Kétfaktoros hitelesítés (2FA) beállítása lépésről lépésre

Kétfaktoros hitelesítő token

A kétfaktoros hitelesítés (2FA) egy olyan biztonsági módszer, amelynél a bejelentkezéshez a jelszó mellett egy második azonosító elemet is meg kell adni — jellemzően egy időalapú, egyszer használatos kódot. Ezzel még akkor is védve marad a fiók, ha a jelszó illetéktelen kezekbe kerül.

Miért vált kötelezővé a 2FA?

A 2024. évi LXIX. számú magyar kiberbiztonsági törvény — amely a NIS2 irányelv hazai átültetése — 2025. január 1-jétől előírja a többfaktoros hitelesítés alkalmazását a kritikus rendszereknél. Az SZTFH (Szabályozott Tevékenységek Felügyeleti Hatósága) és az NKI (Nemzeti Kibervédelmi Intézet) egyaránt kiemelt követelményként kezeli a phishing-ellenálló MFA-megoldások használatát.

A szabályozás nemcsak a vállalatokat érinti: a legtöbb magyar bank, közüzemi szolgáltató és állami e-ügyintézési felület 2025 óta támogatja vagy elvárja a 2FA-t.

A hitelesítési módszerek összehasonlítása

SMS-alapú hitelesítés

A bejelentkezéskor SMS-ben kapunk egy egyszer használatos kódot. Ez a legegyszerűbb módszer, de nem a legbiztonságosabb: az SMS lehallgatható SIM-swap támadással, és a kód SMS-hamisítással is megszerezhető. A magas kockázatú rendszereknél a NIS2 iránymutatás szerint már nem tekinthető megfelelőnek.

Hitelesítő alkalmazás (TOTP)

Az alkalmazás — Google Authenticator, Microsoft Authenticator, Authy — 30 másodpercenként automatikusan generál egy hatjegyű kódot. Az időalapú egyszer használatos jelszó (TOTP) nem függ a mobilhálózattól és nem lehallgatható. A legtöbb fiókhoz ez az ajánlott módszer.

Hardveres biztonsági kulcs (FIDO2/WebAuthn)

A YubiKey vagy hasonló USB/NFC-kulcsok a legmagasabb szintű védelmet nyújtják. A FIDO2 szabvány szerint a hitelesítés kriptográfiai kézfogáson alapul, amelyet nem lehet megismételni vagy átirányítani. Az SZTFH szakmai ajánlásai kifejezetten ezt a módszert részesítik előnyben.

Tipp: Biztonsági mentésként mindig mentsük el a 2FA beállításakor kapott tartalékkódokat (recovery codes) — lehetőleg papíron, biztonságos helyen. Ha elveszítjük a telefont, ezek nélkül nem tudunk bejelentkezni.

Beállítási útmutató: Google-fiók

  1. Nyissuk meg a Google fiókbeállításokat → Biztonság
  2. Keressük meg a „Kétlépcsős azonosítás" (2-Step Verification) menüpontot
  3. Válasszuk a „Hitelesítő alkalmazás" opciót
  4. Olvassuk be a QR-kódot a Google Authenticator vagy Authy alkalmazással
  5. Adjuk meg a generált kódot a megerősítéshez
  6. Mentsük el a tartalékkódokat

Beállítási útmutató: Facebook

  1. Beállítások → Biztonság és bejelentkezés → Kétfaktoros hitelesítés
  2. Válasszuk a „Hitelesítő alkalmazás" opciót
  3. Olvassuk be a QR-kódot
  4. Erősítsük meg a generált kóddal

Beállítási útmutató: Apple ID

  1. iPhone: Beállítások → [Név] → Bejelentkezés és biztonság → Kétfaktoros hitelesítés
  2. Mac: Rendszerbeállítások → Apple ID → Jelszó és biztonság
  3. Az Apple 2FA beépített megoldást használ, amely az Apple-eszközökre küld ellenőrző kódot

Gyakran ismételt kérdések

Mi történik, ha elveszítem a telefonomat?

Ha korábban elmentettük a tartalékkódokat, azokkal be tudunk jelentkezni. Ha nem, az adott szolgáltató ügyfélszolgálatán keresztül igazolhatjuk személyazonosságunkat — ez azonban napokig is eltarthat.

Az SMS-es 2FA jobb, mint a semmi?

Igen. Bármilyen második faktor jelentősen javítja a fiók biztonságát a csak jelszóval védett fiókokhoz képest. Ha azonban lehetőség van rá, részesítsük előnyben a hitelesítő alkalmazást.