Adgangskoder alene er ikke nok til at beskytte dine online konti. Databrud afslører milliarder af legitimationsoplysninger hvert år, og selv stærke adgangskoder kan kompromitteres gennem phishing, keyloggers eller brute-force-angreb. To-faktor autentificering (2FA) tilføjer et andet lag af forsvar — selv hvis nogen stjæler din adgangskode, kan de stadig ikke få adgang til din konto uden den anden faktor. Denne guide forklarer, hvad 2FA er, hvordan hver metode fungerer, hvilke typer der er mest sikre, og hvordan du opsætter det på dine vigtigste konti. Det er et af de enkelt mest effektive skridt, du kan tage for at beskytte dit digitale liv.
Typer af to-faktor autentificering
SMS-koder
En engangskode sendes til dit telefonnummer via tekstbesked. Du indtaster denne kode efter din adgangskode for at fuldføre login. SMS 2FA er den mest udbredte metode — næsten enhver tjeneste understøtter det, og det kræver ingen ekstra apps eller hardware. Det er dog den svageste form for 2FA på grund af sårbarheden over for SIM-swapping-angreb (hvor en angriber overtaler din udbyder til at overføre dit telefonnummer til deres SIM-kort) og SS7-protokoludnyttelser, der kan opfange tekstbeskeder.
- Fordele: Bredt understøttet, ingen app nødvendig, virker på enhver telefon
- Ulemper: Sårbar over for SIM-swapping, SS7-aflytning og social engineering-angreb på telefonudbydere
Autentificerings-apps (TOTP)
Time-based One-Time Password (TOTP) apps genererer en ny 6-cifret kode hver 30. sekund ved hjælp af en delt hemmelighed og det aktuelle tidspunkt. Populære apps inkluderer Google Authenticator, Authy, Microsoft Authenticator og Ente Auth. TOTP er betydeligt mere sikkert end SMS, fordi koder genereres lokalt på din enhed — der er ingen transmissionskanal at opfange. Koderne fungerer offline og er ikke knyttet til dit telefonnummer. Dette er den anbefalede 2FA-metode for de fleste mennesker, der balancerer stærk sikkerhed med brugervenlighed.
- Fordele: Sikker, offline-kompatibel, gratis apps tilgængelige, ikke knyttet til telefonnummer
- Ulemper: Tab af din enhed uden backup-koder låser dig ude; phishing-sider kan stadig opfange koder i realtid
Hardware-sikkerhedsnøgler
Fysiske enheder som YubiKey, Google Titan og SoloKeys tilsluttes din USB-port eller trykkes via NFC for at autentificere. Hardware-nøgler bruger FIDO2/WebAuthn-standarden, som er phishing-resistent ved design — nøglen verificerer kryptografisk webstedets domæne før autentificering, hvilket gør det umuligt for phishing-sider at opfange. Google kræver, at alle medarbejdere bruger hardware-nøgler og rapporterede nul vellykkede phishing-angreb siden implementering. Nøgler koster $25-70 og er den mest sikre 2FA-metode tilgængelig.
- Fordele: Stærkeste sikkerhed, phishing-resistent, ingen batterier, virker offline, holdbar
- Ulemper: Koster $25-70, kan tabes eller glemmes, ikke understøttet af alle tjenester
Biometri
Fingeraftryksscannere (Touch ID), ansigtsgenkendelse (Face ID) og iris-scannere bruger dine fysiske egenskaber som en autentificeringsfaktor. Biometri er praktisk — du har dem altid med dig, og de kan ikke glemmes. De fungerer som en anden faktor sammen med adgangskoder på mange enheder og tjenester. Biometri kan dog ikke ændres, hvis den er kompromitteret (i modsætning til en adgangskode), og kan tvinges af retshåndhævelse i mange jurisdiktioner. Kvaliteten varierer betydeligt på tværs af enheder.
- Fordele: Praktisk, altid tilgængelig, hurtig autentificering, svær at replikere
- Ulemper: Kan ikke ændres, hvis kompromitteret, kan retsligt tvinges, kvalitet varierer pr. enhed
Passkeys
Passkeys er den nyeste autentificeringsstandard, designet til helt at erstatte adgangskoder. Baseret på FIDO2/WebAuthn bruger passkeys public-key-kryptografi — din enhed gemmer en privat nøgle, og tjenesten gemmer den tilsvarende offentlige nøgle. Autentificering sker via din enheds biometriske sensor eller PIN, uden adgangskode at skrive, phishe eller stjæle. Apple, Google og Microsoft har integreret passkey-support i deres operativsystemer. Passkeys synkroniseres på tværs af enheder via iCloud Keychain, Google Password Manager eller andre udbydere og kombinerer sikkerheden ved hardware-nøgler med bekvemmeligheden ved biometri.
- Fordele: Phishing-resistent, ingen adgangskoder at huske, synkroniserer på tværs af enheder, hurtig
- Ulemper: Relativt nyt, endnu ikke universelt understøttet, platform lock-in-bekymringer med synkroniserede passkeys
2FA bedste praksis
- Aktiver 2FA på din e-mailkonto først — det er hovednøglen til alle dine andre konti. Hvis nogen kompromitterer din e-mail, kan de nulstille adgangskoder på alle tjenester, der er forbundet med den. Din e-mail er den mest vigtige konto at beskytte med 2FA.
- Brug en autentificerings-app i stedet for SMS, når det er muligt. TOTP-apps er immune over for SIM-swapping og SS7-angreb. Hvis en tjeneste kun tilbyder SMS-baseret 2FA, brug det alligevel — SMS 2FA er stadig dramatisk bedre end ingen 2FA overhovedet.
- Opbevar backup-koder på et sikkert, adskilt sted. Gem dem i en password manager (forskellig fra den, der er beskyttet af 2FA), udskriv dem og opbevar dem i en boks eller skriv dem på papir, der opbevares sikkert. Gem aldrig backup-koder i en ikke-krypteret note på den samme enhed som din autentificator.
- Overvej en hardware-sikkerhedsnøgle til dine mest kritiske konti — e-mail, banking, cloud-lagring og password managers. En YubiKey 5 NFC ($50) virker med USB-A, USB-C og NFC og dækker praktisk talt enhver enhed. Registrer to nøgler pr. konto, så du har en backup.
- Auditer regelmæssigt, hvilke konti har 2FA aktiveret. Brug en password manager til at holde styr på. Prioritetsrækkefølge: e-mail, bank- og finanstjenester, cloud-lagring, sociale medier, shopping-sider med gemte betalingsmetoder og enhver arbejds- eller professionel konto.