Sari la conținutul principal

Ce este 2FA? Ghidul autentificării cu doi factori

Ce este 2FA? Cum funcționează autentificarea cu doi factori, cele cinci tipuri de 2FA și cum să o activați pe cele mai importante conturi ale dumneavoastră.

Ultima actualizare: 5 aprilie 2026

Parolele singure nu sunt suficiente pentru a vă proteja conturile online. Breșele de date expun miliarde de credențiale în fiecare an, iar chiar și parolele puternice pot fi compromise prin phishing, keylogger-i sau atacuri brute-force. Autentificarea cu doi factori (2FA) adaugă un al doilea strat de apărare — chiar dacă cineva vă fură parola, tot nu poate accesa contul fără al doilea factor. Acest ghid explică ce este 2FA, cum funcționează fiecare metodă, care tipuri sunt cele mai sigure și cum să o configurați pe cele mai importante conturi ale dumneavoastră. Este unul dintre cei mai eficienți pași individuali pe care îi puteți face pentru a vă proteja viața digitală.

Tipuri de autentificare cu doi factori

Coduri SMS

Un cod de o singură utilizare este trimis la numărul dumneavoastră de telefon prin mesaj text. Introduceți acest cod după parola dumneavoastră pentru a finaliza autentificarea. SMS 2FA este metoda cea mai larg disponibilă — aproape fiecare serviciu o acceptă și nu necesită aplicații sau hardware suplimentare. Cu toate acestea, este cea mai slabă formă de 2FA din cauza vulnerabilității la atacurile SIM swap (unde un atacator convinge operatorul dumneavoastră să vă transfere numărul de telefon pe cardul lor SIM) și exploit-urile protocolului SS7 care pot intercepta mesaje text.

  • Avantaje: Larg acceptat, nu este nevoie de aplicație, funcționează pe orice telefon
  • Dezavantaje: Vulnerabil la SIM swap, interceptare SS7 și atacuri de inginerie socială asupra operatorilor de telefonie

Aplicații de autentificare (TOTP)

Aplicațiile Time-based One-Time Password (TOTP) generează un nou cod de 6 cifre la fiecare 30 de secunde folosind un secret partajat și ora curentă. Aplicațiile populare includ Google Authenticator, Authy, Microsoft Authenticator și Ente Auth. TOTP este semnificativ mai sigur decât SMS deoarece codurile sunt generate local pe dispozitivul dumneavoastră — nu există niciun canal de transmisie de interceptat. Codurile funcționează offline și nu sunt legate de numărul dumneavoastră de telefon. Aceasta este metoda 2FA recomandată pentru majoritatea oamenilor, echilibrând securitatea puternică cu ușurința utilizării.

  • Avantaje: Sigur, capabil offline, aplicații gratuite disponibile, nu este legat de numărul de telefon
  • Dezavantaje: Pierderea dispozitivului fără coduri de rezervă vă blochează; site-urile de phishing pot captura încă coduri în timp real

Chei de securitate hardware

Dispozitive fizice precum YubiKey, Google Titan și SoloKeys se conectează la portul dumneavoastră USB sau ating prin NFC pentru a autentifica. Cheile hardware utilizează standardul FIDO2/WebAuthn, care este rezistent la phishing prin design — cheia verifică criptografic domeniul site-ului web înainte de autentificare, făcând imposibilă interceptarea pentru site-urile de phishing. Google necesită ca toți angajații să utilizeze chei hardware și a raportat zero atacuri de phishing reușite de la implementare. Cheile costă $25-70 și sunt cea mai sigură metodă 2FA disponibilă.

  • Avantaje: Cea mai puternică securitate, rezistent la phishing, fără baterii, funcționează offline, durabil
  • Dezavantaje: Costă $25-70, pot fi pierdute sau uitate, nu sunt acceptate de toate serviciile

Biometrice

Scanerele de amprente (Touch ID), recunoașterea facială (Face ID) și scanerele iris utilizează caracteristicile dumneavoastră fizice ca factor de autentificare. Biometricele sunt convenabile — le aveți întotdeauna cu dumneavoastră și nu pot fi uitate. Funcționează ca un al doilea factor împreună cu parolele pe multe dispozitive și servicii. Cu toate acestea, biometricele nu pot fi schimbate dacă sunt compromise (spre deosebire de o parolă) și pot fi obligate de forțele de ordine în multe jurisdicții. Calitatea variază semnificativ între dispozitive.

  • Avantaje: Convenabil, întotdeauna disponibil, autentificare rapidă, greu de replicat
  • Dezavantaje: Nu pot fi schimbate dacă sunt compromise, pot fi obligate legal, calitatea variază în funcție de dispozitiv

Passkey-uri

Passkey-urile sunt cel mai nou standard de autentificare, conceput pentru a înlocui parolele complet. Bazat pe FIDO2/WebAuthn, passkey-urile utilizează criptografie cu cheie publică — dispozitivul dumneavoastră stochează o cheie privată, iar serviciul stochează cheia publică corespunzătoare. Autentificarea are loc prin senzorul biometric sau PIN-ul dispozitivului dumneavoastră, fără parolă de tastat, de phish-uit sau de furat. Apple, Google și Microsoft au integrat suport pentru passkey în sistemele lor de operare. Passkey-urile se sincronizează între dispozitive prin iCloud Keychain, Google Password Manager sau alți furnizori, combinând securitatea cheilor hardware cu comoditatea biometricelor.

  • Avantaje: Rezistent la phishing, fără parole de reținut, se sincronizează între dispozitive, rapid
  • Dezavantaje: Relativ noi, încă nu sunt acceptate universal, preocupări cu blocarea platformei cu passkey-uri sincronizate

Cele mai bune practici 2FA

  1. Activați 2FA mai întâi pe contul dumneavoastră de e-mail — este cheia principală a tuturor celorlalte conturi. Dacă cineva vă compromite e-mailul, poate reseta parolele pe fiecare serviciu legat de acesta. E-mailul dumneavoastră este cel mai important cont singular de protejat cu 2FA.
  2. Utilizați o aplicație de autentificare în loc de SMS ori de câte ori este posibil. Aplicațiile TOTP sunt imune la SIM swap și atacurile SS7. Dacă un serviciu oferă doar 2FA bazat pe SMS, utilizați-l oricum — SMS 2FA este încă dramatic mai bun decât niciun 2FA.
  3. Păstrați codurile de rezervă într-o locație sigură și separată. Stocați-le într-un manager de parole (diferit de cel protejat cu 2FA), imprimați-le și păstrați-le într-un seif, sau scrieți-le pe hârtie stocată în siguranță. Nu stocați niciodată codurile de rezervă într-o notă necriptată pe același dispozitiv ca aplicația dumneavoastră de autentificare.
  4. Luați în considerare o cheie de securitate hardware pentru cele mai critice conturi ale dumneavoastră — e-mail, bănci, stocare cloud și manageri de parole. Un YubiKey 5 NFC ($50) funcționează cu USB-A, USB-C și NFC, acoperind practic fiecare dispozitiv. Înregistrați două chei per cont pentru a avea un backup.
  5. Auditați în mod regulat ce conturi au 2FA activat. Utilizați un manager de parole pentru a urmări. Ordinea priorităților: e-mail, servicii bancare și financiare, stocare cloud, social media, site-uri de cumpărături cu metode de plată salvate și orice conturi de lucru sau profesionale.

Cum să configurați 2FA

Configurarea 2FA durează mai puțin de cinci minute per cont. Iată procesul pentru 2FA bazat pe aplicații de autentificare, care este metoda recomandată pentru majoritatea oamenilor:

  1. Deschideți setările de securitate:Navigați la setările de securitate ale contului dumneavoastră. Căutați "Two-Factor Authentication," "2-Step Verification," sau "Login Security." Pe Google, accesați myaccount.google.com > Security > 2-Step Verification. Pe Apple, accesați Settings > [Your Name] > Sign-In & Security.
  2. Alegeți o metodă 2FA:Selectați metoda dumneavoastră 2FA. Alegeți "Authenticator App" pentru cel mai bun echilibru între securitate și comoditate. Instalați o aplicație TOTP dacă nu aveți una — Google Authenticator, Authy sau Ente Auth sunt toate opțiuni solide. Authy și Ente Auth oferă backup în cloud criptat al codurilor dumneavoastră.
  3. Scanați codul QR:Scanați codul QR afișat pe ecran cu aplicația dumneavoastră de autentificare. Aplicația va genera un cod de 6 cifre care se reîmprospătează la fiecare 30 de secunde. Introduceți codul curent pentru a verifica că configurarea funcționează corect.
  4. Salvați codurile de rezervă:Salvați imediat codurile dumneavoastră de rezervă. Majoritatea serviciilor furnizează coduri de recuperare de o singură utilizare care vă permit să recăpătați accesul dacă vă pierdeți dispozitivul de autentificare. Stocați-le într-un manager de parole, imprimați-le sau scrieți-le și păstrați-le într-o locație sigură, separată de dispozitivele dumneavoastră. Fără coduri de rezervă, pierderea telefonului vă poate bloca permanent în afara contului dumneavoastră.

Întrebări Frecvente

Acesta este motivul pentru care codurile de rezervă sunt esențiale. Când configurați 2FA, majoritatea serviciilor furnizează coduri de recuperare — coduri de o singură utilizare care ocolesc 2FA. Folosiți unul pentru a recăpăta accesul, apoi reconfigurați 2FA pe noul dumneavoastră dispozitiv. Dacă utilizați Authy sau Ente Auth, codurile dumneavoastră sunt salvate în stocare cloud criptată și pot fi restaurate pe un dispozitiv nou. Google Authenticator acceptă acum și backup în cloud. Dacă nu aveți coduri de rezervă și nicio metodă de recuperare, va trebui să treceți prin procesul de recuperare a contului serviciului, care poate dura zile sau săptămâni și poate necesita verificarea identității.

Cu siguranță da. În ciuda vulnerabilităților sale la atacurile SIM swap și SS7, SMS 2FA blochează marea majoritate a atacurilor automate. Cercetarea Google a arătat că oprește 100% din boții automați și 96% din phishing-ul în masă. Modelul de amenințare realist pentru majoritatea oamenilor nu include SIM swap țintit — acesta este în primul rând un risc pentru ținte de mare valoare, precum deținătorii de criptomonede și personalitățile publice. Dacă un serviciu oferă doar SMS 2FA, activați-l. Orice 2FA este dramatic mai bun decât niciun 2FA.

Nicio metodă 2FA nu este 100% inviolabilă, dar dificultatea variază enorm. Codurile SMS pot fi interceptate prin SIM swap. Codurile TOTP pot fi phishing-uite în timp real cu atacuri sofisticate care transmit codurile către pagina reală de autentificare. Cu toate acestea, cheile de securitate hardware care utilizează FIDO2 sunt rezistente la phishing prin design — cheia verifică criptografic domeniul site-ului web înainte de autentificare, făcând imposibilă interceptarea pentru site-urile de phishing. Passkey-urile moștenesc aceeași protecție. Pentru majoritatea oamenilor, 2FA bazat pe TOTP oferă protecție mai mult decât suficientă împotriva amenințărilor realiste.

Ideal da, dar prioritizați strategic. Contul dumneavoastră de e-mail este cel mai critic — este mecanismul de recuperare pentru orice altceva. În continuare, activați 2FA pentru servicii bancare și financiare, stocare cloud (Google Drive, iCloud, Dropbox), social media, orice cont cu informații de plată salvate și managerul dumneavoastră de parole. Conturile de prioritate scăzută fără date personale pot fi sărite dacă sunteți copleșit, dar obiectivul ar trebui să fie 2FA peste tot.

Cheile de securitate hardware (YubiKey, Google Titan) care utilizează standardul FIDO2/WebAuthn sunt cea mai sigură formă de 2FA disponibilă. Sunt rezistente la phishing prin design, necesită posesie fizică și nu au coduri de interceptat sau transmis. Passkey-urile oferă securitate similară cu comoditatea suplimentară a sincronizării în cloud. Aplicațiile de autentificare TOTP sunt următoarea cea mai bună opțiune — semnificativ mai sigure decât SMS. SMS este cel mai slab 2FA, dar totuși mult mai bun decât autentificarea doar cu parolă.

Da, aceasta este intenția lor de design. Passkey-urile combină parola și al doilea factor într-un singur pas de autentificare rezistent la phishing. În loc să tastați o parolă și apoi să introduceți un cod, vă autentificați pur și simplu cu senzorul biometric sau PIN-ul dispozitivului dumneavoastră. Criptografia FIDO2 subiacentă oferă securitate mai puternică decât parolă + TOTP combinate. Cu toate acestea, adoptarea passkey-urilor încă crește — nu toate serviciile le acceptă încă. În perioada de tranziție, continuați să utilizați 2FA tradițional (aplicație de autentificare sau cheie hardware) pe serviciile care nu acceptă încă passkey-uri.