Noções básicas de autenticação de dois fatores

Autor: Judy Howell
Data De Criação: 2 Julho 2021
Data De Atualização: 1 Julho 2024
Anonim
Noções básicas de autenticação de dois fatores - Tecnologia
Noções básicas de autenticação de dois fatores - Tecnologia

Contente


Leve embora:

A autenticação em duas etapas pode ser melhor do que muitas das alternativas, mas não é uma fortaleza de ferro.

Há uma nova tecnologia que está capturando manchetes e não é o iPhone mais recente nem o tablet mais novo. De fato, é uma medida de segurança chamada autenticação de dois fatores. Graças a várias violações dos principais sites, é um tópico importante sobre segurança digital e todo mundo está falando sobre as possibilidades.

Com um fluxo interminável de hackers e cibercriminosos em todo o mundo, descobrindo novas brechas na armadura de TI todos os dias e uma quantidade crescente de informações sensíveis e digitalizadas para saquear, é essencial que indivíduos e empresas fortaleçam seus bloqueios eletrônicos. Mas essa estratégia é suficiente ou estamos apenas complicando as coisas para os usuários finais sem fornecer um ganho real de segurança? (Descubra o que os hackers estão fazendo nos The Top 4 Most Devastating Hacks.)


O que é autenticação de dois fatores?

A autenticação de dois fatores é exatamente o que parece: é um processo de login que requer duas etapas para obter acesso. O primeiro fator é sua senha e o segundo é um código de segurança numérico exclusivo editado para o seu telefone. Dessa forma, as duas informações necessárias para acessar a conta são armazenadas em dois locais separados, sua memória e seu dispositivo móvel.

Na autenticação de dois fatores, para acessar uma conta pela primeira vez a partir de um novo dispositivo, um código de segurança único é enviado para o seu telefone toda vez que você tenta fazer login. Em seguida, é necessário inserir o código para concluir o processo de login. Alguns serviços, como o Google, permitem que os usuários gerem uma série de códigos de uso únicos que você pode anotar e manter com você, caso você não tenha o telefone ou a bateria acabe.


Pode ser um pouco trabalhoso executar esta etapa extra toda vez que você deseja fazer logon em uma conta a partir de uma peça de hardware diferente, mas a autenticação de dois fatores é muito mais difícil de decifrar do que apenas uma senha. Muitos descobriram que esse método vale o pequeno inconveniente, especialmente empresas e funcionários móveis que lidam com dados confidenciais online. (Para mais informações, consulte Como os hackers obtêm seus dados.)

Quem está usando a autenticação de dois fatores?

Só faz sentido que muitos bancos estejam cada vez mais usando essa tecnologia para seus serviços online. Além disso, alguns dos mais influentes em tecnologia foram os primeiros a adotar a autenticação de dois fatores. O Google e oferece esse recurso desde 2011, e o Dropbox e o Amazon Web Services começaram a usá-lo em 2012. Em 2013, Apple e Microsoft aderiram à parte de duas etapas, e espera-se que seja lançada em breve também.

Se você está se perguntando por que suas contas do Gmail e do Gmail funcionam bem apenas com sua senha, é porque a autenticação de dois fatores não é a configuração padrão para a maioria dos serviços. Geralmente, ela é oferecida como uma medida de segurança opcional, e você precisará vasculhar as configurações de segurança das várias contas para encontrá-la.

O cenário atual da segurança

A autenticação de dois fatores está apenas começando a ganhar força, embora já exista há algum tempo. De fato, os cartões ATM são uma forma desse método de segurança - exigem algo que você carrega consigo (seu cartão de débito) e algo que você memorizou (seu PIN).

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

No momento, as formas mais populares de segurança incluem:
  • Senhas Sozinho
    Obviamente, a autenticação de dois fatores é mais segura, principalmente porque muitas pessoas ainda estão usando métodos fracos de criação de senha, como atribuir senhas comuns de palavras inteiras ou usar a mesma senha para várias contas. (Para ter uma ideia de como as senhas são decifradas, confira 7 maneiras sorrateiras de hackers obterem sua senha.)
  • Tokens de segurança
    Na verdade, essa é uma forma de autenticação de dois fatores, mas sua implementação é cara e, portanto, não é tão popular. O método requer um token físico, como um chaveiro ou cartão magnético, para obter acesso.
  • Criptografia e assinaturas digitais
    Esse método embaralha as informações recebidas pela pessoa que acessa a conta até que suas credenciais sejam verificadas. A maioria das credenciais está na forma de senhas.
  • Limpeza remota
    Uma medida de segurança comum para dispositivos móveis, a limpeza remota permite que os usuários apagem todos os dados no disco rígido do dispositivo digitando uma senha ou PIN de outro dispositivo. Muitos profissionais de TI são céticos quanto à eficácia e confiabilidade da limpeza remota.

Este é o Santo Graal?

Não há dúvida de que a autenticação de dois fatores é mais eficaz que as senhas sozinhas. Mas isso interromperá todas as tentativas de violação e transformará nossas contas em fortalezas de ferro das quais nenhum dado pode escapar?

Não. Infelizmente, nenhuma medida de segurança é 100% eficaz. A boa notícia é que a maioria dos riscos associados à autenticação de dois fatores é resultado de erro humano, o que significa que eles podem ser corrigidos. Os golpes de phishing, como o responsável pelo recente hack do AP, evoluíram para operações altamente sofisticadas que podem impedir um processo de login em duas etapas enganando o usuário.

Portanto, se você implementar a autenticação de dois fatores e aprender a jogar online com segurança, seus dados serão os mais seguros possíveis.