ما هي المصادقة الثنائية (2FA)؟ (2025)

متوسط1/2/2024, 9:38:38 AM
تعمل المصادقة الثنائية (2FA) كطبقة إضافية من الدفاع، حيث تطلب من المستخدمين تقديم شكلين متميزين من الهوية قبل منحهم الوصول إلى الأنظمة أو الحسابات أو البيانات الهامة. في عام 2025، تطورت 2FA بشكل كبير مع تحول المصادقة بدون كلمات مرور إلى معيار، ومعايير موحدة عبر المنصات مثل FIDO2، وطبقات الأمان المعززة بالذكاء الاصطناعي التي توفر مصادقة سياقية، وحلول محسنة لاسترداد الحساب، وخيارات أمان أجهزة متقدمة تشمل بطاقات بيومترية وأجهزة قابلة للارتداء.

تطور 2FA في 2025

لقد خضعت المصادقة الثنائية لتحولات كبيرة في عام 2025، حيث أدت التقنيات والأساليب الجديدة إلى تعزيز كل من الأمان وتجربة المستخدم. لقد تطور مشهد المصادقة بشكل كبير عن الطرق السابقة التي تم مناقشتها في هذه المقالة.

هيمنة المصادقة بدون كلمة مرور

أصبح نظام المصادقة بدون كلمة مرور هو المعيار في عام 2025، حيث تتفوق العوامل البيومترية على العوامل التقليدية المعتمدة على المعرفة. يمثل هذا التحول تغييراً جذرياً في كيفية تحقق الأنظمة من هويات المستخدمين:

  • قد حلت تقنية التعرف على الوجه مع استشعار العمق محل المسح الضوئي الأساسي ثنائي الأبعاد للوجه
  • البيانات الحيوية السلوكية التي تحلل أنماط الكتابة، وحركات الإيماءات، والتعامل مع الأجهزة
  • التعرف على نمط الصوت مع قدرات مضادة للتزوير
  • المصادقة المستمرة التي تحافظ على الأمان طوال جلسات المستخدم

معايير المصادقة عبر المنصات

لقد تم حل التجزئة التي كانت تميز نظام 2FA إلى حد كبير من خلال اعتماد معايير على مستوى الصناعة:

لقد تبسطت هذه المعايير من تنفيذها للمطورين بينما توفر تجارب مصادقة متسقة للمستخدمين عبر منصات وخدمات متعددة.

طبقات الأمان المعززة بالذكاء الاصطناعي

تم دمج الذكاء الاصطناعي في أنظمة 2FA لتوفير استجابات أمان ديناميكية:

  • المصادقة السياقية التي تقيم المخاطر بناءً على الموقع والجهاز ونمط السلوك
  • الكشف عن الشذوذ الذي يحدد الانتهاكات الأمنية المحتملة قبل حدوثها
  • اختيار تحديات التكيف الذي يختلف بين طرق المصادقة استنادًا إلى تقييم المخاطر
  • تدابير الأمن التنبؤية التي تتوقع الثغرات المحتملة

تتعلم هذه الأنظمة الذكية باستمرار من أنماط الهجمات لتعزيز آليات الدفاع الخاصة بها ضد التهديدات الناشئة.

تطور حلول الاسترداد

استعادة الحساب—التي كانت سابقًا ضعفًا كبيرًا في أنظمة 2FA—قد شهدت تحسينات كبيرة:

  • مفاتيح الاسترداد الموزعة المشتركة عبر الأجهزة الموثوقة
  • شبكات الاسترداد الاجتماعي باستخدام جهات اتصال موثوقة مع توقيعات عتبة
  • مفاتيح الاسترداد المخزنة في عناصر الأجهزة الآمنة
  • آليات النسخ الاحتياطي المقاومة للكموم للأمان على المدى الطويل

تتناول هذه التطورات واحدة من أكبر المخاوف التي يعبر عنها المستخدمون بشأن 2FA: التسبب في قفل دائم للحسابات بسبب فقدان أجهزة المصادقة.

تحسينات أمان الأجهزة

لقد تطورت مفاتيح الأمان المادية إلى ما هو أبعد من أجهزة USB البسيطة:

  • بطاقات بيومترية فائقة النحافة مزودة بأجهزة استشعار للبصمات
  • أجهزة المصادقة القابلة للارتداء مع التحقق المعتمد على القرب
  • شرائح ميكروية قابلة للزرع للاستخدامات الطبية والأمنية العالية
  • المصادقة البيئية باستخدام العوامل المحيطة (الضوء، الصوت، المجالات الكهرومغناطيسية)

توفر هذه الحلول الصلبة مصادقة مقاومة للتصيد الاحتيالي مع الحفاظ على التوافق مع الأنظمة الحالية.

تظهر تطورات تقنيات 2FA في عام 2025 التزام الصناعة بتحقيق التوازن بين الأمان القوي وتجارب المستخدم السلسة. مع استمرار تطور طرق التحقق، يبقى المبدأ الأساسي دون تغيير: إن استخدام عوامل تحقق متعددة يوفر حماية أقوى بكثير من الأساليب ذات العامل الواحد بينما يصبح أكثر شفافية للمستخدمين النهائيين.

مقدمة

في عالم اليوم الرقمي المتزايد، تعتبر أمان البيانات أمرًا بالغ الأهمية. بينما نضع معلوماتنا الحساسة وأصولنا المالية في منصات الإنترنت، لم يعد أسلوب كلمة المرور التقليدي كافيًا. حان الوقت لتعزيز هوياتنا الرقمية ضد التهديدات السيبرانية. يتناول هذا المقال الدور الحاسم للمصادقة الثنائية (2FA) في حماية حساباتنا وبياناتنا.

سنستكشف ما هو 2FA، وكيف يعمل، والطرق المختلفة المتاحة، مع تسليط الضوء في النهاية على مزاياه العظيمة في تأمين عالمنا الرقمي. سواء كنت مستثمرًا مخضرمًا في العملات الرقمية أو ببساطة تقدر الخصوصية على الإنترنت، فإن هذه المقالة تزودك بالمعرفة والفهم لتطبيق هذه التدبير الأمني القيم.

ما هو التوثيق الثنائي (2FA)؟

المصادقة الثنائية أو 2FA هي طبقة إضافية من إجراءات الأمان التي تتطلب من المستخدم تقديم شكلين مختلفين من الهوية قبل منح الوصول إلى نظام أو بروتوكول يسعى لاستكشافه. توفر هذه الإجراءات الأمنية وسيلة أكثر أمانًا وموثوقية لحماية بيانات المستخدم الحساسة أو المعلومات المالية.

في مجال العملات المشفرة، تتطلب العديد من معاملات الدخول إنشاء كلمات مرور للمستخدمين للوصول إلى مواقع معينة وإجراء معاملات. في حين أن إنشاء كلمة مرور قوية لطبقة الأمان الأساسية يعد مفيدًا، إلا أنه لا يضمن سلامة بيانات المستخدم، خاصة ضد الهجمات الإلكترونية الخبيثة.

يمكن للقراصنة المهرة اختراق هذه الكلمات المرور، مما يؤدي إلى خسائر كبيرة للمستخدم. على الرغم من طبقة الأمان الأولية التي توفرها كلمات المرور، من الضروري تنفيذ إجراءات أمان متقدمة لتعزيز حماية المعلومات الحساسة والأصول.

وفقًا لرويترز نيوز, تم سرقة أكثر من 3 مليارات دولار في العملات الرقمية في عام 2022، مما يجعله واحدًا من أكبر الانتهاكات المسجلة من قبل القراصنة في التاريخ. يتم تنفيذ معظم هذه السرقات بسبب تدابير الأمان الضعيفة من قبل المستخدمين على محافظهم، بينما تحدث أخرى من خلال التصيد؛ وهي استراتيجية يستخدمها القراصنة لجذب حاملي المحفظة للكشف عن مفاتيحهم الخاصة أو تفاصيل المحفظة.

مع 2FA، يتم منع جميع هذه الاختراقات الأمنية، حيث سيتعين على المستخدم تقديم وسيلة أخرى للمصادقة قبل الوصول إلى حساباته أو إجراء المعاملات.

أنواع 2FA

المصدر: MSP360

المصادقة الثنائية المستندة إلى الرسائل القصيرة

هذا هو أحد أكثر أنواع 2FA شيوعًا. يعمل عن طريق استخدام الرسائل النصية لتوفير طبقة إضافية من الأمان عندما يحاول المستخدم تسجيل الدخول إلى حساب أو الوصول إلى البيانات.

بعد أن يدخل المستخدم اسم المستخدم وكلمة المرور في النظام، يقوم بإنشاء رمز أمان لمرة واحدة وإرساله إلى رقم الهاتف المحمول المسجل الخاص به عبر رسالة نصية.

يتلقى المستخدم رسالة نصية تحتوي على الرمز الفريد ويكون مطالبًا بإدخال الرمز بسرعة في الحقل المحدد على شاشة تسجيل الدخول ضمن فترة زمنية محدودة.

إذا أدخل المستخدم الرمز بشكل صحيح الذي يتطابق مع الرمز المرسل عبر الرسائل القصيرة، يتم منح الوصول، مما يسمح للمستخدم بالدخول إلى الحساب أو النظام أو البيانات.

المصادقة الثنائية المعتمدة على إشعارات الدفع

هذا نوع آخر من 2FA الذي يستخدم الأجهزة المحمولة لمنح وصول المستخدم. بعد إدخال اسم المستخدم وكلمة المرور، يقوم النظام بإرسال إشعار دفع إلى الجهاز المسجل للمستخدم، مما يدعوه للموافقة أو رفض محاولة تسجيل الدخول. يتلقى المستخدم الإشعار على جهازه، عادة مع خيارات "الموافقة" أو "رفض" تسجيل الدخول.

إذا وافق المستخدم على طلب تسجيل الدخول، يتم منح الوصول إلى الحساب أو النظام. إذا رفض المستخدم، يتم إرسال رسالة إلى المستخدم، تقترح عليه تغيير كلمة المرور بسبب اشتباه في اختراق الحساب.

تطبيق المصادقة 2FA المعتمد على التطبيق

إنه يستفيد من تطبيقات الهاتف المحمول المتخصصة المعروفة باسم تطبيقات المصادقة لتوفير طبقة إضافية من الأمان أثناء عملية تسجيل الدخول.

في هذا النوع، يقوم المستخدم بتثبيت تطبيق المصادقة المحدد (مثل Google Authenticator) على جهازه المحمول ويربطه بنظام معين أو حساب يريد تعزيزه.

تقوم تطبيق المصادقة بإنشاء رموز لمرة واحدة حساسة للوقت تتجدد غالبًا كل 30 ثانية. يقوم المستخدمون بالوصول إلى تطبيق المصادقة لنسخ رمز التحقق المقابل للحساب الذي يرغبون في تسجيل الدخول إليه. بعد ذلك، يقومون بإدخال الرمز المعروض في التطبيق في الحقل المحدد على شاشة تسجيل الدخول ضمن الفترة المحددة.

أجهزة التشفير

هذا النوع من 2FA يعتمد على الأجهزة المادية لتوليد رموز الأمان للمصادقة.

هنا، يتلقى المستخدمون رمز الأجهزة الفعلي، مثل مفتاح USB، من مزود المصادقة. بعد ذلك، يقومون بتوصيل رمز الأجهزة بحسابهم أو النظام الذي يتطلب المصادقة.

يولد الرمز المادي رمزًا فريدًا لمرة واحدة، مشابهًا لتطبيق المصادقة، يتغير على فترات. خلال محاولات تسجيل الدخول، يقوم المستخدمون بإدخال الرمز السري المعروض حاليًا من الرمز المادي في الحقل المحدد على شاشة تسجيل الدخول. يتحقق النظام مما إذا كان الرمز السري المدخل يتطابق مع الرمز المتوقع الذي تم إنشاؤه بواسطة الرمز المادي للمصادقة. إذا كان الرمز السري المدخل دقيقًا ويتطابق مع الرمز المتوقع، يتم منح الوصول للمستخدم إلى الحساب أو النظام أو البيانات.

التحقق البيومتري

هذه نوع من 2FA التي تتضمن استخدام ميزات بيولوجية فريدة للمستخدم لتأكيد الهوية.

في هذا النوع، يقدم المستخدمون سماتهم البيولوجية الفريدة، مثل بصمات الأصابع، وملامح الوجه، ومسحات القزحية، أو التعرف على الصوت، لفتح نظام، حيث تعتبر بصمات الأصابع هي الأكثر شيوعًا.

خلال عملية تسجيل الدخول، يطلب النظام من المستخدم تقديم بياناته البيومترية. عند تقديمها، يقوم النظام بمقارنة البيانات البيومترية المقدمة مع البيانات المخزنة للبحث عن تطابق. إذا كانت البيانات البيومترية تتطابق مع البيانات المخزنة ضمن حد مقبول من التشابه، يتم منح الوصول للمستخدم.

ما هي عوامل المصادقة؟

المصدر: ترانزميت سيكيوريتي

تشير عوامل المصادقة إلى الآليات المستخدمة من قبل النظام للتحقق من هوية المستخدم أو مصادقته قبل منح الوصول إلى نظام أو تطبيق أو حساب أو بيانات يحاول الفرد الوصول إليها. وتنقسم هذه العوامل إلى ثلاث فئات رئيسية وهي: عامل مستند إلى المعرفة، وعامل مستند إلى الملكية، وعامل بيومتري.

عامل قائم على المعرفة (شيء تعرفه)

يمثل هذا الطبقة الأولى من الأمان، والتي، كما يوحي الاسم، تتطلب من المستخدمين تقديم معلومات معروفة لهم فقط. غالبًا ما تتضمن هذه الطبقة استخدام كلمات المرور، أو أرقام التعريف الشخصية (PINs)، أو أسئلة الأمان الخاصة بالمستخدم. تعمل كحارس رئيسي، تتطلب من المستخدم إدخال معلومات محددة قبل منح الوصول إلى محافظهم، أو حساباتهم، أو البيانات الحساسة.

عامل قائم على الحيازة (شيء لديك)

العامل الثاني في 2FA يركز على شيء ملموس يمتلكه المستخدم. ويتعلق الأمر بالعناصر المادية مثل الهاتف الذكي، ورمز الأمان، ومفتاح الأمان USB، أو الرمز المادي. تقوم هذه العناصر بإنشاء رموز فريدة أو مطالبات تعمل كطريقة مصادقة ثانوية.

يتلقى المستخدم هذه الرموز عبر الرسائل النصية القصيرة، البريد الإلكتروني، تطبيقات المصادقة (مثل Google Authenticator)، أو رمز الأجهزة، ليتم إبلاغهم بمحاولة تسجيل الدخول. يمكن للمستخدم القبول إذا كانت من طرفه أو الإبلاغ عن الحالة إذا كانت من مصدر خارجي.

بالإضافة إلى ذلك، فإن هذه الأكواد حساسة للوقت وتتغير بشكل دوري، مما يعزز الأمان من خلال ضمان أن المستخدم الشرعي، الذي يمتلك الجهاز المصرح به، يمكنه إكمال عملية المصادقة.

عامل بيومتري (شيء أنت عليه)

يتعلق هذا العامل الثالث بالسمات البيولوجية أو الفيزيائية الفريدة للمستخدم. ويشمل ذلك التعرف على بصمات الأصابع، مسح القزحية، التعرف على الصوت، أو التعرف على الوجه. هذه الخصائص المميزة يصعب تقليدها، مما يوفر مستوى عالٍ من الأمان.

تُعتمد المصادقة البيومترية بشكل متزايد في أنظمة 2FA الحديثة، خاصة في مجال التشفير بسبب موثوقيتها وصعوبة تزويرها.

إليك ملخص للعوامل المختلفة للمصادقة:






















عامل قائم على المعرفة
عامل قائم على الملكية
عامل بيومتري
كلمة المرور
هاتف ذكي
بصمة الإصبع
الدبوس
مفتاح أمان USB
مسح قزحية
أسئلة الأمان
رمز الأجهزة
التعرف على الوجه

كيف تعمل المصادقة الثنائية؟

المصدر: مدونة Throne — العمليات المعنية في 2FA

كما تم شرحه سابقًا، يتطلب التحقق من الهوية بعامليْن من المستخدم تقديم وسيلتيْن مختلفتيْن من التعريف قبل الحصول على الوصول إلى نظام أو بيانات. بينما قد تختلف العملية بناءً على النظام أو البيانات المحددة التي يتم الوصول إليها، فإنها تتبع عمومًا هذه الخطوات:

  1. محاولة تسجيل دخول المستخدم: يحاول المستخدم تسجيل الدخول إلى حسابه أو نظامه باستخدام اسم المستخدم وكلمة المرور، مما يشكل الطبقة الأولى من الأمان.

  2. طلب النظام لعامل التوثيق الثاني: بعد إدخال اسم المستخدم وكلمة المرور، يتحقق النظام من صحة المعلومات مقابل قاعدته البيانات. بعد ذلك، يطلب من المستخدم تقديم العامل الثاني للتوثيق، والذي يمكن أن يكون مبنيًا على أي من عوامل التوثيق (المعرفة، الملكية، أو القياسات الحيوية).

  3. التحقق من النظام والوصول: عند تقديم العامل الثاني، يقوم النظام بالتحقق من صحة المعلومات المقدمة. قد تختلف مدة هذه العملية من دقائق إلى ساعات أو حتى أيام في بعض الحالات. يتم منح الوصول فقط إذا كانت العوامل كلاهما متطابقة وموثوقة.

بشكل أساسي، للوصول إلى البيانات أو النظام المطلوب، من الضروري إكمال الطبقة الثانية من التحقق بنجاح. قد يؤدي الفشل في القيام بذلك إلى تسجيل خروج المستخدم أو قفل الحساب مؤقتًا أو دائمًا، اعتمادًا على سياسات التطبيق أو النظام.

كيفية إعداد 2FA لحسابك في Gate

إضافة طبقة إضافية من الأمان أمر مهم، خاصةً لحساب العملات المشفرة. إليك دليل خطوة بخطوة حول كيفية ربط تطبيق Google Authenticator بحسابك في Gate.

  1. قم بتنزيل تطبيق المصادقة: قم بتثبيت Google Authenticator على جهازك المحمول. يمكنك الحصول عليه من متجر Apple أو متجر Play حسب جهازك المحمول.

  2. وصول البوابة: افتح تطبيق Gate exchange على جهازك.

  3. تسجيل الدخول إلى حسابك: أدخل تفاصيل تسجيل الدخول الخاصة بك (البريد الإلكتروني/اسم المستخدم/رقم الهاتف وكلمة المرور) لتسجيل الدخول إلى حساب Gate الخاص بك.

  4. اذهب إلى إعدادات الأمان: ابحث عن قسم "إعدادات الأمان" داخل تطبيق Gate وانقر عليه.

  5. اختر Google Authenticator: حدد "Google Authenticator" ضمن قسم إعدادات الأمان وانسخ المفتاح.

  6. افتح تطبيق المصادقة: قم بتشغيل تطبيق Google Authenticator الذي قمت بتثبيته مسبقًا على هاتفك الذكي.

    المصدر: إنتاج الجنة - شاشة 'توليد الرموز' في Google Authenticator

  7. إضافة حساب على Google Authenticator: داخل تطبيق المصادقة، ابحث عن زر الإضافة (+). ستجد خيارين: "مسح رمز الاستجابة السريعة" أو "إدخال مفتاح الإعداد". انقر على خيار "إدخال مفتاح الإعداد"، أضف اسم الحساب، ثم ألصق مفتاح الأمان الذي قمت بنسخه مسبقًا من بورصة Gate للعملات المشفرة لربط الحساب.

  8. تحقق من الإعداد: بمجرد ربط Gate بتطبيق Google Authenticator الخاص بك، سيقوم بإنشاء رموز مكونة من 6 أرقام تتغير بشكل دوري. أدخل الرمز الحالي المعروض على تطبيق Google Authenticator الخاص بك في تطبيق Gate لإكمال الإعداد.

    المصدر: Gate

هذا يختتم العملية. لقد قمت بنجاح بربط تطبيق Google Authenticator بحسابك على Gate، مما يتيح 2FA وتحسين الأمان لحسابك.

مزايا 2FA

  • أمان معزز: تعزز المصادقة الثنائية بشكل كبير أمان النظام. يتم تحقيق ذلك من خلال مطالبة المستخدمين بخطوة تحقق إضافية، مما يقلل من خطر الوصول غير المصرح به. حتى إذا تم اختراق كلمات مرور المستخدمين، فإن عامل التحقق الإضافي يعمل كدرع ضد الهجمات الخبيثة.
  • الحماية ضد اختراقات كلمات المرور: في حالة تعرض كلمة مرور المستخدم للكشف أو الاختراق، تعمل 2FA كوسيلة حماية. فهي تضمن أن المتسللين لا يمكنهم الوصول الفوري دون طريقة المصادقة الثانوية، وبالتالي تحمي الحسابات والبيانات الحساسة.
  • تقليل تأثير هجمات التصيد: يساعد التحقق بخطوتين في مكافحة هجمات التصيد من خلال إضافة طبقة أمان إضافية لعملية تسجيل الدخول. حتى إذا قام المستخدمون بالإفصاح عن كلمات مرورهم عن غير قصد من خلال التصيد، سيظل المهاجمون (معظمهم من القراصنة) بحاجة إلى عامل ثانٍ للوصول إلى الحساب.
  • حماية المعلومات الحساسة: بالنسبة للأفراد أو المنظمات التي تتعامل مع معلومات حساسة، فإن 2FA أمر ضروري. إنه يعزز أمان المعاملات المالية، والبيانات الشخصية، والمستندات السرية، والأنظمة الحرجة، مما يقلل من خطر تسرب البيانات أو السرقة.
  • يزيد من ثقة واطمئنان المستخدمين: يشعر المستخدمون بمزيد من الأمان عندما يعلمون أن حساباتهم محمية بطبقة إضافية من الأمان. إن تطبيق 2FA يعزز من ثقة المستخدمين في الأنظمة والخدمات والأعمال التجارية، مما يعزز الثقة والولاء.

عيوب التوثيق الثنائي

  • تعقيد النظام: بعض طرق المصادقة الثنائية ليست سهلة الاستخدام. قد يجد المستخدمون أنها مرهقة وصعبة التشغيل، خاصة عندما تتضمن خطوات متعددة. يمكن أن يؤدي ذلك إلى إحباط المستخدمين وتجنبهم.
  • فقدان الحساب: إذا فقد المستخدم جهازه المحمول أو الجهاز الذي يحتوي على رمز المصادقة، مثل تطبيق المصادقة، دون وجود أي نسخة احتياطية، فإن المستخدم يكون معرضًا لخطر عدم القدرة على الوصول إلى الحساب أو فقدانه نهائيًا.
  • الاعتماد على الأجهزة الأخرى: مثال نموذجي هو الرمز المادي. تعتمد هذه الطريقة على أجهزة معينة مثل مفاتيح USB، وقد يجد المستخدمون أنه من غير الملائم حمل هذه الأجهزة أو إدارتها باستمرار.

التطورات الأخيرة في 2FA

جوجل تقدم مفاتيح الدخول لتسهيل تسجيل الدخول للمستخدمين

المصدر: آرس تكنيكا - الخطوات المتبعة في تفويض مفتاح المرور من جوجل

في 3 مايو 2023، أعلنت جوجلتطوير جديد وترقية لبروتوكول الأمان الخاص بهم من خلال تنفيذ مفاتيح المرور لمستخدميهم. يدعون أن البروتوكول الجديد "أبسط وأكثر أمانًا" مقارنة بنظام كلمة المرور التقليدي وهو متاح حاليًا لجميع مستخدمي حسابات Google.

تعد مفاتيح المرور بروتوكولات أمان بسيطة وسهلة الوصول تحمي المعلومات الحساسة للمستخدم من خلال ضمان أن المستخدمين المخولين فقط يمكنهم الوصول إلى حساب أو بيانات. بينما توفر كلمات المرور طبقة أمان أساسية، يمكن أن يتم نسيانها بسهولة من قبل المستخدمين وفي بعض الحالات، قد تقع في الأيادي الخاطئة، مما يؤدي إلى السرقة أو فقدان البيانات. مع مفاتيح المرور، تصبح الحسابات أكثر أمانًا، مما يساعد على منع هجمات التصيد.

مايكروسوفت تنفذ مطابقة الأرقام لتعزيز الأمان

المصدر: مايكروسوفت

مشابهة لجوجل، تمتلك مايكروسوفتإطلاق طبقة إضافية من الأمان، مطابقة الأرقام، والتي ستتوفر لمستخدمي Microsoft Authenticator.

يتضمن مطابقة الأرقام استجابة المستخدمين لإشعارات المصادقة متعددة العوامل (MFA) من خلال إدخال رقم معروض في تطبيق المصادقة للموافقة. مع مطابقة الأرقام، سيتلقى مستخدمو Microsoft إشعار دفع من تطبيق المصادقة عند محاولة تسجيل الدخول.

تطابق الأرقام، وهي ميزة أمان تم تنفيذها في تطبيق المصادقة من مايكروسوفت، غير مدعومة على ساعة آبل أو أجهزة أندرويد القابلة للارتداء للإشعارات الفورية. يجب على مستخدمي هذه الأجهزة القابلة للارتداء استخدام هواتفهم للموافقة على الإشعارات عندما تكون هذه الميزة مفعلة.

بشكل عام، يهدف هذا الميزة الأمنية إلى تعزيز الأمان وتقليل إحباط المستخدمين المرتبط بالتحقق من الهوية متعدد العوامل من خلال تبسيط العملية عبر مطابقة الأرقام.

الخاتمة

أصبح التحقق من الهوية ذو العاملين (2FA) عنصرًا محوريًا في مشهد الأمان الرقمي. مع تطور مشهد التهديدات السيبرانية، يوفر 2FA طبقة إضافية حيوية من الحماية، مما يعزز بشكل كبير أمان حساباتنا على الإنترنت وبياناتنا ومعاملاتنا.

تتناسب الأساليب المختلفة، من التحقق بناءً على الرسائل النصية إلى التحقق البيومتري، مع الاحتياجات والتفضيلات المختلفة، مما يوفر مستويات متفاوتة من الراحة والأمان. على الرغم من وجود تحديات مثل تعقيد المستخدم واعتماد الأجهزة، فإن مزايا الأمان المحسن وتقليل انتهاكات البيانات وزيادة ثقة المستخدم تفوق بكثير هذه التحديات.

ساهمت التطورات الأخيرة مثل مفاتيح المرور من جوجل ومطابقة الأرقام من مايكروسوفت في تعزيز تجربة الإنترنت بشكل أكثر أمانًا وسلاسة. وبالتالي، فإن اعتماد 2FA لم يعد خيارًا بل خطوة أساسية لحماية حياتنا الرقمية في هذا العالم المتصل بشكل متزايد. تذكر، الأمن هو مسؤولية مشتركة، ومن خلال اعتماد 2FA بنشاط، يمكننا معًا بناء نظام بيئي رقمي أكثر أمانًا ومرونة.

المؤلف: Paul
المترجم: Cedar
المراجع (المراجعين): Matheus、KOWEI、Ashley He
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هي المصادقة الثنائية (2FA)؟ (2025)

متوسط1/2/2024, 9:38:38 AM
تعمل المصادقة الثنائية (2FA) كطبقة إضافية من الدفاع، حيث تطلب من المستخدمين تقديم شكلين متميزين من الهوية قبل منحهم الوصول إلى الأنظمة أو الحسابات أو البيانات الهامة. في عام 2025، تطورت 2FA بشكل كبير مع تحول المصادقة بدون كلمات مرور إلى معيار، ومعايير موحدة عبر المنصات مثل FIDO2، وطبقات الأمان المعززة بالذكاء الاصطناعي التي توفر مصادقة سياقية، وحلول محسنة لاسترداد الحساب، وخيارات أمان أجهزة متقدمة تشمل بطاقات بيومترية وأجهزة قابلة للارتداء.

تطور 2FA في 2025

لقد خضعت المصادقة الثنائية لتحولات كبيرة في عام 2025، حيث أدت التقنيات والأساليب الجديدة إلى تعزيز كل من الأمان وتجربة المستخدم. لقد تطور مشهد المصادقة بشكل كبير عن الطرق السابقة التي تم مناقشتها في هذه المقالة.

هيمنة المصادقة بدون كلمة مرور

أصبح نظام المصادقة بدون كلمة مرور هو المعيار في عام 2025، حيث تتفوق العوامل البيومترية على العوامل التقليدية المعتمدة على المعرفة. يمثل هذا التحول تغييراً جذرياً في كيفية تحقق الأنظمة من هويات المستخدمين:

  • قد حلت تقنية التعرف على الوجه مع استشعار العمق محل المسح الضوئي الأساسي ثنائي الأبعاد للوجه
  • البيانات الحيوية السلوكية التي تحلل أنماط الكتابة، وحركات الإيماءات، والتعامل مع الأجهزة
  • التعرف على نمط الصوت مع قدرات مضادة للتزوير
  • المصادقة المستمرة التي تحافظ على الأمان طوال جلسات المستخدم

معايير المصادقة عبر المنصات

لقد تم حل التجزئة التي كانت تميز نظام 2FA إلى حد كبير من خلال اعتماد معايير على مستوى الصناعة:

لقد تبسطت هذه المعايير من تنفيذها للمطورين بينما توفر تجارب مصادقة متسقة للمستخدمين عبر منصات وخدمات متعددة.

طبقات الأمان المعززة بالذكاء الاصطناعي

تم دمج الذكاء الاصطناعي في أنظمة 2FA لتوفير استجابات أمان ديناميكية:

  • المصادقة السياقية التي تقيم المخاطر بناءً على الموقع والجهاز ونمط السلوك
  • الكشف عن الشذوذ الذي يحدد الانتهاكات الأمنية المحتملة قبل حدوثها
  • اختيار تحديات التكيف الذي يختلف بين طرق المصادقة استنادًا إلى تقييم المخاطر
  • تدابير الأمن التنبؤية التي تتوقع الثغرات المحتملة

تتعلم هذه الأنظمة الذكية باستمرار من أنماط الهجمات لتعزيز آليات الدفاع الخاصة بها ضد التهديدات الناشئة.

تطور حلول الاسترداد

استعادة الحساب—التي كانت سابقًا ضعفًا كبيرًا في أنظمة 2FA—قد شهدت تحسينات كبيرة:

  • مفاتيح الاسترداد الموزعة المشتركة عبر الأجهزة الموثوقة
  • شبكات الاسترداد الاجتماعي باستخدام جهات اتصال موثوقة مع توقيعات عتبة
  • مفاتيح الاسترداد المخزنة في عناصر الأجهزة الآمنة
  • آليات النسخ الاحتياطي المقاومة للكموم للأمان على المدى الطويل

تتناول هذه التطورات واحدة من أكبر المخاوف التي يعبر عنها المستخدمون بشأن 2FA: التسبب في قفل دائم للحسابات بسبب فقدان أجهزة المصادقة.

تحسينات أمان الأجهزة

لقد تطورت مفاتيح الأمان المادية إلى ما هو أبعد من أجهزة USB البسيطة:

  • بطاقات بيومترية فائقة النحافة مزودة بأجهزة استشعار للبصمات
  • أجهزة المصادقة القابلة للارتداء مع التحقق المعتمد على القرب
  • شرائح ميكروية قابلة للزرع للاستخدامات الطبية والأمنية العالية
  • المصادقة البيئية باستخدام العوامل المحيطة (الضوء، الصوت، المجالات الكهرومغناطيسية)

توفر هذه الحلول الصلبة مصادقة مقاومة للتصيد الاحتيالي مع الحفاظ على التوافق مع الأنظمة الحالية.

تظهر تطورات تقنيات 2FA في عام 2025 التزام الصناعة بتحقيق التوازن بين الأمان القوي وتجارب المستخدم السلسة. مع استمرار تطور طرق التحقق، يبقى المبدأ الأساسي دون تغيير: إن استخدام عوامل تحقق متعددة يوفر حماية أقوى بكثير من الأساليب ذات العامل الواحد بينما يصبح أكثر شفافية للمستخدمين النهائيين.

مقدمة

في عالم اليوم الرقمي المتزايد، تعتبر أمان البيانات أمرًا بالغ الأهمية. بينما نضع معلوماتنا الحساسة وأصولنا المالية في منصات الإنترنت، لم يعد أسلوب كلمة المرور التقليدي كافيًا. حان الوقت لتعزيز هوياتنا الرقمية ضد التهديدات السيبرانية. يتناول هذا المقال الدور الحاسم للمصادقة الثنائية (2FA) في حماية حساباتنا وبياناتنا.

سنستكشف ما هو 2FA، وكيف يعمل، والطرق المختلفة المتاحة، مع تسليط الضوء في النهاية على مزاياه العظيمة في تأمين عالمنا الرقمي. سواء كنت مستثمرًا مخضرمًا في العملات الرقمية أو ببساطة تقدر الخصوصية على الإنترنت، فإن هذه المقالة تزودك بالمعرفة والفهم لتطبيق هذه التدبير الأمني القيم.

ما هو التوثيق الثنائي (2FA)؟

المصادقة الثنائية أو 2FA هي طبقة إضافية من إجراءات الأمان التي تتطلب من المستخدم تقديم شكلين مختلفين من الهوية قبل منح الوصول إلى نظام أو بروتوكول يسعى لاستكشافه. توفر هذه الإجراءات الأمنية وسيلة أكثر أمانًا وموثوقية لحماية بيانات المستخدم الحساسة أو المعلومات المالية.

في مجال العملات المشفرة، تتطلب العديد من معاملات الدخول إنشاء كلمات مرور للمستخدمين للوصول إلى مواقع معينة وإجراء معاملات. في حين أن إنشاء كلمة مرور قوية لطبقة الأمان الأساسية يعد مفيدًا، إلا أنه لا يضمن سلامة بيانات المستخدم، خاصة ضد الهجمات الإلكترونية الخبيثة.

يمكن للقراصنة المهرة اختراق هذه الكلمات المرور، مما يؤدي إلى خسائر كبيرة للمستخدم. على الرغم من طبقة الأمان الأولية التي توفرها كلمات المرور، من الضروري تنفيذ إجراءات أمان متقدمة لتعزيز حماية المعلومات الحساسة والأصول.

وفقًا لرويترز نيوز, تم سرقة أكثر من 3 مليارات دولار في العملات الرقمية في عام 2022، مما يجعله واحدًا من أكبر الانتهاكات المسجلة من قبل القراصنة في التاريخ. يتم تنفيذ معظم هذه السرقات بسبب تدابير الأمان الضعيفة من قبل المستخدمين على محافظهم، بينما تحدث أخرى من خلال التصيد؛ وهي استراتيجية يستخدمها القراصنة لجذب حاملي المحفظة للكشف عن مفاتيحهم الخاصة أو تفاصيل المحفظة.

مع 2FA، يتم منع جميع هذه الاختراقات الأمنية، حيث سيتعين على المستخدم تقديم وسيلة أخرى للمصادقة قبل الوصول إلى حساباته أو إجراء المعاملات.

أنواع 2FA

المصدر: MSP360

المصادقة الثنائية المستندة إلى الرسائل القصيرة

هذا هو أحد أكثر أنواع 2FA شيوعًا. يعمل عن طريق استخدام الرسائل النصية لتوفير طبقة إضافية من الأمان عندما يحاول المستخدم تسجيل الدخول إلى حساب أو الوصول إلى البيانات.

بعد أن يدخل المستخدم اسم المستخدم وكلمة المرور في النظام، يقوم بإنشاء رمز أمان لمرة واحدة وإرساله إلى رقم الهاتف المحمول المسجل الخاص به عبر رسالة نصية.

يتلقى المستخدم رسالة نصية تحتوي على الرمز الفريد ويكون مطالبًا بإدخال الرمز بسرعة في الحقل المحدد على شاشة تسجيل الدخول ضمن فترة زمنية محدودة.

إذا أدخل المستخدم الرمز بشكل صحيح الذي يتطابق مع الرمز المرسل عبر الرسائل القصيرة، يتم منح الوصول، مما يسمح للمستخدم بالدخول إلى الحساب أو النظام أو البيانات.

المصادقة الثنائية المعتمدة على إشعارات الدفع

هذا نوع آخر من 2FA الذي يستخدم الأجهزة المحمولة لمنح وصول المستخدم. بعد إدخال اسم المستخدم وكلمة المرور، يقوم النظام بإرسال إشعار دفع إلى الجهاز المسجل للمستخدم، مما يدعوه للموافقة أو رفض محاولة تسجيل الدخول. يتلقى المستخدم الإشعار على جهازه، عادة مع خيارات "الموافقة" أو "رفض" تسجيل الدخول.

إذا وافق المستخدم على طلب تسجيل الدخول، يتم منح الوصول إلى الحساب أو النظام. إذا رفض المستخدم، يتم إرسال رسالة إلى المستخدم، تقترح عليه تغيير كلمة المرور بسبب اشتباه في اختراق الحساب.

تطبيق المصادقة 2FA المعتمد على التطبيق

إنه يستفيد من تطبيقات الهاتف المحمول المتخصصة المعروفة باسم تطبيقات المصادقة لتوفير طبقة إضافية من الأمان أثناء عملية تسجيل الدخول.

في هذا النوع، يقوم المستخدم بتثبيت تطبيق المصادقة المحدد (مثل Google Authenticator) على جهازه المحمول ويربطه بنظام معين أو حساب يريد تعزيزه.

تقوم تطبيق المصادقة بإنشاء رموز لمرة واحدة حساسة للوقت تتجدد غالبًا كل 30 ثانية. يقوم المستخدمون بالوصول إلى تطبيق المصادقة لنسخ رمز التحقق المقابل للحساب الذي يرغبون في تسجيل الدخول إليه. بعد ذلك، يقومون بإدخال الرمز المعروض في التطبيق في الحقل المحدد على شاشة تسجيل الدخول ضمن الفترة المحددة.

أجهزة التشفير

هذا النوع من 2FA يعتمد على الأجهزة المادية لتوليد رموز الأمان للمصادقة.

هنا، يتلقى المستخدمون رمز الأجهزة الفعلي، مثل مفتاح USB، من مزود المصادقة. بعد ذلك، يقومون بتوصيل رمز الأجهزة بحسابهم أو النظام الذي يتطلب المصادقة.

يولد الرمز المادي رمزًا فريدًا لمرة واحدة، مشابهًا لتطبيق المصادقة، يتغير على فترات. خلال محاولات تسجيل الدخول، يقوم المستخدمون بإدخال الرمز السري المعروض حاليًا من الرمز المادي في الحقل المحدد على شاشة تسجيل الدخول. يتحقق النظام مما إذا كان الرمز السري المدخل يتطابق مع الرمز المتوقع الذي تم إنشاؤه بواسطة الرمز المادي للمصادقة. إذا كان الرمز السري المدخل دقيقًا ويتطابق مع الرمز المتوقع، يتم منح الوصول للمستخدم إلى الحساب أو النظام أو البيانات.

التحقق البيومتري

هذه نوع من 2FA التي تتضمن استخدام ميزات بيولوجية فريدة للمستخدم لتأكيد الهوية.

في هذا النوع، يقدم المستخدمون سماتهم البيولوجية الفريدة، مثل بصمات الأصابع، وملامح الوجه، ومسحات القزحية، أو التعرف على الصوت، لفتح نظام، حيث تعتبر بصمات الأصابع هي الأكثر شيوعًا.

خلال عملية تسجيل الدخول، يطلب النظام من المستخدم تقديم بياناته البيومترية. عند تقديمها، يقوم النظام بمقارنة البيانات البيومترية المقدمة مع البيانات المخزنة للبحث عن تطابق. إذا كانت البيانات البيومترية تتطابق مع البيانات المخزنة ضمن حد مقبول من التشابه، يتم منح الوصول للمستخدم.

ما هي عوامل المصادقة؟

المصدر: ترانزميت سيكيوريتي

تشير عوامل المصادقة إلى الآليات المستخدمة من قبل النظام للتحقق من هوية المستخدم أو مصادقته قبل منح الوصول إلى نظام أو تطبيق أو حساب أو بيانات يحاول الفرد الوصول إليها. وتنقسم هذه العوامل إلى ثلاث فئات رئيسية وهي: عامل مستند إلى المعرفة، وعامل مستند إلى الملكية، وعامل بيومتري.

عامل قائم على المعرفة (شيء تعرفه)

يمثل هذا الطبقة الأولى من الأمان، والتي، كما يوحي الاسم، تتطلب من المستخدمين تقديم معلومات معروفة لهم فقط. غالبًا ما تتضمن هذه الطبقة استخدام كلمات المرور، أو أرقام التعريف الشخصية (PINs)، أو أسئلة الأمان الخاصة بالمستخدم. تعمل كحارس رئيسي، تتطلب من المستخدم إدخال معلومات محددة قبل منح الوصول إلى محافظهم، أو حساباتهم، أو البيانات الحساسة.

عامل قائم على الحيازة (شيء لديك)

العامل الثاني في 2FA يركز على شيء ملموس يمتلكه المستخدم. ويتعلق الأمر بالعناصر المادية مثل الهاتف الذكي، ورمز الأمان، ومفتاح الأمان USB، أو الرمز المادي. تقوم هذه العناصر بإنشاء رموز فريدة أو مطالبات تعمل كطريقة مصادقة ثانوية.

يتلقى المستخدم هذه الرموز عبر الرسائل النصية القصيرة، البريد الإلكتروني، تطبيقات المصادقة (مثل Google Authenticator)، أو رمز الأجهزة، ليتم إبلاغهم بمحاولة تسجيل الدخول. يمكن للمستخدم القبول إذا كانت من طرفه أو الإبلاغ عن الحالة إذا كانت من مصدر خارجي.

بالإضافة إلى ذلك، فإن هذه الأكواد حساسة للوقت وتتغير بشكل دوري، مما يعزز الأمان من خلال ضمان أن المستخدم الشرعي، الذي يمتلك الجهاز المصرح به، يمكنه إكمال عملية المصادقة.

عامل بيومتري (شيء أنت عليه)

يتعلق هذا العامل الثالث بالسمات البيولوجية أو الفيزيائية الفريدة للمستخدم. ويشمل ذلك التعرف على بصمات الأصابع، مسح القزحية، التعرف على الصوت، أو التعرف على الوجه. هذه الخصائص المميزة يصعب تقليدها، مما يوفر مستوى عالٍ من الأمان.

تُعتمد المصادقة البيومترية بشكل متزايد في أنظمة 2FA الحديثة، خاصة في مجال التشفير بسبب موثوقيتها وصعوبة تزويرها.

إليك ملخص للعوامل المختلفة للمصادقة:






















عامل قائم على المعرفة
عامل قائم على الملكية
عامل بيومتري
كلمة المرور
هاتف ذكي
بصمة الإصبع
الدبوس
مفتاح أمان USB
مسح قزحية
أسئلة الأمان
رمز الأجهزة
التعرف على الوجه

كيف تعمل المصادقة الثنائية؟

المصدر: مدونة Throne — العمليات المعنية في 2FA

كما تم شرحه سابقًا، يتطلب التحقق من الهوية بعامليْن من المستخدم تقديم وسيلتيْن مختلفتيْن من التعريف قبل الحصول على الوصول إلى نظام أو بيانات. بينما قد تختلف العملية بناءً على النظام أو البيانات المحددة التي يتم الوصول إليها، فإنها تتبع عمومًا هذه الخطوات:

  1. محاولة تسجيل دخول المستخدم: يحاول المستخدم تسجيل الدخول إلى حسابه أو نظامه باستخدام اسم المستخدم وكلمة المرور، مما يشكل الطبقة الأولى من الأمان.

  2. طلب النظام لعامل التوثيق الثاني: بعد إدخال اسم المستخدم وكلمة المرور، يتحقق النظام من صحة المعلومات مقابل قاعدته البيانات. بعد ذلك، يطلب من المستخدم تقديم العامل الثاني للتوثيق، والذي يمكن أن يكون مبنيًا على أي من عوامل التوثيق (المعرفة، الملكية، أو القياسات الحيوية).

  3. التحقق من النظام والوصول: عند تقديم العامل الثاني، يقوم النظام بالتحقق من صحة المعلومات المقدمة. قد تختلف مدة هذه العملية من دقائق إلى ساعات أو حتى أيام في بعض الحالات. يتم منح الوصول فقط إذا كانت العوامل كلاهما متطابقة وموثوقة.

بشكل أساسي، للوصول إلى البيانات أو النظام المطلوب، من الضروري إكمال الطبقة الثانية من التحقق بنجاح. قد يؤدي الفشل في القيام بذلك إلى تسجيل خروج المستخدم أو قفل الحساب مؤقتًا أو دائمًا، اعتمادًا على سياسات التطبيق أو النظام.

كيفية إعداد 2FA لحسابك في Gate

إضافة طبقة إضافية من الأمان أمر مهم، خاصةً لحساب العملات المشفرة. إليك دليل خطوة بخطوة حول كيفية ربط تطبيق Google Authenticator بحسابك في Gate.

  1. قم بتنزيل تطبيق المصادقة: قم بتثبيت Google Authenticator على جهازك المحمول. يمكنك الحصول عليه من متجر Apple أو متجر Play حسب جهازك المحمول.

  2. وصول البوابة: افتح تطبيق Gate exchange على جهازك.

  3. تسجيل الدخول إلى حسابك: أدخل تفاصيل تسجيل الدخول الخاصة بك (البريد الإلكتروني/اسم المستخدم/رقم الهاتف وكلمة المرور) لتسجيل الدخول إلى حساب Gate الخاص بك.

  4. اذهب إلى إعدادات الأمان: ابحث عن قسم "إعدادات الأمان" داخل تطبيق Gate وانقر عليه.

  5. اختر Google Authenticator: حدد "Google Authenticator" ضمن قسم إعدادات الأمان وانسخ المفتاح.

  6. افتح تطبيق المصادقة: قم بتشغيل تطبيق Google Authenticator الذي قمت بتثبيته مسبقًا على هاتفك الذكي.

    المصدر: إنتاج الجنة - شاشة 'توليد الرموز' في Google Authenticator

  7. إضافة حساب على Google Authenticator: داخل تطبيق المصادقة، ابحث عن زر الإضافة (+). ستجد خيارين: "مسح رمز الاستجابة السريعة" أو "إدخال مفتاح الإعداد". انقر على خيار "إدخال مفتاح الإعداد"، أضف اسم الحساب، ثم ألصق مفتاح الأمان الذي قمت بنسخه مسبقًا من بورصة Gate للعملات المشفرة لربط الحساب.

  8. تحقق من الإعداد: بمجرد ربط Gate بتطبيق Google Authenticator الخاص بك، سيقوم بإنشاء رموز مكونة من 6 أرقام تتغير بشكل دوري. أدخل الرمز الحالي المعروض على تطبيق Google Authenticator الخاص بك في تطبيق Gate لإكمال الإعداد.

    المصدر: Gate

هذا يختتم العملية. لقد قمت بنجاح بربط تطبيق Google Authenticator بحسابك على Gate، مما يتيح 2FA وتحسين الأمان لحسابك.

مزايا 2FA

  • أمان معزز: تعزز المصادقة الثنائية بشكل كبير أمان النظام. يتم تحقيق ذلك من خلال مطالبة المستخدمين بخطوة تحقق إضافية، مما يقلل من خطر الوصول غير المصرح به. حتى إذا تم اختراق كلمات مرور المستخدمين، فإن عامل التحقق الإضافي يعمل كدرع ضد الهجمات الخبيثة.
  • الحماية ضد اختراقات كلمات المرور: في حالة تعرض كلمة مرور المستخدم للكشف أو الاختراق، تعمل 2FA كوسيلة حماية. فهي تضمن أن المتسللين لا يمكنهم الوصول الفوري دون طريقة المصادقة الثانوية، وبالتالي تحمي الحسابات والبيانات الحساسة.
  • تقليل تأثير هجمات التصيد: يساعد التحقق بخطوتين في مكافحة هجمات التصيد من خلال إضافة طبقة أمان إضافية لعملية تسجيل الدخول. حتى إذا قام المستخدمون بالإفصاح عن كلمات مرورهم عن غير قصد من خلال التصيد، سيظل المهاجمون (معظمهم من القراصنة) بحاجة إلى عامل ثانٍ للوصول إلى الحساب.
  • حماية المعلومات الحساسة: بالنسبة للأفراد أو المنظمات التي تتعامل مع معلومات حساسة، فإن 2FA أمر ضروري. إنه يعزز أمان المعاملات المالية، والبيانات الشخصية، والمستندات السرية، والأنظمة الحرجة، مما يقلل من خطر تسرب البيانات أو السرقة.
  • يزيد من ثقة واطمئنان المستخدمين: يشعر المستخدمون بمزيد من الأمان عندما يعلمون أن حساباتهم محمية بطبقة إضافية من الأمان. إن تطبيق 2FA يعزز من ثقة المستخدمين في الأنظمة والخدمات والأعمال التجارية، مما يعزز الثقة والولاء.

عيوب التوثيق الثنائي

  • تعقيد النظام: بعض طرق المصادقة الثنائية ليست سهلة الاستخدام. قد يجد المستخدمون أنها مرهقة وصعبة التشغيل، خاصة عندما تتضمن خطوات متعددة. يمكن أن يؤدي ذلك إلى إحباط المستخدمين وتجنبهم.
  • فقدان الحساب: إذا فقد المستخدم جهازه المحمول أو الجهاز الذي يحتوي على رمز المصادقة، مثل تطبيق المصادقة، دون وجود أي نسخة احتياطية، فإن المستخدم يكون معرضًا لخطر عدم القدرة على الوصول إلى الحساب أو فقدانه نهائيًا.
  • الاعتماد على الأجهزة الأخرى: مثال نموذجي هو الرمز المادي. تعتمد هذه الطريقة على أجهزة معينة مثل مفاتيح USB، وقد يجد المستخدمون أنه من غير الملائم حمل هذه الأجهزة أو إدارتها باستمرار.

التطورات الأخيرة في 2FA

جوجل تقدم مفاتيح الدخول لتسهيل تسجيل الدخول للمستخدمين

المصدر: آرس تكنيكا - الخطوات المتبعة في تفويض مفتاح المرور من جوجل

في 3 مايو 2023، أعلنت جوجلتطوير جديد وترقية لبروتوكول الأمان الخاص بهم من خلال تنفيذ مفاتيح المرور لمستخدميهم. يدعون أن البروتوكول الجديد "أبسط وأكثر أمانًا" مقارنة بنظام كلمة المرور التقليدي وهو متاح حاليًا لجميع مستخدمي حسابات Google.

تعد مفاتيح المرور بروتوكولات أمان بسيطة وسهلة الوصول تحمي المعلومات الحساسة للمستخدم من خلال ضمان أن المستخدمين المخولين فقط يمكنهم الوصول إلى حساب أو بيانات. بينما توفر كلمات المرور طبقة أمان أساسية، يمكن أن يتم نسيانها بسهولة من قبل المستخدمين وفي بعض الحالات، قد تقع في الأيادي الخاطئة، مما يؤدي إلى السرقة أو فقدان البيانات. مع مفاتيح المرور، تصبح الحسابات أكثر أمانًا، مما يساعد على منع هجمات التصيد.

مايكروسوفت تنفذ مطابقة الأرقام لتعزيز الأمان

المصدر: مايكروسوفت

مشابهة لجوجل، تمتلك مايكروسوفتإطلاق طبقة إضافية من الأمان، مطابقة الأرقام، والتي ستتوفر لمستخدمي Microsoft Authenticator.

يتضمن مطابقة الأرقام استجابة المستخدمين لإشعارات المصادقة متعددة العوامل (MFA) من خلال إدخال رقم معروض في تطبيق المصادقة للموافقة. مع مطابقة الأرقام، سيتلقى مستخدمو Microsoft إشعار دفع من تطبيق المصادقة عند محاولة تسجيل الدخول.

تطابق الأرقام، وهي ميزة أمان تم تنفيذها في تطبيق المصادقة من مايكروسوفت، غير مدعومة على ساعة آبل أو أجهزة أندرويد القابلة للارتداء للإشعارات الفورية. يجب على مستخدمي هذه الأجهزة القابلة للارتداء استخدام هواتفهم للموافقة على الإشعارات عندما تكون هذه الميزة مفعلة.

بشكل عام، يهدف هذا الميزة الأمنية إلى تعزيز الأمان وتقليل إحباط المستخدمين المرتبط بالتحقق من الهوية متعدد العوامل من خلال تبسيط العملية عبر مطابقة الأرقام.

الخاتمة

أصبح التحقق من الهوية ذو العاملين (2FA) عنصرًا محوريًا في مشهد الأمان الرقمي. مع تطور مشهد التهديدات السيبرانية، يوفر 2FA طبقة إضافية حيوية من الحماية، مما يعزز بشكل كبير أمان حساباتنا على الإنترنت وبياناتنا ومعاملاتنا.

تتناسب الأساليب المختلفة، من التحقق بناءً على الرسائل النصية إلى التحقق البيومتري، مع الاحتياجات والتفضيلات المختلفة، مما يوفر مستويات متفاوتة من الراحة والأمان. على الرغم من وجود تحديات مثل تعقيد المستخدم واعتماد الأجهزة، فإن مزايا الأمان المحسن وتقليل انتهاكات البيانات وزيادة ثقة المستخدم تفوق بكثير هذه التحديات.

ساهمت التطورات الأخيرة مثل مفاتيح المرور من جوجل ومطابقة الأرقام من مايكروسوفت في تعزيز تجربة الإنترنت بشكل أكثر أمانًا وسلاسة. وبالتالي، فإن اعتماد 2FA لم يعد خيارًا بل خطوة أساسية لحماية حياتنا الرقمية في هذا العالم المتصل بشكل متزايد. تذكر، الأمن هو مسؤولية مشتركة، ومن خلال اعتماد 2FA بنشاط، يمكننا معًا بناء نظام بيئي رقمي أكثر أمانًا ومرونة.

المؤلف: Paul
المترجم: Cedar
المراجع (المراجعين): Matheus、KOWEI、Ashley He
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!