Kalo te përmbajtja kryesore

Çfarë është 2FA? Udhëzues për autentifikimin me dy faktorë

Çfarë është 2FA? Si funksionon autentifikimi me dy faktorë, pesë llojet e 2FA dhe si ta aktivizoni në llogaritë tuaja më të rëndësishme.

Përditësuar së fundmi: 5 prill 2026

Vetëm fjalëkalimet nuk janë të mjaftueshme për të mbrojtur llogaritë tuaja online. Shkeljet e të dhënave ekspozojnë miliarda kredencialesh çdo vit dhe edhe fjalëkalimet e forta mund të kompromentohen përmes phishing-ut, keylogger-ëve ose sulmeve brute-force. Autentifikimi me dy faktorë (2FA) shton një shtresë të dytë mbrojtjeje — edhe nëse dikush ju vjedh fjalëkalimin, ata ende nuk mund të aksesojnë llogarinë tuaj pa faktorin e dytë. Ky udhëzues shpjegon çfarë është 2FA, si funksionon çdo metodë, cilat lloje janë më të sigurta dhe si ta konfiguroni në llogaritë tuaja më të rëndësishme. Është një nga hapat më efektivë të vetëm që mund të ndërmerrni për të mbrojtur jetën tuaj dixhitale.

Llojet e autentifikimit me dy faktorë

Kodet SMS

Një kod një herësh dërgohet në numrin tuaj të telefonit përmes mesazhit tekst. Ju vendosni këtë kod pas fjalëkalimit për të përfunduar hyrjen. SMS 2FA është metoda më e gjerë e disponueshme — pothuajse çdo shërbim e mbështet dhe nuk kërkon asnjë aplikacion shtesë ose harduer. Megjithatë, është forma më e dobët e 2FA për shkak të ndjeshmërisë ndaj sulmeve SIM swap (ku një sulmues bind operatorin tuaj të transferojë numrin e telefonit tuaj në kartën e tyre SIM) dhe shfrytëzimeve të protokollit SS7 që mund të përgjojnë mesazhet tekst.

  • Përparësitë: Mbështetet gjerësisht, pa nevojë për aplikacion, funksionon në çdo telefon
  • Disavantazhet: I ndjeshëm ndaj SIM swap, përgjimit SS7 dhe sulmeve të inxhinierisë sociale ndaj operatorëve telefonikë

Aplikacionet autentifikuese (TOTP)

Aplikacionet Time-based One-Time Password (TOTP) gjenerojnë një kod të ri 6-shifror çdo 30 sekonda duke përdorur një sekret të përbashkët dhe kohën aktuale. Aplikacionet popullore përfshijnë Google Authenticator, Authy, Microsoft Authenticator dhe Ente Auth. TOTP është dukshëm më i sigurt se SMS sepse kodet gjenerohen lokalisht në pajisjen tuaj — nuk ka kanal transmetimi për të përgjuar. Kodet funksionojnë offline dhe nuk janë të lidhura me numrin tuaj të telefonit. Kjo është metoda e rekomanduar 2FA për shumicën e njerëzve, duke balancuar sigurinë e fortë me lehtësinë e përdorimit.

  • Përparësitë: I sigurt, i aftë offline, aplikacione falas të disponueshme, jo i lidhur me numrin e telefonit
  • Disavantazhet: Humbja e pajisjes pa kode rezervë ju mbyll jashtë; sajtet phishing ende mund të kapin kode në kohë reale

Çelësat e sigurisë harduerike

Pajisjet fizike si YubiKey, Google Titan dhe SoloKeys lidhen me portin tuaj USB ose preken përmes NFC për të autentifikuar. Çelësat harduerikë përdorin standardin FIDO2/WebAuthn, i cili është rezistent ndaj phishing-ut nga dizajni — çelësi verifikon kriptografikisht domain-in e faqes para autentifikimit, duke e bërë të pamundur që sajtet phishing të përgjohen. Google kërkon që të gjithë punonjësit të përdorin çelësa harduerikë dhe ka raportuar zero sulme phishing të suksesshme që nga zbatimi. Çelësat kushtojnë $25-70 dhe janë metoda më e sigurt e disponueshme e 2FA.

  • Përparësitë: Siguria më e fortë, rezistent ndaj phishing, pa bateri, funksionon offline, i qëndrueshëm
  • Disavantazhet: Kushton $25-70, mund të humbet ose harrohet, jo i mbështetur nga të gjitha shërbimet

Biometria

Skanerët e gjurmëve të gishtërinjve (Touch ID), njohja e fytyrës (Face ID) dhe skanerët e irisit përdorin karakteristikat tuaja fizike si një faktor autentifikimi. Biometria është e përshtatshme — i keni gjithmonë me vete dhe nuk mund të harrohen. Ato funksionojnë si faktor i dytë së bashku me fjalëkalimet në shumë pajisje dhe shërbime. Megjithatë, biometria nuk mund të ndryshohet nëse kompromentohet (ndryshe nga një fjalëkalim) dhe mund të detyrohet nga forcat e rendit në shumë juridiksione. Cilësia ndryshon ndjeshëm midis pajisjeve.

  • Përparësitë: I përshtatshëm, gjithmonë i disponueshëm, autentifikim i shpejtë, i vështirë për t'u përsëritur
  • Disavantazhet: Nuk mund të ndryshohet nëse kompromentohet, mund të detyrohet ligjërisht, cilësia ndryshon sipas pajisjes

Passkeys

Passkeys janë standardi më i ri i autentifikimit, i krijuar për të zëvendësuar plotësisht fjalëkalimet. Bazuar në FIDO2/WebAuthn, passkeys përdorin kriptografi me çelës publik — pajisja juaj ruan një çelës privat dhe shërbimi ruan çelësin publik përkatës. Autentifikimi ndodh përmes sensorit biometrik ose PIN të pajisjes tuaj, pa fjalëkalim për të shtypur, phishinguar ose vjedhur. Apple, Google dhe Microsoft kanë integruar mbështetjen passkey në sistemet e tyre operative. Passkeys sinkronizohen midis pajisjeve përmes iCloud Keychain, Google Password Manager ose ofruesve të tjerë, duke kombinuar sigurinë e çelësave harduerikë me komoditetin e biometrisë.

  • Përparësitë: Rezistente ndaj phishing, pa fjalëkalime për të mbajtur mend, sinkronizohen midis pajisjeve, të shpejta
  • Disavantazhet: Relativisht të reja, ende jo universalisht të mbështetura, shqetësime për lock-in të platformës me passkeys të sinkronizuara

Praktikat më të mira të 2FA

  1. Aktivizoni 2FA në llogarinë tuaj të email-it së pari — është çelësi master për të gjitha llogaritë tuaja të tjera. Nëse dikush kompromenton email-in tuaj, ata mund të rivendosin fjalëkalimet në çdo shërbim të lidhur me të. Email-i juaj është llogaria e vetme më e rëndësishme për t'u mbrojtur me 2FA.
  2. Përdorni një aplikacion autentifikues në vend të SMS sa herë që është e mundur. Aplikacionet TOTP janë imune ndaj SIM swap dhe sulmeve SS7. Nëse një shërbim ofron vetëm 2FA të bazuar në SMS, përdorni atë gjithsesi — SMS 2FA është ende dramatikisht më i mirë se asnjë 2FA fare.
  3. Mbani kodet rezervë në një vend të sigurt dhe të ndarë. Ruajini ato në një menaxher fjalëkalimesh (të ndryshëm nga ai i mbrojtur me 2FA), printojini dhe mbajini në një kasafortë ose shkruajini në letër të ruajtur sigurt. Asnjëherë mos ruani kodet rezervë në një shënim të paenkriptuar në të njëjtën pajisje si autentifikuesi juaj.
  4. Konsideroni një çelës sigurie harduerik për llogaritë tuaja më kritike — email, bankë, ruajtje cloud dhe menaxherë fjalëkalimesh. Një YubiKey 5 NFC ($50) funksionon me USB-A, USB-C dhe NFC, duke mbuluar praktikisht çdo pajisje. Regjistroni dy çelësa për llogari në mënyrë që të keni rezervë.
  5. Auditoni rregullisht cilat llogari kanë 2FA të aktivizuar. Përdorni një menaxher fjalëkalimesh për të mbajtur shënim. Renditja e prioritetit: email, shërbimet bankare dhe financiare, ruajtja cloud, media sociale, sajtet e blerjeve me metoda pagese të ruajtura dhe çdo llogari pune ose profesionale.

Si të konfiguroni 2FA

Konfigurimi i 2FA merr më pak se pesë minuta për llogari. Këtu është procesi për 2FA të bazuar në aplikacionin autentifikues, që është metoda e rekomanduar për shumicën e njerëzve:

  1. Hapni cilësimet e sigurisë:Naviguar te cilësimet e sigurisë së llogarisë tuaj. Kërkoni "Two-Factor Authentication," "2-Step Verification," ose "Login Security." Në Google, shkoni te myaccount.google.com > Security > 2-Step Verification. Në Apple, shkoni te Settings > [Your Name] > Sign-In & Security.
  2. Zgjidhni një metodë 2FA:Zgjidhni metodën tuaj 2FA. Zgjidhni "Authenticator App" për ekuilibrin më të mirë midis sigurisë dhe komoditetit. Instaloni një aplikacion TOTP nëse nuk keni një — Google Authenticator, Authy ose Ente Auth janë të gjitha zgjedhje të forta. Authy dhe Ente Auth ofrojnë rezervë të enkriptuar në cloud për kodet tuaja.
  3. Skanoni kodin QR:Skanoni kodin QR të shfaqur në ekran me aplikacionin tuaj autentifikues. Aplikacioni do të gjenerojë një kod 6-shifror që rifreskohet çdo 30 sekonda. Vendosni kodin aktual për të verifikuar që konfigurimi funksionon saktë.
  4. Ruani kodet rezervë:Ruani menjëherë kodet tuaja rezervë. Shumica e shërbimeve ofrojnë kode rikuperimi një herësh që ju lejojnë të rifitoni qasje nëse humbni pajisjen tuaj autentifikuese. Ruajini në një menaxher fjalëkalimesh, printojini ose shkruajini dhe mbajini në një vend të sigurt të ndarë nga pajisjet tuaja. Pa kodet rezervë, humbja e telefonit mund t'ju mbyllë përgjithmonë nga llogaria juaj.

Pyetje të Bëra Shpesh

Kjo është arsyeja pse kodet rezervë janë thelbësore. Kur konfiguroni 2FA, shumica e shërbimeve ofrojnë kode rikuperimi — kode një herësh që anashkalojnë 2FA. Përdorni një për të rifituar qasje, pastaj rikonfiguroni 2FA në pajisjen tuaj të re. Nëse përdorni Authy ose Ente Auth, kodet tuaja janë të kopjuara në cloud të enkriptuar dhe mund të rikthehen në një pajisje të re. Google Authenticator tani gjithashtu mbështet rezervën në cloud. Nëse nuk keni kode rezervë dhe asnjë metodë rikuperimi, do të duhet të kaloni nëpër procesin e rikuperimit të llogarisë së shërbimit, i cili mund të zgjasë ditë ose javë dhe mund të kërkojë verifikim identiteti.

Absolutisht po. Pavarësisht ndjeshmërisë ndaj sulmeve SIM swap dhe SS7, SMS 2FA bllokon shumicën dërrmuese të sulmeve të automatizuara. Hulumtimi i Google tregoi se ai ndalon 100% të bots të automatizuar dhe 96% të phishing-ut në masë. Modeli realist i kërcënimit për shumicën e njerëzve nuk përfshin SIM swap të synuar — kjo është kryesisht një rrezik për objektivat me vlerë të lartë si mbajtësit e kriptovalutave dhe figurat publike. Nëse një shërbim ofron vetëm SMS 2FA, aktivizojeni atë. Çdo 2FA është dramatikisht më e mirë se asnjë 2FA.

Asnjë metodë 2FA nuk është 100% e pathyeshme, por vështirësia ndryshon shumë. Kodet SMS mund të përgjohen përmes SIM swap. Kodet TOTP mund të phishingohen në kohë reale me sulme të sofistikuara që transmetojnë kodet në faqen reale të hyrjes. Megjithatë, çelësat e sigurisë harduerike që përdorin FIDO2 janë rezistues ndaj phishing-ut nga dizajni — çelësi verifikon kriptografikisht domain-in e faqes para autentifikimit, duke e bërë të pamundur që sajtet phishing të përgjohen. Passkeys trashëgojnë të njëjtin mbrojtje. Për shumicën e njerëzve, 2FA i bazuar në TOTP ofron mbrojtje më shumë se të mjaftueshme kundër kërcënimeve realiste.

Idealisht po, por prioritizoni strategjikisht. Llogaria juaj e email-it është më kritike — është mekanizmi i rikuperimit për gjithçka tjetër. Më pas, aktivizoni 2FA në shërbimet bankare dhe financiare, ruajtjen në cloud (Google Drive, iCloud, Dropbox), media sociale, çdo llogari me informacione pagese të ruajtura dhe menaxherin tuaj të fjalëkalimeve. Llogaritë me prioritet të ulët pa të dhëna personale mund të anashkalohen, por qëllimi duhet të jetë 2FA kudo.

Çelësat e sigurisë harduerike (YubiKey, Google Titan) që përdorin standardin FIDO2/WebAuthn janë forma më e sigurt e disponueshme e 2FA. Ata janë rezistues ndaj phishing-ut nga dizajni, kërkojnë zotërim fizik dhe nuk kanë kode për të përgjuar ose transmetuar. Passkeys ofrojnë siguri të ngjashme me komoditetin shtesë të sinkronizimit në cloud. Aplikacionet autentifikuese TOTP janë opsioni tjetër më i mirë — dukshëm më të sigurt se SMS. SMS është 2FA më i dobët, por ende shumë më i mirë se autentifikimi vetëm me fjalëkalim.

Po, ky është qëllimi i tyre i dizajnit. Passkeys kombinojnë fjalëkalimin dhe faktorin e dytë në një hap të vetëm autentifikimi rezistent ndaj phishing-ut. Në vend që të shtypni një fjalëkalim dhe pastaj të vendosni një kod, ju thjesht autentifikoni me sensorin biometrik ose PIN të pajisjes tuaj. Kriptografia themelore FIDO2 ofron siguri më të fortë se fjalëkalimi + TOTP të kombinuara. Megjithatë, përdorimi i passkey vazhdon të rritet — jo të gjitha shërbimet i mbështesin ato ende. Në periudhën e tranzicionit, vazhdoni të përdorni 2FA tradicional (aplikacion autentifikues ose çelës harduerik) në shërbimet që ende nuk mbështesin passkeys.