Pāriet uz galveno saturu

Kas ir 2FA? Divfaktoru autentifikācijas ceļvedis

Kas ir 2FA? Kā darbojas divfaktoru autentifikācija, pieci 2FA veidi un kā to iespējot savos vissvarīgākajos kontos.

Pēdējo reizi atjaunināts: 2026. gada 5. aprīlis

Paroles vien nav pietiekamas, lai aizsargātu jūsu tiešsaistes kontus. Datu pārkāpumi katru gadu atklāj miljardiem akreditācijas datu, un pat stipras paroles var tikt apdraudētas pikšķerēšanas, keyloggeru vai brute-force uzbrukumu rezultātā. Divfaktoru autentifikācija (2FA) pievieno otru aizsardzības slāni — pat ja kāds nozog jūsu paroli, viņi joprojām nevar piekļūt jūsu kontam bez otra faktora. Šis ceļvedis izskaidro, kas ir 2FA, kā darbojas katra metode, kuri veidi ir visdrošākie un kā to iestatīt savos vissvarīgākajos kontos. Tas ir viens no individuāli efektīvākajiem soļiem, ko varat veikt, lai aizsargātu savu digitālo dzīvi.

Divfaktoru autentifikācijas veidi

SMS kodi

Vienreizējās lietošanas kods tiek nosūtīts uz jūsu tālruņa numuru ar īsziņu. Jūs ievadāt šo kodu pēc savas paroles, lai pabeigtu pieteikšanos. SMS 2FA ir visplašāk pieejamā metode — gandrīz katrs pakalpojums to atbalsta, un tā neprasa papildu lietotnes vai aparatūru. Tomēr tā ir vājākā 2FA forma SIM swapping uzbrukumu ievainojamības dēļ (kur uzbrucējs pārliecina jūsu operatoru pārsūtīt jūsu tālruņa numuru uz viņa SIM karti) un SS7 protokola izmantošanas dēļ, kas var pārtvert īsziņas.

  • Plusi: Plaši atbalstīts, lietotne nav nepieciešama, darbojas jebkurā tālrunī
  • Mīnusi: Ievainojams SIM swapping, SS7 pārtveršanai un sociālās inženierijas uzbrukumiem pret tālruņu operatoriem

Autentifikatora lietotnes (TOTP)

Laika bāzētas vienreizējās lietošanas paroles (TOTP) lietotnes ģenerē jaunu 6 ciparu kodu ik pēc 30 sekundēm, izmantojot kopīgu noslēpumu un pašreizējo laiku. Populāras lietotnes ietver Google Authenticator, Authy, Microsoft Authenticator un Ente Auth. TOTP ir ievērojami drošāka nekā SMS, jo kodi tiek ģenerēti lokāli jūsu ierīcē — nav pārraides kanāla, ko varētu pārtvert. Kodi darbojas bezsaistē un nav saistīti ar jūsu tālruņa numuru. Šī ir ieteicamā 2FA metode lielākajai daļai cilvēku, līdzsvarojot spēcīgu drošību ar lietošanas ērtumu.

  • Plusi: Drošs, var darboties bezsaistē, pieejamas bezmaksas lietotnes, nav saistīts ar tālruņa numuru
  • Mīnusi: Ierīces zaudēšana bez rezerves kodiem jūs bloķē; pikšķerēšanas vietnes joprojām var notvert kodus reāllaikā

Aparatūras drošības atslēgas

Fiziskās ierīces, piemēram, YubiKey, Google Titan un SoloKeys, pieslēdzas jūsu USB portam vai tiek pieskartas caur NFC, lai autentificētu. Aparatūras atslēgas izmanto FIDO2/WebAuthn standartu, kas pēc dizaina ir izturīgs pret pikšķerēšanu — atslēga kriptogrāfiski verificē vietnes domēnu pirms autentifikācijas, padarot pikšķerēšanas vietnēm pārtveršanu neiespējamu. Google prasa, lai visi darbinieki izmanto aparatūras atslēgas, un kopš ieviešanas ir ziņojis par nulli veiksmīgiem pikšķerēšanas uzbrukumiem. Atslēgas maksā $25-70 un ir pieejamā visdrošākā 2FA metode.

  • Plusi: Spēcīgākā drošība, izturīga pret pikšķerēšanu, bez baterijām, darbojas bezsaistē, izturīga
  • Mīnusi: Maksā $25-70, var pazust vai aizmirsties, nav atbalstīta visos pakalpojumos

Biometrija

Pirkstu nospiedumu skeneri (Touch ID), sejas atpazīšana (Face ID) un varavīksnenes skeneri izmanto jūsu fiziskās īpašības kā autentifikācijas faktoru. Biometrija ir ērta — jums vienmēr ir tā līdzi, un to nevar aizmirst. Tās darbojas kā otrais faktors kopā ar parolēm daudzās ierīcēs un pakalpojumos. Tomēr biometriju nevar mainīt, ja tā ir apdraudēta (atšķirībā no paroles), un to var piespiest tiesībaizsardzības iestādes daudzās jurisdikcijās. Kvalitāte ievērojami atšķiras starp ierīcēm.

  • Plusi: Ērti, vienmēr pieejami, ātra autentifikācija, grūti replicēt
  • Mīnusi: Nevar mainīt, ja apdraudēts, var tikt likumīgi piespiests, kvalitāte mainās atkarībā no ierīces

Passkeys

Passkeys ir jaunākais autentifikācijas standarts, kas izstrādāts, lai pilnībā aizstātu paroles. Balstoties uz FIDO2/WebAuthn, passkeys izmanto publiskās atslēgas kriptogrāfiju — jūsu ierīce glabā privāto atslēgu, un pakalpojums glabā atbilstošo publisko atslēgu. Autentifikācija notiek caur jūsu ierīces biometrisko sensoru vai PIN kodu, bez paroles, kas jāievada, jāpikšķerē vai jānozog. Apple, Google un Microsoft ir integrējuši passkey atbalstu savās operētājsistēmās. Passkeys sinhronizējas starp ierīcēm caur iCloud Keychain, Google Password Manager vai citiem pakalpojumu sniedzējiem, apvienojot aparatūras atslēgu drošību ar biometrijas ērtību.

  • Plusi: Izturīgs pret pikšķerēšanu, nav paroļu, ko atcerēties, sinhronizējas starp ierīcēm, ātrs
  • Mīnusi: Salīdzinoši jauns, vēl nav universāli atbalstīts, platformas bloķēšanas bažas ar sinhronizētiem passkeys

2FA labākās prakses

  1. Vispirms iespējojiet 2FA savā e-pasta kontā — tas ir galvenā atslēga visiem jūsu citiem kontiem. Ja kāds apdraud jūsu e-pastu, viņi var atiestatīt paroles katrā ar to saistītā pakalpojumā. Jūsu e-pasts ir vienīgais svarīgākais konts, ko aizsargāt ar 2FA.
  2. Izmantojiet autentifikatora lietotni SMS vietā, kad vien iespējams. TOTP lietotnes ir imūnas pret SIM swapping un SS7 uzbrukumiem. Ja pakalpojums piedāvā tikai SMS bāzētu 2FA, izmantojiet to tomēr — SMS 2FA joprojām ir dramatiski labāka par nekādu 2FA vispār.
  3. Glabājiet rezerves kodus drošā, atsevišķā vietā. Glabājiet tos paroļu pārvaldniekā (atšķirīgā no tā, ko aizsargā 2FA), izdrukājiet un glabājiet seifā vai uzrakstiet uz papīra, kas tiek glabāts droši. Nekad neuzglabājiet rezerves kodus nešifrētā piezīmē tajā pašā ierīcē, kurā ir jūsu autentifikators.
  4. Apsveriet aparatūras drošības atslēgu saviem vissvarīgākajiem kontiem — e-pastam, banku darījumiem, mākoņkrātuvei un paroļu pārvaldniekiem. YubiKey 5 NFC ($50) darbojas ar USB-A, USB-C un NFC, aptverot praktiski katru ierīci. Reģistrējiet divas atslēgas par kontu, lai jums būtu rezerves kopija.
  5. Regulāri auditējiet, kuriem kontiem ir iespējota 2FA. Izmantojiet paroļu pārvaldnieku, lai sekotu līdzi. Prioritāšu secība: e-pasts, banku un finanšu pakalpojumi, mākoņkrātuve, sociālie mediji, iepirkšanās vietnes ar saglabātām maksājuma metodēm un jebkuri darba vai profesionāli konti.

Kā iestatīt 2FA

2FA iestatīšana aizņem mazāk nekā piecas minūtes par kontu. Šeit ir process autentifikatora lietotnes pamatā balstītai 2FA, kas ir ieteicamā metode lielākajai daļai cilvēku:

  1. Atveriet drošības iestatījumus:Pārejiet uz sava konta drošības iestatījumiem. Meklējiet "Divfaktoru autentifikācija," "2 darbību verifikācija," vai "Pieteikšanās drošība." Google, dodieties uz myaccount.google.com > Security > 2-Step Verification. Apple, dodieties uz Settings > [Jūsu vārds] > Sign-In & Security.
  2. Izvēlieties 2FA metodi:Izvēlieties savu 2FA metodi. Izvēlieties "Authenticator App" labākajai drošības un ērtības līdzsvarošanai. Instalējiet TOTP lietotni, ja jums tādas nav — Google Authenticator, Authy vai Ente Auth ir visu solīdas izvēles. Authy un Ente Auth piedāvā šifrētu mākoņa rezerves kopiju jūsu kodiem.
  3. Skenējiet QR kodu:Skenējiet ekrānā parādīto QR kodu ar savu autentifikatora lietotni. Lietotne ģenerēs 6 ciparu kodu, kas atjaunojas ik pēc 30 sekundēm. Ievadiet pašreizējo kodu, lai pārliecinātos, ka iestatījums darbojas pareizi.
  4. Saglabājiet rezerves kodus:Saglabājiet savus rezerves kodus nekavējoties. Lielākā daļa pakalpojumu nodrošina vienreizējās lietošanas atjaunošanas kodus, kas ļauj jums atgūt piekļuvi, ja zaudējat savu autentifikatora ierīci. Glabājiet tos paroļu pārvaldniekā, izdrukājiet vai pierakstiet un glabājiet drošā vietā atsevišķi no savām ierīcēm. Bez rezerves kodiem tālruņa zaudēšana var jūs uz visiem laikiem bloķēt no jūsu konta.

Bieži uzdotie jautājumi

Tāpēc rezerves kodi ir būtiski. Kad iestatāt 2FA, lielākā daļa pakalpojumu nodrošina atjaunošanas kodus — vienreizējās lietošanas kodus, kas apiet 2FA. Izmantojiet vienu, lai atgūtu piekļuvi, pēc tam vēlreiz iestatiet 2FA savā jaunajā ierīcē. Ja izmantojat Authy vai Ente Auth, jūsu kodi tiek dublēti šifrētā mākoņkrātuvē, un tos var atjaunot jaunā ierīcē. Google Authenticator tagad atbalsta arī mākoņa rezerves kopiju. Ja jums nav rezerves kodu un nav atjaunošanas metodes, jums būs jāiziet pakalpojuma konta atjaunošanas process, kas var aizņemt dienas vai nedēļas un prasīt identitātes pārbaudi.

Pilnīgi jā. Neskatoties uz tās ievainojamību SIM swapping un SS7 uzbrukumiem, SMS 2FA bloķē lielāko daļu automatizēto uzbrukumu. Google pētījums parādīja, ka tā aptur 100% automatizēto botu un 96% lielapjoma pikšķerēšanu. Reālistisks apdraudējumu modelis lielākajai daļai cilvēku neietver mērķtiecīgu SIM swapping — tas galvenokārt ir risks augstvērtīgiem mērķiem, piemēram, kriptovalūtu turētājiem un sabiedriskām personām. Ja pakalpojums piedāvā tikai SMS 2FA, iespējojiet to. Jebkura 2FA ir dramatiski labāka par nekādu 2FA.

Nevienai 2FA metodei nav 100% nesalauzta, bet grūtība ļoti atšķiras. SMS kodus var pārtvert ar SIM swapping. TOTP kodus var pikšķerēt reāllaikā ar sarežģītiem uzbrukumiem, kas pārsūta kodus uz patieso pieteikšanās lapu. Tomēr aparatūras drošības atslēgas, kas izmanto FIDO2, ir izturīgas pret pikšķerēšanu pēc dizaina — atslēga kriptogrāfiski verificē vietnes domēnu, padarot pikšķerēšanu neiespējamu. Passkeys manto to pašu aizsardzību. Lielākajai daļai cilvēku TOTP bāzēta 2FA nodrošina vairāk nekā pietiekamu aizsardzību pret reālistiskiem draudiem.

Ideālā gadījumā jā, bet stratēģiski prioritizējiet. Jūsu e-pasta konts ir vissvarīgākais — tas ir atjaunošanas mehānisms visam pārējam. Tālāk iespējojiet 2FA banku un finanšu pakalpojumos, mākoņkrātuvē (Google Drive, iCloud, Dropbox), sociālajos medijos, jebkurā kontā ar saglabātu maksājuma informāciju un savā paroļu pārvaldniekā. Zemas prioritātes vienreizējos kontus bez personas datiem var izlaist, ja esat pārpildīts, bet mērķim jābūt 2FA visur.

Aparatūras drošības atslēgas (YubiKey, Google Titan), kas izmanto FIDO2/WebAuthn standartu, ir vispieejamākā un visdrošākā 2FA forma. Tās ir izturīgas pret pikšķerēšanu pēc dizaina, prasa fizisku turējumu, un tām nav kodu, ko varētu pārtvert vai pārsūtīt. Passkeys piedāvā līdzīgu drošību ar mākoņa sinhronizācijas papildu ērtību. TOTP autentifikatora lietotnes ir nākamā labākā izvēle — ievērojami drošākas nekā SMS. SMS ir vājākais 2FA, bet joprojām daudz labāks nekā tikai paroles autentifikācija.

Jā, tāds ir to dizaina nodoms. Passkeys apvieno paroli un otro faktoru vienā, pret pikšķerēšanu izturīgā autentifikācijas posmā. Tā vietā, lai ierakstītu paroli un pēc tam ievadītu kodu, jūs vienkārši autentificējaties ar savas ierīces biometrisko sensoru vai PIN kodu. Pamatā esošā FIDO2 kriptogrāfija nodrošina spēcīgāku drošību nekā parole + TOTP kombinēti. Tomēr passkey pieņemšana joprojām pieaug — ne visi pakalpojumi tos vēl atbalsta. Pārejas periodā turpiniet izmantot tradicionālo 2FA (autentifikatora lietotni vai aparatūras atslēgu) pakalpojumos, kas vēl neatbalsta passkeys.