मुख्य सामग्रीवर जा

2FA म्हणजे काय? टू-फॅक्टर ऑथेंटिकेशन मार्गदर्शक

2FA म्हणजे काय? टू-फॅक्टर ऑथेंटिकेशन कसे कार्य करते, 2FA चे पाच प्रकार आणि आपल्या सर्वात महत्त्वाच्या खात्यांवर ते कसे सक्षम करावे.

शेवटची अपडेट: ५ एप्रिल, २०२६

केवळ पासवर्ड आपल्या ऑनलाइन खात्यांचे संरक्षण करण्यासाठी पुरेसे नाहीत. डेटा भंग दरवर्षी अब्जावधी क्रेडेन्शियल्स उघड करतात आणि मजबूत पासवर्ड देखील फिशिंग, कीलॉगर किंवा ब्रूट-फोर्स हल्ल्यांद्वारे तडजोड केले जाऊ शकतात. टू-फॅक्टर ऑथेंटिकेशन (2FA) संरक्षणाचा दुसरा स्तर जोडते — कोणीतरी आपला पासवर्ड चोरला तरीही, ते दुसऱ्या घटकाशिवाय आपल्या खात्यात प्रवेश करू शकत नाहीत. हे मार्गदर्शक 2FA काय आहे, प्रत्येक पद्धत कशी कार्य करते, कोणत्या प्रकार सर्वात सुरक्षित आहेत आणि आपल्या सर्वात महत्त्वाच्या खात्यांवर ते कसे सेट करावे हे स्पष्ट करते. आपले डिजिटल जीवन सुरक्षित करण्यासाठी आपण घेऊ शकता त्या एकल सर्वात प्रभावी पावलांपैकी एक आहे.

टू-फॅक्टर ऑथेंटिकेशनचे प्रकार

SMS कोड

मजकूर संदेशाद्वारे आपल्या फोन नंबरवर एक-वेळ कोड पाठविला जातो. लॉगिन पूर्ण करण्यासाठी आपण आपल्या पासवर्डनंतर हा कोड प्रविष्ट करता. SMS 2FA ही सर्वात व्यापकपणे उपलब्ध पद्धत आहे — जवळजवळ प्रत्येक सेवा त्यास समर्थन देते आणि त्यासाठी कोणत्याही अतिरिक्त अॅप्स किंवा हार्डवेअरची आवश्यकता नाही. तथापि, SIM स्वॅपिंग हल्ले (जेथे हल्लेखोर आपल्या वाहकाला आपला फोन नंबर त्यांच्या SIM कार्डवर हस्तांतरित करण्यास पटवून देतो) आणि मजकूर संदेश रोखू शकणाऱ्या SS7 प्रोटोकॉल शोषणाच्या असुरक्षिततेमुळे हे 2FA चे सर्वात कमकुवत स्वरूप आहे.

  • फायदे: व्यापकपणे समर्थित, अॅपची गरज नाही, कोणत्याही फोनवर कार्य करते
  • तोटे: SIM स्वॅपिंग, SS7 इंटरसेप्शन आणि फोन वाहकांवरील सोशल इंजिनिअरिंग हल्ल्यांसाठी असुरक्षित

ऑथेंटिकेटर अॅप्स (TOTP)

टाइम-बेस्ड वन-टाइम पासवर्ड (TOTP) अॅप्स शेअर्ड सीक्रेट आणि वर्तमान वेळ वापरून दर 30 सेकंदांनी नवीन 6-अंकी कोड तयार करतात. लोकप्रिय अॅप्समध्ये Google Authenticator, Authy, Microsoft Authenticator आणि Ente Auth यांचा समावेश आहे. TOTP SMS पेक्षा लक्षणीयरीत्या अधिक सुरक्षित आहे कारण कोड आपल्या डिव्हाइसवर स्थानिक पातळीवर तयार केले जातात — रोखण्यासाठी कोणताही ट्रान्समिशन चॅनेल नाही. कोड ऑफलाइन कार्य करतात आणि आपल्या फोन नंबरशी बांधलेले नाहीत. हे बहुतेक लोकांसाठी शिफारस केलेली 2FA पद्धत आहे, मजबूत सुरक्षा वापरण्यास सुलभतेसह संतुलित करते.

  • फायदे: सुरक्षित, ऑफलाइन सक्षम, विनामूल्य अॅप्स उपलब्ध, फोन नंबरशी बांधलेले नाही
  • तोटे: बॅकअप कोडशिवाय आपले डिव्हाइस हरवल्यास आपण लॉक होता; फिशिंग साइट अद्याप रिअल टाइममध्ये कोड कॅप्चर करू शकतात

हार्डवेअर सुरक्षा की

YubiKey, Google Titan आणि SoloKeys सारखी भौतिक उपकरणे प्रमाणीकरण करण्यासाठी आपल्या USB पोर्टमध्ये प्लग इन करतात किंवा NFC द्वारे टॅप करतात. हार्डवेअर की FIDO2/WebAuthn मानक वापरतात, जे डिझाइनद्वारे फिशिंग-प्रतिरोधी आहे — की प्रमाणीकरण करण्यापूर्वी क्रिप्टोग्राफिकदृष्ट्या वेबसाइटच्या डोमेनची पडताळणी करते, फिशिंग साइटसाठी रोखणे अशक्य करते. Google ने सर्व कर्मचाऱ्यांना हार्डवेअर की वापरणे आवश्यक केले आहे आणि अंमलबजावणीनंतर शून्य यशस्वी फिशिंग हल्ले नोंदवले आहेत. की चे मूल्य $25-70 असते आणि ती उपलब्ध 2FA ची सर्वात सुरक्षित पद्धत आहे.

  • फायदे: सर्वात मजबूत सुरक्षा, फिशिंग-प्रतिरोधी, बॅटरी नाही, ऑफलाइन कार्य करते, टिकाऊ
  • तोटे: $25-70 खर्च, हरवू किंवा विसरू शकता, सर्व सेवांद्वारे समर्थित नाही

बायोमेट्रिक्स

फिंगरप्रिंट स्कॅनर (Touch ID), चेहरा ओळख (Face ID) आणि आयरीस स्कॅनर ऑथेंटिकेशन घटक म्हणून आपली भौतिक वैशिष्ट्ये वापरतात. बायोमेट्रिक्स सोयीस्कर आहेत — ते नेहमी आपल्यासोबत असतात आणि विसरले जाऊ शकत नाहीत. ते अनेक उपकरणे आणि सेवांवर पासवर्डसह दुसरा घटक म्हणून कार्य करतात. तथापि, बायोमेट्रिक्स तडजोड झाल्यास बदलले जाऊ शकत नाहीत (पासवर्डच्या विपरीत) आणि अनेक अधिकारक्षेत्रांमध्ये कायद्याची अंमलबजावणी करणार्‍यांद्वारे जबरदस्ती केली जाऊ शकते. डिव्हाइसमध्ये गुणवत्ता लक्षणीयरीत्या बदलते.

  • फायदे: सोयीस्कर, नेहमी उपलब्ध, जलद प्रमाणीकरण, प्रतिकृती करणे कठीण
  • तोटे: तडजोड झाल्यास बदलता येत नाही, कायदेशीरपणे जबरदस्ती केली जाऊ शकते, डिव्हाइसनुसार गुणवत्ता बदलते

पासकी

पासकी हे नवीनतम प्रमाणीकरण मानक आहेत, पासवर्ड पूर्णपणे बदलण्यासाठी डिझाइन केलेले. FIDO2/WebAuthn वर आधारित, पासकी सार्वजनिक-की क्रिप्टोग्राफी वापरतात — आपले डिव्हाइस खाजगी की संग्रहित करते आणि सेवा संबंधित सार्वजनिक की संग्रहित करते. प्रमाणीकरण आपल्या डिव्हाइसच्या बायोमेट्रिक सेन्सर किंवा PIN द्वारे होते, टाइप करण्यासाठी, फिश करण्यासाठी किंवा चोरण्यासाठी कोणताही पासवर्ड नाही. Apple, Google आणि Microsoft ने त्यांच्या ऑपरेटिंग सिस्टममध्ये पासकी समर्थन एकत्रित केले आहे. पासकी iCloud Keychain, Google Password Manager, किंवा इतर प्रदात्यांद्वारे उपकरणांमध्ये सिंक करतात, हार्डवेअर की च्या सुरक्षेला बायोमेट्रिक्सच्या सोयीसह एकत्र करतात.

  • फायदे: फिशिंग-प्रतिरोधी, लक्षात ठेवण्यासाठी पासवर्ड नाहीत, उपकरणांमध्ये सिंक होतात, जलद
  • तोटे: तुलनेने नवीन, अद्याप सार्वत्रिकरित्या समर्थित नाहीत, सिंक केलेल्या पासकीसह प्लॅटफॉर्म लॉक-इन चिंता

2FA सर्वोत्तम पद्धती

  1. आपल्या ईमेल खात्यावर प्रथम 2FA सक्षम करा — हे आपल्या इतर सर्व खात्यांची मास्टर की आहे. कोणी आपला ईमेल तडजोड केल्यास, ते त्याशी लिंक केलेल्या प्रत्येक सेवेवर पासवर्ड रीसेट करू शकतात. आपला ईमेल हा 2FA सह संरक्षित करण्यासाठी सर्वात महत्त्वाचा एकल खाता आहे.
  2. जेव्हा शक्य असेल तेव्हा SMS ऐवजी ऑथेंटिकेटर अॅप वापरा. TOTP अॅप्स SIM स्वॅपिंग आणि SS7 हल्ल्यांना सहन करत नाहीत. एखादी सेवा फक्त SMS-आधारित 2FA ऑफर करत असल्यास, तरीही ती वापरा — SMS 2FA अद्याप कोणत्याही 2FA पेक्षा कमालीचा चांगला आहे.
  3. बॅकअप कोड सुरक्षित, वेगळ्या ठिकाणी ठेवा. त्यांना पासवर्ड मॅनेजरमध्ये (2FA द्वारे संरक्षित असलेल्यापेक्षा वेगळ्या) साठवा, मुद्रित करा आणि सेफमध्ये ठेवा, किंवा सुरक्षितपणे ठेवलेल्या कागदावर लिहा. आपल्या ऑथेंटिकेटर सारख्या डिव्हाइसवर अनएनक्रिप्टेड नोटमध्ये बॅकअप कोड कधीही साठवू नका.
  4. आपल्या सर्वात गंभीर खात्यांसाठी हार्डवेअर सुरक्षा की चा विचार करा — ईमेल, बँकिंग, क्लाउड स्टोरेज आणि पासवर्ड मॅनेजर. YubiKey 5 NFC ($50) USB-A, USB-C आणि NFC सह कार्य करते, अक्षरशः प्रत्येक डिव्हाइस कव्हर करते. बॅकअप असण्यासाठी प्रत्येक खात्यासाठी दोन की नोंदणी करा.
  5. कोणत्या खात्यांमध्ये 2FA सक्षम आहे याचे नियमितपणे ऑडिट करा. ट्रॅक करण्यासाठी पासवर्ड मॅनेजर वापरा. प्राधान्य क्रम: ईमेल, बँकिंग आणि आर्थिक सेवा, क्लाउड स्टोरेज, सोशल मीडिया, जतन केलेल्या पेमेंट पद्धतींसह शॉपिंग साइट आणि कोणतीही कार्य किंवा व्यावसायिक खाती.

2FA कसे सेट करावे

प्रत्येक खात्यासाठी 2FA सेट करण्यास पाच मिनिटांपेक्षा कमी वेळ लागतो. बहुतेक लोकांसाठी शिफारस केलेली ऑथेंटिकेटर अॅप-आधारित 2FA ची प्रक्रिया येथे आहे:

  1. सुरक्षा सेटिंग्ज उघडा:आपल्या खात्याच्या सुरक्षा सेटिंग्जवर नेव्हिगेट करा. "Two-Factor Authentication," "2-Step Verification," किंवा "Login Security" शोधा. Google वर, myaccount.google.com > Security > 2-Step Verification वर जा. Apple वर, Settings > [Your Name] > Sign-In & Security वर जा.
  2. एक 2FA पद्धत निवडा:आपली 2FA पद्धत निवडा. सुरक्षा आणि सोयीच्या सर्वोत्तम संतुलनासाठी "Authenticator App" निवडा. आपल्याकडे TOTP अॅप नसल्यास इन्स्टॉल करा — Google Authenticator, Authy किंवा Ente Auth हे सर्व ठोस पर्याय आहेत. Authy आणि Ente Auth आपल्या कोडचे एनक्रिप्टेड क्लाउड बॅकअप ऑफर करतात.
  3. QR कोड स्कॅन करा:आपल्या ऑथेंटिकेटर अॅपसह स्क्रीनवर प्रदर्शित QR कोड स्कॅन करा. अॅप दर 30 सेकंदांनी रीफ्रेश होणारा 6-अंकी कोड तयार करेल. सेटअप योग्यरित्या कार्य करत असल्याची पडताळणी करण्यासाठी वर्तमान कोड प्रविष्ट करा.
  4. बॅकअप कोड जतन करा:ताबडतोब आपले बॅकअप कोड जतन करा. बहुतेक सेवा आपल्या ऑथेंटिकेटर डिव्हाइस हरवल्यास पुन्हा प्रवेश मिळवण्यासाठी एक-वेळ रिकव्हरी कोड प्रदान करतात. हे पासवर्ड मॅनेजरमध्ये साठवा, मुद्रित करा, किंवा लिहून आपल्या डिव्हाइसपासून वेगळ्या सुरक्षित ठिकाणी ठेवा. बॅकअप कोडशिवाय, आपला फोन हरवण्यामुळे आपल्याला आपल्या खात्यातून कायमचे लॉक केले जाऊ शकते.

वारंवार विचारले जाणारे प्रश्न

म्हणूनच बॅकअप कोड आवश्यक आहेत. जेव्हा आपण 2FA सेट करता, तेव्हा बहुतेक सेवा रिकव्हरी कोड प्रदान करतात — 2FA बायपास करणारे एक-वेळ-वापर कोड. पुन्हा प्रवेश मिळवण्यासाठी एक वापरा, नंतर आपल्या नवीन डिव्हाइसवर पुन्हा 2FA सेट करा. आपण Authy किंवा Ente Auth वापरत असल्यास, आपले कोड एनक्रिप्टेड क्लाउड स्टोरेजमध्ये बॅकअप घेतले जातात आणि नवीन डिव्हाइसवर पुनर्संचयित केले जाऊ शकतात. Google Authenticator आता क्लाउड बॅकअपला देखील समर्थन देते. आपल्याकडे बॅकअप कोड आणि कोणतीही पुनर्प्राप्ती पद्धत नसल्यास, आपल्याला सेवेच्या खाते पुनर्प्राप्ती प्रक्रियेतून जावे लागेल, ज्यास दिवस किंवा आठवडे लागू शकतात आणि ओळख पडताळणी आवश्यक असू शकते.

नक्कीच हो. SIM स्वॅपिंग आणि SS7 हल्ल्यांना असुरक्षित असूनही, SMS 2FA बहुसंख्य स्वयंचलित हल्ले अवरोधित करते. Google च्या संशोधनात असे दिसून आले की हे 100% स्वयंचलित बॉट आणि 96% बल्क फिशिंग थांबवते. बहुतेक लोकांच्या वास्तविक धोक्याच्या मॉडेलमध्ये लक्ष्यित SIM स्वॅपिंग समाविष्ट नाही — हे प्रामुख्याने क्रिप्टोकरन्सी धारक आणि सार्वजनिक व्यक्ती यासारख्या उच्च-मूल्याच्या लक्ष्यांसाठी धोका आहे. एखादी सेवा फक्त SMS 2FA ऑफर करत असल्यास, ती सक्षम करा. कोणतेही 2FA, 2FA नसण्यापेक्षा कमालीचे चांगले आहे.

कोणतीही 2FA पद्धत 100% अभेद्य नाही, परंतु अडचण मोठ्या प्रमाणात बदलते. SMS कोड SIM स्वॅपिंगद्वारे रोखले जाऊ शकतात. TOTP कोड वास्तविक लॉगिन पृष्ठावर कोड रिले करणाऱ्या परिष्कृत हल्ल्यांसह रिअल टाइममध्ये फिश केले जाऊ शकतात. तथापि, FIDO2 वापरून हार्डवेअर सुरक्षा की डिझाइनद्वारे फिशिंग-प्रतिरोधी आहेत — की प्रमाणीकरण करण्यापूर्वी क्रिप्टोग्राफिकदृष्ट्या वेबसाइटच्या डोमेनची पडताळणी करते, फिशिंग साइटसाठी रोखणे अशक्य बनवते. पासकी समान संरक्षण वारशाने प्राप्त करतात. बहुतेक लोकांसाठी, TOTP-आधारित 2FA वास्तविक धोक्यांविरुद्ध पुरेसे संरक्षण प्रदान करते.

आदर्शपणे होय, परंतु धोरणात्मकपणे प्राधान्य द्या. आपले ईमेल खाते सर्वात गंभीर आहे — हे इतर सर्व गोष्टींसाठी पुनर्प्राप्ती यंत्रणा आहे. नंतर, बँकिंग आणि आर्थिक सेवा, क्लाउड स्टोरेज (Google Drive, iCloud, Dropbox), सोशल मीडिया, जतन केलेल्या पेमेंट माहितीसह कोणतेही खाते आणि आपल्या पासवर्ड मॅनेजरवर 2FA सक्षम करा. वैयक्तिक डेटा नसलेली कमी-प्राधान्याची फेकून देण्यासारखी खाती वगळली जाऊ शकतात, परंतु ध्येय सर्वत्र 2FA असले पाहिजे.

FIDO2/WebAuthn मानक वापरणारे हार्डवेअर सुरक्षा की (YubiKey, Google Titan) हे उपलब्ध 2FA चे सर्वात सुरक्षित स्वरूप आहे. ते डिझाइनद्वारे फिशिंग-प्रतिरोधी आहेत, भौतिक ताबा आवश्यक आहे आणि रोखण्यासाठी किंवा रिले करण्यासाठी कोणतेही कोड नाहीत. पासकी क्लाउड सिंकच्या जोडलेल्या सोयीसह समान सुरक्षा देतात. TOTP ऑथेंटिकेटर अॅप्स पुढील सर्वोत्तम पर्याय आहेत — SMS पेक्षा लक्षणीयरीत्या अधिक सुरक्षित. SMS हे सर्वात कमकुवत 2FA आहे परंतु तरीही केवळ-पासवर्ड प्रमाणीकरणापेक्षा खूप चांगले आहे.

हो, तीच त्यांची डिझाइन हेतू आहे. पासकी पासवर्ड आणि दुसरा घटक एकाच, फिशिंग-प्रतिरोधी प्रमाणीकरण चरणात एकत्रित करतात. पासवर्ड टाइप करण्याऐवजी आणि नंतर कोड प्रविष्ट करण्याऐवजी, आपण फक्त आपल्या डिव्हाइसच्या बायोमेट्रिक सेन्सर किंवा PIN सह प्रमाणीकरण करता. अंतर्निहित FIDO2 क्रिप्टोग्राफी पासवर्ड + TOTP एकत्रित पेक्षा मजबूत सुरक्षा प्रदान करते. तथापि, पासकी स्वीकृती अद्याप वाढत आहे — सर्व सेवा अद्याप त्यांना समर्थन देत नाहीत. संक्रमण कालावधीत, अद्याप पासकीला समर्थन नसलेल्या सेवांवर पारंपारिक 2FA (ऑथेंटिकेटर अॅप किंवा हार्डवेअर की) वापरणे सुरू ठेवा.