Autenticação de dois fatores de 5 maneiras, suas vantagens e desvantagens
Autenticação de dois fatores de 5 maneiras, suas vantagens e desvantagens
Anonim

Mais e mais pessoas estão pensando em usar a autenticação de dois fatores para proteger de forma confiável seus dados na web. Muitos ficam parados pela complexidade e incompreensibilidade da tecnologia, o que não é surpreendente, pois existem várias opções para sua implementação. Examinaremos todos eles, identificando as vantagens e desvantagens de cada um.

Autenticação de dois fatores de 5 maneiras, suas vantagens e desvantagens
Autenticação de dois fatores de 5 maneiras, suas vantagens e desvantagens

A autenticação de dois fatores é baseada no uso não apenas do link "login-senha" tradicional, mas também de um nível adicional de proteção - o chamado segundo fator, cuja posse deve ser confirmada para obter acesso a um conta ou outros dados.

O exemplo mais simples de autenticação de dois fatores que cada um de nós encontra constantemente é retirar dinheiro de um caixa eletrônico. Para receber dinheiro, você precisa de um cartão que só você possui e de um PIN que só você conhece. Tendo obtido o seu cartão, um invasor não poderá sacar dinheiro sem saber o código PIN, e da mesma forma ele não poderá receber dinheiro sabendo disso, mas não tendo um cartão.

O mesmo princípio de autenticação de dois fatores é usado para acessar suas contas de mídia social, e-mail e outros serviços. O primeiro fator é uma combinação de login e senha, e os 5 itens a seguir podem atuar como o segundo.

Códigos SMS

Ken Banks / flickr.com google autenticador
Ken Banks / flickr.com google autenticador

A verificação usando códigos SMS é muito simples. Você, como de costume, insere seu nome de usuário e senha, após o que um SMS chega ao seu número de telefone com um código que deve ser inserido para entrar em sua conta. É tudo. No próximo login, outro código SMS é enviado, válido apenas para a sessão atual.

Vantagens

  • Geração de novos códigos a cada entrada. Se os invasores interceptarem seu nome de usuário e senha, eles não poderão fazer nada sem o código.
  • Vinculando a um número de telefone. O login não é possível sem o seu telefone.

desvantagens

  • Se não houver sinal de celular, você não poderá fazer o login.
  • Existe uma probabilidade teórica de alteração do número por meio do atendimento da operadora ou de funcionários dos salões de comunicação.
  • Se você fizer login e receber códigos no mesmo dispositivo (por exemplo, um smartphone), a proteção deixa de ser de dois fatores.

Aplicativos autenticadores

Foto www.authy.com/a> autenticador google
Foto www.authy.com/a> autenticador google

Esta opção é em muitos aspectos semelhante à anterior, com a única diferença de que, em vez de receber códigos por SMS, são gerados no dispositivo através de uma aplicação especial (,). Durante a configuração, você recebe uma chave primária (geralmente na forma de um código QR), com base na qual as senhas de uso único são geradas usando algoritmos criptográficos com um período de validade de 30 a 60 segundos. Mesmo se assumirmos que os invasores serão capazes de interceptar 10, 100 ou mesmo 1.000 senhas, é simplesmente impossível prever qual será a próxima senha com a ajuda deles.

Vantagens

  • O autenticador não precisa de sinal de celular, uma conexão com a Internet é suficiente durante a configuração inicial.
  • Suporte para várias contas em um autenticador.

desvantagens

  • Se os invasores obtiverem acesso à chave primária em seu dispositivo ou hackeando o servidor, eles poderão gerar futuras senhas.
  • Se você usar um autenticador no mesmo dispositivo em que está fazendo login, perderá dois fatores.

Verificação de login usando aplicativos móveis

IMG_1183 autenticador google
IMG_1183 autenticador google
IMG_1186 autenticador google
IMG_1186 autenticador google

Esse tipo de autenticação pode ser chamado de uma mistura de todas as anteriores. Nesse caso, em vez de solicitar códigos ou senhas de uso único, você deve confirmar o login do seu dispositivo móvel com o aplicativo de serviço instalado. Uma chave privada é armazenada no dispositivo, que é verificada sempre que você faz login. Isso funciona para Twitter, Snapchat e vários jogos online. Por exemplo, quando você faz login em sua conta do Twitter na versão web, você insere seu nome de usuário e senha, então uma notificação chega ao seu smartphone com uma solicitação de login, após confirmar que seu feed é aberto no navegador.

Vantagens

  • Você não precisa inserir nada ao fazer login.
  • Independência celular.
  • Suporte para várias contas em um aplicativo.

desvantagens

  • Se os invasores interceptarem a chave privada, eles podem se passar por você.
  • O significado da autenticação de dois fatores é perdido ao usar o mesmo dispositivo de login.

Tokens de hardware

Foto www.yubico.com autenticador do google
Foto www.yubico.com autenticador do google

Os tokens físicos (ou de hardware) são o método de autenticação de dois fatores mais seguro. Como dispositivos separados, os tokens de hardware, ao contrário de todos os métodos listados acima, não perderão seu componente de dois fatores em nenhuma circunstância. Na maioria das vezes, eles são apresentados na forma de dongles USB com seu próprio processador que gera chaves criptográficas que são inseridas automaticamente quando conectadas a um computador. A escolha da chave depende do serviço específico. O Google, por exemplo, usa tokens FIDO U2F, cujos preços começam em US $ 6 sem frete.

Vantagens

  • Sem SMS ou aplicativos.
  • Não há necessidade de um dispositivo móvel.
  • É um dispositivo totalmente independente.

desvantagens

  • Deve ser adquirido separadamente.
  • Não é compatível com todos os serviços.
  • Ao usar várias contas, você deve carregar um monte de tokens.

Chaves de backup

Na verdade, este não é um método separado, mas uma opção de backup em caso de perda ou roubo de um smartphone, que recebe senhas de uso único ou códigos de confirmação. Ao configurar a autenticação de dois fatores em cada serviço, você recebe várias chaves de backup para uso de emergência. Com a ajuda deles, você pode fazer login em sua conta, desamarrar os dispositivos configurados e adicionar novos. Mantenha essas chaves em um local seguro, não como uma captura de tela no smartphone ou um arquivo de texto no computador.

Como você pode ver, existem algumas nuances no uso da autenticação de dois fatores, mas elas parecem complicadas apenas à primeira vista. Qual deve ser o equilíbrio ideal entre proteção e conveniência, cada um decide por si. Mas, em qualquer caso, todos os problemas são mais do que justificados quando se trata da segurança dos dados de pagamento ou informações pessoais que não se destinam a olhares indiscretos.

Onde você pode e deve habilitar a autenticação de dois fatores, bem como os serviços que a suportam, você pode ler.

Recomendado: