Ha jelszavaid és érzékeny adataid védelméről van szó, nem minden kétfaktoros hitelesítési (2FA) módszer egyformán biztonságos. Számos szolgáltatás még mindig kínál SMS-alapú 2FA-t, azonban a biztonságra fókuszáló platformok, mint a Psono, teljesen elkerülik ezt, és inkább erősebb opciókat támogatnak, mint a WebAuthn, YubiKey és az időalapú egyszeri jelszavak (TOTP).
Ez nem csupán választás kérdése—szükségszerű a valódi biztonság érdekében. Az SMS-alapú 2FA-nak jelentős sebezhetőségei vannak, és a valós támadások bizonyították, hogy könnyű célpontot jelentenek a hackerek számára. Ebben a blogcikkben bemutatjuk, miért gyenge az SMS 2FA, és valós támadási példákkal érzékeltetjük a hiányosságait.
Az SMS-alapú hitelesítés több támadási módszerrel szemben is sebezhető, például:
Ezek a kockázatok teszik az SMS-alapú 2FA-t az egyik leggyengébb hitelesítési módszerré.
A Psono prioritása a biztonság, csak a valóban erős kétfaktoros hitelesítési módszereket támogatjuk, mint:
Ezek a módszerek lényegesen biztonságosabbak, mivel ellenállnak az adathalászatnak, függetlenek a mobilszolgáltatóktól, és kiküszöbölik a távoli fiókátvétel kockázatát.
Hogy érzékeltessük, miért utasítja el a Psono az SMS-alapú hitelesítést, íme valós példák a módszer gyengeségére:
2024 februárjában a FBI és a CISA közös figyelmeztetést adott ki, hogy kínai államilag támogatott hackerek kereskedelmi távközlési hálózatokat céloztak meg az Egyesült Államokban. Ezek a támadások SS7 protokoll sebezhetőségeit használták ki—ez a protokoll felelős az SMS-ek irányításáért. A támadók elfogták a hitelesítő üzeneteket, ami rávilágít: az SMS 2FA rendszerszinten is kompromittálható.
2019-ben a Twitter akkori vezérigazgatója, Jack Dorsey fiókját SIM-cserés támadással vették át. A hackerek elérték, hogy mobilszolgáltatója az ő SIM-kártyájukra irányítsa át a telefonszámot, így elfogták a 2FA SMS-kódokat, és átvették a Twitter fiók felett az irányítást.
2021-ben a Coinbase nyilvánosságra hozta, hogy több mint 6000 ügyfelüket megkárosították egy nagyszabású SIM-cserés támadásban. A hackerek SMS-ben átvett kódokat felhasználva állították vissza az áldozatok jelszavát, és teljes hozzáférést szereztek a fiókokhoz, valamint ellopták a kriptovalutáikat.
2018-ban a Redditet adatlopás érte, ahol a hackerek alkalmazotti fiókokhoz fértek hozzá annak ellenére, hogy az SMS-alapú kétfaktoros hitelesítés engedélyezve volt. Az elkövetők elfogott SMS kódokkal megkerülték a hitelesítést, így érzékeny felhasználói adatokat szereztek.
Ha még mindig SMS-alapú kétfaktoros azonosítást használsz, itt az ideje váltani egy sokkal biztonságosabb alternatívára, mint a WebAuthn, YubiKey vagy TOTP-alapú hitelesítés. A Psono elkötelezett a biztonság mellett, ezért nem köt kompromisszumot: nálunk nincs SMS-alapú hitelesítés.
Szeretnéd, hogy fiókjaid biztonságban legyenek? Használj hardveres biztonsági kulcsot, TOTP alkalmazást vagy biometrikus hitelesítést—soha ne hagyatkozz kizárólag az SMS-re!
Védd fiókjaid helyesen – felejtsd el az SMS 2FA-t!
A kétfaktoros hitelesítés (2FA) egy extra biztonsági réteg, amelyhez kétféle azonosítás kell a fiókhoz való hozzáféréshez. Nem elég csak a jelszó, szükség van egy második tényezőre is, például:
Ez nagyban csökkenti a jogosulatlan hozzáférés kockázatát, még akkor is, ha valaki megszerzi a jelszavadat.
A legbiztonságosabb második tényezők azok, amelyek ellenállnak az adathalászatnak és nem lehet őket könnyen elfogni. Ezek közé tartoznak:
Gyengébb (kerülendő) megoldások:
Az SMS-alapú 2FA többféle támadásnak ki van téve, mint például:
🔹 Jobb alternatíva: Használj hardveres biztonsági kulcsot vagy TOTP alkalmazást SMS-alapú 2FA helyett!
Ha elveszíted a második tényezőt, az alábbi módokon tudod visszaállítani a fiókodat:
🔹 Tipp: Minél több hitelesítési módszert állítsz be, annál kisebb a kizáródás esélye.
Bár a 2FA jelentősen javítja a biztonságot, egyes módszerek megkerülhetők fejlett támadásokkal:
🚨 Gyakori támadási módszerek:
✅ Így védekezz: