Самих паролів недостатньо для захисту ваших онлайн-облікових записів. Витоки даних розкривають мільярди облікових даних щороку, і навіть надійні паролі можна скомпрометувати через фішинг, кейлогери чи атаки повного перебору. Двофакторна автентифікація (2FA) додає другий рівень захисту — навіть якщо хтось викраде ваш пароль, він не зможе отримати доступ до облікового запису без другого фактора. Цей посібник пояснює, що таке 2FA, як працює кожен метод, які типи найбезпечніші та як налаштувати її на найважливіших облікових записах. Це один із найефективніших кроків, який ви можете зробити для захисту свого цифрового життя.
Типи двофакторної автентифікації
SMS-коди
Одноразовий код надсилається на ваш номер телефону текстовим повідомленням. Ви вводите цей код після пароля для завершення входу. SMS-2FA — найбільш широко доступний метод — майже кожен сервіс її підтримує, і вона не потребує додаткових застосунків чи обладнання. Однак це найслабша форма 2FA через вразливість до атак SIM-swap (коли зловмисник переконує оператора передати ваш номер на свою SIM-карту) та експлуатацій протоколу SS7, які можуть перехоплювати текстові повідомлення.
- Плюси: Широка підтримка, без застосунку, працює на будь-якому телефоні
- Мінуси: Вразлива до SIM-swap, перехоплення SS7 та соціальної інженерії операторів
Застосунки-автентифікатори (TOTP)
Застосунки Time-based One-Time Password (TOTP) генерують новий 6-значний код кожні 30 секунд, використовуючи спільний секрет і поточний час. Популярні застосунки: Google Authenticator, Authy, Microsoft Authenticator та Ente Auth. TOTP значно безпечніший за SMS, бо коди генеруються локально на вашому пристрої — немає каналу передачі для перехоплення. Коди працюють офлайн і не прив'язані до вашого номера телефону. Це рекомендований метод 2FA для більшості людей — баланс сильної безпеки та простоти використання.
- Плюси: Безпечний, працює офлайн, безкоштовні застосунки, не прив'язаний до номера телефону
- Мінуси: Втрата пристрою без резервних кодів блокує вас; фішингові сайти все одно можуть захоплювати коди в реальному часі
Апаратні ключі безпеки
Фізичні пристрої, як YubiKey, Google Titan і SoloKeys, підключаються до USB-порту або торкаються через NFC для автентифікації. Апаратні ключі використовують стандарт FIDO2/WebAuthn, який є фішинг-стійким за дизайном — ключ криптографічно перевіряє домен сайту перед автентифікацією, унеможливлюючи перехоплення фішинговими сайтами. Google вимагає від усіх співробітників використовувати апаратні ключі та повідомив про нуль успішних фішингових атак з моменту впровадження. Ключі коштують $25–70 і є найбезпечнішим доступним методом 2FA.
- Плюси: Найсильніша безпека, фішинг-стійкі, без батарей, працюють офлайн, довговічні
- Мінуси: Коштують $25–70, можна загубити чи забути, не підтримуються всіма сервісами
Біометрія
Сканери відбитків пальців (Touch ID), розпізнавання обличчя (Face ID) та сканери райдужної оболонки використовують ваші фізичні характеристики як фактор автентифікації. Біометрія зручна — ви завжди маєте її з собою, її не можна забути. Вона працює як другий фактор разом із паролями на багатьох пристроях і сервісах. Однак біометрію не можна змінити, якщо її скомпрометовано (на відміну від пароля), і її можуть законно вимагати правоохоронні органи у багатьох юрисдикціях. Якість суттєво різниться між пристроями.
- Плюси: Зручна, завжди доступна, швидка автентифікація, важко відтворити
- Мінуси: Не можна змінити, якщо скомпрометовано, можна законно вимагати, якість різна
Passkeys
Passkeys — найновіший стандарт автентифікації, розроблений для повної заміни паролів. На основі FIDO2/WebAuthn, passkeys використовують криптографію публічного ключа — ваш пристрій зберігає приватний ключ, а сервіс зберігає відповідний публічний ключ. Автентифікація відбувається через біометричний сенсор пристрою або PIN, без пароля для введення, фішингу чи крадіжки. Apple, Google і Microsoft інтегрували підтримку passkeys у свої операційні системи. Passkeys синхронізуються між пристроями через iCloud Keychain, Google Password Manager або інших провайдерів, поєднуючи безпеку апаратних ключів зі зручністю біометрії.
- Плюси: Фішинг-стійкі, без паролів, синхронізуються між пристроями, швидкі
- Мінуси: Відносно нові, ще не повсюдно підтримуються, питання прив'язки до платформи при синхронізації
Найкращі практики 2FA
- Спочатку вмикайте 2FA на обліковому записі електронної пошти — це головний ключ до всіх інших облікових записів. Якщо хтось скомпрометує вашу пошту, він зможе скинути паролі на кожному сервісі, прив'язаному до неї. Ваша пошта — єдиний найважливіший обліковий запис, який треба захистити 2FA.
- Користуйтесь застосунком-автентифікатором замість SMS скрізь, де можна. TOTP-застосунки несприйнятливі до SIM-swap і атак SS7. Якщо сервіс пропонує лише SMS-2FA, використовуйте її все одно — SMS-2FA все ще значно краща, ніж її відсутність.
- Тримайте резервні коди в безпечному окремому місці. Зберігайте їх у менеджері паролів (відмінному від того, який захищено 2FA), роздрукуйте і тримайте у сейфі, або запишіть на папері та зберігайте безпечно. Ніколи не зберігайте резервні коди в незашифрованій нотатці на тому самому пристрої, що й автентифікатор.
- Розгляньте апаратний ключ безпеки для найкритичніших облікових записів — пошти, банкінгу, хмарного сховища та менеджера паролів. YubiKey 5 NFC ($50) працює з USB-A, USB-C і NFC, охоплюючи практично кожен пристрій. Реєструйте два ключі на обліковий запис, щоб мати резерв.
- Регулярно перевіряйте, на яких облікових записах увімкнена 2FA. Використовуйте менеджер паролів для відстеження. Порядок пріоритету: пошта, банк і фінансові сервіси, хмарне сховище, соцмережі, торгові сайти зі збереженими платіжними методами та будь-які робочі або професійні облікові записи.