O que é Autenticação de Dois Fatores (2FA)?

intermediário1/2/2024, 9:38:38 AM
A autenticação de dois fatores (2FA) serve como uma camada adicional de defesa, exigindo que os usuários apresentem duas formas distintas de identificação antes de acessar sistemas, contas ou dados críticos.

Introdução

No mundo digital de hoje, a segurança de dados é fundamental. Ao confiarmos nossas informações sensíveis e ativos financeiros a plataformas online, o método tradicional de senha não é mais suficiente. É hora de fortalecer nossas identidades digitais contra ameaças cibernéticas. Este artigo explora o papel crucial da autenticação de 2 fatores (2FA) na proteção de nossas contas e dados.

Vamos explorar o que é o 2FA, como funciona e os vários métodos disponíveis, destacando, em última instância, suas imensas vantagens na segurança do nosso universo digital. Se você é um investidor de criptomoedas experiente ou simplesmente valoriza a privacidade online, este artigo o equipa com o conhecimento e a compreensão para implementar essa medida de segurança inestimável.

O que é Autenticação de Dois Fatores (2FA)?

Autenticação de dois fatores ou 2FA é um procedimento adicional de segurança que requer que um usuário forneça duas formas diferentes de identificação antes de conceder acesso a um sistema ou protocolo que desejam explorar. Este procedimento de segurança fornece uma maneira mais segura e robusta de proteger os dados sensíveis ou informações financeiras do usuário.

No espaço cripto, numerosas transações de entrada exigem que os usuários criem senhas para acessar sites específicos e realizar transações. Embora a criação de uma senha forte para a camada primária de segurança seja benéfica, não garante a segurança dos dados do usuário, especialmente contra ataques cibernéticos maliciosos.

Hackers habilidosos podem quebrar essas senhas, resultando em perdas significativas para o usuário. Apesar da camada inicial de segurança fornecida pelas senhas, é crucial implementar procedimentos avançados de segurança para fortalecer a proteção de informações sensíveis e ativos.

De acordo comNotícias da Reuters, mais de $3 bilhões foram roubados em criptomoedas em 2022, marcando como um dos maiores breaches registrados por hackers na história. A maioria desses roubos é realizada devido a medidas de segurança fracas por parte dos usuários em suas carteiras, enquanto outros ocorrem por meio de phishing; uma tática que os hackers usam para atrair os detentores de carteiras a divulgar suas chaves privadas ou detalhes da carteira.

Com a autenticação de dois fatores, todas essas violações de segurança são evitadas, pois o usuário terá que fornecer outro meio de autenticação antes de acessar suas contas ou realizar transações.

Tipos de Autenticação de 2 Fatores

Origem: MSP360

Autenticação de 2 fatores baseada em SMS

Este é um dos tipos mais comuns de 2FA. Ele opera usando mensagens de texto para fornecer uma camada adicional de segurança quando um usuário tenta fazer login em uma conta ou acessar dados.

Após o usuário inserir seu nome de usuário e senha no sistema, ele gera um código de segurança único e o envia para o número de telefone celular registrado via mensagem de texto.

O usuário recebe o SMS contendo o código único e é obrigado a inserir prontamente o código no campo especificado na tela de login dentro de uma janela de tempo limitada.

Se o usuário inserir corretamente o código que corresponde ao enviado por SMS, o acesso é concedido, permitindo que o usuário entre na conta, sistema ou dados.

Autenticação de 2 Fatores baseada em Notificação por Push

Este é outro tipo de 2FA que utiliza dispositivos móveis para conceder acesso ao usuário. Após inserir o nome de usuário e a senha, o sistema envia uma notificação push para o dispositivo registrado do usuário, solicitando que ele aprove ou negue a tentativa de login. O usuário recebe a notificação em seu dispositivo, geralmente com opções para 'aprovar' ou 'rejeitar' o login.

Se o usuário aprovar a solicitação de login, o acesso é concedido à conta ou sistema. Se o usuário a rejeitar, uma mensagem é enviada ao usuário, sugerindo que eles alterem sua senha devido a uma violação de conta suspeita.

Autenticação de Aplicativo com Autenticação de 2 Fatores

Ele aproveita aplicativos móveis especializados conhecidos como Aplicativos de Autenticação para fornecer uma camada adicional de segurança durante o processo de login.

Neste tipo, um usuário instala um Aplicativo de Autenticação designado (por exemplo, Google Authenticator) em seu dispositivo móvel e o conecta a um sistema ou conta específica que deseja fortalecer.

O aplicativo de autenticação gera códigos únicos e sensíveis ao tempo que são frequentemente atualizados a cada 30 segundos. Os usuários acessam o aplicativo de autenticação para copiar o código de verificação correspondente à conta na qual desejam fazer login. Posteriormente, eles inserem o código exibido no aplicativo no campo especificado na tela de login dentro do período especificado.

Tokens de hardware

Esse tipo de 2FA depende de dispositivos físicos para gerar códigos de segurança para autenticação.

Aqui, os usuários recebem um Token Físico, como uma chave USB, do provedor de autenticação. Posteriormente, eles conectam o Token Físico à sua conta ou sistema que requer autenticação.

O Token de Hardware gera um código único de uso único, semelhante ao aplicativo de Autenticação, que muda em intervalos. Durante as tentativas de login, os usuários inserem o código atualmente exibido no Token de Hardware no campo especificado na tela de login. O sistema verifica se o código inserido corresponde ao código esperado gerado pelo Token de Hardware para autenticação. Se o código inserido for preciso e corresponder ao código esperado, o acesso é concedido ao usuário para a conta, sistema ou dados.

Verificação biométrica

Este é um tipo de 2FA que envolve o uso das características biológicas únicas de um usuário para confirmar a identidade.

Neste tipo, os usuários fornecem seus traços biológicos únicos, como impressões digitais, características faciais, varreduras de íris ou reconhecimento de voz, para desbloquear um sistema, sendo as impressões digitais as mais comuns.

Durante o processo de login, o sistema solicita que o usuário forneça seus dados biométricos. Após o fornecimento, o sistema compara os dados biométricos apresentados com os dados armazenados para uma correspondência. Se os dados biométricos corresponderem aos dados armazenados dentro de um limite aceitável de similaridade, o acesso é concedido ao usuário.

Quais são os Fatores de Autenticação?

Origem: Transmit Security

Fatores de autenticação referem-se a mecanismos utilizados por um sistema para verificar ou autenticar a identidade de um usuário antes de conceder acesso a um sistema, aplicativo, conta ou dados que o indivíduo está tentando acessar. Esses fatores são divididos em três categorias principais que são: Fator baseado no conhecimento, Fator baseado na posse e Fator biométrico.

Fator Baseado no Conhecimento (Algo que Você Sabe)

Isso representa a primeira camada de segurança, que, como o nome indica, exige que os usuários forneçam informações conhecidas apenas por eles. Esta camada frequentemente envolve o uso de senhas, PINs (Números de Identificação Pessoal) ou perguntas de segurança específicas para o usuário. Ela atua como o principal gatekeeper, exigindo que o usuário insira conhecimento específico antes de conceder acesso às suas carteiras, contas ou dados sensíveis.

Fator Baseado na Posse (Algo que Você Tem)

Este segundo fator no 2FA concentra-se em algo tangível que o usuário possui. Envolve itens físicos como um smartphone, token de segurança, chave de segurança USB ou token de hardware. Esses itens geram códigos ou prompts exclusivos que servem como método de autenticação secundário.

O usuário recebe esses códigos via SMS, e-mail, aplicativos de autenticação (como o Google Authenticator) ou um token de hardware, notificando-os sobre uma tentativa de login. O usuário pode aceitar se for de sua parte ou relatar o caso se for de uma fonte externa.

Além disso, esses códigos são sensíveis ao tempo e mudam periodicamente, aumentando a segurança ao garantir que apenas o usuário legítimo, possuindo o dispositivo autorizado, possa concluir o processo de autenticação.

Fator Biométrico (Algo que você é)

Este terceiro fator envolve os atributos biológicos ou físicos únicos do usuário. Isso inclui reconhecimento de impressão digital, escaneamento de íris, reconhecimento de voz ou reconhecimento facial. Essas características distintas são difíceis de replicar, proporcionando um alto nível de segurança.

A autenticação biométrica está sendo cada vez mais adotada nos sistemas modernos de 2FA, especialmente no espaço de criptomoedas devido à sua confiabilidade e dificuldade de falsificação.

Aqui está um resumo dos diferentes fatores de autenticação:






















Fator Baseado em Conhecimento
Fator Baseado em Posse
Biometria Fator
Senha
Smartphone
Impressão digital
Pino
Chave de Segurança USB
scan de íris
Perguntas de Segurança
Token de Hardware
Reconhecimento facial

Como Funciona a Autenticação de 2 Fatores?

Fonte: Blog do Throne — Os Processos Envolvidos em 2FA

Como explicado anteriormente, a autenticação de 2 fatores requer que um usuário forneça dois meios de identificação diferentes antes de obter acesso a um sistema ou dados. Embora o processo possa variar dependendo do sistema específico ou dos dados sendo acessados, geralmente segue estas etapas:

  1. Tentativa de login do usuário: O usuário tenta fazer login em sua conta ou sistema usando seu nome de usuário e senha, constituindo a primeira camada de segurança.

  2. Solicitação do Sistema para Segundo Fator: Após inserir o nome de usuário e a senha, o sistema verifica a correção das informações em seu banco de dados. Posteriormente, solicita ao usuário o segundo fator de autenticação, que pode ser baseado em qualquer um dos Fatores de Autenticação (baseado no conhecimento, baseado na posse ou biométrico).

  3. Verificação do Sistema e Acesso: Após a submissão do segundo fator, o sistema verifica a autenticidade das informações fornecidas. A duração deste processo de verificação pode variar, indo de minutos a horas ou até mesmo dias em certos casos. O acesso é concedido apenas se ambos os fatores estiverem alinhados e autenticados.

Essencialmente, para acessar os dados ou sistema desejados, a conclusão bem-sucedida da segunda camada de verificação é necessária. A não realização desse procedimento pode resultar no usuário ser desconectado ou na conta ser temporária ou permanentemente bloqueada, dependendo das políticas do aplicativo ou sistema.

Como configurar a autenticação de 2 fatores para sua conta Gate.io

Adicionar uma camada extra de segurança é importante, especialmente para uma conta de criptomoeda. Aqui está um guia passo a passo sobre como conectar um aplicativo Google Authenticator à sua conta Gate.io.

  1. Baixe um aplicativo de autenticação: Instale um Google Authenticator em seu dispositivo móvel. Você pode obtê-lo na Apple Store ou Play Store, dependendo do seu dispositivo móvel.

  2. Acesse o Gate.io: Abra o aplicativo de câmbio Gate.io em seu dispositivo.

  3. Faça login na sua Conta: Insira seus detalhes de login (E-mail/Usuário/Número de telefone e Senha) para entrar na sua conta Gate.io.

  4. Vá para Configurações de Segurança: Procure a seção "Configurações de Segurança" dentro do aplicativo Gate.io e clique nela.

  5. Selecione o Google Authenticator: Localize o "Google Authenticator" na seção de configurações de segurança e copie a chave.

  6. Abra o aplicativo Authenticator: Inicie o aplicativo Google Authenticator que você instalou anteriormente no seu smartphone.

    Origem: Produzindo o Paraíso - tela de 'geração de código' do Google Authenticator

  7. Adicionar uma conta no Google Authenticator: Dentro do aplicativo autenticador, localize o botão de adição (+). Você encontrará duas opções: "Escanear código QR" ou "Inserir uma chave de configuração." Clique na opção "Inserir uma chave de configuração", adicione um nome de conta e depois cole a chave de segurança que você copiou anteriormente da troca de criptomoedas Gate.io para vincular a conta.

  8. Verificar a Configuração: Depois de vincular o Gate.io ao seu aplicativo Google Authenticator, ele gerará códigos de 6 dígitos que mudam periodicamente. Insira o código atual exibido no seu aplicativo Google Authenticator no aplicativo Gate.io para concluir a configuração.

    Fonte: Gate.io

Isso conclui o processo. Você conectou com sucesso o aplicativo Google Authenticator à sua conta Gate.io, assim, habilitando um 2FA e melhorando a segurança da sua conta.

Vantagens da Autenticação de 2 Fatores

  • Segurança reforçada: A autenticação de dois fatores aumenta significativamente a segurança de um sistema. Isso é alcançado exigindo uma etapa de verificação adicional, reduzindo assim o risco de acesso não autorizado. Mesmo que as senhas dos usuários sejam comprometidas, um fator de autenticação extra atua como um escudo contra ataques maliciosos.
  • Proteção contra violações de senha: Em uma situação em que a senha de um usuário é exposta ou violada, o 2FA atua como uma salvaguarda. Ele garante que os hackers não consigam acessar imediatamente sem o método de autenticação secundário, protegendo assim as contas e os dados sensíveis.
  • Reduzindo o impacto dos ataques de phishing: A autenticação de dois fatores ajuda a combater os ataques de phishing adicionando uma camada extra de segurança ao processo de login. Mesmo que os usuários divulguem inadvertidamente suas senhas por meio de phishing, os atacantes (principalmente hackers) ainda precisarão de um segundo fator para acessar a conta
  • Protegendo informações sensíveis: Para indivíduos ou organizações que lidam com informações sensíveis, o 2FA é essencial. Ele fortalece a segurança de transações financeiras, dados pessoais, documentos confidenciais e sistemas críticos, reduzindo o risco de violações ou roubo de dados.
  • Aumenta a confiança e segurança dos usuários: Os usuários se sentem mais seguros sabendo que sua conta está protegida por uma camada adicional de segurança. A implementação do 2FA aumenta a confiança do usuário em sistemas, serviços e empresas, promovendo confiança e fidelidade.

Desvantagens da Autenticação de 2 Fatores

  • Complexidade do sistema: Alguns métodos de autenticação de 2 fatores não são amigáveis para o usuário. Os usuários podem achá-los complicados e desafiadores de operar, especialmente quando envolvem várias etapas. Isso pode levar à frustração do usuário e evitação.
  • Perda de conta: Se um usuário perder seu dispositivo móvel ou o dispositivo que contém seu código de autenticação, como um aplicativo de autenticação, sem nenhum backup, o usuário corre o risco de ser bloqueado da conta ou perdê-la permanentemente.
  • Dependência de outros dispositivos: Um exemplo típico é o token de hardware. Este método depende de dispositivos específicos como chaves USB, e os usuários podem achar inconveniente carregar ou gerenciar esses dispositivos consistentemente.

Recentes Desenvolvimentos em Autenticação de 2 Fatores

O Google Introduz Passkeys para Logins de Usuário mais Simples

Fonte: Ars Technica — Etapas envolvidas na autorização da Chave de Passagem do Google

Em 3 de maio de 2023, Google anunciouum novo desenvolvimento e atualização de seu protocolo de segurança ao implementar passkeys para seus usuários. Eles afirmam que o novo protocolo é muito “mais simples e seguro” em comparação com o sistema de senha tradicional e está atualmente disponível para todos os usuários da conta do Google.

As chaves de acesso são protocolos de segurança simples e fáceis de acessar que protegem as informações sensíveis de um usuário, garantindo que apenas usuários autorizados possam acessar uma conta ou dados. Enquanto as senhas fornecem uma camada primária de segurança, elas podem ser facilmente esquecidas pelos usuários e, em alguns casos, cair em mãos erradas, levando a roubo ou perda de dados. Com as chaves de acesso, as contas são mais seguras, ajudando a prevenir ataques de phishing.

A Microsoft Implementa a Correspondência de Números para Reforçar a Segurança

Fonte: Microsoft

Similar ao Google, a Microsoft tem lançadouma camada adicional de segurança, correspondência de números, que estará disponível para os usuários do Microsoft Authenticator.

A correspondência de numeração envolve os usuários respondendo às notificações push de autenticação de dois fatores (2FA) entrando um número exibido no aplicativo Authenticator para aprovação. Com a correspondência de números, os usuários da Microsoft receberão uma notificação push do Authenticator ao tentar fazer login.

A correspondência de números, uma característica de segurança implementada no aplicativo Authenticator da Microsoft, não é suportada no Apple Watch ou em dispositivos vestíveis Android para notificações por push. Os usuários desses dispositivos vestíveis devem usar seus telefones para aprovar notificações quando essa função está ativada.

Em geral, esse recurso de segurança tem como objetivo fortalecer a segurança e reduzir a frustração do usuário associada à autenticação de dois fatores, simplificando o processo por meio da correspondência de números.

Conclusão

Autenticação de dois fatores (2FA) surgiu como um fator determinante no cenário de segurança digital. Com o cenário de ameaças cibernéticas em constante evolução, a 2FA fornece uma camada adicional vital de proteção, aumentando significativamente a segurança de nossas contas online, dados e transações.

Os vários métodos, desde a verificação com base em SMS até a verificação biométrica, atendem a diferentes necessidades e preferências, oferecendo níveis variados de conveniência e segurança. Embora existam desafios como complexidade do usuário e dependência do dispositivo, as vantagens de segurança aprimorada, redução de violações de dados e aumento da confiança do usuário superam em muito esses desafios.

Avanços recentes como as chaves de passagem do Google e a correspondência de números da Microsoft contribuem ainda mais para uma experiência online mais segura e simplificada. Assim, adotar a autenticação de dois fatores (2FA) não é mais opcional, mas sim uma etapa essencial para proteger nossas vidas digitais neste mundo cada vez mais interconectado. Lembre-se, a segurança é uma responsabilidade compartilhada e, ao adotar ativamente a 2FA, podemos construir coletivamente um ecossistema digital mais seguro e resiliente.

作者: Paul
譯者: Cedar
審校: Matheus、KOWEI、Ashley He
* 投資有風險,入市須謹慎。本文不作為 Gate.io 提供的投資理財建議或其他任何類型的建議。
* 在未提及 Gate.io 的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io 有權追究其法律責任。

O que é Autenticação de Dois Fatores (2FA)?

intermediário1/2/2024, 9:38:38 AM
A autenticação de dois fatores (2FA) serve como uma camada adicional de defesa, exigindo que os usuários apresentem duas formas distintas de identificação antes de acessar sistemas, contas ou dados críticos.

Introdução

No mundo digital de hoje, a segurança de dados é fundamental. Ao confiarmos nossas informações sensíveis e ativos financeiros a plataformas online, o método tradicional de senha não é mais suficiente. É hora de fortalecer nossas identidades digitais contra ameaças cibernéticas. Este artigo explora o papel crucial da autenticação de 2 fatores (2FA) na proteção de nossas contas e dados.

Vamos explorar o que é o 2FA, como funciona e os vários métodos disponíveis, destacando, em última instância, suas imensas vantagens na segurança do nosso universo digital. Se você é um investidor de criptomoedas experiente ou simplesmente valoriza a privacidade online, este artigo o equipa com o conhecimento e a compreensão para implementar essa medida de segurança inestimável.

O que é Autenticação de Dois Fatores (2FA)?

Autenticação de dois fatores ou 2FA é um procedimento adicional de segurança que requer que um usuário forneça duas formas diferentes de identificação antes de conceder acesso a um sistema ou protocolo que desejam explorar. Este procedimento de segurança fornece uma maneira mais segura e robusta de proteger os dados sensíveis ou informações financeiras do usuário.

No espaço cripto, numerosas transações de entrada exigem que os usuários criem senhas para acessar sites específicos e realizar transações. Embora a criação de uma senha forte para a camada primária de segurança seja benéfica, não garante a segurança dos dados do usuário, especialmente contra ataques cibernéticos maliciosos.

Hackers habilidosos podem quebrar essas senhas, resultando em perdas significativas para o usuário. Apesar da camada inicial de segurança fornecida pelas senhas, é crucial implementar procedimentos avançados de segurança para fortalecer a proteção de informações sensíveis e ativos.

De acordo comNotícias da Reuters, mais de $3 bilhões foram roubados em criptomoedas em 2022, marcando como um dos maiores breaches registrados por hackers na história. A maioria desses roubos é realizada devido a medidas de segurança fracas por parte dos usuários em suas carteiras, enquanto outros ocorrem por meio de phishing; uma tática que os hackers usam para atrair os detentores de carteiras a divulgar suas chaves privadas ou detalhes da carteira.

Com a autenticação de dois fatores, todas essas violações de segurança são evitadas, pois o usuário terá que fornecer outro meio de autenticação antes de acessar suas contas ou realizar transações.

Tipos de Autenticação de 2 Fatores

Origem: MSP360

Autenticação de 2 fatores baseada em SMS

Este é um dos tipos mais comuns de 2FA. Ele opera usando mensagens de texto para fornecer uma camada adicional de segurança quando um usuário tenta fazer login em uma conta ou acessar dados.

Após o usuário inserir seu nome de usuário e senha no sistema, ele gera um código de segurança único e o envia para o número de telefone celular registrado via mensagem de texto.

O usuário recebe o SMS contendo o código único e é obrigado a inserir prontamente o código no campo especificado na tela de login dentro de uma janela de tempo limitada.

Se o usuário inserir corretamente o código que corresponde ao enviado por SMS, o acesso é concedido, permitindo que o usuário entre na conta, sistema ou dados.

Autenticação de 2 Fatores baseada em Notificação por Push

Este é outro tipo de 2FA que utiliza dispositivos móveis para conceder acesso ao usuário. Após inserir o nome de usuário e a senha, o sistema envia uma notificação push para o dispositivo registrado do usuário, solicitando que ele aprove ou negue a tentativa de login. O usuário recebe a notificação em seu dispositivo, geralmente com opções para 'aprovar' ou 'rejeitar' o login.

Se o usuário aprovar a solicitação de login, o acesso é concedido à conta ou sistema. Se o usuário a rejeitar, uma mensagem é enviada ao usuário, sugerindo que eles alterem sua senha devido a uma violação de conta suspeita.

Autenticação de Aplicativo com Autenticação de 2 Fatores

Ele aproveita aplicativos móveis especializados conhecidos como Aplicativos de Autenticação para fornecer uma camada adicional de segurança durante o processo de login.

Neste tipo, um usuário instala um Aplicativo de Autenticação designado (por exemplo, Google Authenticator) em seu dispositivo móvel e o conecta a um sistema ou conta específica que deseja fortalecer.

O aplicativo de autenticação gera códigos únicos e sensíveis ao tempo que são frequentemente atualizados a cada 30 segundos. Os usuários acessam o aplicativo de autenticação para copiar o código de verificação correspondente à conta na qual desejam fazer login. Posteriormente, eles inserem o código exibido no aplicativo no campo especificado na tela de login dentro do período especificado.

Tokens de hardware

Esse tipo de 2FA depende de dispositivos físicos para gerar códigos de segurança para autenticação.

Aqui, os usuários recebem um Token Físico, como uma chave USB, do provedor de autenticação. Posteriormente, eles conectam o Token Físico à sua conta ou sistema que requer autenticação.

O Token de Hardware gera um código único de uso único, semelhante ao aplicativo de Autenticação, que muda em intervalos. Durante as tentativas de login, os usuários inserem o código atualmente exibido no Token de Hardware no campo especificado na tela de login. O sistema verifica se o código inserido corresponde ao código esperado gerado pelo Token de Hardware para autenticação. Se o código inserido for preciso e corresponder ao código esperado, o acesso é concedido ao usuário para a conta, sistema ou dados.

Verificação biométrica

Este é um tipo de 2FA que envolve o uso das características biológicas únicas de um usuário para confirmar a identidade.

Neste tipo, os usuários fornecem seus traços biológicos únicos, como impressões digitais, características faciais, varreduras de íris ou reconhecimento de voz, para desbloquear um sistema, sendo as impressões digitais as mais comuns.

Durante o processo de login, o sistema solicita que o usuário forneça seus dados biométricos. Após o fornecimento, o sistema compara os dados biométricos apresentados com os dados armazenados para uma correspondência. Se os dados biométricos corresponderem aos dados armazenados dentro de um limite aceitável de similaridade, o acesso é concedido ao usuário.

Quais são os Fatores de Autenticação?

Origem: Transmit Security

Fatores de autenticação referem-se a mecanismos utilizados por um sistema para verificar ou autenticar a identidade de um usuário antes de conceder acesso a um sistema, aplicativo, conta ou dados que o indivíduo está tentando acessar. Esses fatores são divididos em três categorias principais que são: Fator baseado no conhecimento, Fator baseado na posse e Fator biométrico.

Fator Baseado no Conhecimento (Algo que Você Sabe)

Isso representa a primeira camada de segurança, que, como o nome indica, exige que os usuários forneçam informações conhecidas apenas por eles. Esta camada frequentemente envolve o uso de senhas, PINs (Números de Identificação Pessoal) ou perguntas de segurança específicas para o usuário. Ela atua como o principal gatekeeper, exigindo que o usuário insira conhecimento específico antes de conceder acesso às suas carteiras, contas ou dados sensíveis.

Fator Baseado na Posse (Algo que Você Tem)

Este segundo fator no 2FA concentra-se em algo tangível que o usuário possui. Envolve itens físicos como um smartphone, token de segurança, chave de segurança USB ou token de hardware. Esses itens geram códigos ou prompts exclusivos que servem como método de autenticação secundário.

O usuário recebe esses códigos via SMS, e-mail, aplicativos de autenticação (como o Google Authenticator) ou um token de hardware, notificando-os sobre uma tentativa de login. O usuário pode aceitar se for de sua parte ou relatar o caso se for de uma fonte externa.

Além disso, esses códigos são sensíveis ao tempo e mudam periodicamente, aumentando a segurança ao garantir que apenas o usuário legítimo, possuindo o dispositivo autorizado, possa concluir o processo de autenticação.

Fator Biométrico (Algo que você é)

Este terceiro fator envolve os atributos biológicos ou físicos únicos do usuário. Isso inclui reconhecimento de impressão digital, escaneamento de íris, reconhecimento de voz ou reconhecimento facial. Essas características distintas são difíceis de replicar, proporcionando um alto nível de segurança.

A autenticação biométrica está sendo cada vez mais adotada nos sistemas modernos de 2FA, especialmente no espaço de criptomoedas devido à sua confiabilidade e dificuldade de falsificação.

Aqui está um resumo dos diferentes fatores de autenticação:






















Fator Baseado em Conhecimento
Fator Baseado em Posse
Biometria Fator
Senha
Smartphone
Impressão digital
Pino
Chave de Segurança USB
scan de íris
Perguntas de Segurança
Token de Hardware
Reconhecimento facial

Como Funciona a Autenticação de 2 Fatores?

Fonte: Blog do Throne — Os Processos Envolvidos em 2FA

Como explicado anteriormente, a autenticação de 2 fatores requer que um usuário forneça dois meios de identificação diferentes antes de obter acesso a um sistema ou dados. Embora o processo possa variar dependendo do sistema específico ou dos dados sendo acessados, geralmente segue estas etapas:

  1. Tentativa de login do usuário: O usuário tenta fazer login em sua conta ou sistema usando seu nome de usuário e senha, constituindo a primeira camada de segurança.

  2. Solicitação do Sistema para Segundo Fator: Após inserir o nome de usuário e a senha, o sistema verifica a correção das informações em seu banco de dados. Posteriormente, solicita ao usuário o segundo fator de autenticação, que pode ser baseado em qualquer um dos Fatores de Autenticação (baseado no conhecimento, baseado na posse ou biométrico).

  3. Verificação do Sistema e Acesso: Após a submissão do segundo fator, o sistema verifica a autenticidade das informações fornecidas. A duração deste processo de verificação pode variar, indo de minutos a horas ou até mesmo dias em certos casos. O acesso é concedido apenas se ambos os fatores estiverem alinhados e autenticados.

Essencialmente, para acessar os dados ou sistema desejados, a conclusão bem-sucedida da segunda camada de verificação é necessária. A não realização desse procedimento pode resultar no usuário ser desconectado ou na conta ser temporária ou permanentemente bloqueada, dependendo das políticas do aplicativo ou sistema.

Como configurar a autenticação de 2 fatores para sua conta Gate.io

Adicionar uma camada extra de segurança é importante, especialmente para uma conta de criptomoeda. Aqui está um guia passo a passo sobre como conectar um aplicativo Google Authenticator à sua conta Gate.io.

  1. Baixe um aplicativo de autenticação: Instale um Google Authenticator em seu dispositivo móvel. Você pode obtê-lo na Apple Store ou Play Store, dependendo do seu dispositivo móvel.

  2. Acesse o Gate.io: Abra o aplicativo de câmbio Gate.io em seu dispositivo.

  3. Faça login na sua Conta: Insira seus detalhes de login (E-mail/Usuário/Número de telefone e Senha) para entrar na sua conta Gate.io.

  4. Vá para Configurações de Segurança: Procure a seção "Configurações de Segurança" dentro do aplicativo Gate.io e clique nela.

  5. Selecione o Google Authenticator: Localize o "Google Authenticator" na seção de configurações de segurança e copie a chave.

  6. Abra o aplicativo Authenticator: Inicie o aplicativo Google Authenticator que você instalou anteriormente no seu smartphone.

    Origem: Produzindo o Paraíso - tela de 'geração de código' do Google Authenticator

  7. Adicionar uma conta no Google Authenticator: Dentro do aplicativo autenticador, localize o botão de adição (+). Você encontrará duas opções: "Escanear código QR" ou "Inserir uma chave de configuração." Clique na opção "Inserir uma chave de configuração", adicione um nome de conta e depois cole a chave de segurança que você copiou anteriormente da troca de criptomoedas Gate.io para vincular a conta.

  8. Verificar a Configuração: Depois de vincular o Gate.io ao seu aplicativo Google Authenticator, ele gerará códigos de 6 dígitos que mudam periodicamente. Insira o código atual exibido no seu aplicativo Google Authenticator no aplicativo Gate.io para concluir a configuração.

    Fonte: Gate.io

Isso conclui o processo. Você conectou com sucesso o aplicativo Google Authenticator à sua conta Gate.io, assim, habilitando um 2FA e melhorando a segurança da sua conta.

Vantagens da Autenticação de 2 Fatores

  • Segurança reforçada: A autenticação de dois fatores aumenta significativamente a segurança de um sistema. Isso é alcançado exigindo uma etapa de verificação adicional, reduzindo assim o risco de acesso não autorizado. Mesmo que as senhas dos usuários sejam comprometidas, um fator de autenticação extra atua como um escudo contra ataques maliciosos.
  • Proteção contra violações de senha: Em uma situação em que a senha de um usuário é exposta ou violada, o 2FA atua como uma salvaguarda. Ele garante que os hackers não consigam acessar imediatamente sem o método de autenticação secundário, protegendo assim as contas e os dados sensíveis.
  • Reduzindo o impacto dos ataques de phishing: A autenticação de dois fatores ajuda a combater os ataques de phishing adicionando uma camada extra de segurança ao processo de login. Mesmo que os usuários divulguem inadvertidamente suas senhas por meio de phishing, os atacantes (principalmente hackers) ainda precisarão de um segundo fator para acessar a conta
  • Protegendo informações sensíveis: Para indivíduos ou organizações que lidam com informações sensíveis, o 2FA é essencial. Ele fortalece a segurança de transações financeiras, dados pessoais, documentos confidenciais e sistemas críticos, reduzindo o risco de violações ou roubo de dados.
  • Aumenta a confiança e segurança dos usuários: Os usuários se sentem mais seguros sabendo que sua conta está protegida por uma camada adicional de segurança. A implementação do 2FA aumenta a confiança do usuário em sistemas, serviços e empresas, promovendo confiança e fidelidade.

Desvantagens da Autenticação de 2 Fatores

  • Complexidade do sistema: Alguns métodos de autenticação de 2 fatores não são amigáveis para o usuário. Os usuários podem achá-los complicados e desafiadores de operar, especialmente quando envolvem várias etapas. Isso pode levar à frustração do usuário e evitação.
  • Perda de conta: Se um usuário perder seu dispositivo móvel ou o dispositivo que contém seu código de autenticação, como um aplicativo de autenticação, sem nenhum backup, o usuário corre o risco de ser bloqueado da conta ou perdê-la permanentemente.
  • Dependência de outros dispositivos: Um exemplo típico é o token de hardware. Este método depende de dispositivos específicos como chaves USB, e os usuários podem achar inconveniente carregar ou gerenciar esses dispositivos consistentemente.

Recentes Desenvolvimentos em Autenticação de 2 Fatores

O Google Introduz Passkeys para Logins de Usuário mais Simples

Fonte: Ars Technica — Etapas envolvidas na autorização da Chave de Passagem do Google

Em 3 de maio de 2023, Google anunciouum novo desenvolvimento e atualização de seu protocolo de segurança ao implementar passkeys para seus usuários. Eles afirmam que o novo protocolo é muito “mais simples e seguro” em comparação com o sistema de senha tradicional e está atualmente disponível para todos os usuários da conta do Google.

As chaves de acesso são protocolos de segurança simples e fáceis de acessar que protegem as informações sensíveis de um usuário, garantindo que apenas usuários autorizados possam acessar uma conta ou dados. Enquanto as senhas fornecem uma camada primária de segurança, elas podem ser facilmente esquecidas pelos usuários e, em alguns casos, cair em mãos erradas, levando a roubo ou perda de dados. Com as chaves de acesso, as contas são mais seguras, ajudando a prevenir ataques de phishing.

A Microsoft Implementa a Correspondência de Números para Reforçar a Segurança

Fonte: Microsoft

Similar ao Google, a Microsoft tem lançadouma camada adicional de segurança, correspondência de números, que estará disponível para os usuários do Microsoft Authenticator.

A correspondência de numeração envolve os usuários respondendo às notificações push de autenticação de dois fatores (2FA) entrando um número exibido no aplicativo Authenticator para aprovação. Com a correspondência de números, os usuários da Microsoft receberão uma notificação push do Authenticator ao tentar fazer login.

A correspondência de números, uma característica de segurança implementada no aplicativo Authenticator da Microsoft, não é suportada no Apple Watch ou em dispositivos vestíveis Android para notificações por push. Os usuários desses dispositivos vestíveis devem usar seus telefones para aprovar notificações quando essa função está ativada.

Em geral, esse recurso de segurança tem como objetivo fortalecer a segurança e reduzir a frustração do usuário associada à autenticação de dois fatores, simplificando o processo por meio da correspondência de números.

Conclusão

Autenticação de dois fatores (2FA) surgiu como um fator determinante no cenário de segurança digital. Com o cenário de ameaças cibernéticas em constante evolução, a 2FA fornece uma camada adicional vital de proteção, aumentando significativamente a segurança de nossas contas online, dados e transações.

Os vários métodos, desde a verificação com base em SMS até a verificação biométrica, atendem a diferentes necessidades e preferências, oferecendo níveis variados de conveniência e segurança. Embora existam desafios como complexidade do usuário e dependência do dispositivo, as vantagens de segurança aprimorada, redução de violações de dados e aumento da confiança do usuário superam em muito esses desafios.

Avanços recentes como as chaves de passagem do Google e a correspondência de números da Microsoft contribuem ainda mais para uma experiência online mais segura e simplificada. Assim, adotar a autenticação de dois fatores (2FA) não é mais opcional, mas sim uma etapa essencial para proteger nossas vidas digitais neste mundo cada vez mais interconectado. Lembre-se, a segurança é uma responsabilidade compartilhada e, ao adotar ativamente a 2FA, podemos construir coletivamente um ecossistema digital mais seguro e resiliente.

作者: Paul
譯者: Cedar
審校: Matheus、KOWEI、Ashley He
* 投資有風險,入市須謹慎。本文不作為 Gate.io 提供的投資理財建議或其他任何類型的建議。
* 在未提及 Gate.io 的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io 有權追究其法律責任。
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!