{"id":11223,"date":"2019-01-10T00:43:05","date_gmt":"2019-01-10T03:43:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11223"},"modified":"2019-11-22T07:11:09","modified_gmt":"2019-11-22T10:11:09","slug":"2fa-practical-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/","title":{"rendered":"Saiba mais sobre os m\u00e9todos 2FA alternativos"},"content":{"rendered":"<p>Nos \u00faltimos anos, o conceito de autentica\u00e7\u00e3o de dois fatores (2FA), antes uma exclusividade dos nerds, foi se tornando popular. No entanto, o assunto ainda est\u00e1 muito limitado ao uso de 2FA por meio do envio de senhas \u00fanicas via SMS. \u00c9 triste dizer, mas essa n\u00e3o \u00e9 a op\u00e7\u00e3o mais segura. Eis o porqu\u00ea:<\/p>\n<ul>\n<li>\u00c9 f\u00e1cil espiar as senhas enviadas por SMS <a href=\"https:\/\/www.kaspersky.com\/blog\/2fa-notification-trap\/23819\/\" target=\"_blank\" rel=\"noopener nofollow\">se as notifica\u00e7\u00f5es da tela de bloqueio estiverem habilitadas<\/a>.<\/li>\n<li>Mesmo que as notifica\u00e7\u00f5es estejam desabilitadas, um cart\u00e3o SIM pode ser removido e instalado em outro smarphone, o que permite o acesso \u00e0s mensagens SMS com senhas.<\/li>\n<li>Mensagens SMS com senhas podem ser interceptadas por um Trojan camuflado dentro do smartphone.<\/li>\n<li>Usando diversas t\u00e1ticas desleais (persuas\u00e3o, suborno, etc.), criminosos podem conseguir um novo cart\u00e3o SIM com o n\u00famero da v\u00edtima em uma loja de celulares. As mensagens SMS ent\u00e3o ir\u00e3o para esse cart\u00e3o.<\/li>\n<li>Mensagens SMS com senhas podem ser interceptadas por meio de uma <a href=\"https:\/\/www.kaspersky.com\/blog\/ss7-attack-intercepts-sms\/16877\/\" target=\"_blank\" rel=\"noopener nofollow\">falha b\u00e1sica no protocolo SS7<\/a> usado na sua transmiss\u00e3o.<\/li>\n<\/ul>\n<p>Note que at\u00e9 mesmo os m\u00e9todos mais tecnol\u00f3gicos ou trabalhosos para roubar mensagens SMS com senhas (explora\u00e7\u00e3o do SS7) dos mencionados acima j\u00e1 foram colocados em pr\u00e1tica. O restante faz parte da rotina di\u00e1ria dos cibercriminosos. Dito isto, n\u00e3o estamos lidando com uma amea\u00e7a hipot\u00e9tica, mas real.<\/p>\n<p>De modo geral, mensagens SMS com senhas n\u00e3o s\u00e3o muito confi\u00e1veis, e \u00e0s vezes s\u00e3o extremamente inseguras. Assim, faz sentido olhar para o horizonte em busca de alternativas quando se trata de 2FA, que \u00e9 nosso t\u00f3pico de hoje.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11224\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10002526\/2fa-practical-guide-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h3>C\u00f3digos \u00fanicos em um arquivo ou papel<\/h3>\n<p>O jeito mais simples de substituir as senhas \u00fanicas das mensagens SMS \u00e9 usar, sim, senhas \u00fanicas, mas elaboradas previamente. N\u00e3o \u00e9 a pior op\u00e7\u00e3o, principalmente para servi\u00e7os que voc\u00ea n\u00e3o costuma acessar com frequ\u00eancia. Mesmo para o bom e velho Facebook, esse m\u00e9todo pode funcionar bem, especialmente como um plano B.<\/p>\n<p>\u00c9 bastante simples: mediante solicita\u00e7\u00e3o, o servi\u00e7o gera e mostra mais ou menos uma dezena de c\u00f3digos \u00fanicos que podem ser posteriormente usados para autenticar um login. Esses c\u00f3digos podem ser impressos ou anotados e guardados em seguran\u00e7a. Ou, ainda mais simples, armazenados em notas criptografadas em um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a>.<\/p>\n<p>N\u00e3o faz tanta diferen\u00e7a se os c\u00f3digos ser\u00e3o mantidos em formato f\u00edsico ou digital \u2014 o que importa \u00e9 que (1) n\u00e3o sejam perdidos e (2) n\u00e3o possam ser roubados.<\/p>\n<h3>Tamb\u00e9m h\u00e1 um app para isso: aplicativos de autentica\u00e7\u00e3o<\/h3>\n<p>Al\u00e9m de todos os \u201c\u00fanicos\u201d nessa frase, um conjunto \u00fanico de c\u00f3digos \u00fanicos tem tamb\u00e9m um \u00fanico inconveniente: mais cedo ou mais tarde vai chegar ao fim, e voc\u00ea pode ficar sem c\u00f3digos nos momentos mais inoportunos. Felizmente, h\u00e1 uma solu\u00e7\u00e3o: ger\u00e1-los de forma r\u00e1pida com um pequeno e (geralmente) muito simples aplicativo de autentica\u00e7\u00e3o.<\/p>\n<h4><strong>Como funciona um aplicativo de autentica\u00e7\u00e3o?<\/strong><\/h4>\n<p>\u00c9 muito f\u00e1cil utilizar aplicativos 2FA. Basta:<\/p>\n<ul>\n<li>instalar o aplicativo de autentica\u00e7\u00e3o no seu smartphone,<\/li>\n<li>ir \u00e0s configura\u00e7\u00f5es de seguran\u00e7a do servi\u00e7o que quer utilizar com o app,<\/li>\n<li>selecionar 2FA (supondo que essa op\u00e7\u00e3o exista); o servi\u00e7o vai mostrar um QR Code que pode ser escaneado diretamente no aplicativo,<\/li>\n<li>leia o c\u00f3digo com o app \u2013 novos c\u00f3digos \u00fanicos ser\u00e3o gerados a cada 30 segundos.<\/li>\n<\/ul>\n<p><strong><img decoding=\"async\" class=\"aligncenter size-large wp-image-11225\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10002817\/2fa-practical-guide-app-registration-EN-1024x842.png\" alt=\"\" width=\"1024\" height=\"842\"><\/strong><\/p>\n<p><strong>\u00a0<\/strong>Os c\u00f3digos s\u00e3o criados com base em uma chave de seguran\u00e7a (conhecida apenas por voc\u00ea e pelo servidor) e no hor\u00e1rio, arredondado para 30 segundos. Ambos os componentes s\u00e3o os mesmos para voc\u00ea e para o servi\u00e7o, para que os c\u00f3digos sejam gerados simultaneamente. Esse algoritmo chama-se OATH TOTP (<em>Time-based One-Time Password<\/em>), e \u00e9 de longe o mais comumente utilizado.<\/p>\n<h3><strong>Compatibilidade entre apps 2FA e servi\u00e7os<\/strong><\/h3>\n<p>A grande maioria dos aplicativos 2FA utiliza o mesmo algoritmo, ent\u00e3o qualquer um pode ser usado em servi\u00e7os que suportam autenticadores; fa\u00e7a sua escolha.<\/p>\n<p>Claro, para toda regra, h\u00e1 exce\u00e7\u00f5es. Por motivos que apenas os servi\u00e7os conhecem, alguns deles preferem criar seus pr\u00f3prios apps 2FA que funcionam apenas nas suas plataformas. E mais, esses pr\u00f3prios servi\u00e7os n\u00e3o aceitam outros aplicativos al\u00e9m do desenvolvido pela empresa.<\/p>\n<p>Isso \u00e9 especialmente comum entre os maiores editores de videogames: por exemplo, Blizzard Authenticator, Steam Mobile com o seu Steam Guard integrado, Wargaming Auth e outros s\u00e3o todos incompat\u00edveis com apps e servi\u00e7os de terceiros. No entanto, apenas os aplicativos personalizados podem ser usados nessas importantes plataformas de jogos.<\/p>\n<p>Esse caminho peculiar tamb\u00e9m foi seguido pela Adobe com o seu Adobe Authenticator, que funciona apenas com contas AdobeID. Contudo, outros autenticadores podem ser utilizados para fazer a autentica\u00e7\u00e3o, de forma que n\u00e3o fica clara a necessidade da ferramenta.<\/p>\n<p>De qualquer forma, a maioria das empresas de TI n\u00e3o restringem a escolha dos usu\u00e1rios para apps 2FA. E, mesmo se uma empresa repentinamente decidir criar seu pr\u00f3prio aplicativo, na maioria das vezes, ele pode ser usado para proteger n\u00e3o apenas suas pr\u00f3prias contas, como a de outros servi\u00e7os tamb\u00e9m.<\/p>\n<p>Apenas escolha o aplicativo de autentica\u00e7\u00e3o que mais gosta em termos de recursos adicionais \u2013 vai funcionar na maioria dos servi\u00e7os que geralmente suportam apps 2FA.<\/p>\n<h3><strong>Melhores apps de autentica\u00e7\u00e3o de dois fatores<\/strong><\/h3>\n<p>A oferta de aplicativos 2FA \u00e9 surpreendentemente ampla. Pesquise por \u201cauthenticator\u201d na Google Play ou na App Store e ver\u00e1 dezenas de op\u00e7\u00f5es. N\u00e3o recomendamos instalar o primeiro app que enxergar: pode n\u00e3o ser o mais seguro. Lembre-se que voc\u00ea est\u00e1 prestes a entregar as chaves das suas contas (o aplicativo n\u00e3o vai saber suas senhas, \u00e9 claro, mas est\u00e1 usando 2FA porque as senhas podem vazar). Em geral, vale a pena optar por um app criado por um desenvolvedor reconhecido e confi\u00e1vel.<\/p>\n<p>Apesar da fun\u00e7\u00e3o b\u00e1sica de todos esses aplicativos ser a mesma \u2013 criar c\u00f3digos \u00fanicos utilizando o mesmo algoritmo \u2013 alguns deles possuem funcionalidades extras ou recursos de interface que podem ser atrativos. Aqui est\u00e3o algumas op\u00e7\u00f5es.<\/p>\n<p><strong>1. Google Authenticator<\/strong><\/p>\n<p><strong>Plataformas suportadas:<\/strong>\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/br\/app\/google-authenticator\/id388497605?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11226\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10003057\/2fa-practical-guide-google-icon.png\" alt=\"\" width=\"214\" height=\"214\"><br>\nO Google Authenticator \u00e9 o aplicativo 2FA mais f\u00e1cil de usar que existe. Nem mesmo possui configura\u00e7\u00f5es. Permite apenas que voc\u00ea adicione um novo token (nome dado ao gerador de c\u00f3digos para uma conta em particular) ou delete um existente. Para copiar um c\u00f3digo, tudo que precisa fazer \u00e9 clicar. Pronto!<\/p>\n<p>No entanto, essa simplicidade tem uma desvantagem: se n\u00e3o gostar de algo na interface ou quiser mais recursos, ter\u00e1 que instalar outro aplicativo de autentica\u00e7\u00e3o.<\/p>\n<ul>\n<li>Muito f\u00e1cil de usar.<\/li>\n<\/ul>\n<p><strong>2. Duo Mobile<\/strong><\/p>\n<p><strong>Plataformas suportadas:\u00a0<\/strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.duosecurity.duomobile\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/duo-mobile\/id422663827\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11227\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10003228\/2fa-practical-guide-duo-icon.png\" alt=\"\" width=\"214\" height=\"214\"><br>\nO Duo Mobile tamb\u00e9m \u00e9 extremamente f\u00e1cil de usar, minimalista e sem configura\u00e7\u00f5es adicionais. Tem uma vantagem sobre o Google Authenticator: mant\u00e9m os c\u00f3digos ocultos por padr\u00e3o \u2013 para v\u00ea-los, o usu\u00e1rio precisa clicar no token espec\u00edfico. Se, assim como eu, n\u00e3o gosta de mostrar um monte de c\u00f3digos para todas as suas contas cada vez que abre o autenticador, ent\u00e3o essa funcionalidade do Duo Mobile foi feita para voc\u00ea.<\/p>\n<p>+ C\u00f3digos ocultos por padr\u00e3o.<\/p>\n<p><strong>3. Microsoft Authenticator<\/strong><\/p>\n<p><strong>Plataformas suportadas:\u00a0<\/strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.azure.authenticator\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/br\/app\/microsoft-authenticator\/id983156458?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11228\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10003324\/2fa-practical-guide-microsoft-icon.png\" alt=\"\" width=\"214\" height=\"214\">A Microsoft tamb\u00e9m escolheu usar a abordagem simples no seu autenticador minimalista. Dito isso, o Microsoft Authenticator possui visivelmente mais recursos do que o Google Authenticator. Para come\u00e7ar, apesar de todos os c\u00f3digos serem mostrados por padr\u00e3o, cada token pode ser individualmente configurado para ser ocultado.<\/p>\n<p>Depois, o Microsoft Authenticator simplifica o acesso \u00e0s contas Microsoft. Ap\u00f3s inserir sua senha, tudo que precisa fazer \u00e9 clicar no bot\u00e3o no app para confirmar o login \u2013 e pronto, n\u00e3o \u00e9 preciso nem mesmo inserir um c\u00f3digo \u00fanico.<\/p>\n<ul>\n<li>Pode ser configurado para ocultar c\u00f3digos.<\/li>\n<li>Recursos extras para acessar contas Microsoft.<\/li>\n<\/ul>\n<p><strong>4. FreeOTP<\/strong><\/p>\n<p><strong>Plataformas suportadas:<\/strong>\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.fedorahosted.freeotp\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/app\/freeotp-authenticator\/id872559395\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a><br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11229\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10003430\/2fa-practical-guide-freeotp-icon.png\" alt=\"\" width=\"214\" height=\"214\">H\u00e1 quatro raz\u00f5es pelas quais pode querer escolher essa cria\u00e7\u00e3o da Red Hat. Primeiro, o software \u00e9 open source. Segundo, \u00e9 o aplicativo mais leve da nossa lista \u2013 a vers\u00e3o iOS tem apenas 750KB (em compara\u00e7\u00e3o, o minimalista Google Authenticator requer quase 14MB, e o Authy, que vamos discutir a seguir, gritantes 44MB).<\/p>\n<p>Terceiro, o aplicativo oculta os c\u00f3digos por padr\u00e3o, mostrando-os apenas quando se clica no token. Quarto, mas n\u00e3o menos importante, o FreeOTP permite configurar tokens de forma flex\u00edvel e manual, se quiser. Naturalmente, o m\u00e9todo de cria\u00e7\u00e3o de tokens mais usual, com leitura de QR Codes, tamb\u00e9m \u00e9 suportado.<\/p>\n<ul>\n<li>Oculta c\u00f3digos por padr\u00e3o.<\/li>\n<li>Precisa de apenas 750KB.<\/li>\n<li>Open source.<\/li>\n<li>Diversas configura\u00e7\u00f5es na cria\u00e7\u00e3o manual de tokens.<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><strong>5. Authy<br>\n<\/strong><strong>Plataformas suportadas:<\/strong>\u00a0<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.authy.authy\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>, <a href=\"https:\/\/itunes.apple.com\/br\/app\/authy\/id494168017?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>, <a href=\"https:\/\/authy.com\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a>, <a href=\"https:\/\/authy.com\/download\/\" target=\"_blank\" rel=\"noopener nofollow\">macOS<\/a>, <a href=\"https:\/\/chrome.google.com\/webstore\/detail\/authy\/gaedmjdfmmahhbjefcbgaolhhanlaolb\" target=\"_blank\" rel=\"noopener nofollow\">Chrome<\/a><br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-11230\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10003559\/2fa-practical-guide-authy-icon.png\" alt=\"\" width=\"214\" height=\"214\">O Authy \u00e9 o mais sofisticado dos aplicativos 2FA, sendo a principal vantagem o fato de que todos os tokens s\u00e3o armazenados na nuvem. Isso possibilita que sejam acessados a partir de qualquer um dos seus dispositivos. Ao mesmo tempo, simplifica a migra\u00e7\u00e3o para novos dispositivos. N\u00e3o \u00e9 preciso reativar a 2FA em cada servi\u00e7o, ent\u00e3o pode continuar usando os tokens existentes.<\/p>\n<p>Os tokens na nuvem s\u00e3o criptografados com uma chave baseada em uma senha definida pelo usu\u00e1rio, o que significa que os dados s\u00e3o armazenados com seguran\u00e7a e nem um pouco f\u00e1ceis de roubar. Voc\u00ea tamb\u00e9m pode definir um c\u00f3digo PIN para o aplicativo ou proteg\u00ea-lo com uma impress\u00e3o digital se seu smartphone possuir o leitor biom\u00e9trico.<\/p>\n<p>A principal desvantagem \u00e9 que o Authy exige a configura\u00e7\u00e3o de uma conta vinculada a um n\u00famero de telefone \u2013 de outra forma, n\u00e3o vai funcionar.<\/p>\n<ul>\n<li>Os tokens s\u00e3o armazenados na nuvem, o que permite que sejam usados em todos os seus dispositivos.<\/li>\n<li>Por essa mesma raz\u00e3o, a migra\u00e7\u00e3o para outros aparelhos \u00e9 muito f\u00e1cil.<\/li>\n<li>Login no aplicativo protegido por c\u00f3digo PIN ou leitura por impress\u00e3o digital.<\/li>\n<li>Apenas o c\u00f3digo do \u00faltimo token utilizado aparece na tela.<\/li>\n<li>Diferente de outros aplicativos, est\u00e1 dispon\u00edvel n\u00e3o apenas para Android e iOS, mas tamb\u00e9m para Windows, macOS e Chrome.<\/li>\n<li>N\u00e3o funciona sem uma conta Authy vinculada a um n\u00famero de telefone.<\/li>\n<\/ul>\n<h3>Autenticadores U2F de hardware da FIDO: YubiKey e outros<\/h3>\n<p>Se um aplicativo que gera c\u00f3digos \u00fanicos parece uma maneira intang\u00edvel e muito fr\u00e1gil de proteger suas contas, e quiser algo mais s\u00f3lido e confi\u00e1vel que bloqueie sua conta com uma chave de seguran\u00e7a que cabe literalmente no seu bolso, ent\u00e3o o ideal para voc\u00ea s\u00e3o tokens de hardware com base no padr\u00e3o U2F (Universal 2nd Factor), criado pela FIDO Alliance.<\/p>\n<p><strong>Como os tokens U2F da FIDO funcionam<\/strong><\/p>\n<p>Os tokens de hardware U2F s\u00e3o os queridinhos dos especialistas de seguran\u00e7a, sobretudo porque, de uma perspectiva do usu\u00e1rio, funcionam de maneira bem simples. Para come\u00e7ar, simplesmente conecte o token U2F ao seu dispositivo e o registre em um servi\u00e7o compat\u00edvel. O processo completo demora apenas alguns cliques.<\/p>\n<p>Depois disso, para confirmar o login no servi\u00e7o, vai precisar conectar o token U2F ao dispositivo do qual est\u00e1 fazendo o login e clicar no bot\u00e3o do token (alguns dispositivos exigem um c\u00f3digo PIN ou uma leitura de impress\u00e3o digital, mas isso \u00e9 um recurso extra). Pronto \u2013 sem configura\u00e7\u00f5es complexas, nem inser\u00e7\u00e3o de longas sequ\u00eancias de caracteres aleat\u00f3rios, ou complica\u00e7\u00f5es adicionais frequentemente associadas \u00e0 palavra <em>criptografia<\/em>.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11231\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/01\/10003841\/2fa-practical-guide-U2F-EN-1024x561.jpg\" alt=\"\" width=\"1024\" height=\"561\">Ao mesmo tempo, por tr\u00e1s das cortinas as coisas s\u00e3o inteligentes e criptograficamente s\u00f3lidas: ao registrar um token em um servi\u00e7o, duas chaves criptogr\u00e1ficas s\u00e3o criadas \u2013 uma privada e uma p\u00fablica. A chave p\u00fablica \u00e9 armazenada no servidor e a privada \u00e9 armazenada em um chip <a href=\"https:\/\/www.kaspersky.com.br\/blog\/secure-element\/10424\/\" target=\"_blank\" rel=\"noopener\">Secure Element<\/a>, que \u00e9 o cora\u00e7\u00e3o do token U2F, e nunca sai do dispositivo.<\/p>\n<p>A chave privada \u00e9 usada para criptografar a confirma\u00e7\u00e3o do login, que \u00e9 passada para o servidor e pode ser descriptografada com a chave p\u00fablica. Se algu\u00e9m que estiver tentando se passar por voc\u00ea tentar transferir uma confirma\u00e7\u00e3o de login criptografada com a chave privada errada, descriptograf\u00e1-la com a chave p\u00fablica vai produzir palavras desconexas, e o servi\u00e7o n\u00e3o vai autorizar o acesso \u00e0 conta.<\/p>\n<p><strong>Que tipos de dispositivos U2F existem?<\/strong><\/p>\n<p>O exemplo mais famoso e comum de U2F \u00e9 o YubiKey, produzido pela Yubico. A empresa basicamente encabe\u00e7ou esse padr\u00e3o mas escolheu distribui-lo abertamente, motivo pelo qual a FIDO Alliance foi criada. E por se tratar de um padr\u00e3o aberto, sua escolha n\u00e3o \u00e9 restrita: dispositivos compat\u00edveis com o U2F s\u00e3o produzidos e vendidos por v\u00e1rias empresas, e lojas online oferecem diferentes modelos.<br>\nPor exemplo, a Google recentemente introduziu uma su\u00edte de autenticadores sob a bandeira de Google Titan Security Keys. Na verdade, s\u00e3o chaves produzidas pela Feitian Technologies (a segunda fabricante mais popular de tokens U2F, depois da Yubico) para as quais a Google desenvolveu seu pr\u00f3prio firmware.<\/p>\n<p>Modelos b\u00e1sicos de tokens U2F geralmente suportam apenas U2F e custam de $10 a $20. Outros dispositivos mais caros ($20 a $50) tamb\u00e9m podem funcionar como um cart\u00e3o inteligente, gerar senhas \u00fanicas (inclusive OATH TOTP e HOTP), gerar e armazenar chaves de criptografia PGP, e serem usados para acessar Windows, macOS, Linux, e assim por diante.<\/p>\n<h3>O que escolher: SMS, aplicativo ou YubiKey?<\/h3>\n<p>Ent\u00e3o, qual autentica\u00e7\u00e3o de dois fatores escolher? N\u00e3o h\u00e1 uma resposta universal para essa pergunta. Diversas vers\u00f5es de 2FA e combina\u00e7\u00f5es podem ser usadas por diferentes servi\u00e7os. Por exemplo, contas priorit\u00e1rias (uma caixa de entrada linkada a outras contas, etc.) devem ser protegidas ao m\u00e1ximo \u2013 ou seja, com um token de hardware U2F com todas as outras op\u00e7\u00f5es 2FA bloqueadas. Dessa forma, pode ter certeza de que ningu\u00e9m mais ter\u00e1 acesso \u00e0 sua conta sem esse token.<\/p>\n<p>Uma boa op\u00e7\u00e3o \u00e9 linkar duas chaves \u00e0 sua conta, como as dos carros: uma est\u00e1 sempre no seu bolso, a outra em um lugar seguro caso perca a primeira. Al\u00e9m disso, voc\u00ea pode usar diferentes tipos de chaves: por exemplo, um aplicativo de autentica\u00e7\u00e3o no seu smartphone como a principal, e um token U2F ou peda\u00e7o de papel com as senhas \u00fanicas no seu cofre como backup.<\/p>\n<p>De qualquer forma, o principal conselho \u00e9 evitar o uso de <a href=\"https:\/\/www.kaspersky.com\/blog\/2fa-notification-trap\/23819\/\" target=\"_blank\" rel=\"noopener nofollow\">senhas \u00fanicas por mensagens SMS<\/a> sempre que poss\u00edvel. Verdade, nem sempre \u00e9 poss\u00edvel. Servi\u00e7os financeiros, por exemplo, s\u00e3o notoriamente conservadores e raramente oferecem outra op\u00e7\u00e3o de autentica\u00e7\u00e3o.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-banking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por que as mensagens SMS n\u00e3o s\u00e3o a melhor op\u00e7\u00e3o para autentica\u00e7\u00e3o de dois fatores e quais tipos de alternativas 2FA deve considerar.<\/p>\n","protected":false},"author":421,"featured_media":11232,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,1028],"tags":[913,1536,1762,1769,1770,1768,1765,1774,1771,1772,53,1763,1764,1761,1773,1766,1767],"class_list":{"0":"post-11223","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-2fa","10":"tag-autenticacao-de-dois-fatores","11":"tag-autenticadores","12":"tag-authy","13":"tag-duo-mobile","14":"tag-feitian","15":"tag-fido","16":"tag-freeotp","17":"tag-google-authenticator","18":"tag-microsoft-authenticator","19":"tag-privacidade","20":"tag-tokens","21":"tag-u2f","22":"tag-verificacao-de-dois-passos","23":"tag-yandex-key","24":"tag-yubico","25":"tag-yubikey"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/2fa-practical-guide\/14467\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/2fa-practical-guide\/12091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/2fa-practical-guide\/16398\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/2fa-practical-guide\/14589\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/2fa-practical-guide\/13555\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/2fa-practical-guide\/17187\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/2fa-practical-guide\/21495\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/2fa-practical-guide\/9940\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/2fa-practical-guide\/17952\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/2fa-practical-guide\/21822\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/2fa-practical-guide\/23482\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/2fa-practical-guide\/17478\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/2fa-practical-guide\/21343\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/2fa-practical-guide\/21349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/privacidade\/","name":"privacidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11223"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11223\/revisions"}],"predecessor-version":[{"id":12813,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11223\/revisions\/12813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11232"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}