O que é autenticação de dois fatores?

A autenticação de dois fatores (2FA) pode melhorar a segurança para qualquer pessoa que use um serviço online ou acesse recursos corporativos. Basicamente, exige que o usuário forneça dois tipos diferentes de informações para autenticar ou provar que é quem diz ser antes que o acesso seja concedido.

demode acesso remoto

O que é autenticação de dois fatores (2FA)?

Por que a autenticação de dois fatores é necessária?

Os sistemas tradicionais de autenticação baseados em senha são vulneráveis a ataques de phishing e ao uso de senhas fracas ou reutilizadas. Como muitos sistemas podem ser acessados de qualquer lugar pela Internet, uma senha comprometida possibilita que um invasor obtenha acesso não autorizado a uma conta de usuário.

A autenticação de dois fatores – também chamada de verificação em duas etapas – foi projetada para adicionar uma camada adicional de proteção às contas dos usuários. Em vez de exigir apenas uma senha para autenticação, o login em uma conta habilitada para 2FA exige que o usuário apresente também um fator adicional.

O que são fatores de autenticação?

Os fatores de autenticação são divididos em três categorias:

 

  • Algo que você sabe: um exemplo de fator que é “algo que você sabe” é uma senha ou a resposta a uma pergunta de segurança (como aquelas usadas para redefinições de senha).
  • Algo que você possui: algo que você possui pode ser um smartphone ou um dispositivo de autenticação física, como um cartão inteligente ou Yubikey. Esses dispositivos podem gerar ou receber códigos de acesso únicos que podem ser inseridos em uma página de autenticação.
  • Algo que você é: os fatores “Algo que você é” usam autenticação biométrica. Por exemplo, um usuário pode precisar passar por uma impressão digital, impressão de voz ou leitura de íris para obter acesso a algo.

 

Idealmente, um sistema 2FA deve incorporar dois tipos diferentes de fatores. Caso contrário, o uso de dois fatores iguais, como dois fatores “algo que você sabe”, corre o risco de ambos serem comprometidos ao mesmo tempo. Por exemplo, dois fatores baseados no conhecimento (como uma senha e uma pergunta de segurança) podem ser comprometidos em um ataque de phishing, enquanto dois fatores físicos (como um smartphone e uma chave USB) podem ser roubados por um batedor de carteiras.

 

Uma combinação comum é usar um fator físico e baseado em conhecimento. Por exemplo, um usuário pode precisar fornecer uma senha e conectar um cartão inteligente ou chave USB a um computador ou tocar em um botão de confirmação em seu smartphone. Os fatores biométricos são menos usados porque são mais difíceis de criar (as impressões digitais e os scanners faciais smartphone foram derrotados várias vezes) e são difíceis de alterar se comprometidos. Vamos colocar desta forma: é fácil alterar sua senha, mas muito mais difícil alterar suas impressões digitais ou retinas.

Como funciona a autenticação de dois fatores (2FA)?

2FA funciona apresentando uma página de login que requer múltiplas solicitações de entrada para um usuário. Normalmente, trata-se de uma solicitação de senha e código de acesso único.

 

Este código de acesso único pode ser adquirido de várias maneiras. Uma opção comum é enviá-lo como SMS ou e-mail. No entanto, esta abordagem é menos segura porque é vulnerável a ataques de intercepção ou troca de SIM.

 

Uma opção mais segura é um algoritmo de senha única baseada em tempo (TOTP), como os usados em muitos aplicativos de smartphone. Durante a configuração, o dispositivo de autenticação (smartphone, chave USB, etc.) compartilha um valor inicial aleatório secreto. Tanto o servidor quanto o dispositivo de autenticação usam um algoritmo comum para transformar essa semente ao longo do tempo. Isto significa que, a qualquer momento, eles concordam com a versão deste valor.

 

Se um usuário tentar fazer login em um serviço, ele fornecerá ao site o valor atual fornecido por seu dispositivo de autenticação, que o comparará com seu valor atual e autorizará a conexão se corresponderem. No entanto, o espaço de valores possíveis é grande o suficiente para que seja extremamente improvável que um invasor adivinhe o código correto enquanto ele ainda for válido.

Como configurar a autenticação de dois fatores (2FA)

A popularidade do uso da autenticação de dois fatores cresceu dramaticamente nos últimos anos. Como resultado, muitos sites importantes e a maioria dos sites que contêm e processam dados confidenciais terão suporte integrado para Autenticação multifatorial. Em alguns casos, um site pode incentivar o uso da Autenticação multifatorial, apresentando um pop-up que orienta o usuário durante o processo. Em outros, pode ser necessário visitar a página de configurações da conta ou do perfil para configurar o 2FA.

 

Os detalhes da configuração do 2FA dependem do tipo usado. Para SMS ou 2FA baseado em e-mail, o único requisito de configuração é fornecer um número de telefone ou endereço de e-mail para o qual enviar códigos. Para 2FA baseado em TOTP, pode ser necessária a instalação de um aplicativo autenticador (como Authy ou Google Authenticator) ou o uso de uma chave de segurança baseada em USB.

2FA para empresas

A autenticação de dois fatores não é benéfica apenas para os consumidores. Habilitar o 2FA para acesso a recursos corporativos pode ajudar a proteger contra os impactos de senhas de usuários comprometidas, especialmente neste mundo de trabalho remoto.

 

A Check Point oferece soluções fáceis para implementar 2FA em sua organização. Isso inclui suporte para acesso remoto seguro e soluções Secure Access Service Edge (SASE). Para ver as soluções Check Point em ação, solicite uma demonstração.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK