Ugrás a fő tartalomhoz

Mi az a 2FA? Kétfaktoros hitelesítés útmutató

Mi az a 2FA? Hogyan működik a kétfaktoros hitelesítés, az öt 2FA típus, és hogyan engedélyezheted a legfontosabb fiókjaidon.

Utoljára frissítve: 2026. április 5.

A jelszavak önmagukban nem elegendőek az online fiókjaid védelméhez. Az adatszivárgások milliárdokat tárnak fel évente, és még az erős jelszavak is kompromittálhatók adathalászattal, keyloggerekkel vagy nyers erő támadásokkal. A kétfaktoros hitelesítés (2FA) egy második védelmi réteget ad — még ha valaki ellopja is a jelszavadat, a második faktor nélkül továbbra sem férhet hozzá a fiókodhoz. Ez az útmutató elmagyarázza, mi az a 2FA, hogyan működik minden módszer, melyik típus a legbiztonságosabb, és hogyan állítsd be a legfontosabb fiókjaidon. Ez az egyik legegyedibb hatékony lépés, amit megtehetsz a digitális életed védelmére.

A kétfaktoros hitelesítés típusai

SMS kódok

Egy egyszer használatos kódot küldenek a telefonszámodra szöveges üzenetben. Beírod ezt a kódot a jelszavad után a bejelentkezés befejezéséhez. Az SMS 2FA a legszélesebb körben elérhető módszer — szinte minden szolgáltatás támogatja, és nem igényel további alkalmazásokat vagy hardvert. Azonban ez a 2FA leggyengébb formája, mert sebezhető a SIM-cserés támadásokkal szemben (ahol egy támadó meggyőzi a szolgáltatódat, hogy a telefonszámodat a SIM-kártyájára vigye át) és az SS7-protokoll kihasználásával szemben, amelyek el tudják fogni a szöveges üzeneteket.

  • Előnyök: Széles körben támogatott, nincs szükség alkalmazásra, bármilyen telefonon működik
  • Hátrányok: Sebezhető a SIM-cserével, SS7 elfogással és a telefonszolgáltatókra irányuló társadalmi mérnöki támadásokkal szemben

Hitelesítő alkalmazások (TOTP)

Az időalapú egyszer használatos jelszó (TOTP) alkalmazások egy megosztott titok és az aktuális idő segítségével 30 másodpercenként új 6 jegyű kódot generálnak. A népszerű alkalmazások közé tartozik a Google Authenticator, Authy, Microsoft Authenticator és Ente Auth. A TOTP jelentősen biztonságosabb, mint az SMS, mert a kódokat helyileg generálják az eszközödön — nincs elfogható átviteli csatorna. A kódok offline működnek és nincsenek a telefonszámodhoz kötve. Ez a legtöbb ember számára ajánlott 2FA módszer, amely egyensúlyt teremt az erős biztonság és a könnyű használat között.

  • Előnyök: Biztonságos, offline képes, ingyenes alkalmazások elérhetők, nincs telefonszámhoz kötve
  • Hátrányok: Az eszközöd elvesztése tartalék kódok nélkül kizár; az adathalász webhelyek még mindig valós időben rögzíthetik a kódokat

Hardveres biztonsági kulcsok

Az olyan fizikai eszközök, mint a YubiKey, Google Titan és SoloKeys, csatlakoznak az USB porthoz vagy NFC-n keresztül megérintik a hitelesítéshez. A hardveres kulcsok a FIDO2/WebAuthn szabványt használják, amely tervezésénél fogva adathalászat-ellenálló — a kulcs kriptográfiailag ellenőrzi a webhely doménjét a hitelesítés előtt, lehetetlenné téve az adathalász webhelyek számára az elfogást. A Google megköveteli, hogy minden alkalmazott hardveres kulcsokat használjon, és a bevezetés óta nulla sikeres adathalász támadást jelentett. A kulcsok ára 25-70$, és a 2FA legbiztonságosabb elérhető módszere.

  • Előnyök: Legerősebb biztonság, adathalászat-ellenálló, nincs akkumulátor, offline működik, tartós
  • Hátrányok: 25-70$-ba kerül, elveszhet vagy elfelejtheted, nem minden szolgáltatás támogatja

Biometria

Az ujjlenyomat-szkennerek (Touch ID), arcfelismerés (Face ID) és írisz-szkennerek a fizikai jellemzőidet használják hitelesítési tényezőként. A biometria kényelmes — mindig veled van és nem felejtheted el. Második tényezőként működnek a jelszavak mellett sok eszközön és szolgáltatáson. Azonban a biometria nem változtatható meg, ha kompromittálódik (ellentétben a jelszóval), és sok joghatóságban a bűnüldözés kényszerítheti. A minőség jelentősen eltér eszközönként.

  • Előnyök: Kényelmes, mindig elérhető, gyors hitelesítés, nehéz reprodukálni
  • Hátrányok: Nem változtatható meg, ha kompromittálódott, jogilag kényszeríthető, a minőség eszközönként változó

Passkeys

A passkeys a legújabb hitelesítési szabvány, amelyet a jelszavak teljes leváltására terveztek. A FIDO2/WebAuthn alapján a passkeys nyilvános kulcsú kriptográfiát használnak — az eszközöd egy privát kulcsot tárol, és a szolgáltatás tárolja a megfelelő nyilvános kulcsot. A hitelesítés az eszközöd biometrikus érzékelőjén vagy PIN-kódján keresztül történik, jelszó nélkül, amit be kellene írni, adathalászattal el lehetne lopni. Az Apple, a Google és a Microsoft beépítette a passkey támogatást az operációs rendszereibe. A passkeys eszközök között szinkronizálódnak iCloud Keychain, Google Password Manager vagy más szolgáltatókon keresztül, ötvözve a hardveres kulcsok biztonságát a biometria kényelmével.

  • Előnyök: Adathalászat-ellenálló, nincs jelszó, amit emlékezni kell, eszközök között szinkronizál, gyors
  • Hátrányok: Viszonylag új, még nem általánosan támogatott, platform-zárolási aggodalmak a szinkronizált passkey-ekkel

2FA legjobb gyakorlatok

  1. Először az email fiókodon engedélyezd a 2FA-t — ez a főkulcs az összes többi fiókodhoz. Ha valaki kompromittálja az emailedet, jelszavakat tud visszaállítani minden hozzá kapcsolt szolgáltatáson. Az emailed az egyetlen legfontosabb fiók, amelyet 2FA-val védeni kell.
  2. Használj hitelesítő alkalmazást SMS helyett, amikor csak lehetséges. A TOTP alkalmazások immunisak a SIM-cserével és SS7 támadásokkal szemben. Ha egy szolgáltatás csak SMS alapú 2FA-t kínál, használd akkor is — az SMS 2FA még mindig drámaian jobb, mint egyáltalán nincs 2FA.
  3. Tartsd a tartalék kódokat biztonságos, különálló helyen. Tárold őket egy jelszókezelőben (különböző attól, amit 2FA-val védesz), nyomtasd ki és tartsd széfben, vagy írd le papírra, amelyet biztonságosan tárolsz. Soha ne tárold a tartalék kódokat titkosítatlan jegyzetben ugyanazon az eszközön, mint a hitelesítőd.
  4. Fontold meg a hardveres biztonsági kulcsot a legkritikusabb fiókjaidhoz — email, banki ügyek, felhőtárolás és jelszókezelők. Egy YubiKey 5 NFC (50$) USB-A, USB-C és NFC-vel működik, gyakorlatilag minden eszközre kiterjedve. Regisztrálj két kulcsot fiókonként, hogy legyen tartalékod.
  5. Rendszeresen ellenőrizd, mely fiókokon van engedélyezve a 2FA. Használj jelszókezelőt a követéshez. Prioritási sorrend: email, banki és pénzügyi szolgáltatások, felhőtárolás, közösségi média, mentett fizetési módokkal rendelkező vásárlási oldalak és bármilyen munka- vagy szakmai fiók.

Hogyan állítsd be a 2FA-t

A 2FA beállítása fiókonként kevesebb mint öt percig tart. Itt van a folyamat hitelesítő alkalmazás alapú 2FA-hoz, ami a legtöbb ember számára ajánlott módszer:

  1. Nyisd meg a biztonsági beállításokat:Navigálj a fiókod biztonsági beállításaihoz. Keresd meg a "Kétfaktoros hitelesítés," "2 lépcsős ellenőrzés," vagy "Bejelentkezési biztonság" opciókat. Google-on menj a myaccount.google.com > Security > 2-Step Verification oldalra. Apple-on menj a Settings > [Neved] > Sign-In & Security menüpontba.
  2. Válassz 2FA módszert:Válaszd ki a 2FA módszered. Válaszd az "Authenticator App"-ot a biztonság és kényelem legjobb egyensúlyához. Telepíts egy TOTP alkalmazást, ha nincs — Google Authenticator, Authy, vagy Ente Auth mind szilárd választás. Az Authy és az Ente Auth titkosított felhő biztonsági mentést kínál a kódjaidról.
  3. Olvasd be a QR kódot:Olvasd be a képernyőn megjelenő QR kódot a hitelesítő alkalmazásoddal. Az alkalmazás 6 számjegyű kódot generál, ami 30 másodpercenként frissül. Add meg az aktuális kódot, hogy ellenőrizd, a beállítás megfelelően működik.
  4. Mentsd el a tartalék kódokat:Mentsd el a tartalék kódjaidat azonnal. A legtöbb szolgáltatás egyszer használatos helyreállítási kódokat biztosít, amelyek lehetővé teszik, hogy visszanyerd a hozzáférést, ha elveszted a hitelesítő eszközödet. Tárold őket egy jelszókezelőben, nyomtasd ki, vagy írd le és tartsd biztonságos helyen, az eszközeidtől elkülönítve. Tartalék kódok nélkül a telefonod elvesztése véglegesen kizárhat a fiókodból.

Gyakran Ismételt Kérdések

Ezért lényegesek a tartalék kódok. Amikor beállítod a 2FA-t, a legtöbb szolgáltatás helyreállítási kódokat biztosít — egyszer használatos kódokat, amelyek megkerülik a 2FA-t. Használj egyet a hozzáférés visszaszerzéséhez, majd állítsd be újra a 2FA-t az új eszközödön. Ha Authy-t vagy Ente Auth-ot használsz, a kódjaidat titkosított felhőtárolóban biztonságosan mentik, és vissza lehet állítani egy új eszközön. A Google Authenticator most már a felhő biztonsági mentést is támogatja. Ha nincsenek tartalék kódjaid és nincs helyreállítási módod, át kell menned a szolgáltatás fiók-helyreállítási folyamatán, ami napokig vagy hetekig tarthat, és személyazonosság ellenőrzést igényelhet.

Abszolút igen. SIM-cserére és SS7-támadásokra való sebezhetősége ellenére az SMS 2FA blokkolja az automatizált támadások túlnyomó többségét. A Google kutatása szerint az automatizált botok 100%-át és a tömeges adathalászat 96%-át állítja meg. A legtöbb ember számára realisztikus fenyegetésmodell nem tartalmaz célzott SIM-cserét — ez elsősorban kockázat a magas értékű célpontok, például kriptovaluta-tulajdonosok és közszereplők számára. Ha egy szolgáltatás csak SMS 2FA-t kínál, engedélyezd. Bármilyen 2FA drámaian jobb, mint a 2FA hiánya.

Egyetlen 2FA módszer sem 100%-ban feltörhetetlen, de a nehézség hatalmas eltéréseket mutat. Az SMS kódokat el lehet fogni SIM-csere révén. A TOTP kódokat valós időben lehet adathalászatra használni kifinomult támadásokkal, amelyek a kódokat a valódi bejelentkezési oldalra továbbítják. A FIDO2-t használó hardveres biztonsági kulcsok azonban tervezésüknél fogva adathalászat-ellenállók — a kulcs kriptográfiailag ellenőrzi a webhely doménjét, lehetetlenné téve az adathalászatot. A passkeys örökli ugyanezt a védelmet. A legtöbb ember számára a TOTP alapú 2FA több mint elegendő védelmet nyújt a realisztikus fenyegetésekkel szemben.

Ideális esetben igen, de stratégiailag priorizálj. Az email fiókod a legkritikusabb — ez a helyreállítási mechanizmus minden másra. Ezután engedélyezd a 2FA-t a banki és pénzügyi szolgáltatásokon, a felhőtárolón (Google Drive, iCloud, Dropbox), közösségi médián, bármely fiókon mentett fizetési információkkal, és a jelszókezelődön. Az alacsony prioritású eldobható fiókok személyes adatok nélkül kihagyhatók, ha elnyomott vagy, de a cél a 2FA mindenhol kell hogy legyen.

A FIDO2/WebAuthn szabványt használó hardveres biztonsági kulcsok (YubiKey, Google Titan) a 2FA legbiztonságosabb elérhető formája. Tervezésüknél fogva adathalászat-ellenállók, fizikai birtoklást igényelnek, és nincsenek kódjaik az elfogásra vagy továbbításra. A passkeys hasonló biztonságot kínálnak a felhő-szinkronizálás hozzáadott kényelmével. A TOTP hitelesítő alkalmazások a következő legjobb opció — jelentősen biztonságosabbak az SMS-nél. Az SMS a leggyengébb 2FA, de még mindig sokkal jobb, mint a csak jelszó alapú hitelesítés.

Igen, ez a tervezési szándékuk. A passkeys egyetlen, adathalászat-ellenálló hitelesítési lépésbe kombinálják a jelszót és a második faktort. Ahelyett, hogy beírnál egy jelszót, majd beírnál egy kódot, egyszerűen hitelesítesz az eszközöd biometrikus érzékelőjével vagy PIN-kódjával. Az alapul szolgáló FIDO2 kriptográfia erősebb biztonságot nyújt, mint a jelszó + TOTP együtt. A passkey elfogadottsága azonban még növekszik — nem minden szolgáltatás támogatja még. Az átmeneti időszakban folytasd a hagyományos 2FA (hitelesítő alkalmazás vagy hardveres kulcs) használatát olyan szolgáltatásokon, amelyek még nem támogatják a passkey-eket.