Biçe ser naveroka sereke

2FA Çi Ye? Rêbera Erêkirina Du-Faktorî

2FA çi ye? Çawa erêkirina du-faktorî dixebite, pênc cureyên 2FA, û çawa wê li ser hesabên we yên herî girîng çalak bikin.

Dawî nûkirin: 5ê nîsana 2026an

Şîfre tenê têra ne ku hesabên we yên serhêl biparêze. Şikênandinên daneyan bi milyaran nasnameyan her sal eşkere dikin, û tewra şîfreyên xurt jî dikarin bi fîşing, keyloggeran, an êrîşên brute-force kompromîs bibin. Erêkirina du-faktorî (2FA) qatek parastinê ya duyemîn lê zêde dike — tewra ger kesek şîfreya we bidize jî, ew hîn jî nekarin bê faktorê duyemîn xwe bigihîjin hesaba we. Ev rêber rave dike ku 2FA çi ye, çawa her rêbazek dixebite, kîjan cure herî ewle ne, û çawa wê li ser hesabên we yên herî girîng saz bikin. Ev yek ji gavên bi tenê yên herî bi bandor e ku hûn dikarin bavêjin da ku jiyana xwe ya dîjîtal biparêzin.

Cureyên Erêkirina Du-Faktorî

Kodên SMS

Kodek yek-carê di rêya peyamê SMS-ê de ji jimara telefona we re tê şandin. Hûn vê kodê piştî şîfreya xwe têxin da ku têketinê biqedînin. SMS 2FA rêbaza herî berfireh berdest e — hema bêje her servîs wê piştgirî dike, û tu sepan an hardware-ya zêde hewce nake. Lêbelê, ji ber qelsiya li hember êrîşên SIM swapping (ku êrîşker operatora we qanih dike ku jimara telefona we ji karta SIM-a wan derbas bike) û îstîsmarên protokola SS7 ku dikare peyamên SMS hilanîn forma herî qels a 2FA ye.

  • Avantaj: Bi berfireh tê piştgirîkirin, sepanek hewce nake, li ser her telefonek dixebite
  • Dezavantaj: Li hember SIM swapping, hilanîna SS7, û êrîşên endezyariya civakî li ser operatorên telefonê qels e

Sepanên Erêkirinê (TOTP)

Sepanên Şîfreyê Yek-Carê yên Li Ser Demê Bingehkirî (TOTP) bi karanîna razek hevpar û dema heyî her 30 saniyan kodek nû ya 6-reqemî diafirînin. Sepanên populer Google Authenticator, Authy, Microsoft Authenticator, û Ente Auth in. TOTP bi rengek girîng ji SMS ewletir e ji ber ku kod li ser cîhaza we bi awayek herêmî tên afirandin — kanalek veguhastinê ya ji bo hilanînê tune ye. Kod offline dixebitin û ne girêdayî jimara telefona we ne. Ev rêbaza 2FA ya pêşniyarkirî ji bo piraniya mirovan e, ewlehiya xurt bi hêsaniya karanînê re balans dike.

  • Avantaj: Ewle, kapasîteya offline, sepanên belaş berdest in, ne girêdayî jimara telefonê ye
  • Dezavantaj: Windakirina cîhaza we bê kodên paşvegirtinê we qufle dike; malperên fîşing hîn dikarin kodan di dema rast de bigirin

Mifteyên Ewlehiyê yên Hardware

Cîhazên fîzîkî yên wek YubiKey, Google Titan, û SoloKeys di porta USB ya we de tê girêdan an bi rêya NFC ji bo erêkirinê tê tepilîn. Mifteyên hardware standarda FIDO2/WebAuthn bikar tînin, ku bi dîzaynê li hember fîşing berxwedêr e — mifte beriya erêkirinê domena malperê bi şîfreyên kriptografîk verast dike, ku ji malperên fîşing re ne mumkin dike ku hilbînin. Google ji hemî karmendan dixwaze ku mifteyên hardware bikar bînin û ji pêkanînê ve sifir êrîşên fîşing yên serketî ragihandiye. Mifte $25-70 mesref dikin û rêbaza 2FA ya herî ewle ye ku berdest e.

  • Avantaj: Ewlehiya herî xurt, li hember fîşing berxwedêr, tu pîlê tune ye, offline dixebite, domandar
  • Dezavantaj: $25-70 mesref dike, dikare were windakirin an jibîr kirin, ji hêla hemî servîsan ve nayê piştgirîkirin

Biyometrîk

Skanerên tiliyê (Touch ID), naskirina rû (Face ID), û skanerên îrîsê taybetmendiyên we yên fîzîkî wek faktorê erêkirinê bikar tînin. Biyometrîk rehet e — hûn timî wê bi xwe re hene û ew nayê jibîrkirin. Ew wek faktorê duyemîn li gel şîfreyan li ser gelek cîhaz û servîsan dixebitin. Lêbelê, biyometrîk nayê guhertin ger were kompromîs kirin (berevajî şîfreyê), û li gelek dadgehên welatan ji hêla cîbicîkirina qanûnê ve dikare were neçar kirin. Kalîte di navbera cîhazan de bi rengek girîng diguhere.

  • Avantaj: Rehet, timî berdest, erêkirina bilez, dijwar e ku ji nû ve were çêkirin
  • Dezavantaj: Nayê guhertin ger were kompromîs kirin, dikare bi qanûnî were neçar kirin, kalîte li gor cîhazê diguhere

Passkeys

Passkeys standarda erêkirinê ya nûtirîn in, ku ji bo guhertina şîfreyan bi tevahî hatine dîzayn kirin. Li ser bingeha FIDO2/WebAuthn, passkeys kriptografiya mifteyê giştî bikar tînin — cîhaza we mifteyek taybet hildigire, û servîs mifteyê giştî yê tekildar hildigire. Erêkirin di rêya senserê biyometrîk an PIN-ya cîhaza we de pêk tê, bê tu şîfreyek ji bo nivîsandinê, fîşing kirinê, an dizînê. Apple, Google, û Microsoft piştgiriya passkey di pergalên xebatê yên xwe de yekgirtî kirine. Passkeys di nav cîhazan de bi rêya iCloud Keychain, Google Password Manager, an pêşkêşkarên din hevdem dikin, ewlehiya mifteyên hardware bi rehetiya biyometrîk re yekgirtin dikin.

  • Avantaj: Li hember fîşing berxwedêr, tu şîfre tune ne ji bo bîranîn, di nav cîhazan de hevdem dike, bilez
  • Dezavantaj: Bi rengek nisbî nû ye, hîn bi gerdûnî nayê piştgirîkirin, fikarên qufla platformê bi passkeys-ên hevdemkirî re

Pratîkên Çêtirîn ên 2FA

  1. Pêşî 2FA-yê li ser hesaba e-nameya xwe çalak bikin — ew mifteya sereke ye ji hemî hesabên we yên din re. Ger kesek e-nameya we kompromîs bike, ew dikarin şîfreyên her servîsek ku bi wê re têkildar e ji nû ve saz bikin. E-nameya we hesaba bi tenê ya herî girîng e ku bi 2FA were parastin.
  2. Sepana erêkirinê li şûna SMS bikar bînin dema ku mumkin be. Sepanên TOTP li hember SIM swapping û êrîşên SS7 immun in. Ger servîsek tenê 2FA-ya li ser SMS bingehkirî pêşkêş bike, wê dîsa bikar bînin — SMS 2FA hîn jî bi dramatîk çêtir e ji ti 2FA tune ye.
  3. Kodên paşvegirtinê li cihek ewle û veqetandî biparêze. Wan di rêveberê pêkok de tomar bikin (cûda ji yê ku bi 2FA tê parastin), wan çap bikin û di sandoqek de biparêzin, an li ser kaxezek ku bi ewlehî tê tomarkirin binivîsin. Tu carî kodên paşvegirtinê di nota neşîfrekirî de li ser heman cîhaza erêkera xwe tomar nekin.
  4. Mifteyek ewlehiyê ya hardware bifikire ji bo hesabên xwe yên herî krîtîk — e-name, bankê, hilanîna ewr, û rêveberên pêkokan. YubiKey 5 NFC ($50) bi USB-A, USB-C, û NFC re dixebite, hema bêje her cîhazek vedişêre. Du mifteyan li ser her hesabek tomar bikin da ku we paşvegirtinek hebe.
  5. Birêkûpêk verast bikin kîjan hesab 2FA çalak kirine. Rêveberê pêkokan bikar bînin da ku bişopînin. Rêza pêşeyî: e-name, servîsên bankê û darayî, hilanîna ewr, medya civakî, malperên kirînê yên bi rêbazên dravdanê yên tomarkirî, û her hesabên xebatê an pîşeyî.

Çawa 2FA-yê Saz Bikin

Sazkirina 2FA ji pênc deqîqeyan kêmtir li ser her hesabek digire. Li vir prosesa ji bo 2FA-ya bingehkirî ya li ser sepana erêkirinê heye, ku rêbaza pêşniyarkirî ya ji bo piraniya mirovan e:

  1. Mîhengên ewlehiyê veke:Bigerin nav mîhengên ewlehiyê yên hesabê we. Li "Erêkirina Du-Faktorî," "Verastkirina 2-Gavî," an "Ewlehiya Têketinê" bigerin. Li ser Google, biçin myaccount.google.com > Security > 2-Step Verification. Li ser Apple, biçin Settings > [Navê we] > Sign-In & Security.
  2. Rêbazek 2FA hilbijêre:Rêbaza xwe ya 2FA hilbijêrin. "Authenticator App" ji bo balansa herî baş a navbera ewlehî û rehetiyê hilbijêrin. Ger we yek tune be, sepana TOTP saz bikin — Google Authenticator, Authy, an Ente Auth hemî bijartinên zexm in. Authy û Ente Auth bachûpkirina ewr a şîfrekirî ya kodên we pêşkêş dikin.
  3. Koda QR taranînê:Koda QR-ya li ser dîmenderê nîşan dide bi sepana erêkirina xwe re bitaranînin. Sepan dê kodek 6-reqemî biafirîne ku her 30 saniyan tê nûkirin. Koda heyî binivîsin da ku bawer bikin sazkirin rast dixebite.
  4. Kodên paşvegirtinê tomar bikin:Kodên xwe yên paşvegirtinê yekser tomar bikin. Piraniya servîsan kodên vegerandinê yên yek-carê pêşkêş dikin ku dihêlin hûn gihîştina xwe dîsa bidest bixin ger we cîhaza erêkirinê winda bike. Vana di rêveberê pêkok de tomar bikin, çap bikin, an binivîsin û li cihek ewle ji cîhazên xwe veqetandî biparêzin. Bê kodên paşvegirtinê, windakirina telefona we dikare we ji hesaba xwe heta hetayê qufle bike.

Pirsên Pir Tên Pirsîn

Ji ber vê yekê kodên paşvegirtinê pêwîst in. Gava ku hûn 2FA-yê saz dikin, piraniya servîsan kodên vegerandinê pêşkêş dikin — kodên yek-carê yên ku 2FA-yê derbas dikin. Yekê bikar bînin da ku gihîştina xwe dîsa bidest bixin, paşê 2FA-yê li ser cîhaza xwe ya nû dîsa saz bikin. Ger hûn Authy an Ente Auth bikar bînin, kodên we di hilanîna ewr a şîfrekirî de têne paşvegirtin û dikarin li ser cîhazek nû were vegerandin. Google Authenticator naha jî bachûpkirina ewr piştgirî dike. Ger we kodên paşvegirtinê û tu rêbazek vegerandinê tune be, hûn neçar in pêvajoya vegerandina hesabê servîsê derbas bikin, ku dibe rojan an heftiyan bikişîne û nasîna nasnameyê bixwaze.

Bê guman erê. Tevî qelsiyên wê yên li hember SIM swapping û êrîşên SS7, SMS 2FA piraniya êrîşên otomatîkî asteng dike. Lêkolîna Google nîşan da ku ew %100 botên otomatîkî û %96 fîşinga komî rawestîne. Modela tehdîda realîst ji bo piraniya mirovan SIM swapping ya armanckirî tê de tune ye — ev di serî de xetereyek e ji bo armancên bi nirxa bilind wek xwediyên kriptovayan û şexsên giştî. Ger servîsek tenê SMS 2FA pêşkêş bike, wê çalak bikin. Her 2FA bi dramatîk çêtir e ji ti 2FA tune ye.

Tu rêbaza 2FA %100 neşkênbar nine, lê dijwarî pir zêde diguhere. Kodên SMS dikarin bi SIM swapping bên hilanîn. Kodên TOTP dikarin di dema rast de bi êrîşên sofîstîke yên ku kodan ji rûpela têketinê ya rastîn radigihînin werin fîşing kirin. Lêbelê, mifteyên ewlehiyê yên hardware ku FIDO2 bikar tînin bi dîzaynê li hember fîşing berxwedêr in — mifte domên malperê bi şîfreyên kriptografîk verast dike, ku fîşingê ne mumkin dike. Passkeys heman parastinê mîras digirin. Ji bo piraniya mirovan, 2FA-ya li ser TOTP bingehkirî zêde têra parastinê li hember tehdîdên rast pêşkêş dike.

Bi îdeal erê, lê bi awayek stratejîk pêşeyî bikin. Hesaba e-nameya we ya herî krîtîk e — ew mekanîzma vegerandinê ya ji bo her tiştê din e. Paşê, 2FA-yê li ser servîsên bankê û darayî, hilanîna ewr (Google Drive, iCloud, Dropbox), medya civakî, her hesabek bi agahdariya dravdanê ya tomarkirî, û rêveberê pêkokên we çalak bikin. Hesabên kêm-pêşeyî yên ji bo avêtin bê daneyên kesane dikarin werin derxistin ger hûn jêhê bûne, lê armanc divê 2FA li her derê be.

Mifteyên ewlehiyê yên hardware (YubiKey, Google Titan) ku standarda FIDO2/WebAuthn bikar tînin forma 2FA ya herî ewle ye ku berdest e. Ew bi dîzaynê li hember fîşing berxwedêr in, milkiyeta laşî hewce dikin, û tu kod tune ne ku bên hilanîn an radest kirin. Passkeys ewlehiyek mîna pêşkêş dikin bi rehetiya zêde ya hevdemkirina ewr. Sepanên erêkirinê yên TOTP vebijarka herî baş a paşîn in — bi rengek girîng ji SMS ewletir. SMS 2FA-ya herî qels e lê hîn jî pir çêtir ji erêkirina tenê bi şîfreyê re ye.

Erê, ew armanca dîzayna wan e. Passkeys şîfre û faktorê duyemîn di yek gavek erêkirinê ya li hember fîşing berxwedêr de yekgirtin dike. Li şûna nivîsandina şîfreyek û paşê têxistina kodek, hûn tenê bi senserê biyometrîk an PIN-ya cîhaza xwe erê dikin. Kriptografiya FIDO2 ya binyatî ewlehiyek hîn xurtir ji şîfreyê + TOTP bi hev re pêşkêş dike. Lêbelê, pejirandina passkey hîn mezin dibe — hemî servîs hîn wan piştgirî nakin. Di serdema veguherînê de, dewam bikin ku 2FA-ya kevneşopî (sepana erêkirinê an mifteya hardware) li ser servîsên ku hîn passkeys piştgirî nakin bikar bînin.