Preskoči na glavni sadržaj

Što je 2FA? Vodič za dvofaktorsku autentifikaciju

Što je 2FA? Kako funkcionira dvofaktorska autentifikacija, pet vrsta 2FA i kako je omogućiti na vašim najvažnijim računima.

Zadnje ažurirano: 5. travnja 2026.

Lozinke same nisu dovoljne za zaštitu vaših online računa. Curenje podataka izlažu milijarde vjerodajnica svake godine, a čak i jake lozinke mogu se kompromitirati putem phishinga, keyloggera ili napada grubom silom. Dvofaktorska autentifikacija (2FA) dodaje drugi sloj obrane — čak i ako netko ukrade vašu lozinku, još uvijek ne mogu pristupiti vašem računu bez drugog faktora. Ovaj vodič objašnjava što je 2FA, kako svaka metoda funkcionira, koje su vrste najsigurnije, i kako ih postaviti na vašim najvažnijim računima. To je jedan od pojedinačnih najučinkovitijih koraka koje možete poduzeti za zaštitu svog digitalnog života.

Vrste dvofaktorske autentifikacije

SMS kodovi

Jednokratni kod šalje se na vaš broj telefona putem tekstualne poruke. Unesete ovaj kod nakon svoje lozinke kako biste dovršili prijavu. SMS 2FA je najraširenija metoda — gotovo svaka usluga je podržava, i ne zahtijeva dodatne aplikacije ili hardver. Međutim, najslabiji je oblik 2FA zbog ranjivosti na SIM swapping napade (gdje napadač uvjerava vašeg operatera da prebaci vaš broj telefona na njegovu SIM karticu) i SS7 protokolarne eksploatacije koje mogu presresti tekstualne poruke.

  • Prednosti: Široko podržan, nije potrebna aplikacija, radi na bilo kojem telefonu
  • Nedostaci: Ranjiv na SIM swapping, SS7 presretanje, i napade socijalnog inženjeringa na telefonskim operaterima

Aplikacije za autentifikaciju (TOTP)

Vremenski temeljene jednokratne lozinke (TOTP) aplikacije generiraju novi 6-znamenkasti kod svakih 30 sekundi koristeći zajedničku tajnu i trenutno vrijeme. Popularne aplikacije uključuju Google Authenticator, Authy, Microsoft Authenticator, i Ente Auth. TOTP je znatno sigurniji od SMS-a jer se kodovi generiraju lokalno na vašem uređaju — nema kanala prijenosa za presretanje. Kodovi rade offline i nisu vezani za vaš broj telefona. Ovo je preporučena 2FA metoda za većinu ljudi, balansirajući jaku sigurnost s lakoćom korištenja.

  • Prednosti: Siguran, sposoban offline, besplatne aplikacije dostupne, nije vezan za broj telefona
  • Nedostaci: Gubitak vašeg uređaja bez sigurnosnih kodova vas isključuje; phishing web mjesta još uvijek mogu hvatati kodove u stvarnom vremenu

Hardverski sigurnosni ključevi

Fizički uređaji poput YubiKey-a, Google Titan-a, i SoloKeys-a uključuju se u vaš USB port ili dodiruju putem NFC-a za autentifikaciju. Hardverski ključevi koriste FIDO2/WebAuthn standard, koji je otporan na phishing po dizajnu — ključ kriptografski provjerava domenu web mjesta prije autentifikacije, čineći nemogućim phishing web mjestima presretanje. Google zahtijeva od svih zaposlenika korištenje hardverskih ključeva i prijavio je nula uspješnih phishing napada od implementacije. Ključevi koštaju $25-70 i najsigurnija su 2FA metoda dostupna.

  • Prednosti: Najjača sigurnost, otporan na phishing, bez baterija, radi offline, izdržljiv
  • Nedostaci: Košta $25-70, može se izgubiti ili zaboraviti, ne podržavaju ga sve usluge

Biometrika

Skeneri otiska prsta (Touch ID), prepoznavanje lica (Face ID), i skeneri šarenice koriste vaše fizičke karakteristike kao faktor autentifikacije. Biometrika je pogodna — uvijek je imate sa sobom i ne može se zaboraviti. Radi kao drugi faktor uz lozinke na mnogim uređajima i uslugama. Međutim, biometrika se ne može promijeniti ako je kompromitirana (za razliku od lozinke), i može se prisiliti od strane organa za provedbu zakona u mnogim jurisdikcijama. Kvaliteta značajno varira između uređaja.

  • Prednosti: Pogodno, uvijek dostupno, brza autentifikacija, teško replicirati
  • Nedostaci: Ne može se promijeniti ako je kompromitirana, može se pravno prisiliti, kvaliteta varira ovisno o uređaju

Passkeys

Passkeys su najnoviji standard autentifikacije, dizajniran da u potpunosti zamijeni lozinke. Temeljeni na FIDO2/WebAuthn, passkeys koriste kriptografiju javnog ključa — vaš uređaj pohranjuje privatni ključ, a usluga pohranjuje odgovarajući javni ključ. Autentifikacija se događa putem biometrijskog senzora ili PIN-a vašeg uređaja, bez lozinke za upisivanje, phishanje ili krađu. Apple, Google, i Microsoft integrirali su podršku za passkey u svoje operativne sustave. Passkeys se sinkroniziraju između uređaja putem iCloud Keychain, Google Password Manager, ili drugih pružatelja, kombinirajući sigurnost hardverskih ključeva s pogodnošću biometrike.

  • Prednosti: Otporan na phishing, nema lozinki za pamćenje, sinkronizira između uređaja, brzo
  • Nedostaci: Relativno novo, još uvijek nije univerzalno podržano, zabrinutost zbog zaključavanja platforme sa sinkroniziranim passkey-evima

2FA najbolje prakse

  1. Prvo omogućite 2FA na vašem email računu — to je glavni ključ svim vašim drugim računima. Ako netko kompromitira vaš email, mogu resetirati lozinke na svakoj usluzi povezanoj s njim. Vaš email je pojedinačno najvažniji račun koji treba zaštititi s 2FA.
  2. Koristite aplikaciju za autentifikaciju umjesto SMS-a kada god je moguće. TOTP aplikacije imune su na SIM swapping i SS7 napade. Ako usluga nudi samo SMS-temeljen 2FA, koristite ga svakako — SMS 2FA je još uvijek dramatično bolji od nikakvog 2FA.
  3. Držite sigurnosne kodove na sigurnom, odvojenom mjestu. Pohranite ih u upravitelj lozinki (različit od onog zaštićenog s 2FA), isprintajte ih i držite u sefu, ili napišite na papir koji se sigurno čuva. Nikada nemojte pohranjivati sigurnosne kodove u neenkriptiranom zapisu na istom uređaju kao i vaš autentifikator.
  4. Razmislite o hardverskom sigurnosnom ključu za vaše najkritičnije račune — email, bankarstvo, pohrana u oblaku, i upravitelji lozinki. YubiKey 5 NFC ($50) radi s USB-A, USB-C, i NFC, pokrivajući praktički svaki uređaj. Registrirajte dva ključa po računu kako biste imali rezervu.
  5. Redovito provjeravajte koji računi imaju 2FA omogućen. Koristite upravitelj lozinki za praćenje. Redoslijed prioriteta: email, bankarske i financijske usluge, pohrana u oblaku, društveni mediji, web mjesta za kupnju sa spremljenim načinima plaćanja, i bilo koji radni ili profesionalni računi.

Kako postaviti 2FA

Postavljanje 2FA traje manje od pet minuta po računu. Ovdje je proces za 2FA koji se temelji na aplikaciji za autentifikaciju, što je preporučena metoda za većinu ljudi:

  1. Otvorite postavke sigurnosti:Idite na postavke sigurnosti vašeg računa. Tražite "Dvofaktorska autentifikacija," "Provjera u 2 koraka," ili "Sigurnost prijave." Na Googleu, idite na myaccount.google.com > Security > 2-Step Verification. Na Appleu, idite na Settings > [Vaše ime] > Sign-In & Security.
  2. Odaberite 2FA metodu:Odaberite svoju 2FA metodu. Odaberite "Authenticator App" za najbolju ravnotežu sigurnosti i pogodnosti. Instalirajte TOTP aplikaciju ako je nemate — Google Authenticator, Authy, ili Ente Auth su sve dobri izbori. Authy i Ente Auth nude šifriranu sigurnosnu kopiju u oblaku vaših kodova.
  3. Skenirajte QR kod:Skenirajte QR kod prikazan na zaslonu s vašom aplikacijom za autentifikaciju. Aplikacija će generirati 6-znamenkasti kod koji se osvježava svakih 30 sekundi. Unesite trenutni kod kako biste provjerili radi li postavka ispravno.
  4. Spremite sigurnosne kodove:Odmah spremite svoje sigurnosne kodove. Većina usluga pruža jednokratne kodove za oporavak koji vam omogućuju vraćanje pristupa ako izgubite uređaj za autentifikaciju. Pohranite ih u upravitelj lozinki, isprintajte ih ili zapišite i držite na sigurnom mjestu odvojeno od svojih uređaja. Bez sigurnosnih kodova, gubitak telefona mogao bi vas trajno isključiti iz računa.

Često postavljena pitanja

Zato su sigurnosni kodovi neophodni. Kada postavite 2FA, većina usluga pruža kodove za oporavak — jednokratne kodove koji zaobilaze 2FA. Upotrijebite jedan za vraćanje pristupa, zatim ponovno postavite 2FA na novom uređaju. Ako koristite Authy ili Ente Auth, vaši kodovi se sigurnosno kopiraju u šifrirano pohrane u oblaku i mogu se vratiti na novom uređaju. Google Authenticator sada također podržava sigurnosnu kopiju u oblaku. Ako nemate sigurnosne kodove i nemate način oporavka, morat ćete proći kroz proces oporavka računa usluge, što može potrajati danima ili tjednima i zahtijevati provjeru identiteta.

Apsolutno da. Unatoč svojim ranjivostima na SIM swapping i SS7 napade, SMS 2FA blokira veliku većinu automatiziranih napada. Googleovo istraživanje pokazalo je da zaustavlja 100% automatiziranih botova i 96% masovnog phishinga. Realistični model prijetnji za većinu ljudi ne uključuje ciljani SIM swapping — to je primarno rizik za mete visoke vrijednosti kao što su vlasnici kriptovaluta i javne osobe. Ako usluga nudi samo SMS 2FA, omogućite ga. Bilo koji 2FA je dramatično bolji od nikakvog 2FA.

Nijedna 2FA metoda nije 100% nemoguća za razbiti, ali težina varira ogromno. SMS kodovi mogu se presresti putem SIM swappinga. TOTP kodovi mogu se phishati u stvarnom vremenu sa sofisticiranim napadima koji preusmjeravaju kodove na pravu stranicu za prijavu. Međutim, hardverski sigurnosni ključevi koji koriste FIDO2 otporni su na phishing po dizajnu — ključ kriptografski provjerava domenu web mjesta, čineći phishing nemogućim. Passkeys nasljeđuju istu zaštitu. Za većinu ljudi, TOTP-temeljen 2FA pruža više nego dovoljnu zaštitu od realističkih prijetnji.

Idealno da, ali strateški prioritetizirajte. Vaš email račun je najkritičniji — to je mehanizam oporavka za sve ostalo. Zatim omogućite 2FA na bankarskim i financijskim uslugama, pohrani u oblaku (Google Drive, iCloud, Dropbox), društvenim medijima, bilo kojem računu sa spremljenim podacima o plaćanju, i vašem upravitelju lozinki. Računi niske prioriteta za odbacivanje bez osobnih podataka mogu se preskočiti ako ste preopterećeni, ali cilj bi trebao biti 2FA posvuda.

Hardverski sigurnosni ključevi (YubiKey, Google Titan) koji koriste FIDO2/WebAuthn standard najsigurniji su oblik 2FA dostupan. Otporni su na phishing po dizajnu, zahtijevaju fizički posjed i nemaju kodove za presretanje ili prijenos. Passkeys nude sličnu sigurnost s dodatnom pogodnošću sinkronizacije u oblaku. TOTP aplikacije za autentifikaciju sljedeća su najbolja opcija — značajno sigurnije od SMS-a. SMS je najslabiji 2FA, ali ipak daleko bolji od autentifikacije samo lozinkom.

Da, to je njihova namjera dizajna. Passkeys kombiniraju lozinku i drugi faktor u jedan, korak autentifikacije otporan na phishing. Umjesto da upišete lozinku, a zatim unesete kod, jednostavno se autentificirate biometrijskim senzorom ili PIN-om uređaja. Temeljna FIDO2 kriptografija pruža jaču sigurnost od lozinke + TOTP kombinirano. Međutim, usvajanje passkeya još raste — još uvijek ih ne podržavaju sve usluge. U prijelaznom razdoblju nastavite koristiti tradicionalni 2FA (aplikaciju za autentifikaciju ili hardverski ključ) na uslugama koje još ne podržavaju passkeys.