Lozinke same nisu dovoljne za zaštitu vaših online računa. Curenje podataka izlažu milijarde vjerodajnica svake godine, a čak i jake lozinke mogu se kompromitirati putem phishinga, keyloggera ili napada grubom silom. Dvofaktorska autentifikacija (2FA) dodaje drugi sloj obrane — čak i ako netko ukrade vašu lozinku, još uvijek ne mogu pristupiti vašem računu bez drugog faktora. Ovaj vodič objašnjava što je 2FA, kako svaka metoda funkcionira, koje su vrste najsigurnije, i kako ih postaviti na vašim najvažnijim računima. To je jedan od pojedinačnih najučinkovitijih koraka koje možete poduzeti za zaštitu svog digitalnog života.
Vrste dvofaktorske autentifikacije
SMS kodovi
Jednokratni kod šalje se na vaš broj telefona putem tekstualne poruke. Unesete ovaj kod nakon svoje lozinke kako biste dovršili prijavu. SMS 2FA je najraširenija metoda — gotovo svaka usluga je podržava, i ne zahtijeva dodatne aplikacije ili hardver. Međutim, najslabiji je oblik 2FA zbog ranjivosti na SIM swapping napade (gdje napadač uvjerava vašeg operatera da prebaci vaš broj telefona na njegovu SIM karticu) i SS7 protokolarne eksploatacije koje mogu presresti tekstualne poruke.
- Prednosti: Široko podržan, nije potrebna aplikacija, radi na bilo kojem telefonu
- Nedostaci: Ranjiv na SIM swapping, SS7 presretanje, i napade socijalnog inženjeringa na telefonskim operaterima
Aplikacije za autentifikaciju (TOTP)
Vremenski temeljene jednokratne lozinke (TOTP) aplikacije generiraju novi 6-znamenkasti kod svakih 30 sekundi koristeći zajedničku tajnu i trenutno vrijeme. Popularne aplikacije uključuju Google Authenticator, Authy, Microsoft Authenticator, i Ente Auth. TOTP je znatno sigurniji od SMS-a jer se kodovi generiraju lokalno na vašem uređaju — nema kanala prijenosa za presretanje. Kodovi rade offline i nisu vezani za vaš broj telefona. Ovo je preporučena 2FA metoda za većinu ljudi, balansirajući jaku sigurnost s lakoćom korištenja.
- Prednosti: Siguran, sposoban offline, besplatne aplikacije dostupne, nije vezan za broj telefona
- Nedostaci: Gubitak vašeg uređaja bez sigurnosnih kodova vas isključuje; phishing web mjesta još uvijek mogu hvatati kodove u stvarnom vremenu
Hardverski sigurnosni ključevi
Fizički uređaji poput YubiKey-a, Google Titan-a, i SoloKeys-a uključuju se u vaš USB port ili dodiruju putem NFC-a za autentifikaciju. Hardverski ključevi koriste FIDO2/WebAuthn standard, koji je otporan na phishing po dizajnu — ključ kriptografski provjerava domenu web mjesta prije autentifikacije, čineći nemogućim phishing web mjestima presretanje. Google zahtijeva od svih zaposlenika korištenje hardverskih ključeva i prijavio je nula uspješnih phishing napada od implementacije. Ključevi koštaju $25-70 i najsigurnija su 2FA metoda dostupna.
- Prednosti: Najjača sigurnost, otporan na phishing, bez baterija, radi offline, izdržljiv
- Nedostaci: Košta $25-70, može se izgubiti ili zaboraviti, ne podržavaju ga sve usluge
Biometrika
Skeneri otiska prsta (Touch ID), prepoznavanje lica (Face ID), i skeneri šarenice koriste vaše fizičke karakteristike kao faktor autentifikacije. Biometrika je pogodna — uvijek je imate sa sobom i ne može se zaboraviti. Radi kao drugi faktor uz lozinke na mnogim uređajima i uslugama. Međutim, biometrika se ne može promijeniti ako je kompromitirana (za razliku od lozinke), i može se prisiliti od strane organa za provedbu zakona u mnogim jurisdikcijama. Kvaliteta značajno varira između uređaja.
- Prednosti: Pogodno, uvijek dostupno, brza autentifikacija, teško replicirati
- Nedostaci: Ne može se promijeniti ako je kompromitirana, može se pravno prisiliti, kvaliteta varira ovisno o uređaju
Passkeys
Passkeys su najnoviji standard autentifikacije, dizajniran da u potpunosti zamijeni lozinke. Temeljeni na FIDO2/WebAuthn, passkeys koriste kriptografiju javnog ključa — vaš uređaj pohranjuje privatni ključ, a usluga pohranjuje odgovarajući javni ključ. Autentifikacija se događa putem biometrijskog senzora ili PIN-a vašeg uređaja, bez lozinke za upisivanje, phishanje ili krađu. Apple, Google, i Microsoft integrirali su podršku za passkey u svoje operativne sustave. Passkeys se sinkroniziraju između uređaja putem iCloud Keychain, Google Password Manager, ili drugih pružatelja, kombinirajući sigurnost hardverskih ključeva s pogodnošću biometrike.
- Prednosti: Otporan na phishing, nema lozinki za pamćenje, sinkronizira između uređaja, brzo
- Nedostaci: Relativno novo, još uvijek nije univerzalno podržano, zabrinutost zbog zaključavanja platforme sa sinkroniziranim passkey-evima
2FA najbolje prakse
- Prvo omogućite 2FA na vašem email računu — to je glavni ključ svim vašim drugim računima. Ako netko kompromitira vaš email, mogu resetirati lozinke na svakoj usluzi povezanoj s njim. Vaš email je pojedinačno najvažniji račun koji treba zaštititi s 2FA.
- Koristite aplikaciju za autentifikaciju umjesto SMS-a kada god je moguće. TOTP aplikacije imune su na SIM swapping i SS7 napade. Ako usluga nudi samo SMS-temeljen 2FA, koristite ga svakako — SMS 2FA je još uvijek dramatično bolji od nikakvog 2FA.
- Držite sigurnosne kodove na sigurnom, odvojenom mjestu. Pohranite ih u upravitelj lozinki (različit od onog zaštićenog s 2FA), isprintajte ih i držite u sefu, ili napišite na papir koji se sigurno čuva. Nikada nemojte pohranjivati sigurnosne kodove u neenkriptiranom zapisu na istom uređaju kao i vaš autentifikator.
- Razmislite o hardverskom sigurnosnom ključu za vaše najkritičnije račune — email, bankarstvo, pohrana u oblaku, i upravitelji lozinki. YubiKey 5 NFC ($50) radi s USB-A, USB-C, i NFC, pokrivajući praktički svaki uređaj. Registrirajte dva ključa po računu kako biste imali rezervu.
- Redovito provjeravajte koji računi imaju 2FA omogućen. Koristite upravitelj lozinki za praćenje. Redoslijed prioriteta: email, bankarske i financijske usluge, pohrana u oblaku, društveni mediji, web mjesta za kupnju sa spremljenim načinima plaćanja, i bilo koji radni ili profesionalni računi.