智能、聚焦、邮件。
超高效兼跨平台:专为静忧收件设计,专心聚焦重要事项。
双重身份验证(2FA)是一种安全方法,要求使用两种验证形式才能访问您的账户—通常是您的密码(您知道的东西)加上一个代码或设备(您持有的东西)。
💡 双重身份验证(2FA):一种安全层,在您访问电子邮件之前要求您进行两次身份验证。 比如,先输入用户名和密码(您知道的信息),再加上手机上的验证码(您持有的东西)。 这就像夜店门口的保安,在放您进去之前既要检查您的身份证,也要核对您的邀请函。
问题就在这:密码在保护您的电子邮件这件事上其实很不给力。 别人可能会猜中密码、在数据泄露中窃取密码,或者通过网络钓鱼骗局诱骗您主动交出密码。 而一旦他们拿到您的密码,就能直接登录。
双重身份验证通过要求提供第二重身份证明来解决这个问题。 即使黑客偷走了您的密码,没有第二重验证因素(通常是发送到您手机上的验证码,或由身份验证器应用生成的代码),他们仍然无法访问您的账户。 根据Google 的研究,启用 2FA 可阻止 100% 的自动化机器人攻击,以及 96% 的大规模网络钓鱼攻击。 这可不是一点点提升。
具体到电子邮件,这件事的重要性比平时还要高。 您的收件箱几乎就是打开一切的万能钥匙。 密码重置、财务报表、工作文件、私人对话。 如果有人进入了您的邮箱,他们基本上就能接管您的整个数字生活。 如果一条钓鱼链接就能让一切前功尽弃,那强密码还有什么意义? 2FA 才是那个真正管用的锁。
第二重验证有好几种选择,但它们的安全性并不都一样:
短信验证码是最常见的。 您先输入密码,然后服务会通过短信把一个 6 位验证码发到您的手机上。 简单、到处都能用,但不是最安全的选项。 差得还挺远。 黑客可以通过 SIM 卡调换,或针对您运营商的社会工程攻击来拦截短信。
身份验证器应用会生成基于时间的一次性验证码,每 30 秒更换一次(所以才叫 TOTP 代码,不过先不用纠结这个)。 Google Authenticator、Authy 或 Microsoft Authenticator 之类的应用会离线生成这些代码,这让它们更难被窃取。 这是大多数安全人士推荐用于保护您的电子邮件账户的方法。
硬件密钥是实体设备(例如 YubiKey,价格约为 $25-50),您可以将它插入电脑或在手机上轻触使用。 想要最安全的选项? 就是它。 它们最安全,因为黑客根本没有东西可以拦截。 但您得随身带着它,而且如果弄丢了,在使用备用方式之前您就无法登录。
生物识别身份验证使用您的指纹或面部来确认是您本人。 在手机上确实很方便,不过从技术上讲,它通常是与另一种验证因素配合使用,而不是完全取代后者。
大多数人一开始会用短信验证码,因为设置简单;等他们意识到短信并不太可靠后,就会改用身份验证器应用。 硬件密钥主要适合有高安全需求的人群(如记者、活动人士和高管)。
整个设置过程大约只需五分钟,不同服务提供商之间会略有差异。
在 Gmail 中:
在 Outlook 中:
在 Yahoo Mail 中:
Proton Mail 的流程其实稍有不同,因为它本来就非常注重安全性。 它支持 TOTP 身份验证器应用和硬件密钥,但有意不提供短信验证(因为短信安全性较低)。
使用身份验证器应用,不要用短信。 没错,短信确实更容易设置。 但也更容易被劫持。 身份验证器应用确实更安全,而且一旦设置完成,方便程度也几乎不差。
立即保存您的备用验证码。 每项服务在您启用双重身份验证时,都会提供一组一次性使用的代码。 给它们截图、打印出来,或者存到密码管理器里。 怎么顺手怎么来。 就是别跳过这一步,因为哪天晚上 11 点您的手机坏了,您就会用到它们。
也为您的恢复邮箱启用 2FA。 如果您的备用邮箱账户没有受到保护,黑客就可以用它来重置您的密码,并完全绕过 2FA。 那就有点本末倒置了。
如果可以,注册多台设备。 大多数服务都允许您在手机和平板电脑上设置 2FA。 去做吧。 当一台设备不可用时,冗余配置就能帮上大忙。
不要在所有地方使用相同的第二重验证方式。 如果您所有账户都使用短信验证,而有人对您实施了 SIM 卡调换攻击,他们就能一次性访问您所有的账户。 混着用。 重要账户用身份验证器应用,影响不大的账户用短信。
定期检查您的受信任设备。 两年前您归还的那台工作笔记本? 可能还在您的受信任设备列表里。 每隔几个月就去清理一下。