ප්‍රධාන අන්තර්ගතයට යන්න

2FA යනු කුමක්ද? දෙ-සාධක තහවුරු කිරීමේ මාර්ගෝපදේශය

2FA යනු කුමක්ද? දෙ-සාධක තහවුරු කිරීම ක්‍රියා කරන ආකාරය, 2FA වර්ග පහ සහ ඔබේ වැදගත්ම ගිණුම් මත එය සක්‍රීය කරන්නේ කෙසේද.

අවසාන වරට යාවත්කාලීන කළේ: 2026 බක් 5

මුරපද පමණක් ඔබේ මාර්ගගත ගිණුම් ආරක්ෂා කිරීමට ප්‍රමාණවත් නොවේ. දත්ත කඩකිරීම් සෑම වසරකම අක්ෂරගත බිලියන ගණනක් හෙළිදරව් කරන අතර, ශක්තිමත් මුරපද පවා phishing, keyloggers, හෝ brute-force ප්‍රහාර හරහා සම්මුඛ විය හැක. දෙ-සාධක තහවුරු කිරීම (2FA) දෙවන ආරක්ෂක ස්ථරයක් එක් කරයි — යමෙක් ඔබේ මුරපදය සොරා ගත්තද, දෙවන සාධකය නොමැතිව ඔවුන්ට තවමත් ඔබේ ගිණුමට ප්‍රවේශ වීමට නොහැක. මෙම මාර්ගෝපදේශය 2FA යනු කුමක්ද, සෑම ක්‍රමයක්ම ක්‍රියා කරන ආකාරය, කුමන වර්ග වඩාත් ආරක්ෂිතද සහ ඔබේ වැදගත්ම ගිණුම් මත එය සකසන ආකාරය පැහැදිලි කරයි. ඔබේ ඩිජිටල් ජීවිතය ආරක්ෂා කිරීමට ඔබට ගත හැකි වඩාත්ම ඵලදායී තනි පියවරක් වේ.

දෙ-සාධක තහවුරු කිරීමේ වර්ග

SMS කේත

පෙළ පණිවිඩයක් හරහා ඔබේ දුරකථන අංකය වෙත එක් වරක් භාවිත කරන කේතයක් යවනු ලැබේ. පිවිසීම සම්පූර්ණ කිරීමට ඔබ ඔබේ මුරපදයෙන් පසුව මෙම කේතය ඇතුළත් කරයි. SMS 2FA වඩාත් පුළුල් ලෙස ලබා ගත හැකි ක්‍රමය වේ — සෑම සේවාවක්ම පාහේ එයට සහාය දක්වයි, අතිරේක යෙදුම් හෝ දෘඪාංග අවශ්‍ය නොවේ. කෙසේ වෙතත්, SIM swap ප්‍රහාර (ප්‍රහාරකයෙකු ඔබේ වාහකය ඔවුන්ගේ SIM කාඩ්පතට ඔබේ දුරකථන අංකය මාරු කිරීමට ඒත්තු ගන්වන විට) සහ පෙළ පණිවිඩ බාධා කළ හැකි SS7 ප්‍රොටෝකෝලය සූරාකෑම් සඳහා එහි අවදානම නිසා එය 2FA හි දුර්වලම ස්වරූපය වේ.

  • වාසි: පුළුල් ලෙස සහාය දක්වයි, යෙදුමක් අවශ්‍ය නැත, ඕනෑම දුරකථනයක ක්‍රියා කරයි
  • අවාසි: SIM swap, SS7 බාධා කිරීම සහ දුරකථන වාහකයන් මත සමාජ ඉංජිනේරු ප්‍රහාරවලට අවදානම් සහිතයි

තහවුරුකරු යෙදුම් (TOTP)

Time-based One-Time Password (TOTP) යෙදුම් බෙදාගත් රහසක් සහ වර්තමාන කාලය භාවිතා කරමින් සෑම තත්පර 30 කට වරක්ම නව ඉලක්කම් 6 ක කේතයක් ජනනය කරයි. ජනප්‍රිය යෙදුම් අතර Google Authenticator, Authy, Microsoft Authenticator සහ Ente Auth ඇතුළත් වේ. TOTP SMS වලට වඩා සැලකිය යුතු තරම් ආරක්ෂිතය මන්ද කේත ඔබේ උපාංගය මත දේශීයව ජනනය වන බැවින් — බාධා කිරීමට සම්ප්‍රේෂණ නාලිකාවක් නොමැත. කේත නොබැඳිව ක්‍රියා කරයි සහ ඔබේ දුරකථන අංකයට බැඳී නැත. මෙය බොහෝ අයට නිර්දේශිත 2FA ක්‍රමය වේ, ශක්තිමත් ආරක්ෂාව භාවිත කිරීමේ පහසුව සමඟ සමතුලිත කරයි.

  • වාසි: ආරක්ෂිත, නොබැඳි හැකියා සහිත, නොමිලේ යෙදුම් ලබා ගත හැකි, දුරකථන අංකයට බැඳී නැත
  • අවාසි: උපස්ථ කේත නොමැතිව ඔබේ උපාංගය නැතිවීම ඔබව අගුළු දමයි; phishing අඩවි තවමත් කේත සැබෑ කාලය තුළ අල්ලා ගත හැක

දෘඪාංග ආරක්ෂක යතුරු

YubiKey, Google Titan සහ SoloKeys වැනි භෞතික උපාංග තහවුරු කිරීමට ඔබේ USB වරායට සම්බන්ධ වේ හෝ NFC හරහා තට්ටු කරන්න. දෘඪාංග යතුරු FIDO2/WebAuthn ප්‍රමිතිය භාවිතා කරයි, එය සැලසුම් අනුව phishing-ප්‍රතිරෝධී වේ — යතුර තහවුරු කිරීමට පෙර වෙබ් අඩවියේ වසම ක්‍රිප්ටෝග්‍රැෆික් ලෙස සත්‍යාපනය කරයි, phishing අඩවි සඳහා බාධා කිරීම කළ නොහැකි කරයි. Google සෑම සේවකයෙකුටම දෘඪාංග යතුරු භාවිතා කිරීමට අවශ්‍ය වන අතර ක්‍රියාත්මක කිරීමෙන් පසු සාර්ථක phishing ප්‍රහාර ශුන්‍ය යැයි වාර්තා කර ඇත. යතුරු $25-70 ක් වැය වන අතර ලබා ගත හැකි ආරක්ෂිතම 2FA ක්‍රමය වේ.

  • වාසි: ශක්තිමත්ම ආරක්ෂාව, phishing-ප්‍රතිරෝධී, බැටරි නැත, නොබැඳිව ක්‍රියා කරයි, කල් පවතින
  • අවාසි: $25-70 ක් වැය වේ, අහිමි විය හැක හෝ අමතක විය හැක, සියලුම සේවා සහාය නොදක්වයි

ජෛවමිතික

ඇඟිලි සලකුණු ස්කෑනර් (Touch ID), මුහුණු හඳුනා ගැනීම (Face ID) සහ අයිරිස් ස්කෑනර් ඔබේ භෞතික ලක්ෂණ තහවුරු කිරීමේ සාධකයක් ලෙස භාවිතා කරයි. ජෛවමිතික පහසුය — ඒවා සැමවිටම ඔබ සමඟ ඇත සහ අමතක කළ නොහැක. ඒවා බොහෝ උපාංග සහ සේවා මත මුරපදයන් සමඟ දෙවන සාධකයක් ලෙස ක්‍රියා කරයි. කෙසේ වෙතත්, ජෛවමිතික සම්මුඛ වුවහොත් වෙනස් කළ නොහැක (මුරපදයක් මෙන් නොව), සහ බොහෝ අධිකරණවල නීතිය බලාත්මක කිරීම මගින් බල කළ හැක. උපාංග අතර ගුණාත්මකභාවය සැලකිය යුතු ලෙස වෙනස් වේ.

  • වාසි: පහසු, සැමවිටම ලබා ගත හැක, ඉක්මන් තහවුරු කිරීම, අනුරූ කිරීමට අසීරුය
  • අවාසි: සම්මුඛ වුවහොත් වෙනස් කළ නොහැක, නීත්‍යානුකූලව බල කළ හැක, උපාංගය අනුව ගුණාත්මකභාවය වෙනස් වේ

Passkeys

Passkeys නවතම තහවුරු කිරීමේ ප්‍රමිතිය වන අතර, මුරපදයන් සම්පූර්ණයෙන්ම ප්‍රතිස්ථාපනය කිරීමට සැලසුම් කර ඇත. FIDO2/WebAuthn මත පදනම්ව, passkeys පොදු-යතුරු ක්‍රිප්ටෝග්‍රැෆියාව භාවිතා කරයි — ඔබේ උපාංගය පුද්ගලික යතුරක් ගබඩා කරයි, සහ සේවාව අනුරූප පොදු යතුර ගබඩා කරයි. තහවුරු කිරීම ඔබේ උපාංගයේ ජෛවමිතික සංවේදකය හෝ PIN හරහා සිදුවේ, ටයිප් කිරීමට, phish කිරීමට හෝ සොරා ගැනීමට මුරපදයක් නැත. Apple, Google සහ Microsoft ඔවුන්ගේ මෙහෙයුම් පද්ධතිවලට passkey සහාය ඒකාබද්ධ කර ඇත. Passkeys iCloud Keychain, Google Password Manager හෝ වෙනත් සැපයුම්කරුවන් හරහා උපාංග හරහා සමමුහුර්ත වන අතර, දෘඪාංග යතුරුවල ආරක්ෂාව ජෛවමිතිකවල පහසුව සමඟ ඒකාබද්ධ කරයි.

  • වාසි: phishing-ප්‍රතිරෝධී, මතක තබා ගැනීමට මුරපද නැත, උපාංග හරහා සමමුහුර්ත කරයි, ඉක්මන්
  • අවාසි: සාපේක්ෂව නව, තවමත් විශ්වීය වශයෙන් සහාය නොදක්වයි, සමමුහුර්ත වූ passkeys සමඟ වේදිකා අගුළු දැමීමේ සැලකිලිමත්බව

2FA හොඳම පුරුදු

  1. පළමුව ඔබේ ඊමේල් ගිණුම මත 2FA සක්‍රීය කරන්න — එය ඔබේ අනෙකුත් සියලුම ගිණුම් වල ප්‍රධාන යතුර වේ. යමෙක් ඔබේ ඊමේල් සම්මුඛ වුවහොත්, ඔවුන්ට එයට සම්බන්ධිත සෑම සේවාවකම මුරපද යළි පිහිටුවිය හැක. ඔබේ ඊමේල් 2FA සමඟ ආරක්ෂා කිරීමට වඩාත්ම වැදගත් තනි ගිණුම වේ.
  2. හැකි සෑම විටම SMS වෙනුවට තහවුරුකරු යෙදුමක් භාවිතා කරන්න. TOTP යෙදුම් SIM swap සහ SS7 ප්‍රහාරවලට ප්‍රතිශක්තිය ඇත. සේවාවක් SMS මත පදනම් වූ 2FA පමණක් පිරිනමන්නේ නම්, කෙසේ වෙතත් එය භාවිතා කරන්න — SMS 2FA තවමත් කිසිදු 2FA නොමැතිවට වඩා නාටකීය ලෙස හොඳය.
  3. උපස්ථ කේත ආරක්ෂිත, වෙන් වූ ස්ථානයක තබා ගන්න. ඒවා මුරපද කළමනාකරුවෙකු තුළ (2FA මගින් ආරක්ෂා කර ඇති එකට වඩා වෙනස්) ගබඩා කරන්න, මුද්‍රණය කර තිජෝරියක තබා ගන්න, හෝ ආරක්ෂිතව ගබඩා කර ඇති කඩදාසි මත ලියන්න. ඔබේ තහවුරුකරුවා ඇති එම උපාංගය මත කේතාංකගත නොකළ සටහනක උපස්ථ කේත කිසි විටෙකත් ගබඩා නොකරන්න.
  4. ඔබේ වඩාත්ම තීරණාත්මක ගිණුම් සඳහා දෘඪාංග ආරක්ෂක යතුරක් සලකා බලන්න — ඊමේල්, බැංකු, වලාකුළු ගබඩාව සහ මුරපද කළමනාකරුවන්. YubiKey 5 NFC ($50) USB-A, USB-C සහ NFC සමඟ ක්‍රියා කරයි, සැබවින්ම සෑම උපාංගයක්ම ආවරණය කරයි. ඔබට උපස්ථයක් ඇති වන සේ ගිණුමකට යතුරු දෙකක් ලියාපදිංචි කරන්න.
  5. 2FA සක්‍රීය කර ඇති ගිණුම් නිතිපතා විගණනය කරන්න. ට්‍රැක් කිරීමට මුරපද කළමනාකරුවෙකු භාවිතා කරන්න. ප්‍රමුඛතා අනුපිළිවෙල: ඊමේල්, බැංකු සහ මූල්‍ය සේවා, වලාකුළු ගබඩාව, සමාජ මාධ්‍ය, ගබඩා කරන ලද ගෙවීම් ක්‍රම සහිත සාප්පු යාමේ අඩවි සහ ඕනෑම වැඩ හෝ වෘත්තීය ගිණුම්.

2FA සකසන ආකාරය

ගිණුමකට 2FA සැකසීමට මිනිත්තු පහකට වඩා අඩු කාලයක් ගතවේ. බොහෝ අයට නිර්දේශිත තහවුරුකරු යෙදුම් මත පදනම් වූ 2FA සඳහා ක්‍රියාවලිය මෙන්න:

  1. ආරක්ෂා සැකසීම් විවෘත කරන්න:ඔබේ ගිණුමේ ආරක්ෂා සැකසීම් වෙත සංචාලනය කරන්න. "Two-Factor Authentication," "2-Step Verification," හෝ "Login Security" සොයන්න. Google හි, myaccount.google.com > Security > 2-Step Verification වෙත යන්න. Apple හි, Settings > [Your Name] > Sign-In & Security වෙත යන්න.
  2. 2FA ක්‍රමයක් තෝරන්න:ඔබේ 2FA ක්‍රමය තෝරන්න. ආරක්ෂාව සහ පහසුව අතර හොඳම සමතුලිතය සඳහා "Authenticator App" තෝරන්න. ඔබට TOTP යෙදුමක් නොමැති නම් ස්ථාපනය කරන්න — Google Authenticator, Authy, හෝ Ente Auth සියල්ල ස්ථීර තේරීම් වේ. Authy සහ Ente Auth ඔබේ කේතවල කේතාංකගත වලාකුළු උපස්ථයක් ලබා දේ.
  3. QR කේතය ස්කෑන් කරන්න:ඔබේ තහවුරුකරු යෙදුම සමඟ තිරයේ දර්ශනය වන QR කේතය ස්කෑන් කරන්න. යෙදුම තත්පර 30 කට වරක් නැවුම් වන ඉලක්කම් 6 ක කේතයක් ජනනය කරයි. සැකසීම නිවැරදිව ක්‍රියා කරන බව තහවුරු කිරීමට වර්තමාන කේතය ඇතුළත් කරන්න.
  4. උපස්ථ කේත සුරකින්න:ඔබේ උපස්ථ කේත වහාම සුරකින්න. බොහෝ සේවා ඔබේ තහවුරුකරු උපාංගය නැති වුවහොත් ප්‍රවේශය නැවත ලබා ගැනීමට ඉඩ සලසන එක් වරක් භාවිත කළ හැකි ප්‍රතිසාධන කේත සපයයි. මෙය මුරපද කළමනාකරුවෙකු තුළ ගබඩා කරන්න, මුද්‍රණය කරන්න, හෝ ලියා ඔබේ උපාංගවලින් වෙන් වූ ආරක්ෂිත ස්ථානයක තබා ගන්න. උපස්ථ කේත නොමැතිව, ඔබේ දුරකථනය නැති වීම ඔබව ඔබේ ගිණුමෙන් ස්ථීරවම අගුළු දැමීමට ඉඩ ඇත.

නිතර අසන ප්‍රශ්න

මේ නිසා උපස්ථ කේත අත්‍යවශ්‍ය වේ. ඔබ 2FA සකසන විට, බොහෝ සේවා ප්‍රතිසාධන කේත සපයයි — 2FA මඟ හරින එක් වරක් භාවිත කරන කේත. ප්‍රවේශය නැවත ලබා ගැනීමට එකක් භාවිතා කරන්න, ඉන්පසු ඔබේ නව උපාංගය මත 2FA නැවත සකසන්න. ඔබ Authy හෝ Ente Auth භාවිතා කරන්නේ නම්, ඔබේ කේත කේතාංකගත වලාකුළු ගබඩාවේ උපස්ථ වන අතර නව උපාංගයකට ප්‍රතිසාධනය කළ හැක. Google Authenticator දැන් වලාකුළු උපස්ථයටද සහාය දක්වයි. ඔබට උපස්ථ කේත සහ ප්‍රතිසාධන ක්‍රමයක් නොමැති නම්, ඔබට සේවාවේ ගිණුම් ප්‍රතිසාධන ක්‍රියාවලිය හරහා යාමට සිදුවේ, එයට දින හෝ සති ගත විය හැකි අතර අනන්‍යතා සත්‍යාපනය අවශ්‍ය විය හැක.

අනිවාර්යයෙන්ම ඔව්. SIM swap සහ SS7 ප්‍රහාරවලට අවදානම් වුවද, SMS 2FA ස්වයංක්‍රීය ප්‍රහාරවලින් බහුතරය අවහිර කරයි. Google ගේ පර්යේෂණවලින් පෙන්නුම් කළේ එය ස්වයංක්‍රීය bots වලින් 100% ක් සහ බොරු තැපැල් 96% ක් නවත්වන බවයි. බොහෝ අයගේ යථාර්ථවාදී තර්ජන ආකෘතියට ඉලක්ක කරගත් SIM swap ඇතුළත් නොවේ — එය ප්‍රධාන වශයෙන් cryptocurrency හිමියන් සහ පොදු චරිතවල මෙන් ඉහළ වටිනාකම් ඉලක්ක සඳහා අවදානමකි. සේවාවක් SMS 2FA පමණක් පිරිනමන්නේ නම්, එය සක්‍රීය කරන්න. ඕනෑම 2FA, 2FA නොමැතිවට වඩා නාටකීය ලෙස හොඳය.

කිසිදු 2FA ක්‍රමයක් 100% කඩා බිඳ දැමිය නොහැකි නොවේ, නමුත් අපහසුව විශාල වශයෙන් වෙනස් වේ. SMS කේත SIM swap හරහා බාධා කළ හැක. TOTP කේත සැබෑ පිවිසුම් පිටුවට කේත රිලේ කරන සංකීර්ණ ප්‍රහාර සමඟ සැබෑ කාලය තුළ phish කළ හැක. කෙසේ වෙතත්, FIDO2 භාවිතා කරන දෘඪාංග ආරක්ෂක යතුරු සැලසුම් අනුව phishing-ප්‍රතිරෝධී වේ — යතුර තහවුරු කිරීමට පෙර වෙබ් අඩවියේ වසම ක්‍රිප්ටෝග්‍රැෆික් ලෙස සත්‍යාපනය කරයි, phishing අඩවි සඳහා බාධා කිරීම කළ නොහැකි කරයි. Passkeys එම ආරක්ෂාව උරුම කර ගනී. බොහෝ අයට, TOTP මත පදනම් වූ 2FA යථාර්ථවාදී තර්ජනවලට එරෙහිව ප්‍රමාණවත්ට වඩා ආරක්ෂාව සපයයි.

පරමාදර්ශීව ඔව්, නමුත් උපායමාර්ගිකව ප්‍රමුඛත්වය දෙන්න. ඔබේ ඊමේල් ගිණුම වඩාත් තීරණාත්මක වේ — එය අනෙකුත් සියල්ල සඳහා ප්‍රතිසාධන යාන්ත්‍රණය වේ. ඊළඟට, බැංකු සහ මූල්‍ය සේවා, වලාකුළු ගබඩාව (Google Drive, iCloud, Dropbox), සමාජ මාධ්‍ය, ගබඩා කරන ලද ගෙවීම් තොරතුරු සහිත ඕනෑම ගිණුමක් සහ ඔබේ මුරපද කළමනාකරු මත 2FA සක්‍රීය කරන්න. පුද්ගලික දත්ත නොමැති අඩු ප්‍රමුඛතා ඉවතලන ගිණුම් ඉවත් කළ හැක, නමුත් ඉලක්කය සෑම තැනකම 2FA විය යුතුය.

FIDO2/WebAuthn ප්‍රමිතිය භාවිතා කරන දෘඪාංග ආරක්ෂක යතුරු (YubiKey, Google Titan) ලබා ගත හැකි ආරක්ෂිතම 2FA ස්වරූපය වේ. ඒවා සැලසුම් අනුව phishing-ප්‍රතිරෝධී, භෞතික හිමිකම අවශ්‍ය වන අතර බාධා කිරීමට හෝ රිලේ කිරීමට කේත නොමැත. Passkeys එකතු කරන ලද වලාකුළු සමමුහුර්ත කිරීමේ පහසුව සහිතව සමාන ආරක්ෂාවක් ලබා දේ. TOTP තහවුරුකරු යෙදුම් ඊළඟ හොඳම විකල්පය වේ — SMS වලට වඩා සැලකිය යුතු තරම් ආරක්ෂිතය. SMS දුර්වලම 2FA වේ, නමුත් මුරපදය පමණක් වූ තහවුරු කිරීමට වඩා බොහෝ ආකාරයෙන් හොඳය.

ඔව්, එය ඔවුන්ගේ සැලසුම් අරමුණයි. Passkeys මුරපදය සහ දෙවන සාධකය එක් phishing-ප්‍රතිරෝධී තහවුරු කිරීමේ පියවරකට ඒකාබද්ධ කරයි. මුරපදයක් ටයිප් කර කේතයක් ඇතුළත් කරනවා වෙනුවට, ඔබ සරලව ඔබේ උපාංගයේ ජෛවමිතික සංවේදකය හෝ PIN සමඟ තහවුරු කරයි. යටින් පවතින FIDO2 ක්‍රිප්ටෝග්‍රැෆියාව මුරපදය + TOTP සංයෝජනයට වඩා ශක්තිමත් ආරක්ෂාවක් සපයයි. කෙසේ වෙතත්, passkey පිළිගැනීම තවමත් වර්ධනය වෙමින් පවතී — සියලුම සේවා තවමත් ඒවාට සහාය නොදක්වයි. සංක්‍රාන්ති කාලය තුළ, තවමත් passkeys සහාය නොදක්වන සේවාවල සම්ප්‍රදායික 2FA (තහවුරුකරු යෙදුම හෝ දෘඪාංග යතුරක්) භාවිතා කරගෙන යන්න.