Spring til hovedindhold

Hvad er 2FA? Guide til to-faktor autentificering

Hvad er 2FA? Hvordan to-faktor autentificering fungerer, de fem typer 2FA, og hvordan du aktiverer den på dine vigtigste konti.

Sidst opdateret: 5. april 2026

Adgangskoder alene er ikke nok til at beskytte dine online konti. Databrud afslører milliarder af legitimationsoplysninger hvert år, og selv stærke adgangskoder kan kompromitteres gennem phishing, keyloggers eller brute-force-angreb. To-faktor autentificering (2FA) tilføjer et andet lag af forsvar — selv hvis nogen stjæler din adgangskode, kan de stadig ikke få adgang til din konto uden den anden faktor. Denne guide forklarer, hvad 2FA er, hvordan hver metode fungerer, hvilke typer der er mest sikre, og hvordan du opsætter det på dine vigtigste konti. Det er et af de enkelt mest effektive skridt, du kan tage for at beskytte dit digitale liv.

Typer af to-faktor autentificering

SMS-koder

En engangskode sendes til dit telefonnummer via tekstbesked. Du indtaster denne kode efter din adgangskode for at fuldføre login. SMS 2FA er den mest udbredte metode — næsten enhver tjeneste understøtter det, og det kræver ingen ekstra apps eller hardware. Det er dog den svageste form for 2FA på grund af sårbarheden over for SIM-swapping-angreb (hvor en angriber overtaler din udbyder til at overføre dit telefonnummer til deres SIM-kort) og SS7-protokoludnyttelser, der kan opfange tekstbeskeder.

  • Fordele: Bredt understøttet, ingen app nødvendig, virker på enhver telefon
  • Ulemper: Sårbar over for SIM-swapping, SS7-aflytning og social engineering-angreb på telefonudbydere

Autentificerings-apps (TOTP)

Time-based One-Time Password (TOTP) apps genererer en ny 6-cifret kode hver 30. sekund ved hjælp af en delt hemmelighed og det aktuelle tidspunkt. Populære apps inkluderer Google Authenticator, Authy, Microsoft Authenticator og Ente Auth. TOTP er betydeligt mere sikkert end SMS, fordi koder genereres lokalt på din enhed — der er ingen transmissionskanal at opfange. Koderne fungerer offline og er ikke knyttet til dit telefonnummer. Dette er den anbefalede 2FA-metode for de fleste mennesker, der balancerer stærk sikkerhed med brugervenlighed.

  • Fordele: Sikker, offline-kompatibel, gratis apps tilgængelige, ikke knyttet til telefonnummer
  • Ulemper: Tab af din enhed uden backup-koder låser dig ude; phishing-sider kan stadig opfange koder i realtid

Hardware-sikkerhedsnøgler

Fysiske enheder som YubiKey, Google Titan og SoloKeys tilsluttes din USB-port eller trykkes via NFC for at autentificere. Hardware-nøgler bruger FIDO2/WebAuthn-standarden, som er phishing-resistent ved design — nøglen verificerer kryptografisk webstedets domæne før autentificering, hvilket gør det umuligt for phishing-sider at opfange. Google kræver, at alle medarbejdere bruger hardware-nøgler og rapporterede nul vellykkede phishing-angreb siden implementering. Nøgler koster $25-70 og er den mest sikre 2FA-metode tilgængelig.

  • Fordele: Stærkeste sikkerhed, phishing-resistent, ingen batterier, virker offline, holdbar
  • Ulemper: Koster $25-70, kan tabes eller glemmes, ikke understøttet af alle tjenester

Biometri

Fingeraftryksscannere (Touch ID), ansigtsgenkendelse (Face ID) og iris-scannere bruger dine fysiske egenskaber som en autentificeringsfaktor. Biometri er praktisk — du har dem altid med dig, og de kan ikke glemmes. De fungerer som en anden faktor sammen med adgangskoder på mange enheder og tjenester. Biometri kan dog ikke ændres, hvis den er kompromitteret (i modsætning til en adgangskode), og kan tvinges af retshåndhævelse i mange jurisdiktioner. Kvaliteten varierer betydeligt på tværs af enheder.

  • Fordele: Praktisk, altid tilgængelig, hurtig autentificering, svær at replikere
  • Ulemper: Kan ikke ændres, hvis kompromitteret, kan retsligt tvinges, kvalitet varierer pr. enhed

Passkeys

Passkeys er den nyeste autentificeringsstandard, designet til helt at erstatte adgangskoder. Baseret på FIDO2/WebAuthn bruger passkeys public-key-kryptografi — din enhed gemmer en privat nøgle, og tjenesten gemmer den tilsvarende offentlige nøgle. Autentificering sker via din enheds biometriske sensor eller PIN, uden adgangskode at skrive, phishe eller stjæle. Apple, Google og Microsoft har integreret passkey-support i deres operativsystemer. Passkeys synkroniseres på tværs af enheder via iCloud Keychain, Google Password Manager eller andre udbydere og kombinerer sikkerheden ved hardware-nøgler med bekvemmeligheden ved biometri.

  • Fordele: Phishing-resistent, ingen adgangskoder at huske, synkroniserer på tværs af enheder, hurtig
  • Ulemper: Relativt nyt, endnu ikke universelt understøttet, platform lock-in-bekymringer med synkroniserede passkeys

2FA bedste praksis

  1. Aktiver 2FA på din e-mailkonto først — det er hovednøglen til alle dine andre konti. Hvis nogen kompromitterer din e-mail, kan de nulstille adgangskoder på alle tjenester, der er forbundet med den. Din e-mail er den mest vigtige konto at beskytte med 2FA.
  2. Brug en autentificerings-app i stedet for SMS, når det er muligt. TOTP-apps er immune over for SIM-swapping og SS7-angreb. Hvis en tjeneste kun tilbyder SMS-baseret 2FA, brug det alligevel — SMS 2FA er stadig dramatisk bedre end ingen 2FA overhovedet.
  3. Opbevar backup-koder på et sikkert, adskilt sted. Gem dem i en password manager (forskellig fra den, der er beskyttet af 2FA), udskriv dem og opbevar dem i en boks eller skriv dem på papir, der opbevares sikkert. Gem aldrig backup-koder i en ikke-krypteret note på den samme enhed som din autentificator.
  4. Overvej en hardware-sikkerhedsnøgle til dine mest kritiske konti — e-mail, banking, cloud-lagring og password managers. En YubiKey 5 NFC ($50) virker med USB-A, USB-C og NFC og dækker praktisk talt enhver enhed. Registrer to nøgler pr. konto, så du har en backup.
  5. Auditer regelmæssigt, hvilke konti har 2FA aktiveret. Brug en password manager til at holde styr på. Prioritetsrækkefølge: e-mail, bank- og finanstjenester, cloud-lagring, sociale medier, shopping-sider med gemte betalingsmetoder og enhver arbejds- eller professionel konto.

Sådan opsætter du 2FA

Opsætning af 2FA tager mindre end fem minutter pr. konto. Her er processen for autentificerings-app-baseret 2FA, som er den anbefalede metode for de fleste:

  1. Åbn sikkerhedsindstillinger:Naviger til din kontos sikkerhedsindstillinger. Søg efter "To-faktor autentificering," "2-trins verificering," eller "Login-sikkerhed." På Google, gå til myaccount.google.com > Security > 2-Step Verification. På Apple, gå til Settings > [Dit navn] > Sign-In & Security.
  2. Vælg en 2FA-metode:Vælg din 2FA-metode. Vælg "Authenticator App" for den bedste balance mellem sikkerhed og bekvemmelighed. Installer en TOTP-app, hvis du ikke har en — Google Authenticator, Authy eller Ente Auth er alle solide valg. Authy og Ente Auth tilbyder krypteret cloud-backup af dine koder.
  3. Scan QR-koden:Scan QR-koden vist på skærmen med din autentificerings-app. Appen vil generere en 6-cifret kode, der opdateres hver 30. sekund. Indtast den aktuelle kode for at verificere, at opsætningen fungerer korrekt.
  4. Gem backup-koder:Gem dine backup-koder med det samme. De fleste tjenester leverer engangs-gendannelseskoder, der lader dig genvinde adgang, hvis du mister din autentificeringsenhed. Gem dem i en password manager, udskriv dem eller skriv dem ned og opbevar dem på et sikkert sted adskilt fra dine enheder. Uden backup-koder kunne tab af din telefon permanent låse dig ude af din konto.

Ofte stillede spørgsmål

Det er derfor backup-koder er essentielle. Når du opsætter 2FA, leverer de fleste tjenester gendannelseskoder — engangskoder der omgår 2FA. Brug en til at genvinde adgang, og opsæt derefter 2FA igen på din nye enhed. Hvis du bruger Authy eller Ente Auth, er dine koder sikkerhedskopieret i krypteret cloud-lagring og kan gendannes på en ny enhed. Google Authenticator understøtter nu også cloud-backup. Hvis du ikke har backup-koder og ingen gendannelsesmetode, skal du gennemgå tjenestens kontogendannelsesproces, hvilket kan tage dage eller uger og kræve identitetsverificering.

Absolut ja. Trods sin sårbarhed over for SIM-swapping og SS7-angreb blokerer SMS 2FA langt størstedelen af automatiserede angreb. Googles forskning viste, at den stopper 100% af automatiserede bots og 96% af bulk-phishing. Den realistiske trusselsmodel for de fleste mennesker inkluderer ikke målrettet SIM-swapping — det er primært en risiko for højværdimål som kryptovalutaindehavere og offentlige personer. Hvis en tjeneste kun tilbyder SMS 2FA, aktiver det. Enhver 2FA er dramatisk bedre end ingen 2FA.

Ingen 2FA-metode er 100% ubrydelig, men sværhedsgraden varierer enormt. SMS-koder kan opfanges via SIM-swapping. TOTP-koder kan phishes i realtid med sofistikerede angreb, der videresender koder til den rigtige login-side. Imidlertid er hardware-sikkerhedsnøgler, der bruger FIDO2, phishing-resistente ved design — nøglen verificerer kryptografisk webstedets domæne, hvilket gør phishing umuligt. Passkeys arver den samme beskyttelse. For de fleste mennesker giver TOTP-baseret 2FA mere end tilstrækkelig beskyttelse mod realistiske trusler.

Ideelt set ja, men prioriter strategisk. Din e-mailkonto er den mest kritiske — den er gendannelsesmekanismen for alt andet. Næste, aktiver 2FA på bank- og finanstjenester, cloud-lagring (Google Drive, iCloud, Dropbox), sociale medier, enhver konto med gemt betalingsinformation og din password manager. Lavprioritets engangskonti uden personlige data kan springes over, hvis du er overvældet, men målet skal være 2FA overalt.

Hardware-sikkerhedsnøgler (YubiKey, Google Titan) der bruger FIDO2/WebAuthn-standarden er den mest sikre form for 2FA tilgængelig. De er phishing-resistente ved design, kræver fysisk besiddelse og har ingen koder at opfange eller videresende. Passkeys tilbyder lignende sikkerhed med den ekstra bekvemmelighed ved cloud-synkronisering. TOTP autentificerings-apps er den næstbedste mulighed — betydeligt mere sikker end SMS. SMS er den svageste 2FA, men stadig langt bedre end kun adgangskode-autentificering.

Ja, det er deres designhensigt. Passkeys kombinerer adgangskoden og den anden faktor i et enkelt, phishing-resistent autentificeringstrin. I stedet for at skrive en adgangskode og derefter indtaste en kode, autentificerer du dig simpelthen med din enheds biometriske sensor eller PIN. Den underliggende FIDO2-kryptografi giver stærkere sikkerhed end adgangskode + TOTP kombineret. Imidlertid vokser passkey-adoption stadig — ikke alle tjenester understøtter dem endnu. I overgangsperioden skal du fortsætte med at bruge traditionel 2FA (autentificerings-app eller hardware-nøgle) på tjenester, der endnu ikke understøtter passkeys.