{"id":21451,"date":"2023-07-05T11:26:05","date_gmt":"2023-07-05T14:26:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21451"},"modified":"2023-07-05T11:26:05","modified_gmt":"2023-07-05T14:26:05","slug":"types-of-two-factor-authentication","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/","title":{"rendered":"Tipos de autentica\u00e7\u00e3o de dois fatores: os pr\u00f3s e os contras"},"content":{"rendered":"<p>Em um post anterior, falamos sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/\" target=\"_blank\" rel=\"noopener\">o que \u00e9 a autentica\u00e7\u00e3o de dois fatores<\/a> e por que voc\u00ea precisa dela. Resumindo, \u00e9 um mecanismo de valida\u00e7\u00e3o de acesso que depende de dois m\u00e9todos de autentica\u00e7\u00e3o diferentes.<\/p>\n<p>Os usu\u00e1rios precisam da autentica\u00e7\u00e3o de dois fatores para contar com uma prote\u00e7\u00e3o de conta mais confi\u00e1vel: embora cada m\u00e9todo de autentica\u00e7\u00e3o individual seja vulner\u00e1vel, dois (ou mais) s\u00e3o usados juntos para dificultar ao m\u00e1ximo perder o controle da conta.<\/p>\n<p>Neste post falarei sobre as op\u00e7\u00f5es de autentica\u00e7\u00e3o multifatorial dispon\u00edveis, os pr\u00f3s e contras de cada uma delas e minha recomenda\u00e7\u00e3o sobre as melhores para manter suas contas seguras.<\/p>\n<h2>C\u00f3digos \u00fanicos entregues por SMS, e-mail ou chamada de voz<\/h2>\n<p>Um dos mecanismos de autentica\u00e7\u00e3o de dois fatores mais comuns para valida\u00e7\u00e3o de login s\u00e3o os c\u00f3digos \u00fanicos. Geralmente, s\u00e3o enviados via mensagem de texto para o n\u00famero de telefone especificado durante o registro. O e-mail tamb\u00e9m pode ser usado para isso, mas \u00e9 menos popular. Os principais servi\u00e7os geralmente tamb\u00e9m oferecem a op\u00e7\u00e3o de uma chamada de voz para o n\u00famero de telefone especificado no registro.<\/p>\n<p>Seja qual for o canal de entrega usado, a ideia \u00e9 a mesma: verificar sua capacidade de ter acesso a alguma outra conta ou n\u00famero de telefone que voc\u00ea definiu na assinatura do servi\u00e7o. Assim, se algu\u00e9m roubar sua senha mas n\u00e3o tiver acesso ao seu telefone, essa prote\u00e7\u00e3o funcionar\u00e1 muito bem.<\/p>\n<div id=\"attachment_21454\" style=\"width: 1180px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05051226\/types-of-two-factor-authentication-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21454\" class=\"wp-image-21454 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05051226\/types-of-two-factor-authentication-1.png\" alt=\"SMS com c\u00f3digo de autentica\u00e7\u00e3o \u00fanico da conta do Google\" width=\"1170\" height=\"701\"><\/a><p id=\"caption-attachment-21454\" class=\"wp-caption-text\">Op\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores mais comum: c\u00f3digo \u00fanico entregue por mensagem de texto<\/p><\/div>\n<p>Mas esse mecanismo de autentica\u00e7\u00e3o de dois fatores tem suas desvantagens. Se o e-mail for usado para confirmar o login e a senha para efetuar o login for a mesma da conta a ser protegida, voc\u00ea ter\u00e1 uma seguran\u00e7a extra muito limitada. Um invasor que tem conhecimento da senha da conta certamente tentar\u00e1 essa senha para efetuar login no seu e-mail tamb\u00e9m, obtendo assim o c\u00f3digo de valida\u00e7\u00e3o \u00fanico.<\/p>\n<p>A valida\u00e7\u00e3o por n\u00famero de telefone, seja por SMS ou chamada de voz, apresenta um problema diferente: \u00e9 f\u00e1cil perder o acesso. \u00c0s vezes, os usu\u00e1rios simplesmente se esquecem de recarregar a conta de telefone, perdem o telefone ou mudam o n\u00famero.<\/p>\n<p>Tamb\u00e9m <a href=\"https:\/\/www.theverge.com\/2019\/8\/31\/20841448\/jack-dorsey-twitter-hacked-account-sim-swapping\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9 comum<\/a> que os criminosos <a href=\"https:\/\/www.vice.com\/en\/article\/d3n3am\/att-and-verizon-employees-charged-sim-swapping-criminal-ring\" target=\"_blank\" rel=\"noopener nofollow\">conven\u00e7am<\/a> as operadoras de telecomunica\u00e7\u00f5es a fornecer-lhes um cart\u00e3o SIM com o n\u00famero de telefone da v\u00edtima, tendo assim acesso aos c\u00f3digos de valida\u00e7\u00e3o. Al\u00e9m disso, as mensagens de texto podem ser interceptadas, casos assim <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ss7-hacked\/11449\/\" target=\"_blank\" rel=\"noopener\">j\u00e1 foram reportados<\/a>.<\/p>\n<p>Resumo: essa op\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores d\u00e1 conta do recado, mas para proteger as contas mais valiosas, especialmente as relacionadas \u00e0s finan\u00e7as, \u00e9 melhor usar algo mais confi\u00e1vel.<\/p>\n<h2>Senha como segundo fator<\/h2>\n<p>\u00c0s vezes, a senha n\u00e3o \u00e9 o primeiro, mas o segundo fator. Isto \u00e9 o que os servi\u00e7os de mensagens costumam fazer: por padr\u00e3o, para efetuar o login, basta inserir o c\u00f3digo de uso \u00fanico do SMS. A senha geralmente \u00e9 opcional. Opcional, mas necess\u00e1ria, se voc\u00ea quer saber. A senha ir\u00e1 proteger voc\u00ea contra diversos de problemas em potencial de uma s\u00f3 vez.<\/p>\n<p>Mais importante,\u00a0 proteger\u00e1 sua correspond\u00eancia contra a perda acidental de acesso ao n\u00famero de telefone que voc\u00ea usou para se registrar no WhatsApp ou Telegram. Digamos que voc\u00ea mudou seu n\u00famero de telefone principal e colocou o cart\u00e3o SIM antigo em uma gaveta, deixando-o inativo por muito tempo. A operadora revender\u00e1 seu n\u00famero depois de algum um tempo, permitindo assim que o novo propriet\u00e1rio acesse o servi\u00e7o de mensagens em seu nome, a menos que esteja protegido adicionalmente com uma senha, \u00e9 claro.<\/p>\n<p>E, com certeza, a senha dar\u00e1 \u00e0 sua conta do servi\u00e7o de mensagens pelo menos alguma prote\u00e7\u00e3o contra sequestradores que, de uma forma ou de outra,\u00a0 obtiveram acesso ao seu n\u00famero de telefone.<\/p>\n<h2>Lista pr\u00e9-gerada de c\u00f3digos de uso \u00fanico<\/h2>\n<p>Outra op\u00e7\u00e3o dispon\u00edvel \u00e9 uma lista de c\u00f3digos \u00fanicos pr\u00e9-gerados. Os bancos \u00e0s vezes emitem essas listas para seus clientes para confirmar transa\u00e7\u00f5es, enquanto alguns servi\u00e7os da Internet (como o Google) permitem us\u00e1-las para recupera\u00e7\u00e3o de conta.<\/p>\n<p>Essa solu\u00e7\u00e3o pode ser considerada um mecanismo confi\u00e1vel: esses c\u00f3digos s\u00e3o transmitidos ao usu\u00e1rio extremamente raramente, ent\u00e3o h\u00e1 um m\u00ednimo de oportunidades de intercepta\u00e7\u00e3o. Os c\u00f3digos s\u00e3o aleat\u00f3rios, o que significa que s\u00e3o \u00fanicos, ent\u00e3o adivinh\u00e1-los \u00e9 quase imposs\u00edvel.<\/p>\n<p>Mas h\u00e1 o problema de armazenamento: se invasores conseguirem roubar sua lista de c\u00f3digos pr\u00e9-gerados, sequestrar sua conta ou roubar dinheiro ser\u00e1 extremamente f\u00e1cil.<\/p>\n<div id=\"attachment_21455\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05051402\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21455\" class=\"wp-image-21455 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05051402\/types-of-two-factor-authentication-2-scaled-1-scaled.jpg\" alt=\"Lista de c\u00f3digos \u00fanicos pr\u00e9-gerados\" width=\"3000\" height=\"1942\"><\/a><p id=\"caption-attachment-21455\" class=\"wp-caption-text\">Lista de c\u00f3digos \u00fanicos pr\u00e9-gerados para verifica\u00e7\u00e3o de transa\u00e7\u00f5es banc\u00e1rias<\/p><\/div>\n<p>Portanto, os c\u00f3digos de confirma\u00e7\u00e3o \u00fanicos devem ser armazenados em um cofre ou em sua contraparte eletr\u00f4nica. Por exemplo, h\u00e1 notas criptografadas no <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">\u201dKaspersky<\/a>. Se voc\u00ea salvar a lista de c\u00f3digos \u00fanicos nessas notas, eles ser\u00e3o protegidos com seguran\u00e7a, desde, \u00e9 claro, que voc\u00ea defina uma senha principal boa e exclusiva para o pr\u00f3prio Kaspersky Password Manager.<\/p>\n<p>No entanto, o principal inconveniente desse m\u00e9todo de autentica\u00e7\u00e3o \u00e9 que, se voc\u00ea precisar de verifica\u00e7\u00f5es com frequ\u00eancia, rapidamente seus c\u00f3digos pr\u00e9-gerados ficar\u00e3o descobertos. O que significa que voc\u00ea ter\u00e1 que gerar e salvar novos cada vez mais. Se estiver mantendo v\u00e1rias contas, haver\u00e1 facilmente confus\u00e3o com todas essas listas. Portanto, os c\u00f3digos pr\u00e9-gerados como o principal m\u00e9todo de autentica\u00e7\u00e3o foram substitu\u00eddos por c\u00f3digos gerados sob demanda, quando voc\u00ea precisar deles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kpm\" value=\"9960\">\n<h2>C\u00f3digos \u00fanicos gerados por aplicativo autenticador<\/h2>\n<p>A gera\u00e7\u00e3o de c\u00f3digos \u00fanicos \u201cem tr\u00e2nsito\u201d \u00e9 feita por autenticadores. \u00c0s vezes, podem ser dispositivos aut\u00f4nomos com uma tela pequena que exibe o c\u00f3digo atual, alguns bancos fornecem esses autenticadores a seus clientes.<\/p>\n<p>Mas hoje em dia os aplicativos autenticadores especiais executados em smartphones s\u00e3o mais populares do que os dispositivos independentes. Temos v\u00e1rios posts sobre o assunto:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-compatibility\/20694\/\" target=\"_blank\" rel=\"noopener\">Como funcionam os aplicativos autenticadores<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/\" target=\"_blank\" rel=\"noopener\">Melhores aplicativos autenticadores para Android, iOS, Windows e macOS<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-and-security\/20916\/\" target=\"_blank\" rel=\"noopener\">Autentica\u00e7\u00e3o com c\u00f3digos \u00fanicos: pr\u00f3s e contras<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-recover-authenticator-app\/18145\/\" target=\"_blank\" rel=\"noopener\">O que fazer se voc\u00ea perder seu telefone com um aplicativo autenticador<\/a><\/li>\n<\/ul>\n<p>Portanto, se estiver procurando informa\u00e7\u00f5es sobre como esse m\u00e9todo de autentica\u00e7\u00e3o funciona, como selecionar um aplicativo autenticador e o que ter em mente quando tiver um, siga os links acima. Enquanto isso, aqui, quero apenas lembrar que aplicativos autenticadores oferecem um equil\u00edbrio ideal entre conveni\u00eancia e seguran\u00e7a, tornando-os cada vez mais populares.<\/p>\n<div id=\"attachment_21456\" style=\"width: 2335px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21456\" class=\"wp-image-21456 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05051624\/types-of-two-factor-authentication-3.png\" alt=\"Google Authenticator: o aplicativo autenticador mais conhecido\" width=\"2325\" height=\"1624\"><p id=\"caption-attachment-21456\" class=\"wp-caption-text\">Google Authenticator: o mais conhecido, mas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/\" target=\"_blank\" rel=\"noopener\">de longe, n\u00e3o \u00e9 o \u00fanico aplicativo <\/a>autenticador no mercado<\/p><\/div>\n<h2>Biometria: impress\u00e3o digital, rosto ou voz<\/h2>\n<p>N\u00e3o faz muito tempo, para a maioria das pessoas, a autentica\u00e7\u00e3o biom\u00e9trica era algo ex\u00f3tico. No entanto, as coisas mudaram rapidamente: a maioria dos smartphones agora tem a capacidade de autenticar por impress\u00e3o digital ou reconhecimento facial, e isso n\u00e3o \u00e9 nenhuma surpresa.<\/p>\n<p>Mas alguns m\u00e9todos biom\u00e9tricos podem parecer incomuns: autentica\u00e7\u00e3o baseada em h\u00e1bitos de voz, \u00edris, caminhada e digita\u00e7\u00e3o. Quanto aos mais originais, podemos lembrar da pesquisa sobre autentica\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/odor-based-authentication\/19756\/\" target=\"_blank\" rel=\"noopener\">baseada em odor<\/a> (embora n\u00e3o funcione muito bem)!<\/p>\n<p>A autentica\u00e7\u00e3o biom\u00e9trica tem algumas desvantagens s\u00e9rias. Primeiro: todas as caracter\u00edsticas nas quais essa solu\u00e7\u00e3o se baseia s\u00e3o as propriedades permanentes do usu\u00e1rio. Voc\u00ea pode alterar uma senha comprometida e pode at\u00e9 fazer isso v\u00e1rias vezes por motivos de seguran\u00e7a. Mas uma impress\u00e3o digital registrada pode ser modificada apenas um n\u00famero limitado de vezes. As tentativas podem ser literalmente contadas nos dedos das m\u00e3os.<\/p>\n<p>A segunda quest\u00e3o importante consiste no fato de que os dados biom\u00e9tricos s\u00e3o extremamente confidenciais, tanto por serem inalter\u00e1veis quanto porque permitem n\u00e3o s\u00f3 <em>autenticar<\/em> um usu\u00e1rio, mas tamb\u00e9m <em>identificar<\/em> uma pessoa. Portanto, a coleta e transfer\u00eancia desses dados para servi\u00e7os digitais deve ser tratada com extrema cautela.<\/p>\n<p>\u00c9 por isso que os dados biom\u00e9tricos s\u00e3o normalmente usados para a autentica\u00e7\u00e3o local: armazenados e processados no dispositivo para evitar transmiti-los para qualquer lugar. Para a autentica\u00e7\u00e3o biom\u00e9trica remota, o servi\u00e7o digital teria que confiar no fornecedor do dispositivo, o que os servi\u00e7os normalmente n\u00e3o querem fazer. O resultado \u00e9 o seguinte: apenas a Apple possui um mecanismo de autentica\u00e7\u00e3o biom\u00e9trica remota de alto valor, porque a empresa tem controle total sobre seu ecossistema, desde o desenvolvimento de software at\u00e9 a fabrica\u00e7\u00e3o do dispositivo.<\/p>\n<div id=\"attachment_21457\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21457\" class=\"wp-image-21457 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05051931\/types-of-two-factor-authentication-4-scaled-1-scaled.jpg\" alt=\"Autentica\u00e7\u00e3o de impress\u00e3o digital\" width=\"3000\" height=\"2000\"><p id=\"caption-attachment-21457\" class=\"wp-caption-text\">Login com impress\u00e3o digital: muito comum nos dias de hoje<\/p><\/div>\n<p>Mas a autentica\u00e7\u00e3o biom\u00e9trica tem uma vantagem importante que se sobrep\u00f5e \u00e0s suas desvantagens. Se implementada corretamente, torna a vida dos usu\u00e1rios muito mais simples: chega de digita\u00e7\u00e3o, basta pressionar o dedo no sensor ou mostrar o rosto para a c\u00e2mera. E \u00e9 bastante confi\u00e1vel tamb\u00e9m, mas, como j\u00e1 dito antes, apenas se <a href=\"https:\/\/www.kaspersky.com.br\/blog\/face-unlock-insecurity\/10209\/\" target=\"_blank\" rel=\"noopener\">implementado corretamente<\/a>.<\/p>\n<h2>Localiza\u00e7\u00e3o<\/h2>\n<p>Mais um tipo de autentica\u00e7\u00e3o do usu\u00e1rio \u00e9 a localiza\u00e7\u00e3o. Voc\u00ea n\u00e3o precisa ativar esse m\u00e9todo, pois j\u00e1 est\u00e1 ativado por padr\u00e3o. \u00c9 por isso que geralmente passa despercebido, com a pessoa sendo alertada apenas se n\u00e3o tiver \u00eaxito: ou seja, se uma tentativa de login vier de uma localiza\u00e7\u00e3o que o servi\u00e7o n\u00e3o espera. Nesse caso, o servi\u00e7o pode exigir o uso de um m\u00e9todo de verifica\u00e7\u00e3o adicional.<\/p>\n<p>Obviamente, a localiza\u00e7\u00e3o n\u00e3o \u00e9 um fator de autentica\u00e7\u00e3o muito confi\u00e1vel. Em primeiro lugar, n\u00e3o \u00e9 \u00fanico: muitas outras pessoas podem estar no mesmo lugar a qualquer momento. Em segundo lugar, \u00e9 bem f\u00e1cil de manipular, especialmente quando se fala de localiza\u00e7\u00e3o baseada em IP, em vez da geolocaliza\u00e7\u00e3o GPS adequada. No entanto, a localiza\u00e7\u00e3o pode ser usada como um dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/\" target=\"_blank\" rel=\"noopener\">fatores de autentica\u00e7\u00e3o<\/a>, e muitos servi\u00e7os fazem isso.<\/p>\n<h2>Teclas de hardware FIDO U2F (tamb\u00e9m conhecido como YubiKey)<\/h2>\n<p>As op\u00e7\u00f5es de autentica\u00e7\u00e3o descritas acima t\u00eam uma grande desvantagem: elas permitem autenticar o usu\u00e1rio, mas n\u00e3o o servi\u00e7o. O que os torna vulner\u00e1veis aos ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">MitM<\/a> (man-in-the-middle).<\/p>\n<p>Os invasores podem criar uma p\u00e1gina falsa imitando o mecanismo de login do servi\u00e7o real. Depois que o usu\u00e1rio envia seu login e senha, os criminosos prontamente os usam para efetuar o login no site real. O c\u00f3digo de verifica\u00e7\u00e3o ser\u00e1 a pr\u00f3xima coisa que o usu\u00e1rio ser\u00e1 solicitado a fornecer, e em nenhum momento ele ser\u00e1 usado para assumir a conta da v\u00edtima.<\/p>\n<p>Para lidar com esse tipo de amea\u00e7a, foram criadas as chaves FIDO U2F, tamb\u00e9m conhecidas pelo nome de seu modelo mais popular: YubiKey. A principal vantagem desse m\u00e9todo consiste no fato de que, durante o registro, o servi\u00e7o e a chave U2F lembram de determinadas informa\u00e7\u00f5es \u00fanicas para cada servi\u00e7o e para cada usu\u00e1rio. Durante a autentica\u00e7\u00e3o, o servi\u00e7o deve enviar uma solicita\u00e7\u00e3o espec\u00edfica \u00e0 chave, \u00e0 qual a chave responder\u00e1 apenas se a solicita\u00e7\u00e3o estiver correta.<\/p>\n<p>Assim, ambos os lados dessa comunica\u00e7\u00e3o interpretam se o acesso \u00e9 leg\u00edtimo ou n\u00e3o. Al\u00e9m disso, esse mecanismo de autentica\u00e7\u00e3o \u00e9 baseado em criptografia de chave aberta, para que todo o processo seja bem protegido contra falsifica\u00e7\u00e3o, intercepta\u00e7\u00e3o e amea\u00e7as semelhantes.<\/p>\n<div id=\"attachment_21458\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21458\" class=\"wp-image-21458 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/07\/05052132\/types-of-two-factor-authentication-5-scaled-1-scaled.jpg\" alt=\"Chaves FIDO U2F: Yubico YubiKey e Google Titan (Feitian ePass)\" width=\"3000\" height=\"2435\"><p id=\"caption-attachment-21458\" class=\"wp-caption-text\">Um par de teclas FIDO U2F: Yubico YubiKey (esquerda) e Google Titan (direita)<\/p><\/div>\n<p>Mais uma vantagem al\u00e9m disso: embora a tecnologia seja bastante sofisticada e use criptografia hardcore \u201cembutida\u201d, tudo parece muito simples na superf\u00edcie do ponto de vista do usu\u00e1rio. Basta conectar a chave a um pendrive USB (ou conectada ao smartphone, essas teclas geralmente t\u00eam suporte para <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Near_Field_Communication\" target=\"_blank\" rel=\"noopener nofollow\">NFC<\/a>) e tocar no teclado do sensor na tecla com o dedo para concluir a autentica\u00e7\u00e3o.<\/p>\n<p>O uso de chaves de hardware U2F \u00e9 o m\u00e9todo de autentica\u00e7\u00e3o mais confi\u00e1vel dispon\u00edvel hoje e uma op\u00e7\u00e3o recomendada para contas valiosas. \u00c9 asssim com a Google: todos os funcion\u00e1rios da empresa usam essas chaves para suas contas corporativas h\u00e1 <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/google-security-keys-neutralized-employee-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de cinco anos<\/a>.<\/p>\n<h2>Senhas FIDO: <span style=\"text-decoration: line-through\">o futuro<\/span> sem senhas<\/h2>\n<p>N\u00e3o \u00e9 f\u00e1cil, mas ainda \u00e9 poss\u00edvel fazer com que todos os colaboradores da organiza\u00e7\u00e3o usem chaves de hardware para autentica\u00e7\u00e3o. No entanto, o m\u00e9todo dificilmente \u00e9 adequado para milh\u00f5es de usu\u00e1rios comuns da Internet. As pessoas em geral se irritam com a mera ideia de autentica\u00e7\u00e3o de dois fatores, quanto mais pagar por algum equipamento especial.<\/p>\n<p>\u00c9 por isso que a FIDO Alliance, mesma criadora das chaves U2F, desenvolveu um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/passkey-future-without-passwords\/19485\/\" target=\"_blank\" rel=\"noopener\">novo padr\u00e3o de autentica\u00e7\u00e3o<\/a> que usa \u201cchaves de acesso\u201d em vez de senhas. Em termos simples, a tecnologia \u00e9 quase a mesma das chaves U2F, exceto que voc\u00ea n\u00e3o precisa de nenhum dispositivo especial para armazenar os dados de autentica\u00e7\u00e3o.<\/p>\n<p>Voc\u00ea pode armazenar senhas basicamente em qualquer lugar, smartphone, computador, perfil do usu\u00e1rio do navegador ou \u00e0 moda antiga, com uma chave USB. Voc\u00ea pode optar por sincroniz\u00e1-las por meio da nuvem ou n\u00e3o sincroniz\u00e1-las, se preferir o modo de senha exclusiva.<\/p>\n<p>Claro que essa longa lista de op\u00e7\u00f5es de armazenamento torna as chaves de acesso um pouco menos seguras. Quanto menos seguro isso se torna depende de qual combina\u00e7\u00e3o de equipamentos e servi\u00e7os voc\u00ea usa.<\/p>\n<p>Para compensar, os usu\u00e1rios contam com essa valiosa vantagem: <strong>as chaves de acesso n\u00e3o complementam as senhas da conta, mas as substituem<\/strong>. Al\u00e9m disso, essa autentica\u00e7\u00e3o ainda \u00e9 multifatorial: al\u00e9m de possuir um dispositivo usado para armazenar suas chaves de acesso, voc\u00ea precisa validar o login usando a biometria (se o seu gadget suportar) ou o PIN para desbloquear o dispositivo. Como voc\u00ea pode ver, n\u00e3o \u00e9 poss\u00edvel ficar completamente sem senhas em alguns casos, mas pelo menos as chaves de acesso reduzem bastante a sua quantidade.<\/p>\n<p>O principal problema da iniciativa \u00e9 que at\u00e9 agora ela continua a ser uma colcha de retalhos. As plataformas e servi\u00e7os usam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-compatibility\/20694\/\" target=\"_blank\" rel=\"noopener\">abordagens muito diferentes<\/a> para armazenamento de dados, autentica\u00e7\u00e3o do usu\u00e1rio e seguran\u00e7a como um todo. Portanto, em vez de apenas um m\u00e9todo, diversos m\u00e9todos diferentes s\u00e3o usados, variando muito em termos de confiabilidade.<\/p>\n<p>Por isso, seria um pouco prematuro mudar completamente para as chaves de acesso. Mas voc\u00ea j\u00e1 pode experimentar a solu\u00e7\u00e3o: h\u00e1 algum tempo, a Google anunciou <a href=\"https:\/\/security.googleblog.com\/2023\/05\/so-long-passwords-thanks-for-all-phish.html\" target=\"_blank\" rel=\"noopener nofollow\">a compatibilidade total com chaves de acesso pelas contas Google<\/a>, ent\u00e3o, se tiver interesse, qualquer um pode ver como isso funciona na vida real.<\/p>\n<h2>Quais os melhores m\u00e9todos de autentica\u00e7\u00e3o de dois fatores e outros pontos importantes para se ter em mente<\/h2>\n<p>Para concluir, os pontos principais:<\/p>\n<ul>\n<li>Em 2023, a autentica\u00e7\u00e3o de dois fatores j\u00e1 n\u00e3o \u00e9 mais um luxo, mas uma necessidade vital. Use-a sempre que poss\u00edvel.<\/li>\n<li>Qualquer m\u00e9todo de autentica\u00e7\u00e3o de dois fatores \u00e9 muito melhor do que nenhum.<\/li>\n<li>Os aplicativos autenticadores s\u00e3o ideais para a autentica\u00e7\u00e3o bidirecional.<\/li>\n<li>Uma chave de hardware FIDO U2F \u2013 Yubico YubiKey, Google Titan ou outra \u00e9 uma op\u00e7\u00e3o ainda melhor. Especialmente para contas de alto valor.<\/li>\n<li>Voc\u00ea j\u00e1 pode experimentar usar as chaves de acesso, mas parece um pouco cedo para abra\u00e7ar completamente a tecnologia.<\/li>\n<li>Portanto, ainda \u00e9 essencial usar as senhas com cautela: escolha as complexas, n\u00e3o as reutilize para v\u00e1rios servi\u00e7os e mantenha-as seguras usando um gerenciador de senhas.<\/li>\n<li>E, claro, n\u00e3o se esque\u00e7a de que a maioria dos m\u00e9todos de autentica\u00e7\u00e3o de dois fatores (exceto U2F e senhas) \u00e9 vulner\u00e1vel a phishing. Portanto, use uma solu\u00e7\u00e3o confi\u00e1vel que remove essa amea\u00e7a automaticamente, como o [Kaspersky Premium placeholder] Kaspersky Premium [\/placeholder].<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Quais tipos de autentica\u00e7\u00e3o de dois fatores existem no mercado e quais devem ser os preferidos.<\/p>\n","protected":false},"author":2726,"featured_media":21459,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[913,374,1536,1762,101,1765,379],"class_list":{"0":"post-21451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticacao","10":"tag-autenticacao-de-dois-fatores","11":"tag-autenticadores","12":"tag-biometria","13":"tag-fido","14":"tag-sms"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/types-of-two-factor-authentication\/21451\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/types-of-two-factor-authentication\/25818\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/types-of-two-factor-authentication\/21259\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/types-of-two-factor-authentication-2\/10866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/types-of-two-factor-authentication\/28512\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/types-of-two-factor-authentication\/26117\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/types-of-two-factor-authentication\/26453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/types-of-two-factor-authentication\/27861\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/types-of-two-factor-authentication\/35584\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/types-of-two-factor-authentication\/11585\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/types-of-two-factor-authentication\/48446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/types-of-two-factor-authentication\/20751\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/types-of-two-factor-authentication\/30271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/types-of-two-factor-authentication\/34167\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/types-of-two-factor-authentication\/26434\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/types-of-two-factor-authentication\/32127\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/types-of-two-factor-authentication\/31810\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21451"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21451\/revisions"}],"predecessor-version":[{"id":21461,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21451\/revisions\/21461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21459"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}