Dostęp do szeregu stron i usług internetowych możliwy jest poprzez podanie zarejestrowanego loginu i hasła. Login (nazwa użytkownika) i hasło to dwa rodzaje danych, które dzielą twoje konto od przestępców. Nie masz wpływu na ochronę twojego konta, wystarczy, że nastąpi „wyciek” twoich danych rejestrowych i osoby trzecie otrzymają dostęp do twojego konta użytkownika. Dodatkową ochronną tarczą staje się wówczas podwójne uwierzytelnianie o angielskim skrócie „2FA”.
Jak chronić swoje konto użytkownika poprzez 2FA?
Podwójne uwierzytelnianie często wymaga podania dodatkowego, jednorazowego hasła, PINu, tokenu po podaniu loginu i hasła do konta użytkownika na danej stronie WWW. Jeśli jakimś trafem przestępcy zdobędą twój login i hasło, to nadal nie otrzymają dostępu do konta, gdyż nie będą wstanie (raczej) przejść podwójnego uwierzytelniania.


Formy podwójnego uwierzytelniania 2FA
- kod z aplikacji Google Authenticator, Microsoft Authenticator, Authy, LastPass Authenticator i tym podobnych
- kod przesłany emailem lub SMSem
- potwierdzenie w komórkowej aplikacji, np. bankowej
- kod z urządzenia generującego tokeny
Kiedy używać podwójnego uwierzytelniania?
Najlepiej jest używać 2FA wszędzie tam, gdzie jest ono dostępne, a już koniecznie przy dostępie do instytucji finansowych, sieci społecznościowych, urzędów państwowych, sklepów z zapisaną kartą płatniczą na twoim koncie. Dostawcy stron i usług umożliwiają zapisanie urządzenia, aby przez jakiś czas nie trzeba było używać 2FA. Moim zdaniem nie warto iść na łatwiznę w logowaniu i nie zapamiętywać urządzenia, właśnie ze względów bezpieczeństwa.
Wady stosowania podwójnego uwierzytelniania
W zasadzie jest jedna największa wada tego typu rozwiązań. Jeśli po wpisaniu loginu i hasła nie będziesz w stanie wpisać kodu 2FA, to stracisz dostęp do swojego konta użytkownika. Wymyślono jednak „koła ratunkowe”. Podczas aktywacji podwójnego uwierzytelniania, dostawca strony umożliwia ustawienie „koła ratunkowego” na wypadek utraty dostępu do kodów 2FA. Takim „kołem” mogą być: twoje dodatkowe numery telefonów lub adresy email, lista haseł ratunkowych, kod ratunkowy itp.