મુખ્ય સામગ્રી પર જાઓ

2FA શું છે? દ્વિ-પરિબળ પ્રમાણીકરણ માર્ગદર્શિકા

2FA શું છે? દ્વિ-પરિબળ પ્રમાણીકરણ કેવી રીતે કાર્ય કરે છે, 2FAના પાંચ પ્રકારો અને તેને તમારા સૌથી મહત્વપૂર્ણ ખાતાઓ પર કેવી રીતે સક્ષમ કરવું.

છેલ્લું અપડેટ: 5 એપ્રિલ, 2026

પાસવર્ડ એકલા તમારા ઑનલાઇન ખાતાઓને સુરક્ષિત રાખવા માટે પૂરતા નથી. ડેટા ભંગ દર વર્ષે અબજો ઓળખપત્રો ઉજાગર કરે છે, અને મજબૂત પાસવર્ડ પણ ફિશિંગ, કીલોગર્સ, અથવા બ્રુટ-ફોર્સ હુમલાઓ દ્વારા સમાધાન કરી શકાય છે. દ્વિ-પરિબળ પ્રમાણીકરણ (2FA) સંરક્ષણનું બીજું સ્તર ઉમેરે છે — ભલે કોઈ તમારો પાસવર્ડ ચોરી જાય, તેઓ બીજા પરિબળ વિના તમારા ખાતામાં પ્રવેશ કરી શકતા નથી. આ માર્ગદર્શિકા સમજાવે છે કે 2FA શું છે, દરેક પદ્ધતિ કેવી રીતે કાર્ય કરે છે, કયા પ્રકારો સૌથી સુરક્ષિત છે, અને તમારા સૌથી મહત્વપૂર્ણ ખાતાઓ પર તેને કેવી રીતે સેટ કરવું. આ તમારી ડિજિટલ જીવનને સુરક્ષિત રાખવા માટેના સૌથી અસરકારક પગલાઓમાંનું એક છે.

દ્વિ-પરિબળ પ્રમાણીકરણના પ્રકારો

SMS કોડ

એક વખતનો કોડ ટેક્સ્ટ સંદેશ દ્વારા તમારા ફોન નંબર પર મોકલવામાં આવે છે. તમે લોગિન પૂર્ણ કરવા માટે તમારા પાસવર્ડ પછી આ કોડ દાખલ કરો છો. SMS 2FA સૌથી વ્યાપક રીતે ઉપલબ્ધ પદ્ધતિ છે — લગભગ દરેક સેવા તેને સપોર્ટ કરે છે, અને તેને કોઈ વધારાની એપ્સ અથવા હાર્ડવેરની જરૂર નથી. જો કે, SIM સ્વેપિંગ હુમલાઓ (જ્યાં હુમલાખોર તમારા કેરિયરને તમારા ફોન નંબરને તેમના SIM કાર્ડ પર સ્થાનાંતરિત કરવા માટે મનાવે છે) અને SS7 પ્રોટોકોલ શોષણો જે ટેક્સ્ટ સંદેશાઓને રોકી શકે છે તેના કારણે તે 2FA નું સૌથી નબળું સ્વરૂપ છે.

  • ફાયદાઓ: વ્યાપક રીતે સપોર્ટેડ, કોઈ એપની જરૂર નથી, કોઈપણ ફોન પર કાર્ય કરે છે
  • ગેરફાયદાઓ: SIM સ્વેપિંગ, SS7 ઇન્ટરસેપ્શન, અને ફોન કેરિયર પર સામાજિક ઇજનેરી હુમલાઓ માટે સંવેદનશીલ

પ્રમાણીકરણ એપ્સ (TOTP)

સમય-આધારિત એક વખતના પાસવર્ડ (TOTP) એપ્સ વહેંચાયેલ રહસ્ય અને વર્તમાન સમયનો ઉપયોગ કરીને દર 30 સેકન્ડે નવો 6-અંકનો કોડ જનરેટ કરે છે. લોકપ્રિય એપ્સમાં Google Authenticator, Authy, Microsoft Authenticator, અને Ente Auth શામેલ છે. TOTP SMS કરતા નોંધપાત્ર રીતે વધુ સુરક્ષિત છે કારણ કે કોડ તમારા ઉપકરણ પર સ્થાનિક રીતે જનરેટ થાય છે — અટકાવવા માટે કોઈ ટ્રાન્સમિશન ચેનલ નથી. કોડ ઑફલાઇન કાર્ય કરે છે અને તમારા ફોન નંબર સાથે જોડાયેલા નથી. આ મોટાભાગના લોકો માટેની ભલામણ કરેલી 2FA પદ્ધતિ છે, જે મજબૂત સુરક્ષાને ઉપયોગની સરળતા સાથે સંતુલિત કરે છે.

  • ફાયદાઓ: સુરક્ષિત, ઑફલાઇન-સક્ષમ, મફત એપ્સ ઉપલબ્ધ, ફોન નંબર સાથે જોડાયેલા નથી
  • ગેરફાયદાઓ: બેકઅપ કોડ વિના તમારું ઉપકરણ ગુમાવવાથી તમે લોક થાઓ છો; ફિશિંગ સાઇટ્સ હજુ પણ રીઅલ-ટાઇમમાં કોડ કેપ્ચર કરી શકે છે

હાર્ડવેર સુરક્ષા કી

YubiKey, Google Titan, અને SoloKeys જેવા ભૌતિક ઉપકરણો તમારા USB પોર્ટમાં પ્લગ કરે છે અથવા પ્રમાણિત કરવા માટે NFC દ્વારા ટેપ કરે છે. હાર્ડવેર કી FIDO2/WebAuthn માનકનો ઉપયોગ કરે છે, જે ડિઝાઇન દ્વારા ફિશિંગ-પ્રતિરોધક છે — કી પ્રમાણિત કરતા પહેલા વેબસાઇટના ડોમેનને ક્રિપ્ટોગ્રાફિક રીતે ચકાસે છે, ફિશિંગ સાઇટ્સ માટે અટકાવવાનું અશક્ય બનાવે છે. Google બધા કર્મચારીઓને હાર્ડવેર કીનો ઉપયોગ કરવાની માંગ કરે છે અને અમલીકરણથી શૂન્ય સફળ ફિશિંગ હુમલાઓની જાણ કરી છે. કી $25-70 ખર્ચે છે અને ઉપલબ્ધ સૌથી સુરક્ષિત 2FA પદ્ધતિ છે.

  • ફાયદાઓ: સૌથી મજબૂત સુરક્ષા, ફિશિંગ-પ્રતિરોધક, બેટરી નથી, ઑફલાઇન કાર્ય કરે છે, ટકાઉ
  • ગેરફાયદાઓ: $25-70 ખર્ચે છે, ગુમાવી શકાય છે અથવા ભૂલી શકાય છે, બધી સેવાઓ દ્વારા સપોર્ટેડ નથી

બાયોમેટ્રિક્સ

ફિંગરપ્રિન્ટ સ્કેનર્સ (Touch ID), ચહેરા ઓળખ (Face ID), અને આઇરિસ સ્કેનર્સ તમારી ભૌતિક લાક્ષણિકતાઓનો પ્રમાણીકરણ પરિબળ તરીકે ઉપયોગ કરે છે. બાયોમેટ્રિક્સ સગવડભર્યા છે — તમારી પાસે હંમેશા તેઓ છે અને તેઓ ભૂલી શકાતા નથી. ઘણા ઉપકરણો અને સેવાઓ પર પાસવર્ડ્સ સાથે બીજા પરિબળ તરીકે કાર્ય કરે છે. જો કે, બાયોમેટ્રિક્સ જો સમાધાન થાય તો બદલી શકાતા નથી (પાસવર્ડથી વિપરીત), અને ઘણા અધિકારક્ષેત્રોમાં કાયદાના અમલીકરણ દ્વારા ફરજિયાત કરી શકાય છે. ગુણવત્તા ઉપકરણોમાં નોંધપાત્ર રીતે બદલાય છે.

  • ફાયદાઓ: સગવડભર્યું, હંમેશા ઉપલબ્ધ, ઝડપી પ્રમાણીકરણ, નકલ કરવી મુશ્કેલ
  • ગેરફાયદાઓ: જો સમાધાન થાય તો બદલી શકાતું નથી, કાયદેસર રીતે ફરજિયાત કરી શકાય છે, ઉપકરણ દ્વારા ગુણવત્તા બદલાય છે

Passkeys

Passkeys સૌથી નવું પ્રમાણીકરણ માનક છે, જે પાસવર્ડ્સને સંપૂર્ણપણે બદલવા માટે ડિઝાઇન કરવામાં આવ્યું છે. FIDO2/WebAuthn પર આધારિત, passkeys જાહેર-કી ક્રિપ્ટોગ્રાફીનો ઉપયોગ કરે છે — તમારું ઉપકરણ ખાનગી કી સંગ્રહિત કરે છે, અને સેવા અનુરૂપ જાહેર કી સંગ્રહિત કરે છે. પ્રમાણીકરણ તમારા ઉપકરણના બાયોમેટ્રિક સેન્સર અથવા PIN દ્વારા થાય છે, ટાઇપ કરવા, ફિશ કરવા, અથવા ચોરવા માટે કોઈ પાસવર્ડ નથી. Apple, Google, અને Microsoft એ તેમની ઓપરેટિંગ સિસ્ટમમાં passkey સપોર્ટ સંકલિત કર્યો છે. Passkeys iCloud Keychain, Google Password Manager, અથવા અન્ય પ્રદાતાઓ દ્વારા ઉપકરણોમાં સિંક થાય છે, હાર્ડવેર કીની સુરક્ષાને બાયોમેટ્રિક્સની સગવડ સાથે જોડે છે.

  • ફાયદાઓ: ફિશિંગ-પ્રતિરોધક, યાદ રાખવા માટે કોઈ પાસવર્ડ નથી, ઉપકરણોમાં સિંક થાય છે, ઝડપી
  • ગેરફાયદાઓ: તુલનાત્મક રીતે નવું, હજુ સુધી સાર્વત્રિક રીતે સપોર્ટેડ નથી, સિંક કરેલા passkeys સાથે પ્લેટફોર્મ લોક-ઇન ચિંતાઓ

2FA શ્રેષ્ઠ પ્રથાઓ

  1. તમારા ઈમેલ ખાતા પર પ્રથમ 2FA સક્ષમ કરો — તે તમારા બધા અન્ય ખાતાઓ માટેની માસ્ટર કી છે. જો કોઈ તમારા ઈમેલ સાથે ચેડા કરે, તો તેઓ તેની સાથે જોડાયેલી દરેક સેવા પર પાસવર્ડ રીસેટ કરી શકે છે. તમારું ઈમેલ 2FA સાથે સુરક્ષિત રાખવા માટેનું એક માત્ર સૌથી મહત્વપૂર્ણ ખાતું છે.
  2. જ્યારે પણ શક્ય હોય ત્યારે SMS ને બદલે પ્રમાણીકરણ એપનો ઉપયોગ કરો. TOTP એપ્સ SIM સ્વેપિંગ અને SS7 હુમલાઓથી રોગપ્રતિકારક છે. જો કોઈ સેવા માત્ર SMS-આધારિત 2FA ઓફર કરે, તો તેને કોઈપણ રીતે ઉપયોગ કરો — SMS 2FA હજુ પણ કોઈ 2FA ન હોવા કરતા નાટકીય રીતે વધુ સારું છે.
  3. બેકઅપ કોડને સુરક્ષિત, અલગ સ્થાને રાખો. તેને પાસવર્ડ મેનેજરમાં (2FA સાથે સુરક્ષિત કરેલા કરતા અલગ) સંગ્રહિત કરો, છાપો અને તિજોરીમાં રાખો, અથવા સુરક્ષિત રીતે સંગ્રહિત કાગળ પર લખો. તમારા પ્રમાણીકરણકર્તા સાથે સમાન ઉપકરણ પર બેકઅપ કોડ ક્યારેય બિન-એન્ક્રિપ્ટેડ નોટમાં સંગ્રહિત કરશો નહીં.
  4. તમારા સૌથી મહત્વપૂર્ણ ખાતાઓ માટે હાર્ડવેર સુરક્ષા કી ધ્યાનમાં લો — ઈમેલ, બેન્કિંગ, ક્લાઉડ સ્ટોરેજ, અને પાસવર્ડ મેનેજર. YubiKey 5 NFC ($50) USB-A, USB-C, અને NFC સાથે કાર્ય કરે છે, વર્ચ્યુઅલ રીતે દરેક ઉપકરણને આવરી લે છે. તમારી પાસે બેકઅપ હોવા માટે ખાતા દીઠ બે કી રજિસ્ટર કરો.
  5. નિયમિતપણે ઑડિટ કરો કે કયા ખાતામાં 2FA સક્ષમ છે. ટ્રેક રાખવા માટે પાસવર્ડ મેનેજરનો ઉપયોગ કરો. પ્રાથમિકતા ક્રમ: ઈમેલ, બેન્કિંગ અને નાણાકીય સેવાઓ, ક્લાઉડ સ્ટોરેજ, સોશિયલ મીડિયા, સંગ્રહિત ચુકવણી પદ્ધતિઓવાળી શોપિંગ સાઇટ્સ, અને કોઈપણ કાર્ય અથવા વ્યાવસાયિક ખાતા.

2FA કેવી રીતે સેટ કરવું

2FA સેટ કરવામાં ખાતા દીઠ પાંચ મિનિટથી ઓછો સમય લાગે છે. અહીં પ્રમાણીકરણ એપ આધારિત 2FA માટેની પ્રક્રિયા છે, જે મોટાભાગના લોકો માટે ભલામણ કરેલી પદ્ધતિ છે:

  1. સુરક્ષા સેટિંગ્સ ખોલો:તમારા ખાતાની સુરક્ષા સેટિંગ્સ પર નેવિગેટ કરો. "દ્વિ-પરિબળ પ્રમાણીકરણ," "2-પગલાં ચકાસણી," અથવા "લોગિન સુરક્ષા" શોધો. Google પર, myaccount.google.com > Security > 2-Step Verification પર જાઓ. Apple પર, Settings > [તમારું નામ] > Sign-In & Security પર જાઓ.
  2. 2FA પદ્ધતિ પસંદ કરો:તમારી 2FA પદ્ધતિ પસંદ કરો. સુરક્ષા અને સગવડ વચ્ચે શ્રેષ્ઠ સંતુલન માટે "Authenticator App" પસંદ કરો. જો તમારી પાસે એક ન હોય તો TOTP એપ ઇન્સ્ટોલ કરો — Google Authenticator, Authy, અથવા Ente Auth બધા સારા વિકલ્પો છે. Authy અને Ente Auth તમારા કોડનો એન્ક્રિપ્ટેડ ક્લાઉડ બેકઅપ ઓફર કરે છે.
  3. QR કોડ સ્કેન કરો:સ્ક્રીન પર દર્શાવેલ QR કોડને તમારી પ્રમાણીકરણ એપ સાથે સ્કેન કરો. એપ 6-અંકનો કોડ જનરેટ કરશે જે દર 30 સેકન્ડે રિફ્રેશ થાય છે. સેટઅપ યોગ્ય રીતે કાર્ય કરી રહ્યું છે તેની ચકાસણી કરવા માટે વર્તમાન કોડ દાખલ કરો.
  4. બેકઅપ કોડ સાચવો:તમારા બેકઅપ કોડ તરત જ સાચવો. મોટાભાગની સેવાઓ એક વખતના રિકવરી કોડ પ્રદાન કરે છે જે તમને તમારું પ્રમાણીકરણ ઉપકરણ ગુમાવો તો ફરીથી ઍક્સેસ મેળવવા દે છે. તેને પાસવર્ડ મેનેજરમાં સંગ્રહિત કરો, છાપો, અથવા લખીને તમારા ઉપકરણોથી અલગ સુરક્ષિત જગ્યાએ રાખો. બેકઅપ કોડ વિના, તમારો ફોન ગુમાવવાથી તમે કાયમ માટે તમારા ખાતામાંથી લોક થઈ શકો છો.

વારંવાર પૂછાતા પ્રશ્નો

આ જ કારણ છે કે બેકઅપ કોડ આવશ્યક છે. જ્યારે તમે 2FA સેટ કરો છો, મોટાભાગની સેવાઓ રિકવરી કોડ પ્રદાન કરે છે — એક વખતના ઉપયોગના કોડ જે 2FA ને બાયપાસ કરે છે. ઍક્સેસ ફરીથી મેળવવા માટે એકનો ઉપયોગ કરો, પછી તમારા નવા ઉપકરણ પર 2FA ફરીથી સેટ કરો. જો તમે Authy અથવા Ente Auth નો ઉપયોગ કરો છો, તો તમારા કોડ એન્ક્રિપ્ટેડ ક્લાઉડ સ્ટોરેજમાં બેકઅપ થાય છે અને નવા ઉપકરણ પર પુનઃસ્થાપિત કરી શકાય છે. Google Authenticator હવે ક્લાઉડ બેકઅપને પણ સપોર્ટ કરે છે. જો તમારી પાસે કોઈ બેકઅપ કોડ અને કોઈ રિકવરી પદ્ધતિ ન હોય, તો તમારે સેવાની ખાતા રિકવરી પ્રક્રિયામાંથી પસાર થવું પડશે, જે દિવસો અથવા અઠવાડિયા લાગી શકે છે અને ઓળખ ચકાસણીની જરૂર છે.

ચોક્કસપણે હા. SIM સ્વેપિંગ અને SS7 હુમલાઓ પ્રત્યેની તેની નબળાઈઓ હોવા છતાં, SMS 2FA ઓટોમેટેડ હુમલાઓના વિશાળ બહુમતીને બ્લોક કરે છે. Google ના સંશોધન દર્શાવ્યું છે કે તે ઓટોમેટેડ બોટના 100% અને બલ્ક ફિશિંગના 96% ને રોકે છે. મોટાભાગના લોકો માટેનો વાસ્તવિક ધમકી મોડેલ લક્ષ્યાંકિત SIM સ્વેપિંગને સમાવિષ્ટ કરતો નથી — તે મુખ્યત્વે ક્રિપ્ટોકરન્સી ધારકો અને જાહેર વ્યક્તિઓ જેવા ઉચ્ચ-મૂલ્યના લક્ષ્યો માટેનું જોખમ છે. જો કોઈ સેવા માત્ર SMS 2FA ઓફર કરે, તો તેને સક્ષમ કરો. કોઈ પણ 2FA કોઈ 2FA ન હોવા કરતા નાટકીય રીતે વધુ સારું છે.

કોઈ પણ 2FA પદ્ધતિ 100% અતૂટ નથી, પરંતુ મુશ્કેલી ખૂબ જ બદલાય છે. SMS કોડ SIM સ્વેપિંગ દ્વારા અટકાવી શકાય છે. TOTP કોડને રીઅલ-ટાઇમમાં અત્યાધુનિક હુમલાઓ સાથે ફિશ કરી શકાય છે જે કોડને વાસ્તવિક લોગિન પેજ પર રિલે કરે છે. જો કે, FIDO2 નો ઉપયોગ કરતા હાર્ડવેર સુરક્ષા કી ડિઝાઇન દ્વારા ફિશિંગ-પ્રતિરોધક છે — કી ક્રિપ્ટોગ્રાફિક રીતે વેબસાઇટના ડોમેનને ચકાસે છે, જે ફિશિંગને અશક્ય બનાવે છે. Passkeys સમાન સંરક્ષણ વારસામાં મેળવે છે. મોટાભાગના લોકો માટે, TOTP-આધારિત 2FA વાસ્તવિક ધમકીઓ સામે પૂરતા કરતા વધારે સંરક્ષણ પ્રદાન કરે છે.

આદર્શ રીતે હા, પરંતુ વ્યૂહાત્મક રીતે પ્રાથમિકતા આપો. તમારું ઈમેલ ખાતું સૌથી ગંભીર છે — તે બીજા બધા માટેનું પુનઃપ્રાપ્તિ મિકેનિઝમ છે. પછી, બેન્કિંગ અને નાણાકીય સેવાઓ, ક્લાઉડ સ્ટોરેજ (Google Drive, iCloud, Dropbox), સોશિયલ મીડિયા, સંગ્રહિત ચુકવણી માહિતી સાથેના કોઈપણ ખાતા અને તમારા પાસવર્ડ મેનેજર પર 2FA સક્ષમ કરો. જો તમે ઓવરવ્હેલ્મ્ડ છો તો વ્યક્તિગત ડેટા વિનાના ઓછા-પ્રાથમિકતા ફેંકી દેવાના ખાતા છોડી શકાય છે, પરંતુ લક્ષ્ય દરેક જગ્યાએ 2FA હોવું જોઈએ.

FIDO2/WebAuthn માનકનો ઉપયોગ કરતી હાર્ડવેર સુરક્ષા કી (YubiKey, Google Titan) ઉપલબ્ધ 2FA નું સૌથી સુરક્ષિત સ્વરૂપ છે. તેઓ ડિઝાઇન દ્વારા ફિશિંગ-પ્રતિરોધક છે, ભૌતિક માલિકીની જરૂર છે, અને રોકવા અથવા રિલે કરવા માટે કોઈ કોડ નથી. Passkeys ક્લાઉડ સિંકની વધારાની સગવડ સાથે સમાન સુરક્ષા ઓફર કરે છે. TOTP પ્રમાણીકરણ એપ્સ આગળનો શ્રેષ્ઠ વિકલ્પ છે — SMS કરતા નોંધપાત્ર રીતે વધુ સુરક્ષિત. SMS સૌથી નબળું 2FA છે પરંતુ હજુ પણ માત્ર પાસવર્ડ પ્રમાણીકરણ કરતા ઘણું સારું છે.

હા, તે તેમની ડિઝાઇન ઉદ્દેશ છે. Passkeys પાસવર્ડ અને બીજા પરિબળને એક જ, ફિશિંગ-પ્રતિરોધક પ્રમાણીકરણ પગલામાં જોડે છે. પાસવર્ડ ટાઇપ કરવા અને પછી કોડ દાખલ કરવાને બદલે, તમે ફક્ત તમારા ઉપકરણના બાયોમેટ્રિક સેન્સર અથવા PIN સાથે પ્રમાણિત કરો છો. અંતર્ગત FIDO2 ક્રિપ્ટોગ્રાફી પાસવર્ડ + TOTP સંયુક્ત કરતા વધુ મજબૂત સુરક્ષા પ્રદાન કરે છે. જો કે, passkey અપનાવણી હજુ વધી રહી છે — બધી સેવાઓ હજુ સુધી તેમને સપોર્ટ કરતી નથી. સંક્રમણ સમયગાળામાં, એવી સેવાઓ પર પરંપરાગત 2FA (પ્રમાણીકરણ એપ અથવા હાર્ડવેર કી) નો ઉપયોગ ચાલુ રાખો જે હજુ સુધી passkeys ને સપોર્ટ કરતી નથી.