MFA (Multi-Factor Authentication) to metoda uwierzytelniania wymagająca potwierdzenia tożsamości za
pomocą co najmniej dwóch niezależnych czynników. Trzy kategorie czynników: "coś, co wiesz" (hasło, PIN),
"coś, co masz" (token sprzętowy, aplikacja OTP na telefonie), "coś, czym jesteś" (odcisk palca, twarz —
biometria). Samo hasło to jeden czynnik — jeśli zostanie skradzione, atakujący ma pełny dostęp. MFA
sprawia, że skradzenie hasła nie wystarczy — atakujący musi też mieć dostęp do telefonu ofiary lub
tokenu sprzętowego. W kontekście VPN: bezpieczna praktyka to uwierzytelnianie certyfikatem klienta (coś,
co masz) plus hasło (coś, co wiesz). Standard TOTP (Time-based One-Time Password, RFC 6238) generuje
jednorazowe kody 6-cyfrowe co 30 sekund w aplikacjach jak Google Authenticator lub Microsoft
Authenticator. Wdrożenie MFA przy dostępie VPN do sieci firmowej jest dziś wymogiem ubezpieczycieli i
regulatorów.