رمزهای عبور به تنهایی برای محافظت از حسابهای آنلاین شما کافی نیستند. نقض دادهها میلیاردها اعتبار را هر سال افشا میکند، و حتی رمزهای عبور قوی میتوانند از طریق فیشینگ، کیلاگرها یا حملات brute-force به خطر بیفتند. احراز هویت دو عاملی (2FA) یک لایه دفاع دوم اضافه میکند — حتی اگر کسی رمز عبور شما را بدزدد، هنوز نمیتواند بدون عامل دوم به حساب شما دسترسی پیدا کند. این راهنما توضیح میدهد که 2FA چیست، چگونه هر روش کار میکند، کدام انواع امنترین هستند و چگونه آن را روی مهمترین حسابهای خود راهاندازی کنید. این یکی از مؤثرترین گامهای تکگانهای است که میتوانید برای محافظت از زندگی دیجیتالی خود بردارید.
انواع احراز هویت دو عاملی
کدهای SMS
یک کد یکبار مصرف از طریق پیام متنی به شماره تلفن شما ارسال میشود. شما این کد را پس از رمز عبور خود وارد میکنید تا ورود را تکمیل کنید. SMS 2FA رایجترین روش موجود است — تقریباً هر سرویسی از آن پشتیبانی میکند و نیاز به برنامهها یا سختافزار اضافی ندارد. با این حال، ضعیفترین شکل 2FA به دلیل آسیبپذیری در برابر حملات تعویض سیمکارت (جایی که مهاجم اپراتور شما را متقاعد میکند تا شماره تلفن شما را به سیمکارت خود منتقل کند) و سوءاستفادههای پروتکل SS7 است که میتوانند پیامهای متنی را رهگیری کنند.
- مزایا: به طور گسترده پشتیبانی میشود، نیازی به برنامه ندارد، روی هر تلفنی کار میکند
- معایب: در برابر تعویض سیمکارت، رهگیری SS7 و حملات مهندسی اجتماعی به اپراتورهای تلفن آسیبپذیر است
برنامههای احراز هویت (TOTP)
برنامههای رمز عبور یکبار مصرف مبتنی بر زمان (TOTP) با استفاده از یک راز مشترک و زمان فعلی، هر 30 ثانیه یک کد 6 رقمی جدید تولید میکنند. برنامههای محبوب شامل Google Authenticator، Authy، Microsoft Authenticator و Ente Auth هستند. TOTP به طور قابل توجهی امنتر از SMS است زیرا کدها به صورت محلی در دستگاه شما تولید میشوند — کانال انتقال برای رهگیری وجود ندارد. کدها به صورت آفلاین کار میکنند و به شماره تلفن شما متصل نیستند. این روش 2FA توصیهشده برای اکثر افراد است که امنیت قوی را با سهولت استفاده متعادل میکند.
- مزایا: امن، قابلیت آفلاین، برنامههای رایگان موجود، به شماره تلفن متصل نیست
- معایب: از دست دادن دستگاه بدون کدهای پشتیبان شما را قفل میکند؛ سایتهای فیشینگ هنوز میتوانند کدها را در زمان واقعی ثبت کنند
کلیدهای امنیتی سختافزاری
دستگاههای فیزیکی مانند YubiKey، Google Titan و SoloKeys به پورت USB شما متصل میشوند یا از طریق NFC ضربه میخورند تا احراز هویت شوند. کلیدهای سختافزاری از استاندارد FIDO2/WebAuthn استفاده میکنند که طبق طراحی در برابر فیشینگ مقاوم است — کلید قبل از احراز هویت، دامنه وبسایت را به صورت رمزنگاری شده تأیید میکند و رهگیری توسط سایتهای فیشینگ را غیرممکن میسازد. گوگل از همه کارمندان میخواهد که از کلیدهای سختافزاری استفاده کنند و از زمان پیادهسازی، صفر حمله فیشینگ موفق گزارش کرده است. کلیدها $25-70 قیمت دارند و امنترین روش 2FA موجود هستند.
- مزایا: قویترین امنیت، مقاوم در برابر فیشینگ، بدون باتری، آفلاین کار میکند، بادوام
- معایب: قیمت $25-70، میتواند گم یا فراموش شود، توسط همه سرویسها پشتیبانی نمیشود
بیومتریک
اسکنرهای اثر انگشت (Touch ID)، تشخیص چهره (Face ID) و اسکنرهای عنبیه از ویژگیهای فیزیکی شما به عنوان عامل احراز هویت استفاده میکنند. بیومتریک راحت است — همیشه با خود دارید و نمیتوان آن را فراموش کرد. آنها به عنوان عامل دوم در کنار رمزهای عبور در بسیاری از دستگاهها و سرویسها کار میکنند. با این حال، بیومتریک در صورت به خطر افتادن قابل تغییر نیست (برخلاف رمز عبور) و میتواند توسط مجریان قانون در بسیاری از حوزههای قضایی اجباری شود. کیفیت در دستگاهها به طور قابل توجهی متفاوت است.
- مزایا: راحت، همیشه در دسترس، احراز هویت سریع، تکرار آن دشوار
- معایب: در صورت به خطر افتادن قابل تغییر نیست، میتواند به طور قانونی اجباری شود، کیفیت بسته به دستگاه متفاوت است
Passkeys
Passkeys جدیدترین استاندارد احراز هویت هستند که برای جایگزینی کامل رمزهای عبور طراحی شدهاند. بر اساس FIDO2/WebAuthn، passkeys از رمزنگاری کلید عمومی استفاده میکنند — دستگاه شما یک کلید خصوصی ذخیره میکند و سرویس کلید عمومی متناظر را ذخیره میکند. احراز هویت از طریق حسگر بیومتریک یا PIN دستگاه شما اتفاق میافتد، بدون نیاز به تایپ کردن، فیش کردن یا دزدیدن رمز عبور. اپل، گوگل و مایکروسافت پشتیبانی passkey را در سیستمعاملهای خود ادغام کردهاند. Passkeys بین دستگاهها از طریق iCloud Keychain، Google Password Manager یا سایر ارائهدهندگان همگامسازی میشوند و امنیت کلیدهای سختافزاری را با راحتی بیومتریک ترکیب میکنند.
- مزایا: مقاوم در برابر فیشینگ، بدون نیاز به به خاطر سپردن رمز عبور، همگامسازی بین دستگاهها، سریع
- معایب: نسبتاً جدید، هنوز به طور جهانی پشتیبانی نمیشود، نگرانیهای قفل پلتفرم با passkeys همگامشده
بهترین روشهای 2FA
- اول 2FA را روی حساب ایمیل خود فعال کنید — این کلید اصلی همه حسابهای دیگر شماست. اگر کسی ایمیل شما را به خطر بیندازد، میتواند رمزهای عبور را در هر سرویسی که به آن متصل است بازنشانی کند. ایمیل شما مهمترین حساب واحد برای محافظت با 2FA است.
- در صورت امکان از برنامه احراز هویت به جای SMS استفاده کنید. برنامههای TOTP در برابر تعویض سیمکارت و حملات SS7 ایمن هستند. اگر یک سرویس فقط 2FA مبتنی بر SMS ارائه میدهد، در هر صورت از آن استفاده کنید — SMS 2FA هنوز به طور چشمگیری بهتر از بدون 2FA است.
- کدهای پشتیبان را در مکانی امن و جداگانه نگه دارید. آنها را در یک مدیر رمز عبور (متفاوت از مدیری که با 2FA محافظت میشود) ذخیره کنید، چاپ کنید و در یک گاوصندوق نگه دارید، یا روی کاغذی که به طور ایمن نگهداری میشود بنویسید. هرگز کدهای پشتیبان را در یک یادداشت رمزگذارینشده روی همان دستگاه احراز هویت خود ذخیره نکنید.
- یک کلید امنیتی سختافزاری را در نظر بگیرید برای حیاتیترین حسابهای خود — ایمیل، بانکداری، فضای ذخیرهسازی ابری و مدیران رمز عبور. یک YubiKey 5 NFC ($50) با USB-A، USB-C و NFC کار میکند و تقریباً همه دستگاهها را پوشش میدهد. دو کلید را برای هر حساب ثبت کنید تا یک پشتیبان داشته باشید.
- به طور منظم بررسی کنید کدام حسابها 2FA فعال دارند. از یک مدیر رمز عبور برای پیگیری استفاده کنید. ترتیب اولویت: ایمیل، خدمات بانکی و مالی، فضای ذخیرهسازی ابری، رسانههای اجتماعی، سایتهای خرید با روشهای پرداخت ذخیرهشده و هر حساب کاری یا حرفهای.