什麼是雙重認證?完整指南

雙重認證為你的帳戶增添至關重要的第二層安全防護。即使攻擊者竊取了你的密碼,沒有第二重驗證因素,他們也無法登入——而第二重驗證因素只有你才擁有。

Two-factor authentication protecting an account with a second verification step
1什麼是雙重認證

定義:雙重認證的真正含義

雙重認證(2FA)是一種安全流程,要求你在存取帳戶或系統前,提供兩種不同且獨立的身份識別形式。這個概念建立在一個前提之上:任何單一驗證方法——包括密碼——都可能被攻擊,但同時要求兩個獨立因素,會使未經授權的存取在難度上呈指數級增加。

三種公認的身份驗證因素類別分別是:你所知道的(密碼、PIN 碼或安全問題)、你所擁有的(智能手機、硬件令牌或智能卡),以及你的生物特徵(指紋、人臉掃描或其他生物識別資料)。雙重認證結合了其中任意兩個類別。最常見的實作方式是將密碼(你所知道的)與手機(你所擁有的)上的驗證碼配對。

這個術語常與「兩步驗證」互換使用,屬於多重身份驗證 ↗(MFA)的廣泛範疇。雖然嚴格來說有所區別——2FA 特指恰好兩個因素,而 MFA 可指兩個或更多——但在實際使用中,這兩個術語對大多數用戶描述的是相同的體驗。最重要的是,你正在帳戶和攻擊者之間增添一道有意義的第二道屏障。

  • 第一因素——你所知道的:密碼、PIN 碼、密碼短語或安全問題的答案
  • 第二因素——你所擁有的:來自驗證器應用程式、短訊或硬件密鑰的一次性驗證碼
  • 第三因素——你的生物特徵:指紋或人臉識別等生物識別資料
  • 真正的雙重認證:需要來自兩個不同類別的因素,而非僅僅兩個密碼
  • 不只是兩個步驟:先輸入密碼再輸入第二個密碼並非真正的雙重認證
  • 近乎普遍支援:Gmail、Facebook、銀行應用程式及數千個服務現均支援雙重認證
查看雙重認證生成驗證碼的技術機制 →
2FA definition illustration showing two layers of security
2為何重要

為何單靠密碼已不再足夠

密碼作為唯一安全機制,從根本上已是弱點所在。每年,大型公司的數據洩露事件中有數十億帳戶憑證外洩——從 LinkedIn 到 Facebook 再到 Adobe,不勝枚舉。這些被盜用戶名和密碼的數據庫在暗網市場上出售,並被用於自動化的「憑證填充」攻擊,同時在數千個網站上嘗試洩露的憑證。如果你重複使用密碼——研究表明大多數人都這樣做——一項服務的洩露可能連鎖引發你整個數字生活中帳戶的被接管。

即使是強而獨特的密碼也容易受到網絡釣魚攻擊——犯罪分子創建逼真的虛假登錄頁面,直接竊取你的憑證。現代的複雜釣魚頁面能實時運作,在向你顯示虛假錯誤信息的同時,立即使用你的憑證登錄真實服務。若沒有雙重認證,這種攻擊無從阻止。而使用驗證器應用程式的雙重認證,攻擊者還需要在同一時刻存取你的手機——這是難度大得多的挑戰。

在香港,針對銀行客戶、企業電郵帳戶和政府服務門戶的網絡攻擊屢見不鮮。香港電腦保安事故協調中心(HKCERT ↗)定期發布針對香港居民的憑證竊取活動報告。啟用雙重認證是普通用戶能採取的最有效防禦措施——微軟研究發現,雙重認證可阻止超過 99.9% 的自動化帳戶入侵攻擊。

  • 數十億被盜憑證:Have I Been Pwned 列出超過 120 億個洩露帳戶
  • 憑證填充攻擊:機器人自動在數千個網站上測試被盜密碼
  • 即時網絡釣魚:攻擊者立即使用你的密碼,但仍需要你的第二重驗證因素
  • 密碼重用放大風險:一次洩露即可暴露所有使用相同密碼的帳戶
  • 99.9% 的攻擊預防率:微軟數據顯示雙重認證可阻止幾乎所有自動化攻擊
  • 香港銀行目標:HKCERT 報告顯示針對香港金融帳戶的憑證攻擊屢見不鮮
了解為何短訊驗證碼是最脆弱的雙重認證形式 →
Password breach statistics showing why 2FA is critical
3雙重認證方式

雙重認證的主要類型

基於短訊的雙重認證透過短訊將一次性驗證碼發送至你的手機。這是部署最廣泛的雙重認證形式,也是最容易設置的。然而,它有眾所周知的弱點:短訊可能透過 SS7 協議漏洞被截獲,攻擊者還可透過 SIM 卡換號——一種利用電信運營商客服流程的社會工程攻擊——將你的電話號碼轉移至他們控制的設備。短訊雙重認證好過沒有雙重認證,但應盡可能升級。

驗證器應用程式雙重認證使用基於時間的一次性密碼(TOTP)標準生成每 30 秒更新一次的六位數驗證碼。這些驗證碼完全在你的設備上生成,使用掃描設置二維碼時建立的共享密鑰——它們從不經過電話網絡傳輸。這意味著 SIM 卡換號攻擊無法截獲它們。Google Authenticator、Authy 和 Microsoft Authenticator 等應用程式均使用此標準,並與數千個服務互通。

硬件安全密鑰代表雙重認證的黃金標準。YubiKey 等實體設備透過 USB 或 NFC 連接,使用公鑰密碼學對你進行身份驗證。由於密鑰能以密碼學方式驗證你正在登錄的是真實網站,它們完全能抵禦網絡釣魚——即使你被欺騙訪問了虛假登錄頁面,密鑰也會拒絕進行身份驗證。通行密鑰是類似密碼學原理的新興軟件實作,內嵌於操作系統和瀏覽器中,帶來無縫的使用體驗。

  • 短訊驗證碼:廣泛支援,易於使用,但容易受到 SIM 卡換號和 SS7 攻擊
  • 驗證器應用程式:離線生成 TOTP 驗證碼——強大、免費且適合日常使用
  • 推送通知:在受信任設備上點擊批准——方便但需要網絡連接
  • 硬件密鑰:實體 FIDO2/WebAuthn 設備——防釣魚且最為強大
  • 通行密鑰:內嵌於設備操作系統的生物特徵支援密碼學憑證
  • 電郵驗證碼:好過沒有,但安全性僅與你的電郵帳戶本身相當
比較最適合香港用戶的驗證器應用程式 →
Different types of 2FA methods comparison
4立即行動

如何開始使用雙重認證:優先事項核對表

採用雙重認證最有效的方法,是按帳戶價值和受攻擊面排定優先順序。你的電郵帳戶是最高優先級:由於幾乎所有其他服務都允許透過電郵重置密碼,控制你收件箱的人實際上控制了你所有的帳戶。首先在主要電郵地址上啟用雙重認證,其次是手機銀行應用程式,再次是社交媒體和購物帳戶。

設置雙重認證時,在完成流程之前,務必下載並妥善儲存備用驗證碼。這些是緊急一次性驗證碼,在你丟失手機或驗證器應用程式時,可讓你重新獲得帳戶存取權。將它們儲存在密碼管理器、安全記事應用程式,或印出放在實體安全的地方。在沒有備用驗證碼的情況下失去雙重認證設備,可能導致帳戶永久鎖定。

對於香港用戶,還值得致電你的流動運營商(數碼通、中國移動香港、3HK 或 CSL),為你的帳戶添加 SIM 鎖定 PIN。這可防止犯罪分子走進運營商門店,將你的號碼轉移至新 SIM 卡,而這正是 SIM 卡換號攻擊的機制。這項運營商層面的保護與你的雙重認證設置互補,填補了短訊身份驗證的重大漏洞。

  • 優先級一——電郵:立即在 Gmail、Outlook 或你的主要電郵上啟用雙重認證
  • 優先級二——銀行:所有香港銀行和投資應用程式,包括八達通和 MPay
  • 優先級三——社交媒體:Instagram、Facebook、LinkedIn 及 Twitter/X
  • 優先級四——工作帳戶:Microsoft 365、Google Workspace、Slack 及 VPN 存取
  • 務必儲存備用驗證碼:將其儲存在密碼管理器或安全的實體位置
  • 添加運營商 PIN:聯繫你的香港流動運營商以防止未經授權的 SIM 卡轉移
了解如何安全儲存和使用雙重認證備用驗證碼 →
Step by step guide to enabling 2FA on your accounts

立即在最重要的帳戶上啟用雙重認證

了解雙重認證是什麼後,採取下一步:了解它的確切運作方式,並找到最適合你需求的驗證器應用程式。

Related VPN Articles