prednosti: Široko podržano, nije potrebna aplikacija, radi na svakom telefonu
- Nedostaci: Ranjivo na SIM swapping, SS7 presretanje i napade socijalnog inženjeringa na telefonske operatere
Aplikacije za autentifikaciju (TOTP)
Vremenski-bazirane jednokratne lozinke (TOTP) aplikacije generišu novi 6-znamenkasti kod svakih 30 sekundi koristeći zajedničku tajnu i trenutno vrijeme. Popularne aplikacije uključuju Google Authenticator, Authy, Microsoft Authenticator i Ente Auth. TOTP je značajno sigurniji od SMS-a jer se kodovi generišu lokalno na vašem uređaju — nema kanala prijenosa za presretanje. Kodovi rade offline i nisu vezani za vaš broj telefona. Ovo je preporučena 2FA metoda za većinu ljudi, balansirajući jaku sigurnost s lakoćom korištenja.
- Prednosti: Sigurno, sposobno offline, dostupne besplatne aplikacije, nije vezano za broj telefona
- Nedostaci: Gubitak uređaja bez rezervnih kodova vas zaključa; phishing stranice i dalje mogu uhvatiti kodove u realnom vremenu
Hardverski sigurnosni ključevi
Fizički uređaji poput YubiKey, Google Titan i SoloKeys priključuju se u vaš USB port ili dodiruju putem NFC-a za autentifikaciju. Hardverski ključevi koriste FIDO2/WebAuthn standard, koji je otporan na fišing po dizajnu — ključ kriptografski verifikuje domen web stranice prije autentifikacije, čineći nemogućim za phishing stranice da presretu. Google zahtijeva od svih zaposlenih da koriste hardverske ključeve i prijavio je nula uspješnih fišing napada od implementacije. Ključevi koštaju $25-70 i najsigurnija su 2FA metoda dostupna.
- Prednosti: Najjača sigurnost, otporan na fišing, bez baterija, radi offline, izdržljiv
- Nedostaci: Košta $25-70, može se izgubiti ili zaboraviti, ne podržavaju svi servisi
Biometrika
Skeneri otiska prsta (Touch ID), prepoznavanje lica (Face ID) i skeneri irisa koriste vaše fizičke karakteristike kao faktor autentifikacije. Biometrika je pogodna — uvijek je imate sa sobom i ne može se zaboraviti. Radi kao drugi faktor uz lozinke na mnogim uređajima i servisima. Međutim, biometrika se ne može mijenjati ako je kompromitovana (za razliku od lozinke), i može biti prinuđena od strane organa za sprovođenje zakona u mnogim jurisdikcijama. Kvalitet se značajno razlikuje između uređaja.
- Prednosti: Pogodno, uvijek dostupno, brza autentifikacija, teško je replicirati
- Nedostaci: Ne može se mijenjati ako je kompromitovana, može biti pravno prinuđena, kvalitet varira po uređaju
Passkey-i
Passkey-i su najnoviji standard autentifikacije, dizajniran da u potpunosti zamijeni lozinke. Bazirani na FIDO2/WebAuthn, passkey-i koriste kriptografiju javnog ključa — vaš uređaj čuva privatni ključ, a servis čuva odgovarajući javni ključ. Autentifikacija se događa preko biometrijskog senzora ili PIN-a vašeg uređaja, bez lozinke za kucanje, fišovanje ili krađu. Apple, Google i Microsoft su integrirali podršku za passkey u svoje operativne sisteme. Passkey-i se sinhroniziraju kroz uređaje putem iCloud Keychain, Google Password Manager ili drugih pružatelja, kombinujući sigurnost hardverskih ključeva s pogodnošću biometrike.
- Prednosti: Otporno na fišing, nema lozinki za pamtiti, sinhronizira kroz uređaje, brzo
- Nedostaci: Relativno novo, još nije univerzalno podržano, zabrinutost za zatvaranje platforme s sinhroniziranim passkey-ima
Najbolje prakse 2FA
- Omogućite 2FA na svom email računu prvo — to je glavni ključ za sve vaše druge račune. Ako neko kompromituje vaš email, mogu resetovati lozinke na svakom servisu povezanom s njim. Vaš email je pojedinačno najvažniji račun za zaštitu sa 2FA.
- Koristite aplikaciju za autentifikaciju umjesto SMS-a kad god je moguće. TOTP aplikacije su imune na SIM swapping i SS7 napade. Ako servis nudi samo SMS-baziran 2FA, ipak ga koristite — SMS 2FA je i dalje dramatično bolji od nikakvog 2FA.
- Držite rezervne kodove na sigurnom, odvojenom mjestu. Sačuvajte ih u upravljaču lozinki (drugačijem od onog zaštićenog sa 2FA), odštampajte ih i držite u sefu ili zapišite na papir koji je sigurno pohranjen. Nikada ne čuvajte rezervne kodove u nešifrovanoj bilješci na istom uređaju kao vaš autentifikator.
- Razmotrite hardverski sigurnosni ključ za vaše najkritičnije račune — email, bankarstvo, cloud spremište i upravljače lozinki. YubiKey 5 NFC ($50) radi s USB-A, USB-C i NFC, pokrivajući praktično svaki uređaj. Registrujte dva ključa po računu kako biste imali rezervu.
- Redovno revidirajte koji računi imaju omogućen 2FA. Koristite upravljač lozinki za praćenje. Redoslijed prioriteta: email, bankarski i finansijski servisi, cloud spremište, društveni mediji, sajtovi za kupovinu sa sačuvanim metodama plaćanja i bilo koji radni ili profesionalni računi.