ຂ້າມໄປເນື້ອໃນຫຼັກ

2FA ແມ່ນຫຍັງ? ຄູ່ມືການພິສູດຢືນຢັນສອງປັດໄຈ

2FA ແມ່ນຫຍັງ? ການພິສູດຢືນຢັນສອງປັດໄຈເຮັດວຽກແນວໃດ, ຫ້າປະເພດຂອງ 2FA, ແລະວິທີການເປີດໃຊ້ມັນຢູ່ໃນບັນຊີທີ່ສຳຄັນທີ່ສຸດຂອງທ່ານ.

ອັບເດດຄັ້ງສຸດທ້າຍ: 5 ເມສາ 2026

ລະຫັດຜ່ານພຽງຢ່າງດຽວແມ່ນບໍ່ພຽງພໍທີ່ຈະປົກປ້ອງບັນຊີອອນລາຍຂອງທ່ານ. ການລະເມີດຂໍ້ມູນເປີດເຜີຍຂໍ້ມູນປະຈຳຕົວຫຼາຍຕື້ໃນແຕ່ລະປີ, ແລະ ແມ່ນແຕ່ລະຫັດຜ່ານທີ່ແຂງແກ່ນກໍ່ສາມາດຖືກປະນີປະນອມຜ່ານການຟິຊິງ, keyloggers, ຫຼື ການໂຈມຕີ brute-force. ການພິສູດຢືນຢັນສອງປັດໄຈ (2FA) ເພີ່ມຊັ້ນປ້ອງກັນທີສອງ — ແມ່ນແຕ່ຖ້າມີຄົນລັກລະຫັດຜ່ານຂອງທ່ານ, ພວກເຂົາຍັງເຂົ້າເຖິງບັນຊີຂອງທ່ານໂດຍບໍ່ມີປັດໄຈທີສອງບໍ່ໄດ້. ຄູ່ມືນີ້ອະທິບາຍວ່າ 2FA ແມ່ນຫຍັງ, ແຕ່ລະວິທີເຮັດວຽກແນວໃດ, ປະເພດໃດທີ່ປອດໄພທີ່ສຸດ, ແລະ ວິທີຕັ້ງຄ່າມັນຢູ່ໃນບັນຊີທີ່ສຳຄັນທີ່ສຸດຂອງທ່ານ. ມັນແມ່ນໜຶ່ງໃນຂັ້ນຕອນດຽວທີ່ມີປະສິດທິພາບທີ່ສຸດທີ່ທ່ານສາມາດເຮັດເພື່ອປົກປ້ອງຊີວິດດິຈິຕອນຂອງທ່ານ.

ປະເພດຂອງການພິສູດຢືນຢັນສອງປັດໄຈ

ລະຫັດ SMS

ລະຫັດໃຊ້ຄັ້ງດຽວຖືກສົ່ງໄປຍັງເບີໂທລະສັບຂອງທ່ານຜ່ານຂໍ້ຄວາມ. ທ່ານປ້ອນລະຫັດນີ້ຫຼັງຈາກລະຫັດຜ່ານຂອງທ່ານເພື່ອເຮັດໃຫ້ການເຂົ້າສູ່ລະບົບສຳເລັດ. SMS 2FA ແມ່ນວິທີທີ່ມີຢ່າງກວ້າງຂວາງທີ່ສຸດ — ເກືອບທຸກບໍລິການສະໜັບສະໜູນມັນ, ແລະ ມັນບໍ່ຕ້ອງການແອັບຫຼື ຮາດແວເພີ່ມເຕີມ. ຢ່າງໃດກໍຕາມ, ມັນແມ່ນຮູບແບບ 2FA ທີ່ອ່ອນແອທີ່ສຸດເນື່ອງຈາກຄວາມສ່ຽງຕໍ່ການໂຈມຕີ SIM swapping (ບ່ອນທີ່ຜູ້ໂຈມຕີໂນ້ມນ້າວຜູ້ໃຫ້ບໍລິການຂອງທ່ານໃຫ້ໂອນເບີໂທລະສັບຂອງທ່ານໄປຫາ SIM card ຂອງພວກເຂົາ) ແລະ ການໃຊ້ປະໂຫຍດໂປຣໂຕຄອນ SS7 ທີ່ສາມາດສະກັດຂໍ້ຄວາມໄດ້.

  • ຂໍ້ດີ: ຮັບການສະໜັບສະໜູນຢ່າງກວ້າງຂວາງ, ບໍ່ຕ້ອງການແອັບ, ເຮັດວຽກໃນທຸກໂທລະສັບ
  • ຂໍ້ເສຍ: ມີຄວາມສ່ຽງຕໍ່ SIM swapping, ການສະກັດ SS7, ແລະ ການໂຈມຕີວິສະວະກຳສັງຄົມຕໍ່ຜູ້ໃຫ້ບໍລິການໂທລະສັບ

ແອັບການພິສູດຢືນຢັນ (TOTP)

ແອັບລະຫັດຜ່ານໃຊ້ຄັ້ງດຽວທີ່ອີງໃສ່ເວລາ (TOTP) ສ້າງລະຫັດ 6 ຫຼັກໃໝ່ທຸກ 30 ວິນາທີໂດຍໃຊ້ຄວາມລັບທີ່ແບ່ງປັນແລະເວລາປະຈຸບັນ. ແອັບທີ່ນິຍົມລວມມີ Google Authenticator, Authy, Microsoft Authenticator, ແລະ Ente Auth. TOTP ປອດໄພກວ່າ SMS ຢ່າງເຫັນໄດ້ຊັດເຈນເພາະວ່າລະຫັດຖືກສ້າງຂຶ້ນຢູ່ໃນອຸປະກອນຂອງທ່ານ — ບໍ່ມີຊ່ອງທາງການສົ່ງທີ່ຈະຖືກສະກັດ. ລະຫັດເຮັດວຽກອອບລາຍ ແລະ ບໍ່ໄດ້ຜູກກັບເບີໂທລະສັບຂອງທ່ານ. ນີ້ແມ່ນວິທີ 2FA ທີ່ແນະນຳສຳລັບຄົນສ່ວນຫຼາຍ, ສົມດຸນຄວາມປອດໄພທີ່ແຂງແກ່ນກັບຄວາມສະດວກໃນການໃຊ້ງານ.

  • ຂໍ້ດີ: ປອດໄພ, ສາມາດເຮັດວຽກອອບລາຍໄດ້, ມີແອັບຟຣີ, ບໍ່ໄດ້ຜູກກັບເບີໂທລະສັບ
  • ຂໍ້ເສຍ: ການສູນເສຍອຸປະກອນຂອງທ່ານໂດຍບໍ່ມີລະຫັດສຳຮອງລັອກທ່ານອອກ; ເວັບໄຊຟິຊິງຍັງສາມາດຈັບລະຫັດໃນເວລາຈິງ

ກະແຈຄວາມປອດໄພຮາດແວ

ອຸປະກອນທາງກາຍະພາບເຊັ່ນ YubiKey, Google Titan, ແລະ SoloKeys ສຽບເຂົ້າພອດ USB ຂອງທ່ານຫຼື ແຕະຜ່ານ NFC ເພື່ອພິສູດຢືນຢັນ. ກະແຈຮາດແວໃຊ້ມາດຕະຖານ FIDO2/WebAuthn, ເຊິ່ງຕ້ານທານຕໍ່ການຟິຊິງໂດຍການອອກແບບ — ກະແຈຢືນຢັນໂດເມນຂອງເວັບໄຊດ້ວຍວິທີການເຂົ້າລະຫັດກ່ອນທີ່ຈະພິສູດຢືນຢັນ, ເຮັດໃຫ້ເວັບໄຊຟິຊິງສະກັດເປັນໄປບໍ່ໄດ້. Google ຮຽກຮ້ອງໃຫ້ພະນັກງານທັງໝົດໃຊ້ກະແຈຮາດແວ ແລະ ໄດ້ລາຍງານສູນການໂຈມຕີຟິຊິງທີ່ສຳເລັດຕັ້ງແຕ່ການນຳໃຊ້. ກະແຈມີລາຄາ $25-70 ແລະ ແມ່ນວິທີ 2FA ທີ່ປອດໄພທີ່ສຸດທີ່ມີຢູ່.

  • ຂໍ້ດີ: ຄວາມປອດໄພທີ່ແຂງແກ່ນທີ່ສຸດ, ຕ້ານທານຕໍ່ການຟິຊິງ, ບໍ່ມີແບັດເຕີຣີ, ເຮັດວຽກອອບລາຍ, ທົນທານ
  • ຂໍ້ເສຍ: ຄ່າໃຊ້ຈ່າຍ $25-70, ສາມາດສູນເສຍຫຼື ລືມໄດ້, ບໍ່ໄດ້ຮັບການສະໜັບສະໜູນຈາກທຸກບໍລິການ

ຊີວະມິຕິ

ເຄື່ອງສະແກນລາຍນິ້ວມື (Touch ID), ການຮັບຮູ້ໃບໜ້າ (Face ID), ແລະ ເຄື່ອງສະແກນມ່ານຕາໃຊ້ລັກສະນະທາງກາຍະພາບຂອງທ່ານເປັນປັດໄຈການພິສູດຢືນຢັນ. ຊີວະມິຕິສະດວກສະບາຍ — ທ່ານມີພວກມັນຢູ່ກັບທ່ານສະເໝີ ແລະ ບໍ່ສາມາດລືມໄດ້. ພວກມັນເຮັດວຽກເປັນປັດໄຈທີສອງຄຽງຄູ່ກັບລະຫັດຜ່ານໃນອຸປະກອນ ແລະ ບໍລິການຫຼາຍຢ່າງ. ຢ່າງໃດກໍຕາມ, ຊີວະມິຕິບໍ່ສາມາດປ່ຽນແປງໄດ້ຖ້າຖືກປະນີປະນອມ (ບໍ່ຄືກັບລະຫັດຜ່ານ), ແລະ ສາມາດຖືກບັງຄັບໂດຍການບັງຄັບໃຊ້ກົດໝາຍໃນຫຼາຍເຂດອຳນາດສານ. ຄຸນນະພາບແຕກຕ່າງກັນຢ່າງເຫັນໄດ້ຊັດເຈນລະຫວ່າງອຸປະກອນ.

  • ຂໍ້ດີ: ສະດວກສະບາຍ, ມີຢູ່ສະເໝີ, ການພິສູດຢືນຢັນທີ່ໄວ, ຍາກທີ່ຈະຄັດລອກ
  • ຂໍ້ເສຍ: ບໍ່ສາມາດປ່ຽນແປງໄດ້ຖ້າຖືກປະນີປະນອມ, ສາມາດຖືກບັງຄັບທາງກົດໝາຍ, ຄຸນນະພາບແຕກຕ່າງກັນຕາມອຸປະກອນ

Passkeys

Passkeys ແມ່ນມາດຕະຖານການພິສູດຢືນຢັນຫຼ້າສຸດ, ອອກແບບເພື່ອແທນທີ່ລະຫັດຜ່ານທັງໝົດ. ອີງໃສ່ FIDO2/WebAuthn, passkeys ໃຊ້ການເຂົ້າລະຫັດກະແຈສາທາລະນະ — ອຸປະກອນຂອງທ່ານເກັບກະແຈສ່ວນຕົວ, ແລະ ບໍລິການເກັບກະແຈສາທາລະນະທີ່ສອດຄ້ອງກັນ. ການພິສູດຢືນຢັນເກີດຂຶ້ນຜ່ານຕົວເຊັນເຊີຊີວະມິຕິຫຼື PIN ຂອງອຸປະກອນຂອງທ່ານ, ໂດຍບໍ່ມີລະຫັດຜ່ານທີ່ຈະພິມ, ຟິຊິງ, ຫຼື ລັກ. Apple, Google, ແລະ Microsoft ໄດ້ປະສົມປະສານການສະໜັບສະໜູນ passkey ເຂົ້າໃນລະບົບປະຕິບັດການຂອງພວກເຂົາ. Passkeys ຊິງຄ໌ຂ້າມອຸປະກອນຜ່ານ iCloud Keychain, Google Password Manager, ຫຼື ຜູ້ໃຫ້ບໍລິການອື່ນໆ, ປະສົມຄວາມປອດໄພຂອງກະແຈຮາດແວກັບຄວາມສະດວກສະບາຍຂອງຊີວະມິຕິ.

  • ຂໍ້ດີ: ຕ້ານທານຕໍ່ການຟິຊິງ, ບໍ່ມີລະຫັດຜ່ານທີ່ຈະຈື່, ຊິງຄ໌ຂ້າມອຸປະກອນ, ໄວ
  • ຂໍ້ເສຍ: ຂ້ອນຂ້າງໃໝ່, ຍັງບໍ່ໄດ້ຮັບການສະໜັບສະໜູນສາກົນ, ຄວາມກັງວົນກ່ຽວກັບການລັອກແພລດຟອມກັບ passkeys ທີ່ຊິງຄ໌

ການປະຕິບັດທີ່ດີທີ່ສຸດ 2FA

  1. ເປີດໃຊ້ 2FA ໃນບັນຊີອີເມວຂອງທ່ານກ່ອນ — ມັນແມ່ນກະແຈຫຼັກສຳລັບບັນຊີອື່ນໆທັງໝົດຂອງທ່ານ. ຖ້າມີຄົນປະນີປະນອມອີເມວຂອງທ່ານ, ພວກເຂົາສາມາດຣີເຊັດລະຫັດຜ່ານໃນທຸກບໍລິການທີ່ເຊື່ອມຕໍ່ກັບມັນ. ອີເມວຂອງທ່ານແມ່ນບັນຊີດຽວທີ່ສຳຄັນທີ່ສຸດທີ່ຈະປ້ອງກັນດ້ວຍ 2FA.
  2. ໃຊ້ແອັບການພິສູດຢືນຢັນແທນ SMS ເມື່ອເປັນໄປໄດ້. ແອັບ TOTP ມີພູມຄຸ້ມກັນຕໍ່ SIM swapping ແລະ ການໂຈມຕີ SS7. ຖ້າບໍລິການສະເໜີພຽງແຕ່ 2FA ທີ່ອີງໃສ່ SMS, ໃຊ້ມັນຢ່າງໃດກໍຕາມ — SMS 2FA ຍັງດີກວ່າບໍ່ມີ 2FA ເລີຍຢ່າງຮ້າຍແຮງ.
  3. ເກັບລະຫັດສຳຮອງໄວ້ໃນບ່ອນທີ່ປອດໄພ, ແຍກຕ່າງຫາກ. ເກັບໄວ້ໃນຕົວຈັດການລະຫັດຜ່ານ (ແຕກຕ່າງຈາກອັນທີ່ປ້ອງກັນດ້ວຍ 2FA), ພິມອອກ ແລະ ເກັບໄວ້ໃນຕູ້ເຊບ, ຫຼື ຂຽນລົງເຈ້ຍທີ່ເກັບໄວ້ຢ່າງປອດໄພ. ຢ່າເກັບລະຫັດສຳຮອງໃນບັນທຶກທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດໃນອຸປະກອນດຽວກັນກັບຕົວພິສູດຂອງທ່ານ.
  4. ພິຈາລະນາກະແຈຄວາມປອດໄພຮາດແວ ສຳລັບບັນຊີທີ່ສຳຄັນທີ່ສຸດຂອງທ່ານ — ອີເມວ, ທະນາຄານ, ການເກັບຂໍ້ມູນຄລາວ, ແລະ ຕົວຈັດການລະຫັດຜ່ານ. YubiKey 5 NFC ($50) ເຮັດວຽກກັບ USB-A, USB-C, ແລະ NFC, ກວມເອົາເກືອບທຸກອຸປະກອນ. ລົງທະບຽນສອງກະແຈຕໍ່ບັນຊີເພື່ອໃຫ້ທ່ານມີສຳຮອງ.
  5. ກວດສອບເປັນປະຈຳວ່າບັນຊີໃດທີ່ມີ 2FA ເປີດໃຊ້. ໃຊ້ຕົວຈັດການລະຫັດຜ່ານເພື່ອຕິດຕາມ. ລຳດັບບູລິມະສິດ: ອີເມວ, ບໍລິການທະນາຄານ ແລະ ການເງິນ, ການເກັບຂໍ້ມູນຄລາວ, ສື່ສັງຄົມ, ເວັບໄຊຊື້ເຄື່ອງທີ່ມີວິທີການຊຳລະທີ່ບັນທຶກໄວ້, ແລະ ບັນຊີວຽກຫຼື ມືອາຊີບໃດໆ.

ວິທີຕັ້ງຄ່າ 2FA

ການຕັ້ງຄ່າ 2FA ໃຊ້ເວລາໜ້ອຍກວ່າຫ້ານາທີຕໍ່ບັນຊີ. ນີ້ແມ່ນຂັ້ນຕອນສຳລັບ 2FA ທີ່ອີງໃສ່ແອັບການພິສູດຢືນຢັນ, ເຊິ່ງເປັນວິທີທີ່ແນະນຳສຳລັບຄົນສ່ວນຫຼາຍ:

  1. ເປີດການຕັ້ງຄ່າຄວາມປອດໄພ:ໄປທີ່ການຕັ້ງຄ່າຄວາມປອດໄພຂອງບັນຊີຂອງທ່ານ. ຊອກຫາ "ການພິສູດຢືນຢັນສອງປັດໄຈ," "ການຢືນຢັນ 2 ຂັ້ນຕອນ," ຫຼື "ຄວາມປອດໄພການເຂົ້າສູ່ລະບົບ." ໃນ Google, ໄປທີ່ myaccount.google.com > Security > 2-Step Verification. ໃນ Apple, ໄປທີ່ Settings > [ຊື່ຂອງທ່ານ] > Sign-In & Security.
  2. ເລືອກວິທີ 2FA:ເລືອກວິທີ 2FA ຂອງທ່ານ. ເລືອກ "Authenticator App" ສຳລັບຄວາມສົມດຸນທີ່ດີທີ່ສຸດລະຫວ່າງຄວາມປອດໄພ ແລະ ຄວາມສະດວກສະບາຍ. ຕິດຕັ້ງແອັບ TOTP ຖ້າທ່ານບໍ່ມີ — Google Authenticator, Authy, ຫຼື Ente Auth ລ້ວນແຕ່ເປັນທາງເລືອກທີ່ດີ. Authy ແລະ Ente Auth ສະເໜີການສຳຮອງຂໍ້ມູນຄລາວທີ່ເຂົ້າລະຫັດຂອງລະຫັດຂອງທ່ານ.
  3. ສະແກນລະຫັດ QR:ສະແກນລະຫັດ QR ທີ່ສະແດງຢູ່ໜ້າຈໍດ້ວຍແອັບການພິສູດຢືນຢັນຂອງທ່ານ. ແອັບຈະສ້າງລະຫັດ 6 ຫຼັກທີ່ໂຫຼດໃໝ່ທຸກ 30 ວິນາທີ. ໃສ່ລະຫັດປະຈຸບັນເພື່ອຢືນຢັນວ່າການຕັ້ງຄ່າເຮັດວຽກຢ່າງຖືກຕ້ອງ.
  4. ບັນທຶກລະຫັດສຳຮອງ:ບັນທຶກລະຫັດສຳຮອງຂອງທ່ານທັນທີ. ບໍລິການສ່ວນຫຼາຍໃຫ້ລະຫັດກູ້ຄືນຄັ້ງດຽວທີ່ໃຫ້ທ່ານໄດ້ຮັບການເຂົ້າເຖິງຄືນຖ້າທ່ານສູນເສຍອຸປະກອນການພິສູດຢືນຢັນຂອງທ່ານ. ເກັບໄວ້ໃນຕົວຈັດການລະຫັດຜ່ານ, ພິມອອກ, ຫຼື ຂຽນລົງ ແລະ ເກັບໄວ້ໃນສະຖານທີ່ປອດໄພທີ່ແຍກອອກຈາກອຸປະກອນຂອງທ່ານ. ໂດຍບໍ່ມີລະຫັດສຳຮອງ, ການສູນເສຍໂທລະສັບຂອງທ່ານອາດຈະລັອກທ່ານອອກຈາກບັນຊີຂອງທ່ານຢ່າງຖາວອນ.

ຄຳຖາມທີ່ພົບເລື້ອຍ

ນັ້ນແມ່ນເຫດຜົນທີ່ລະຫັດສຳຮອງເປັນສິ່ງສຳຄັນ. ເມື່ອທ່ານຕັ້ງຄ່າ 2FA, ບໍລິການສ່ວນຫຼາຍໃຫ້ລະຫັດກູ້ຄືນ — ລະຫັດໃຊ້ຄັ້ງດຽວທີ່ຂ້າມ 2FA. ໃຊ້ໜຶ່ງເພື່ອໄດ້ຮັບການເຂົ້າເຖິງຄືນ, ຈາກນັ້ນຕັ້ງຄ່າ 2FA ອີກຄັ້ງໃນອຸປະກອນໃໝ່ຂອງທ່ານ. ຖ້າທ່ານໃຊ້ Authy ຫຼື Ente Auth, ລະຫັດຂອງທ່ານຖືກສຳຮອງໃນບ່ອນເກັບຂໍ້ມູນຄລາວທີ່ເຂົ້າລະຫັດ ແລະ ສາມາດກູ້ຄືນໃນອຸປະກອນໃໝ່. Google Authenticator ປະຈຸບັນຍັງສະໜັບສະໜູນການສຳຮອງຄລາວ. ຖ້າທ່ານບໍ່ມີລະຫັດສຳຮອງ ແລະ ບໍ່ມີວິທີການກູ້ຄືນ, ທ່ານຈະຕ້ອງຜ່ານຂັ້ນຕອນການກູ້ຄືນບັນຊີຂອງບໍລິການ, ເຊິ່ງອາດໃຊ້ເວລາຫຼາຍວັນຫຼື ຫຼາຍອາທິດແລະ ຕ້ອງການການຢືນຢັນຕົວຕົນ.

ແນ່ນອນແມ່ນ. ເຖິງວ່າຈະມີຈຸດອ່ອນຕໍ່ SIM swapping ແລະ ການໂຈມຕີ SS7, SMS 2FA ກໍ່ສະກັດກັ້ນການໂຈມຕີອັດຕະໂນມັດສ່ວນຫຼາຍ. ການຄົ້ນຄວ້າຂອງ Google ສະແດງວ່າມັນຢຸດ 100% ຂອງບ໊ອດອັດຕະໂນມັດແລະ 96% ຂອງການຟິຊິງຈຳນວນຫຼວງຫຼາຍ. ຮູບແບບໄພຄຸກຄາມຕົວຈິງສຳລັບຄົນສ່ວນຫຼາຍບໍ່ລວມເຖິງ SIM swapping ທີ່ມີເປົ້າໝາຍ — ນັ້ນແມ່ນຄວາມສ່ຽງສ່ວນໃຫຍ່ສຳລັບເປົ້າໝາຍທີ່ມີມູນຄ່າສູງເຊັ່ນຜູ້ຖືສະກຸນເງິນຄຣິບໂຕ ແລະ ບຸກຄົນສາທາລະນະ. ຖ້າບໍລິການສະເໜີພຽງແຕ່ SMS 2FA, ເປີດໃຊ້ມັນ. 2FA ໃດໆກໍ່ດີກວ່າບໍ່ມີ 2FA ຢ່າງຮ້າຍແຮງ.

ບໍ່ມີວິທີ 2FA ໃດທີ່ບໍ່ສາມາດທຳລາຍໄດ້ 100%, ແຕ່ຄວາມຍາກແຕກຕ່າງກັນຫຼວງຫຼາຍ. ລະຫັດ SMS ສາມາດຖືກສະກັດໂດຍຜ່ານ SIM swapping. ລະຫັດ TOTP ສາມາດຖືກຟິຊິງໃນເວລາຈິງດ້ວຍການໂຈມຕີທີ່ມີຄວາມຊັບຊ້ອນທີ່ສົ່ງລະຫັດໄປຫາໜ້າເຂົ້າສູ່ລະບົບຈິງ. ແນວໃດກໍຕາມ, ກະແຈຄວາມປອດໄພຮາດແວທີ່ໃຊ້ FIDO2 ມີຄວາມຕ້ານທານຕໍ່ການຟິຊິງໂດຍການອອກແບບ — ກະແຈຢືນຢັນໂດເມນຂອງເວັບໄຊດ້ວຍວິທີການເຂົ້າລະຫັດ, ເຮັດໃຫ້ການຟິຊິງເປັນໄປບໍ່ໄດ້. Passkeys ສືບທອດການປ້ອງກັນດຽວກັນ. ສຳລັບຄົນສ່ວນຫຼາຍ, 2FA ທີ່ອີງໃສ່ TOTP ໃຫ້ການປ້ອງກັນຫຼາຍກວ່າພຽງພໍຕໍ່ໄພຄຸກຄາມຕົວຈິງ.

ໂດຍຫຼັກການແມ່ນ, ແຕ່ກຳນົດບູລິມະສິດຢ່າງມີຍຸດທະສາດ. ບັນຊີອີເມວຂອງທ່ານແມ່ນສຳຄັນທີ່ສຸດ — ມັນແມ່ນກົນໄກການກູ້ຄືນສຳລັບທຸກສິ່ງອື່ນ. ຕໍ່ໄປ, ເປີດໃຊ້ 2FA ໃນບໍລິການທະນາຄານແລະການເງິນ, ການເກັບຂໍ້ມູນຄລາວ (Google Drive, iCloud, Dropbox), ສື່ສັງຄົມ, ບັນຊີໃດໆທີ່ມີຂໍ້ມູນການຊຳລະທີ່ບັນທຶກໄວ້, ແລະ ຕົວຈັດການລະຫັດຜ່ານຂອງທ່ານ. ບັນຊີຖິ້ມທີ່ມີບູລິມະສິດຕ່ຳໂດຍບໍ່ມີຂໍ້ມູນສ່ວນຕົວສາມາດຂ້າມໄດ້ຖ້າທ່ານຮູ້ສຶກໝົດຫວັງ, ແຕ່ເປົ້າໝາຍຄວນເປັນ 2FA ທຸກບ່ອນ.

ກະແຈຄວາມປອດໄພຮາດແວ (YubiKey, Google Titan) ທີ່ໃຊ້ມາດຕະຖານ FIDO2/WebAuthn ແມ່ນຮູບແບບຂອງ 2FA ທີ່ປອດໄພທີ່ສຸດທີ່ມີຢູ່. ພວກມັນຕ້ານທານຕໍ່ການຟິຊິງໂດຍການອອກແບບ, ຮຽກຮ້ອງການເປັນເຈົ້າຂອງທາງກາຍະພາບ, ແລະ ບໍ່ມີລະຫັດທີ່ຈະຖືກສະກັດຫຼື ສົ່ງຕໍ່. Passkeys ສະເໜີຄວາມປອດໄພທີ່ຄ້າຍຄືກັນດ້ວຍຄວາມສະດວກສະບາຍຂອງການຊິງຄ໌ຄລາວ. ແອັບການພິສູດຢືນຢັນ TOTP ແມ່ນທາງເລືອກທີ່ດີຕໍ່ໄປ — ປອດໄພກວ່າ SMS ຢ່າງເຫັນໄດ້ຊັດເຈນ. SMS ແມ່ນ 2FA ທີ່ອ່ອນແອທີ່ສຸດແຕ່ຍັງດີກວ່າການພິສູດຢືນຢັນໂດຍລະຫັດຜ່ານພຽງຢ່າງດຽວຫຼາຍ.

ແມ່ນ, ນັ້ນແມ່ນຈຸດປະສົງຂອງການອອກແບບຂອງມັນ. Passkeys ລວມລະຫັດຜ່ານແລະປັດໄຈທີ່ສອງເຂົ້າເປັນຂັ້ນຕອນການພິສູດຢືນຢັນດຽວ, ຕ້ານທານຕໍ່ການຟິຊິງ. ແທນທີ່ຈະພິມລະຫັດຜ່ານແລ້ວປ້ອນລະຫັດ, ທ່ານພຽງແຕ່ພິສູດຢືນຢັນດ້ວຍຕົວເຊັນເຊີຊີວະມິຕິຫຼື PIN ຂອງອຸປະກອນຂອງທ່ານ. ການເຂົ້າລະຫັດ FIDO2 ພື້ນຖານໃຫ້ຄວາມປອດໄພທີ່ແຂງແກ່ນກວ່າລະຫັດຜ່ານ + TOTP ລວມກັນ. ຢ່າງໃດກໍຕາມ, ການຮັບຮອງ passkey ຍັງເຕີບໂຕ — ບໍ່ແມ່ນທຸກບໍລິການທີ່ສະໜັບສະໜູນພວກມັນເທື່ອ. ໃນໄລຍະການປ່ຽນຜ່ານ, ສືບຕໍ່ໃຊ້ 2FA ດັ້ງເດີມ (ແອັບການພິສູດຢືນຢັນຫຼື ກະແຈຮາດແວ) ໃນບໍລິການທີ່ຍັງບໍ່ສະໜັບສະໜູນ passkeys.