Zergatik da garrantzitsua MFA
Pasahitzen berrerabilpena eta kredentzial-filtrazioak saihestezina dira. Denbora errealeko egiaztapen bat gehitzeak (aldi bakarreko kodea, push jakinarazpena, hardware-gakoa edo biometria) zure arriskua nabarmen murrizten du, batez ere administratzaile, finantza eta posta elektronikoko kontuetarako.
2FA metodo ohikoenak
SMSa (seguruena gutxien)
Oso hedatua, baina SIM trukatzearekiko, SS7 atzemalearekiko eta phishing-arekiko zaurgarria. Erabili SMSa soilik aukera indartsuagorik ez dagoenean.
Mezularitza-aplikazioak (WhatsApp, Telegram, etab.)
SMSarekiko hobekuntza txiki bat, mezua zifratua dagoelako, baina oraindik zure telefono-zenbakiaren menpe dago eta bahitu daiteke kontu hori arriskuan jartzen bada.
Autentifikazio-aplikazioak (TOTP)
30 segundoro lineaz kanpoko kodeak sortzen dituzte sekretu partekatu batetik. Oso gomendagarria zerbitzu gehienetarako. Aukera ezagunak:
- Google Authenticator
- Microsoft Authenticator
- Authy
- 1Password/Bitwarden TOTP integratuak
- Duo Mobile, Aegis, 2FAS
Push bidezko autentifikatzaileak
Zerbitzu batzuek (Okta, Duo, Microsoft, Google) push jakinarazpen bat bidaltzen dute saioa hasteko. Erosoa, baina kontuz nekadura-erasoekin: beti ukatu espero ez dituzun eskaerak.
Hardware segurtasun-gakoak
FIDO2/WebAuthn gailuak, hala nola YubiKey, Feitian edo SoloKeys, phishing-ari aurre egiten dioten 2FA eskaintzen dute. Domeinua balioztatzen dute saioa hasi aurretik eta passkey-ak eta PGP ere onar ditzakete.
Plataforma-autentifikatzaileak eta passkey-ak
Gailuetan integratuak (Windows Hello, Touch ID, Face ID, Android passkey-ak). WebAuthn-en oinarritzen dira eta oso erosoak dira phishing-ari aurre egiten dioten bitartean.
Sendotasuna erosotasunaren aurrean
| Metodoa | Segurtasuna | Erabilera-erraztasuna | Arrisku nagusiak |
|---|---|---|---|
| SMSa | Baxua | Oso altua | SIM trukatzea, atzemailea, berrespen faltsu-emailak |
| Autentifikazio-aplikazioa | Altua | Ertaina | Gailuaren galera, babeskopiarik eza |
| Push jakinarazpena | Altua | Altua | Push bonbardaketa/nekadura-erasoak |
| Hardware-gakoa | Oso altua | Ertaina | Galera fisikoa, kostua, ataka-mugak |
| Passkey-ak/biometria | Oso altua | Oso altua | Zerbitzuen bateragarritasuna oraindik zabaltzen |
Jardunbide onenak
- Lehenetsi autentifikazio-aplikazioak edo hardware-gakoak SMS-aren aurrean.
- Erregistratu gutxienez bi faktore (babeskopia gailua edo gakoa + berreskuratze-kodeak).
- Gorde berreskuratze-kodeak lineaz kanpo modu seguruan.
- Kontu partekatu edo administratzaile-kontuetarako, ezarri hardware-gakoak ahal den guztietan.
- Gaitu passkey-ak onartzen diren guztietan; saio-hasiera seguruak errazten dituzte.
Ohiko galderak
Zer gertatzen da nire hardware-gakoa galtzen badut?
Erabili zure babeskopia gakoa edo berreskuratze-kodeak. Beti erregistratu gako bat baino gehiago konfigurazioan blokeatuta ez geratzeko.
Nola mugitzen ditut autentifikazio-kodeak telefono berri batera?
Authy-k hodeian sinkronizatzen du; beste aplikazioek esportatzeko edo QR kodeak berriro eskaneatzeko aukera ematen dute. Mantendu jatorrizko gailua berria berresteko arte.
Erasotzaileek nire aplikazio bidezko kodeak phishing bidez lor ditzakete?
Bai, denbora errealeko birbidaltze-erasoen bidez. Hardware-gakoek eta passkey-ek phishing-aren aurkako babesa eskaintzen dute jatorria egiaztatzen dutelako sinatu aurretik.
Oharra
password.es "dagoen bezala" eskaintzen da. Ez dugu zerbitzuaren erabilgarritasuna, informazioaren zehaztasuna edo sortutako pasahitzen segurtasuna bermatzen. Erabiltzaileek 2FA pasahitz-higiene sendoarekin eta gailuen segurtasunarekin konbinatzeko erantzukizuna dute.