Şîfre tenê têra ne ku hesabên we yên serhêl biparêze. Şikênandinên daneyan bi milyaran nasnameyan her sal eşkere dikin, û tewra şîfreyên xurt jî dikarin bi fîşing, keyloggeran, an êrîşên brute-force kompromîs bibin. Erêkirina du-faktorî (2FA) qatek parastinê ya duyemîn lê zêde dike — tewra ger kesek şîfreya we bidize jî, ew hîn jî nekarin bê faktorê duyemîn xwe bigihîjin hesaba we. Ev rêber rave dike ku 2FA çi ye, çawa her rêbazek dixebite, kîjan cure herî ewle ne, û çawa wê li ser hesabên we yên herî girîng saz bikin. Ev yek ji gavên bi tenê yên herî bi bandor e ku hûn dikarin bavêjin da ku jiyana xwe ya dîjîtal biparêzin.
Cureyên Erêkirina Du-Faktorî
Kodên SMS
Kodek yek-carê di rêya peyamê SMS-ê de ji jimara telefona we re tê şandin. Hûn vê kodê piştî şîfreya xwe têxin da ku têketinê biqedînin. SMS 2FA rêbaza herî berfireh berdest e — hema bêje her servîs wê piştgirî dike, û tu sepan an hardware-ya zêde hewce nake. Lêbelê, ji ber qelsiya li hember êrîşên SIM swapping (ku êrîşker operatora we qanih dike ku jimara telefona we ji karta SIM-a wan derbas bike) û îstîsmarên protokola SS7 ku dikare peyamên SMS hilanîn forma herî qels a 2FA ye.
- Avantaj: Bi berfireh tê piştgirîkirin, sepanek hewce nake, li ser her telefonek dixebite
- Dezavantaj: Li hember SIM swapping, hilanîna SS7, û êrîşên endezyariya civakî li ser operatorên telefonê qels e
Sepanên Erêkirinê (TOTP)
Sepanên Şîfreyê Yek-Carê yên Li Ser Demê Bingehkirî (TOTP) bi karanîna razek hevpar û dema heyî her 30 saniyan kodek nû ya 6-reqemî diafirînin. Sepanên populer Google Authenticator, Authy, Microsoft Authenticator, û Ente Auth in. TOTP bi rengek girîng ji SMS ewletir e ji ber ku kod li ser cîhaza we bi awayek herêmî tên afirandin — kanalek veguhastinê ya ji bo hilanînê tune ye. Kod offline dixebitin û ne girêdayî jimara telefona we ne. Ev rêbaza 2FA ya pêşniyarkirî ji bo piraniya mirovan e, ewlehiya xurt bi hêsaniya karanînê re balans dike.
- Avantaj: Ewle, kapasîteya offline, sepanên belaş berdest in, ne girêdayî jimara telefonê ye
- Dezavantaj: Windakirina cîhaza we bê kodên paşvegirtinê we qufle dike; malperên fîşing hîn dikarin kodan di dema rast de bigirin
Mifteyên Ewlehiyê yên Hardware
Cîhazên fîzîkî yên wek YubiKey, Google Titan, û SoloKeys di porta USB ya we de tê girêdan an bi rêya NFC ji bo erêkirinê tê tepilîn. Mifteyên hardware standarda FIDO2/WebAuthn bikar tînin, ku bi dîzaynê li hember fîşing berxwedêr e — mifte beriya erêkirinê domena malperê bi şîfreyên kriptografîk verast dike, ku ji malperên fîşing re ne mumkin dike ku hilbînin. Google ji hemî karmendan dixwaze ku mifteyên hardware bikar bînin û ji pêkanînê ve sifir êrîşên fîşing yên serketî ragihandiye. Mifte $25-70 mesref dikin û rêbaza 2FA ya herî ewle ye ku berdest e.
- Avantaj: Ewlehiya herî xurt, li hember fîşing berxwedêr, tu pîlê tune ye, offline dixebite, domandar
- Dezavantaj: $25-70 mesref dike, dikare were windakirin an jibîr kirin, ji hêla hemî servîsan ve nayê piştgirîkirin
Biyometrîk
Skanerên tiliyê (Touch ID), naskirina rû (Face ID), û skanerên îrîsê taybetmendiyên we yên fîzîkî wek faktorê erêkirinê bikar tînin. Biyometrîk rehet e — hûn timî wê bi xwe re hene û ew nayê jibîrkirin. Ew wek faktorê duyemîn li gel şîfreyan li ser gelek cîhaz û servîsan dixebitin. Lêbelê, biyometrîk nayê guhertin ger were kompromîs kirin (berevajî şîfreyê), û li gelek dadgehên welatan ji hêla cîbicîkirina qanûnê ve dikare were neçar kirin. Kalîte di navbera cîhazan de bi rengek girîng diguhere.
- Avantaj: Rehet, timî berdest, erêkirina bilez, dijwar e ku ji nû ve were çêkirin
- Dezavantaj: Nayê guhertin ger were kompromîs kirin, dikare bi qanûnî were neçar kirin, kalîte li gor cîhazê diguhere
Passkeys
Passkeys standarda erêkirinê ya nûtirîn in, ku ji bo guhertina şîfreyan bi tevahî hatine dîzayn kirin. Li ser bingeha FIDO2/WebAuthn, passkeys kriptografiya mifteyê giştî bikar tînin — cîhaza we mifteyek taybet hildigire, û servîs mifteyê giştî yê tekildar hildigire. Erêkirin di rêya senserê biyometrîk an PIN-ya cîhaza we de pêk tê, bê tu şîfreyek ji bo nivîsandinê, fîşing kirinê, an dizînê. Apple, Google, û Microsoft piştgiriya passkey di pergalên xebatê yên xwe de yekgirtî kirine. Passkeys di nav cîhazan de bi rêya iCloud Keychain, Google Password Manager, an pêşkêşkarên din hevdem dikin, ewlehiya mifteyên hardware bi rehetiya biyometrîk re yekgirtin dikin.
- Avantaj: Li hember fîşing berxwedêr, tu şîfre tune ne ji bo bîranîn, di nav cîhazan de hevdem dike, bilez
- Dezavantaj: Bi rengek nisbî nû ye, hîn bi gerdûnî nayê piştgirîkirin, fikarên qufla platformê bi passkeys-ên hevdemkirî re
Pratîkên Çêtirîn ên 2FA
- Pêşî 2FA-yê li ser hesaba e-nameya xwe çalak bikin — ew mifteya sereke ye ji hemî hesabên we yên din re. Ger kesek e-nameya we kompromîs bike, ew dikarin şîfreyên her servîsek ku bi wê re têkildar e ji nû ve saz bikin. E-nameya we hesaba bi tenê ya herî girîng e ku bi 2FA were parastin.
- Sepana erêkirinê li şûna SMS bikar bînin dema ku mumkin be. Sepanên TOTP li hember SIM swapping û êrîşên SS7 immun in. Ger servîsek tenê 2FA-ya li ser SMS bingehkirî pêşkêş bike, wê dîsa bikar bînin — SMS 2FA hîn jî bi dramatîk çêtir e ji ti 2FA tune ye.
- Kodên paşvegirtinê li cihek ewle û veqetandî biparêze. Wan di rêveberê pêkok de tomar bikin (cûda ji yê ku bi 2FA tê parastin), wan çap bikin û di sandoqek de biparêzin, an li ser kaxezek ku bi ewlehî tê tomarkirin binivîsin. Tu carî kodên paşvegirtinê di nota neşîfrekirî de li ser heman cîhaza erêkera xwe tomar nekin.
- Mifteyek ewlehiyê ya hardware bifikire ji bo hesabên xwe yên herî krîtîk — e-name, bankê, hilanîna ewr, û rêveberên pêkokan. YubiKey 5 NFC ($50) bi USB-A, USB-C, û NFC re dixebite, hema bêje her cîhazek vedişêre. Du mifteyan li ser her hesabek tomar bikin da ku we paşvegirtinek hebe.
- Birêkûpêk verast bikin kîjan hesab 2FA çalak kirine. Rêveberê pêkokan bikar bînin da ku bişopînin. Rêza pêşeyî: e-name, servîsên bankê û darayî, hilanîna ewr, medya civakî, malperên kirînê yên bi rêbazên dravdanê yên tomarkirî, û her hesabên xebatê an pîşeyî.