ข้ามไปยังเนื้อหาหลัก

การตรวจสอบสิทธิ์สองปัจจัยหรือ 2FA คืออะไร

เวลาอ่าน 7 นาที

16 มกราคม 2568

บุคคลใช้โทรศัพท์เพื่อทำ 2FA

คำอธิบายเกี่ยวกับการตรวจสอบสิทธิ์สองปัจจัยหรือ

การตรวจสอบสิทธิ์เป็นกระบวนการในการตรวจสอบยืนยันตัวตนของผู้ใช้เพื่อสร้างการเข้าถึงระบบคอมพิวเตอร์หรือบัญชีออนไลน์ มี “ปัจจัย” หลักสามประการสำหรับการยืนยันตัวตน: 

  1. ปัจจัยความรู้ (สิ่งที่คุณรู้ เช่น รหัสผ่านหรือ PIN)
  2. ปัจจัยการครอบครอง (บางสิ่งที่คุณมี เช่น อุปกรณ์พกพาหรือบัตรประจำตัว)
  3. ปัจจัยที่สืบทอดมา (บางสิ่งที่คุณเป็น เช่น ลายนิ้วมือหรือเสียงของคุณ)

นอกจากนี้ยังมี "ปัจจัยด้านตำแหน่ง" และ "ปัจจัยด้านเวลา" แต่พบการใช้ปัจจัยดังกล่าวน้อยมาก การตรวจสอบสิทธิ์สองปัจจัย หมายความว่าระบบการรักษาความปลอดภัยของคุณใช้ปัจจัย 2 ประการในบรรดาปัจจัยเหล่านี้

กล่าวอีกนัยหนึ่ง การตรวจสอบสิทธิ์สองปัจจัยคือการรักษาความปลอดภัยชั้นที่สองเพิ่มเติมจากการใช้รหัสผ่านหรือหมายเลข PIN ของคุณ หลังจากล็อกอินด้วยรหัสผ่าน หากระบบขอให้คุณใส่รหัสตัวเลขที่ส่งถึงคุณบนอุปกรณ์เคลื่อนที่เพื่อพิสูจน์ตัวตนของคุณ คุณจะมีความคุ้นเคยกับ 2FA อยู่แล้ว 

อย่างไรก็ตาม การรับรหัสทางข้อความไม่ใช่วิธีการตรวจสอบสิทธิ์สองปัจจัยวิธีการเดียวเท่านั้น แต่ยังมีตัวเลือกมากมาย ซึ่งรวมถึงแอปเพื่อการพิสูจน์ตัวตน การแจ้งเตือนแบบพุช โทเคนของซอฟต์แวร์ การพิสูจน์ตัวตนด้วยเสียง และอื่นๆ อย่างไรก็ตาม ในกรณีส่วนใหญ่ การรักษาความปลอดภัยเพิ่มเติมมักจะใช้รหัสข้อความ SMS

แอปเพื่อการพิสูจน์ตัวตนคืออะไร

แม้ว่าคุณจะคุ้นเคยกับการพิสูจน์ตัวตนสองปัจจัยเกือบทุกประเภท เช่น ข้อความตัวอักษร ข้อความเสียง และการแจ้งเตือนแบบพุช คุณอาจคุ้นเคยกับแอปเพื่อการพิสูจน์ตัวตนน้อยกว่าประเภทอื่นๆ เล็กน้อย ซึ่งอันที่จริงแล้ว เป็นแอปที่ค่อนข้างใช้งานง่ายไม่ซับซ้อน 

แล้วแอปเพื่อการพิสูจน์ตัวตนคืออะไร โดยหลักแล้ว แอปนี้เป็นแอปในโทรศัพท์เคลื่อนที่ของคุณที่สร้างรหัสการตรวจสอบยืนยันแบบดิจิทัล ซึ่งสามารถใช้เพื่อตรวจสอบยืนยันตัวตนของคุณเมื่อล็อกอินเข้าเว็บไซต์หรือแอปพลิเคชัน มีแอปตรวจสอบความถูกต้องหลายตัวให้เลือกใช้ รวมถึงแอป Google Authenticator และ Duo Mobileซึ่งทั้งหมดมีขั้นตอนคล้ายๆ กัน

โดยทั่วไปจะถือว่าแอปเพื่อการพิสูจน์ตัวตนเป็นรูปแบบของ 2FA ที่ปลอดภัยกว่าการรับเลขรหัสผ่านทางข้อความ SMS เล็กน้อย นั่นเป็นเพราะในทางเทคนิคแล้วข้อความ SMS ไม่ใช่สิ่งที่คุณมี แต่เป็นสิ่งที่คุณส่ง 

ดังนั้นจึงมีโอกาสเล็กน้อยที่แฮกเกอร์อาจหลอกลวงผู้ให้บริการของคุณในการพอร์ตหมายเลขโทรศัพท์เคลื่อนที่ของคุณไปยังอุปกรณ์อื่น (การฉ้อโกงประเภทหนึ่งที่เรียกว่า “การเปลี่ยน SIM”) สมมติว่าแฮกเกอร์มีรหัสผ่านของคุณอยู่แล้ว การใช้ข้อความจะช่วยให้ผู้โจมตีสามารถเข้าถึงบัญชีของคุณได้ ในทางกลับกัน รหัสยืนการตรวจสอบยันสำหรับแอปเพื่อการพิสูจน์ตัวตนจะหมดอายุอย่างรวดเร็ว (โดยปกติหลังจาก 20 หรือ 30 วินาที) และรหัสจะยังคงอยู่ภายในแอป

การยืนยันตัวตนแบบสองปัจจัยทำงานอย่างไร?

2FA ทำงานอย่างไร เมื่อคุณตั้งค่าการตรวจสอบสิทธิ์สองปัจจัยในระบบของคุณ การใช้งานจะค่อนข้างง่าย ไม่ว่าคุณจะใช้แอปเพื่อการพิสูจน์ตัวตน การแจ้งเตือนแบบพุช หรือข้อความ SMS ต่อไปนี้คือคู่มือแนะนำแบบทีละขั้นตอนสำหรับกระบวนการ 2FA

  1. เว็บไซต์หรือแอปพลิเคชันจะแจ้งให้ผู้ใช้ล็อกอิน
  2. ผู้ใช้ใส่ชื่อผู้ใช้และรหัสผ่านเพื่อทำตามปัจจัยด้านความปลอดภัยขั้นแรก
  3. หลังจากที่ไซต์รู้จักผู้ใช้แล้ว ผู้ใช้จะได้รับแจ้งให้เริ่มขั้นตอนที่สองของกระบวนการล็อกอิน ในขั้นตอนนี้ ผู้ใช้จำเป็นต้องพิสูจน์ว่าตนเองมีบางสิ่ง เช่น บัตรประจำตัวประชาชนหรือสมาร์ทโฟน เพื่อทำตามปัจจัยด้านความปลอดภัยขั้นที่สอง คือ “การครอบครอง” ในกรณีส่วนใหญ่ ผู้ใช้จะได้รับเลขรหัสผ่านเพื่อการรักษาความปลอดภัยแบบครั้งเดียวที่สามารถใช้เพื่อยืนยันตัวตนได้
  4. ในขั้นตอนสุดท้าย ผู้ใช้ใส่คีย์การรักษาความปลอดภัย และหลังจากที่ไซต์ได้ตรวจสอบสิทธิ์แล้ว ผู้ใช้จะได้รับสิทธิ์การเข้าถึง

เพราะเหตุใดจึงต้องใช้การตรวจสอบสิทธิ์สองปัจจัย

ความสำคัญของการรักษาความปลอดภัยไฟล์และเนื้อหาของธุรกิจของคุณถือเป็นสิ่งที่ประเมินค่าไม่ได้เลย คาดว่าความเสียหายจากอาชญากรรมทางไซเบอร์ทั่วโลกจะสูงถึงปีละ 15.63 ล้านล้านดอลลาร์ในปี 2572 ต้นทุนที่เกี่ยวข้องกับอาชญากรรมทางไซเบอร์ได้แก่ การทำลาย/ใช้ข้อมูลในทางที่ผิด การขโมยเงิน การหยุดชะงักหลังการโจมตี การขโมยทรัพย์สินทางปัญญา และการสูญเสียผลผลิต 

แต่คุณต้องคิดเกี่ยวกับค่าใช้จ่ายที่อาจเกิดขึ้นจากการกู้คืนข้อมูล/ระบบที่ถูกแฮก การสืบสวนทางนิติวิทยาศาสตร์ และความเสียหายต่อชื่อเสียง

เนื่องจากภัยคุกคามมีความซับซ้อนมากขึ้นเรื่อยๆ และทั่วโลกใช้การตรวจสอบสิทธิ์สองปัจจัยเป็นมาตรฐาน ธุรกิจที่ไม่มีความเสี่ยงปล่อยให้ตนเองมีความเสี่ยงจากแฮกเกอร์ที่มองหาเหยื่อ ซึ่งเหมือนกับการไม่คาดเข็มขัดนิรภัยเพราะรถมีถุงลมนิรภัยนั่นเอง ในทางเทคนิคแล้ว คุณได้รับการปกป้องแต่ไม่ได้รับการปกป้องเท่าที่ควรจะเป็น

เหตุใดคุณไม่ควรพึ่งพารหัสผ่านที่มี “ความแข็งแกร่ง”

เมื่อพูดถึงการรักษาความปลอดภัยออนไลน์ ปัจจัยการตรวจสอบสิทธิ์ที่พบบ่อยที่สุดคือ การใช้ชื่อผู้ใช้/รหัสผ่านรวมกัน ซึ่งหมายความว่าระบบส่วนใหญ่ใช้การตรวจสอบสิทธิ์ปัจจัยเดียวเท่านั้น แม้ว่ารหัสผ่านจะเป็นมาตรฐานการรักษาความปลอดภัยที่ใช้กันอย่างแพร่หลายมานานหลายทศวรรษ แต่ก็มีหลายเหตุผลว่าทำไมอาจถึงเวลาที่ต้องเปลี่ยนเป็นวิธีอื่นที่ไม่ใช่รหัสผ่านอย่างสิ้นเชิง

1. มนุษย์มักจะมีความจำที่ไม่ดี

น่าเสียดาย นี่เป็นเรื่องที่กำหนดไว้ นอกจากนี้ ในหลายกรณี รหัสผ่านที่เราเลือกใช้ก็มักจะเดาง่าย เช่น “password” “12345” “qwerty” เป็นต้น

2. ผู้คนมีบัญชีออนไลน์มากกว่าเมื่อก่อนเมื่อมีการนำรหัสผ่านมาใช้ครั้งแรก

ซึ่งหมายความว่ามักจะมีรหัสผ่านมากเกินไปที่ต้องจดจำ ซึ่งอาจนำไปสู่ "การรีไซเคิลรหัสผ่าน" ซึ่งเมื่อใช้รหัสผ่านเดียวกันสำหรับหลายบัญชีจะทำให้แฮกเกอร์เข้าถึงได้ง่ายขึ้น

3.บางเว็บไซต์ใช้คำถามด้านความปลอดภัย

ตัวอย่างเช่น “นามสกุลเดิมของแม่คุณคืออะไร” เป็นปัจจัยที่สอง แฮกเกอร์มักจะสามารถเดาคำตอบสำหรับคำถามพื้นฐานเหล่านี้ได้โดยใช้ข้อมูลส่วนตัวที่มีอยู่มากมายบนเว็บ 

สิ่งสำคัญที่ต้องทราบคือคำถามด้านความปลอดภัยนั้นเป็นเพียงปัจจัยความรู้ประการที่สอง และแนวทางปฏิบัตินี้ไม่ใช่ 2FA "ที่แท้จริง" โดยหลักแล้ว คุณกำลังสำรองข้อมูลรหัสผ่านด้วยรหัสผ่านอีกรายการ ในแง่นี้ น่าจะใกล้เคียงกับการยืนยันแบบสองขั้นตอน (2SV) มากกว่า ซึ่งเป็นรูปแบบการตรวจสอบสิทธิ์ที่ไม่ต้องใช้ปัจจัยที่แตกต่างกัน เพียงแค่ใช้หลายขั้นตอน

ข้อสรุป: รหัสผ่านเป็นรูปแบบการรักษาความปลอดภัยขั้นต่ำที่สุด ซึ่งเป็นสาเหตุให้การตรวจสอบสิทธิ์สองปัจจัยกำลังกลายเป็นมาตรฐานความปลอดภัยขั้นพื้นฐานสำหรับองค์กรเพิ่มมากขึ้น

วิธีการอื่นที่นอกเหนือไปจากการตรวจสอบสิทธิ์สองปัจจัย

ประโยชน์ที่เกี่ยวข้องกับการตรวจสอบปัจจัยสองชั้นนั้นมีนัยสำคัญ แต่ 2FA ไม่ใช่จุดหมายปลายทางสุดท้ายของการรักษาความปลอดภัยข้อมูล แต่เป็นคนละเรื่องเลย 

เพราะการตรวจสอบสิทธิ์สองปัจจัยอาจผิดพลาดได้ หากผู้โจมตีต้องการเข้าถึงระบบคอมพิวเตอร์ของคุณ การค้นหาสถานที่ของคุณอาจทำให้ผู้โจมตีพบ ID พนักงานหรืออุปกรณ์เก็บข้อมูลที่ไม่ใช้แล้วที่มีรหัสผ่านได้ 

นอกจากนี้ แฮกเกอร์สามารถสกัดกั้นข้อความผ่านอีเมลฟิชชิ่ง ซึ่งอาจทำให้สามารถข้ามปัจจัยการตรวจสอบสิทธิ์ปัจจัยที่สองไปได้ ในท้ายที่สุด 2FA จึงเป็นองค์ประกอบที่แข็งแกร่งพอๆ กับเป็นองค์ประกอบที่มีช่องโหว่มากที่สุดของกระบวนการรักษาความปลอดภัย

ทางเลือกอื่นสำหรับการตรวจสอบสิทธิ์แบบสองปัจจัย

แล้วมีวิธีใดอีกบ้าง อันที่จริงแล้ว 2FA เป็นเพียงส่วนหนึ่งของแนวคิดที่ใหญ่กว่า ซึ่งก็คือ การตรวจสอบสิทธิ์หลายปัจจัย (MFA)

ในทางทฤษฎี คุณอาจมีการตรวจสอบสิทธิ์สามปัจจัย การตรวจสอบสิทธิ์สี่ปัจจัย การตรวจสอบสิทธิ์ห้าปัจจัย และอื่นๆ แบบไม่มีที่สิ้นสุด ในขณะที่ผู้ใช้ทั่วไปไม่น่าจะใช้วิธีใดๆ เลยนอกจากการตรวจสอบสิทธิ์สองปัจจัย แต่ผู้ที่ทำงานในสภาพแวดล้อมที่มีการรักษาความปลอดภัยสูงอาจจำเป็นต้องใช้การตรวจสอบสิทธิ์สามปัจจัย (3FA) ซึ่งโดยทั่วไปจะเกี่ยวข้องกับการใช้ปัจจัยที่ติดตัวมา เช่น การสแกนลายนิ้วมือหรือม่านตา

วิธีการใช้ 2FA ของ Dropbox

เป็นที่ชัดเจนว่าการเปิดใช้งานการตรวจสอบปัจจัยสองชั้นสามารถมีประโยชน์อย่างร้ายแรงต่อธุรกิจของคุณ แต่กระบวนการในการเปิดใช้การตรวจสอบปัจจัยสองชั้นทั่วทั้งบริษัทของคุณอาจเป็นเรื่องน่ากลัวเล็กน้อย โชคดีที่มันไม่จำเป็นต้องเป็นความท้าทายมากเกินไป 

Dropbox นำเสนอการตรวจสอบสิทธิ์สองปัจจัย หากคุณเปิดใช้งาน 2FA Dropbox จะขอให้คุณและทีมของคุณมีการพิสูจน์ตัวตนรูปแบบที่สอง (เช่น รหัสผ่าน 6 หลักหรือคีย์การรักษาความปลอดภัย) ทุกครั้งที่คุณล็อกอินเข้าใช้บัญชีของคุณหรือลิงก์แท็บเล็ต คอมพิวเตอร์ หรือโทรศัพท์ใหม่ 

นอกจากนี้ Dropbox ยังมีรายการที่แนะนำสำหรับการป้องกันรหัสผ่านจำนวนมากที่ช่วยให้คุณปลอดภัย และควบคุมข้อมูลที่ละเอียดอ่อนทางธุรกิจของคุณได้ ในขณะที่คุณยังสามารถกำหนดวันที่หมดอายุสำหรับลิงก์ที่แบ่งปัน และรหัสผ่านเพื่อป้องกันไฟล์ PDF และโฟลเดอร์ของคุณได้ด้วย

ทั้งนี้ ยังมีมาตรการรักษาความปลอดภัยทางไซเบอร์อื่นๆ ที่คุณสามารถนำมาใช้กับ Dropbox เพื่อช่วยรักษาความปลอดภัยไฟล์ของคุณได้อย่างมีประสิทธิภาพมากยิ่งขึ้น การปกป้องข้อมูลบนคลาวด์เป็นสิ่งสำคัญที่สุดสำหรับเรา และความปลอดภัยของคลาวด์เป็นส่วนเสริมที่เหมาะสมกับการตรวจสอบสิทธิ์แบบสองขั้นตอน ด้วยการป้องกันหลายชั้นในโครงสร้างพื้นฐานคลาวด์แบบกระจาย คุณสามารถมั่นใจได้ว่าไฟล์ออนไลน์ทั้งหมดของคุณได้รับการป้องกันในระดับเดียวกัน นอกจากนี้ ยังสามารถใช้บริการพื้นที่จัดเก็บบนคลาวด์ที่เข้ารหัสระดับองค์กรเพื่อให้เป็นไปตามมาตรฐานการกำกับดูแลระดับโลกส่วนใหญ่ได้อีกด้วย

ค้นพบบริการพื้นที่จัดเก็บบนคลาวด์ที่ทรงพลังและปลอดภัย

เข้าถึงไฟล์ของคุณได้ตลอดเวลา ซิงค์ได้อย่างราบรื่น และเพิ่มการรักษาความปลอดภัยด้วย Dropbox บอกลาข้อจำกัดของฮาร์ดไดรฟ์ได้เลย

รักษาข้อมูลของคุณให้ปลอดภัยและรับประโยชน์จาก 2FA ด้วย Dropbox

การใช้รหัสผ่านเพียงตัวเดียวในการป้องกันไฟล์และข้อมูลของคุณ จะทำให้คุณเสี่ยงต่อภัยคุกคามที่สามารถป้องกันได้ ด้วย 2FA คุณสามารถทำให้ผู้ไม่หวังดีเข้าถึงเนื้อหาของคุณได้ยากขึ้นมาก

ไม่ว่าคุณจะเป็นผู้ใช้Dropbox อยู่แล้วและกำลังมองหาความอุ่นใจเพิ่ม หรือคุณต้องการโซลูชันการจัดเก็บข้อมูลบนคลาวด์ที่มีการป้องกันหลายชั้นDropbox ก็มีทุกสิ่งที่คุณต้องการ

ลงทะเบียนบัญชีเพื่อเริ่มรับประโยชน์จากการตรวจสอบปัจจัยสองชั้นในวันนี้

ภาพหน้าจอของส่วนความปลอดภัยของคอนโซลผู้ดูแลระบบ Dropbox แสดงให้เห็นว่าผู้ใช้มีรหัสผ่านที่แข็งแกร่งแต่ไม่มี 2FA

สำรวจแหล่งข้อมูลที่เกี่ยวข้อง

แม่กุญแจสีทองล็อคกับกลอนสีดำบนพื้นผิวไม้

วิธีตรวจสอบและปรับปรุงความปลอดภัยรหัสผ่านของคุณ

ปกป้องบัญชีออนไลน์ของคุณด้วยรหัสผ่านที่แข็งแกร่ง เรียนรู้เคล็ดลับในการสร้างข้อมูลประจำตัวที่ปลอดภัย การจัดการอย่างมีประสิทธิภาพ และการป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตในคู่มือที่จำเป็นนี้

ชั้นวางเอกสาร 5 ชั้น แต่ละชั้นเต็มไปด้วยไฟล์และเอกสารที่จัดเป็นระเบียบ

วิธีสร้างไฟล์หรือโฟลเดอร์ ZIP บน Mac หรือพีซีที่ใช้ Windows ของคุณ

การสร้างไฟล์และโฟลเดอร์ ZIP สามารถช่วยประหยัดพื้นที่อันมีค่าบนอุปกรณ์ของคุณหรือในระบบคลาวด์ได้ มาดูวิธีสร้างไฟล์และโฟลเดอร์ ZIP อย่างรวดเร็วด้วยคู่มือฉบับสมบูรณ์ของเรา

บุคคลสวมหูฟังอยู่ที่โต๊ะ กำลังทำงานกับโค้ดบางอย่าง

File Transfer Protocol (FTP) คืออะไร

ไม่แน่ใจว่า FTP คืออะไรใช่ไหม ค้นหาวิธีการทำงานและสำรวจทางเลือกในการแชร์ไฟล์ที่ง่ายขึ้นอย่างเช่น Dropbox Transfer