speakerNOVO!iShredder™ Empresarial para iOS e Android agora está disponível para usuários corporativos.Saiba mais

Autenticação em Dois Fatores: O que é, como funciona e mais informações essenciais para proteger suas contas online com segurança reforçada.

Autenticação em Dois Fatores: O que é, como funciona e mais informações essenciais para proteger suas contas online com segurança reforçada.
Junho 18, 2024

Imagine que a porta da sua casa tenha duas fechaduras. Uma é a sua chave (sua senha), a outra é um código que muda constantemente e é enviado para o seu telefone (seu segundo fator). Essa é a essência da Autenticação de Dois Fatores (2FA), um sistema de segurança que adiciona uma camada extra de defesa contra acessos não autorizados às suas contas online.

OTP e 2FA: São a Mesma Coisa?

Embora frequentemente usados como sinônimos, há uma diferença sutil entre OTP (Senha Única) e 2FA:

  • OTP: Uma OTP é um código único e temporário usado para uma única tentativa de login. Pode ser enviado via SMS, e-mail ou gerado por um aplicativo. Pense nela como o código descartável do chip do seu cartão de crédito.
  • 2FA: 2FA é um sistema mais amplo que depende de dois fatores para autenticação: algo que você sabe (senha) e algo que você tem (telefone, chave de segurança) ou algo que você é (impressão digital, reconhecimento facial). OTP é um dos métodos usados para implementar 2FA, mas não o único.

Portanto, o Google Authenticator não é melhor que o 2FA em si. O Google Authenticator é um aplicativo que utiliza o método TOTP (Senha Única baseada em Tempo) para gerar códigos OTP para 2FA. Os códigos TOTP são considerados mais seguros do que os OTPs tradicionais enviados por SMS porque mudam em intervalos regulares (geralmente a cada 30 segundos) e não dependem de redes celulares.

O Concorrente Mais Forte no Mundo do 2FA

Quando se trata do método 2FA "mais forte", depende da situação. Veja o que sabemos:

Aplicativos Autenticadores:

  • TOTP (Senha Única baseada em Tempo): Este é o motor que alimenta a maioria dos aplicativos autenticadores como Google Authenticator ou Microsoft Authenticator. Ele usa uma combinação de:
    • Chave Secreta: Uma chave secreta única e compartilhada entre o aplicativo e o serviço online ao qual você está acessando. Essa chave é normalmente gerada durante a configuração inicial.
    • Sincronização de Tempo: Tanto o aplicativo quanto o servidor dependem da mesma referência de tempo (geralmente baseada no UTC - Tempo Universal Coordenado).
  • A Magia do Código: O aplicativo usa um algoritmo específico (como HMAC-SHA1) para combinar a chave secreta com o tempo atual, gerando um código único que muda a cada aproximadamente 30 segundos. Isso garante que, mesmo que alguém intercepte um código, ele será inútil em pouco tempo.
  • Dança da Verificação: Quando você insere o código gerado durante o login, o servidor realiza o mesmo cálculo usando a mesma chave secreta e o tempo atual. Se os códigos coincidirem, o acesso é concedido.

Chaves de Segurança:

  • Criptografia de Chave Pública: Chaves de segurança como YubiKeys dependem da criptografia de chave pública. Esse sistema envolve duas chaves matematicamente ligadas: uma chave pública e uma chave privada.
    • Chave Pública (no Servidor): Essa chave é publicamente disponível e usada pelo servidor para criptografar desafios.
    • Chave Privada (na Chave): Essa chave é armazenada com segurança dentro da chave de segurança e nunca sai do dispositivo. Ela é usada para descriptografar o desafio e gerar uma assinatura digital.
  • Desafio-Resposta: Durante o login, o servidor envia um desafio para a chave de segurança. A chave usa sua chave privada para descriptografar o desafio e criar uma assinatura digital.
  • Verificação: A resposta assinada é enviada de volta ao servidor. O servidor usa a chave pública (contraparte da chave privada na chave de segurança) para verificar a assinatura,
Este artigo foi útil? Sim Não
3 de 3 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar