
A maioria das pessoas precisa lembrar uma série de senhas diferentes para fazer login em vários dispositivos e contas, seja para seu telefone e laptop ou contas de e-mail e de mídia social. Torna-se muito fácil tornar-se preguiçoso em relação à higiene da senha , mas é quando os usuários se tornam mais suscetíveis a ataques cibernéticos.
À medida que a tecnologia e a inteligência artificial (IA) se desenvolvem, tornou-se incrivelmente fácil para os hackers roubar senhas por meio de violações de dados, phishing e outros ataques.
Como resultado, as senhas caíram em desuso nos últimos anos. A tendência deve crescer à medida que inúmeras formas de autenticação sem senha são adotadas mais amplamente, tanto por usuários quanto por organizações. Então, o que exatamente é a segurança sem senha, como ela funciona e quais são os vários exemplos de autenticação sem senha? Leia para saber mais.
Para a maioria das pessoas, as senhas são um inconveniente necessário. Para garantir sua segurança, as senhas devem ser longas e complexas (as melhores são frases que incorporam números, letras e símbolos especiais), exclusivas para cada conta e alteradas com frequência. Infelizmente, nem sempre é esse o caso.
Como tal, a segurança da senha é uma grande preocupação. Eles são particularmente suscetíveis a ataques cibernéticos porque os hackers podem facilmente quebrar ou roubar senhas por meio de phishing, ataques de dicionário e muito mais.
Devido a isso, mais usuários e serviços estão usando chaves de acesso para maior conveniência e segurança.
Na verdade, o Google anunciou em outubro de 2023 que as chaves de acesso se tornariam o método de login padrão em seus serviços e para todos os usuários. Outras empresas como Intuit e Nintendo também estão seguindo o exemplo.
O que é uma chave de acesso?
As passkeys ou chaves de acesso são essencialmente uma forma de autenticação sem senha. Depois de configurar uma conta para um site ou aplicativo, os usuários podem criar uma chave de acesso no dispositivo para um login mais rápido e fácil, geralmente com um sensor biométrico, como o sistema de reconhecimento facial Face ID em iPhones.
Essas chaves são armazenadas com segurança em um cofre no dispositivo, permitindo que ele funcione efetivamente como o autenticador, verificando a identidade do usuário para o site ou aplicativo.
As chaves de acesso estão substituindo rapidamente as senhas tradicionais, pois oferecem inúmeras vantagens para usuários e provedores de serviços.
Os usuários se beneficiam de uma experiência aprimorada porque não precisam criar senhas longas e complexas para cada conta on-line e, em seguida, rastreá-las e alterá-las com frequência; eles também podem fazer login em suas contas com o toque de um botão (ou a verificação de um rosto). Como tal, as chaves de acesso são mais rápidas de usar e muito mais convenientes para os usuários.
Mais importante, a segurança da chave de acesso é muito superior às senhas tradicionais. Na verdade, as chaves de acesso geralmente podem atender aos requisitos de autenticação multifator (MFA), substituindo a necessidade de senhas e senhas de uso único. Além disso, eles podem ser sincronizados entre os dispositivos de um usuário, mesmo se eles usarem navegadores e sistemas operacionais diferentes.
Como essas chaves funcionam?
Então, como exatamente as chaves de acesso funcionam? Essas credenciais de login são criadas com o padrão de segurança da API de autenticação da Web, que é comumente usado pela maioria dos navegadores e sistemas operacionais atualmente. Isso usa criptografia de chave pública para conceder acesso, o que significa que as chaves individuais são exclusivas e protegidas com criptografia .
Além disso, as credenciais não são compartilhadas entre o dispositivo de um usuário e os servidores do site.
Os dispositivos e programas que usam chaves de acesso requerem a tecnologia Bluetooth e, como tal, o usuário deve estar próximo fisicamente para concluir o procedimento de verificação. Para começar, o usuário deve configurar sua chave de acesso. Isso geralmente significa desbloquear o dispositivo e criar uma chave pública exclusiva para o login usando autenticação biométrica ou um PIN.
Eles podem então optar por vincular a chave de acesso a contas on-line naquele dispositivo e usá-la para fazer login nessas contas. Feito isso, sempre que o usuário tentar efetuar login nas contas vinculadas em seu dispositivo, ele poderá usar sua chave de acesso para autenticação. Para ativar isso, o dispositivo cria duas chaves: uma pública que é compartilhada com o site para validação e uma privada armazenada no dispositivo que autentica o acesso à conta.
Outra coisa a observar é que as chaves de acesso podem ser configuradas apenas em um dispositivo específico ou sincronizadas em dispositivos diferentes.
Muitos dispositivos, serviços de software – e até mesmo usuários – optam por sincronizar senhas por conveniência. Por exemplo, o Gerenciador de Senhas do Google e as Chaves do Apple iCloud permitem que os usuários sincronizem suas chaves de acesso em vários dispositivos para que possam acessar todos os seus programas e dados sem problemas. Os usuários também podem optar por sincronizar senhas usando um software específico, como o Kaspersky Password Manager .
Exemplos de passkeys
Muitas empresas estão usando chaves de acesso devido às proteções e segurança adicionais que oferecem aos usuários. Dessa forma, a maioria das pessoas que usa laptops e telefones ou tem contas de pagamento ou compras on-line provavelmente já está familiarizada com o funcionamento das chaves de acesso – mesmo que não percebam. Alguns dos exemplos de senha mais comuns podem ser encontrados nos seguintes dispositivos, programas e sites:
- Google/ Chrome (incluindo em telefones Android , Chromebooks ou tablets Android e no navegador Chrome )
- Apple/Mac OS (incluindo em iPhones e MacBooks, e o navegador Safari )
- Microsoft
- Adobe
- eBay
- Nintendo
- Snapchat
- TikTok
- DocuSign
- Kayak
- PayPal
- Shopify
- GitHub
- Uber
- Amazon
Vantagens das chaves de acesso
Depois de entender as chaves de acesso e como esses autenticadores funcionam, fica claro que eles oferecem muitas vantagens inerentes.
É por isso que tantas empresas já estão usando chaves de acesso como padrão para a verificação de identidade do usuário. Então, quais são exatamente os benefícios que as chaves de acesso oferecem?
As chaves de acesso são convenientes?
Para os usuários, a maior vantagem das chaves de acesso é sua conveniência, que pode melhorar significativamente a experiência do usuário em dispositivos e on-line.
Os usuários não precisam criar e lembrar senhas complexas para contas diferentes.
Eles podem fazer login rapidamente em um dispositivo ou conta com verificações de impressão digital, reconhecimento facial ou um PIN. Depois de configurar uma chave de acesso, os usuários geralmente podem mover-se facilmente entre seus dispositivos.
Passkeys são seguras?
- As chaves de acesso fornecem uma alternativa altamente segura às senhas tradicionais, oferecendo proteção avançada para contas on-line. Aqui estão alguns dos principais motivos pelos quais as chaves de acesso são consideradas seguras e confiáveis:
- Talvez um dos maiores benefícios do uso de chaves de acesso seja que elas são muito seguras, muito mais do que as senhas tradicionais. Devido à tecnologia na qual as chaves de acesso são construídas e como elas são usadas, elas são muito menos vulneráveis.
- Somente a chave pública é salva nos servidores – separada das chaves privadas do usuário, que são armazenadas no dispositivo – em vez de senhas, o que significa que as chaves de acesso são mais difíceis de comprometer em um hack ou violação de dados, por meio de keylogging ou ataques de dicionário, por exemplo.
- As chaves de acesso não podem ser roubadas por meio de ataques de phishing porque elas funcionam apenas nos sites e aplicativos nos quais estão registrados – dessa forma, os usuários não podem ser induzidos a compartilhar acidentalmente suas autenticações em sites maliciosos que imitam sites reais.
- As chaves de acesso podem ser mais seguras e econômicas do que alguns métodos de autenticação de dois fatores , como senhas de uso único.
- Atores maliciosos não podem roubar senhas fisicamente escritas perto de um dispositivo, como pode acontecer com senhas.
- Como as chaves de acesso exigem proximidade física com um dispositivo e a capacidade de desbloqueá-lo, é mais difícil para os hackers acessarem.
- Todas as chaves de acesso são exclusivas e criadas com um algoritmo criptografado.
SENHAS FORTES, SEGURANÇA GARANTIDA
Com o Gerenciador de Senhas da Kaspersky, armazene suas senhas e dados pessoais de forma segura e acesse suas contas com facilidade em todos os seus dispositivos. Experimente grátis por 15 dias!
PROTEJA SUAS SENHAS AGORAComo configuro uma chave de acesso?
Usar chaves de acesso pode ser uma maneira útil para os usuários protegerem informações confidenciais e permanecerem seguros on-line. Estas são as etapas a seguir se você quiser configurar chaves de acesso em suas contas on-line:
- Assegure-se de que seu dispositivo e sistema operacional sejam compatíveis com chaves de acesso - por exemplo, você precisará executar pelo menos o Windows 10, MacOS Ventura ou ChromsOS109 em um laptop ou iOS16 ou Android 9 em um telefone.
- Verifique se seu dispositivo tem um navegador que suporta chaves de acesso – no mínimo, deve ser Chrome 109, Safari 16 ou Firefox 122.
- Certifique-se de que seu dispositivo tenha bloqueios de tela e Bluetooth.
- Ativar o Kaspersky Password Manager
- Navegue até a página de login da conta para a qual você deseja criar uma chave de acesso.
- Crie uma nova conta ou faça login em sua conta existente.
- Vá para as configurações da conta e ative a opção para usar chaves de acesso.
- Salve a senha.
Depois que uma chave de acesso for configurada em seu dispositivo, você poderá fazer login facilmente em sua conta usando a autenticação sem senha.
- Navegue até o site ou aplicativo em seu telefone.
- Inicie o processo de login.
- Quando solicitado, conclua o processo de login com a verificação apropriada - por exemplo, pode ser autenticação biométrica, como o Face ID em um iPhone, ou inserir um padrão de furto em um telefone Android.
- A chave de acesso salva em seu dispositivo concluirá o processo de login automaticamente.
Também é possível usar provedores de senha de terceiros. Nesse caso, os usuários configuram as chaves de acesso diretamente no sistema do provedor e as usam para efetuar login nas contas. A vantagem dos provedores de chaves de acesso de terceiros é que eles geralmente sincronizam automaticamente chaves de acesso em dispositivos diferentes.
Chaves de acesso x senhas: o futuro da segurança
Então, por que as chaves de acesso estão se tornando mais populares do que as senhas? A resposta simples para isso é que as chaves de acesso simplesmente oferecem mais benefícios do que as senhas tradicionais. Os usuários não precisam criar e lembrar de senhas complicadas em muitas contas.
Mais importante, a segurança da chave de acesso é muito alta – é muito difícil que as chaves de acesso sejam roubadas, seja fisicamente ou através de ataques de phishing ou vazamentos de dados. Eles também são incrivelmente convenientes. Depois que os usuários configuram as chaves de acesso, eles podem fazer login de forma rápida e fácil em suas contas em todos os dispositivos, geralmente com o clique de um botão.
Artigos relacionados:
- Dicas para criar uma senha forte e exclusiva
- O que fazer se seu telefone for perdido ou roubado?
- As 15 principais regras de segurança da Internet e o que não fazer on-line
Produtos relacionados:
