1 MFA क्यों महत्वपूर्ण है
पासवर्ड का पुन: उपयोग और क्रेडेंशियल लीक अपरिहार्य हैं। एक रीयल-टाइम जाँच (वन-टाइम कोड, पुश प्रॉम्प्ट, हार्डवेयर कुंजी या बायोमेट्रिक) जोड़ना आपके जोखिम को नाटकीय रूप से कम करता है—विशेष रूप से एडमिन, वित्त और ईमेल खातों के लिए।
2 सामान्य 2FA विधियाँ
SMS (सबसे कम सुरक्षित)
व्यापक रूप से समर्थित लेकिन SIM स्वैपिंग, SS7 इंटरसेप्शन और फ़िशिंग के प्रति संवेदनशील। SMS का उपयोग केवल तभी करें जब कोई मज़बूत विकल्प मौजूद न हो।
मैसेजिंग ऐप्स (WhatsApp, Telegram, आदि)
SMS से थोड़ा बेहतर क्योंकि संदेश एन्क्रिप्टेड होता है, लेकिन यह अभी भी आपके फ़ोन नंबर पर निर्भर करता है और यदि वह खाता समझौता हो जाए तो अपहृत किया जा सकता है।
ऑथेंटिकेटर ऐप्स (TOTP)
एक साझा रहस्य से हर 30 सेकंड में ऑफ़लाइन कोड उत्पन्न करते हैं। अधिकांश सेवाओं के लिए अत्यधिक अनुशंसित। लोकप्रिय विकल्प:
- Google Authenticator
- Microsoft Authenticator
- Authy
- 1Password/Bitwarden बिल्ट-इन TOTP
- Duo Mobile, Aegis, 2FAS
पुश-आधारित ऑथेंटिकेटर
कुछ सेवाएँ (Okta, Duo, Microsoft, Google) लॉगिन स्वीकृत करने के लिए पुश नोटिफ़िकेशन भेजती हैं। सुविधाजनक, लेकिन थकान हमलों से सावधान रहें: अप्रत्याशित प्रॉम्प्ट्स को हमेशा अस्वीकार करें।
हार्डवेयर सुरक्षा कुंजियाँ
FIDO2/WebAuthn डिवाइस जैसे YubiKey, Feitian या SoloKeys फ़िशिंग-प्रतिरोधी 2FA प्रदान करते हैं। ये लॉगिन स्वीकृत करने से पहले डोमेन की पुष्टि करते हैं और पासकीज़ तथा PGP का भी समर्थन कर सकते हैं।
प्लेटफ़ॉर्म ऑथेंटिकेटर और पासकीज़
डिवाइस में अंतर्निहित (Windows Hello, Touch ID, Face ID, Android पासकीज़)। ये WebAuthn पर निर्भर हैं और फ़िशिंग का प्रतिरोध करते हुए अत्यधिक सुविधाजनक हैं।
3 सुरक्षा बनाम सुविधा
| विधि | सुरक्षा | उपयोग में आसानी | मुख्य जोखिम |
|---|---|---|---|
| SMS | कम | बहुत अधिक | SIM स्वैप, इंटरसेप्शन, नकली रीसेट ईमेल |
| ऑथेंटिकेटर ऐप | उच्च | मध्यम | डिवाइस खोना, बैकअप न होना |
| पुश प्रॉम्प्ट | उच्च | उच्च | पुश बॉम्बिंग/थकान हमले |
| हार्डवेयर कुंजी | बहुत उच्च | मध्यम | भौतिक हानि, लागत, सीमित पोर्ट उपलब्धता |
| पासकीज़/बायोमेट्रिक | बहुत उच्च | बहुत अधिक | सेवा संगतता अभी तक विस्तार में |
4 सर्वोत्तम अभ्यास
- SMS की तुलना में ऑथेंटिकेटर ऐप्स या हार्डवेयर कुंजियों को प्राथमिकता दें।
- कम से कम दो फ़ैक्टर पंजीकृत करें (बैकअप डिवाइस या कुंजी + रिकवरी कोड)।
- रिकवरी कोड को ऑफ़लाइन सुरक्षित रूप से संग्रहीत करें।
- साझा या एडमिन खातों के लिए, जहाँ संभव हो हार्डवेयर कुंजियों को लागू करें।
- जब भी समर्थित हो पासकीज़ सक्षम करें—ये सुरक्षित लॉगिन को सरल बनाती हैं।
FAQ
यदि मेरी हार्डवेयर कुंजी खो जाए तो?
अपनी बैकअप कुंजी या रिकवरी कोड का उपयोग करें। सेटअप के दौरान हमेशा कई कुंजियाँ पंजीकृत करें ताकि आप लॉक आउट न हों।
ऑथेंटिकेटर कोड नए फ़ोन में कैसे स्थानांतरित करें?
Authy क्लाउड से सिंक करता है; अन्य ऐप्स आपको QR कोड निर्यात या पुनः स्कैन करने देते हैं। नया डिवाइस पुष्ट होने तक मूल डिवाइस रखें।
क्या हमलावर मेरे ऐप-आधारित कोड फ़िश कर सकते हैं?
हाँ, रीयल-टाइम रिले हमलों के माध्यम से। हार्डवेयर कुंजियाँ और पासकीज़ फ़िशिंग प्रतिरोध प्रदान करती हैं क्योंकि ये साइन इन करने से पहले मूल स्रोत की पुष्टि करती हैं।
मल्टी-फ़ैक्टर चेकलिस्ट
- ईमेल, बैंकिंग और क्लाउड एडमिन कंसोल से शुरू करते हुए हर जगह 2FA सक्षम करें।
- ज़ीरो-नॉलेज मैनेजर में संग्रहीत मज़बूत अनूठे पासवर्ड का उपयोग करें।
- महत्वपूर्ण भूमिकाओं के लिए फ़िशिंग-प्रतिरोधी फ़ैक्टर (FIDO2 कुंजियाँ) लागू करें।
- अपनी टीम को अप्रत्याशित MFA प्रॉम्प्ट या कोड अनुरोधों को अस्वीकार करने का प्रशिक्षण दें।
- किसी भी घटना प्रतिक्रिया के बाद बैकअप कोड की समीक्षा और रोटेशन करें।
अस्वीकरण
password.es "जैसा है" के आधार पर प्रदान किया जाता है। हम सेवा उपलब्धता, सूचना सटीकता या उत्पन्न पासवर्ड की सुरक्षा की गारंटी नहीं देते। उपयोगकर्ता 2FA को मज़बूत पासवर्ड स्वच्छता और डिवाइस सुरक्षा के साथ संयोजित करने के लिए ज़िम्मेदार हैं।