A autenticação de dois fatores (2FA) pode melhorar a segurança para qualquer pessoa que use um serviço online ou acesse recursos corporativos. Basicamente, exige que o usuário forneça dois tipos diferentes de informações para autenticar ou provar que é quem diz ser antes que o acesso seja concedido.
Os sistemas tradicionais de autenticação baseados em senha são vulneráveis a ataques de phishing e ao uso de senhas fracas ou reutilizadas. Como muitos sistemas podem ser acessados de qualquer lugar pela Internet, uma senha comprometida possibilita que um invasor obtenha acesso não autorizado a uma conta de usuário.
A autenticação de dois fatores – também chamada de verificação em duas etapas – foi projetada para adicionar uma camada adicional de proteção às contas dos usuários. Em vez de exigir apenas uma senha para autenticação, o login em uma conta habilitada para 2FA exige que o usuário apresente também um fator adicional.
Os fatores de autenticação são divididos em três categorias:
Idealmente, um sistema 2FA deve incorporar dois tipos diferentes de fatores. Caso contrário, o uso de dois fatores iguais, como dois fatores “algo que você sabe”, corre o risco de ambos serem comprometidos ao mesmo tempo. Por exemplo, dois fatores baseados no conhecimento (como uma senha e uma pergunta de segurança) podem ser comprometidos em um ataque de phishing, enquanto dois fatores físicos (como um smartphone e uma chave USB) podem ser roubados por um batedor de carteiras.
Uma combinação comum é usar um fator físico e baseado em conhecimento. Por exemplo, um usuário pode precisar fornecer uma senha e conectar um cartão inteligente ou chave USB a um computador ou tocar em um botão de confirmação em seu smartphone. Os fatores biométricos são menos usados porque são mais difíceis de criar (as impressões digitais e os scanners faciais smartphone foram derrotados várias vezes) e são difíceis de alterar se comprometidos. Vamos colocar desta forma: é fácil alterar sua senha, mas muito mais difícil alterar suas impressões digitais ou retinas.
2FA funciona apresentando uma página de login que requer múltiplas solicitações de entrada para um usuário. Normalmente, trata-se de uma solicitação de senha e código de acesso único.
Este código de acesso único pode ser adquirido de várias maneiras. Uma opção comum é enviá-lo como SMS ou e-mail. No entanto, esta abordagem é menos segura porque é vulnerável a ataques de intercepção ou troca de SIM.
Uma opção mais segura é um algoritmo de senha única baseada em tempo (TOTP), como os usados em muitos aplicativos de smartphone. Durante a configuração, o dispositivo de autenticação (smartphone, chave USB, etc.) compartilha um valor inicial aleatório secreto. Tanto o servidor quanto o dispositivo de autenticação usam um algoritmo comum para transformar essa semente ao longo do tempo. Isto significa que, a qualquer momento, eles concordam com a versão deste valor.
Se um usuário tentar fazer login em um serviço, ele fornecerá ao site o valor atual fornecido por seu dispositivo de autenticação, que o comparará com seu valor atual e autorizará a conexão se corresponderem. No entanto, o espaço de valores possíveis é grande o suficiente para que seja extremamente improvável que um invasor adivinhe o código correto enquanto ele ainda for válido.
A popularidade do uso da autenticação de dois fatores cresceu dramaticamente nos últimos anos. Como resultado, muitos sites importantes e a maioria dos sites que contêm e processam dados confidenciais terão suporte integrado para Autenticação multifatorial. Em alguns casos, um site pode incentivar o uso da Autenticação multifatorial, apresentando um pop-up que orienta o usuário durante o processo. Em outros, pode ser necessário visitar a página de configurações da conta ou do perfil para configurar o 2FA.
Os detalhes da configuração do 2FA dependem do tipo usado. Para SMS ou 2FA baseado em e-mail, o único requisito de configuração é fornecer um número de telefone ou endereço de e-mail para o qual enviar códigos. Para 2FA baseado em TOTP, pode ser necessária a instalação de um aplicativo autenticador (como Authy ou Google Authenticator) ou o uso de uma chave de segurança baseada em USB.
A autenticação de dois fatores não é benéfica apenas para os consumidores. Habilitar o 2FA para acesso a recursos corporativos pode ajudar a proteger contra os impactos de senhas de usuários comprometidas, especialmente neste mundo de trabalho remoto.
A Check Point oferece soluções fáceis para implementar 2FA em sua organização. Isso inclui suporte para acesso remoto seguro e soluções Secure Access Service Edge (SASE). Para ver as soluções Check Point em ação, solicite uma demonstração.