
Muitas vezes ouvimos sobre o autenticação de dois fatores e muitas vezes o usuário não tem a menor percepção do que é. Na verdade, acontece que os usuários de smartphones acreditam que é simplesmente um método de proteção de dados que consiste em inserir duas senhas. Na realidade, este não é o caso. Na verdade, a segunda "senha" que digitamos ou inserimos não é realmente uma senha. Portanto, a primeira questão que vamos resolver é: o que é autenticação de dois fatores? Em segundo lugar, veremos se realmente é eficaz e se métodos mais seguros existem no momento.
O que é autenticação de dois fatores (e três fatores)? E como funciona no smartphone? É realmente mais seguro? Todas as respostas para as perguntas
Autenticação de dois fatores, também chamada F2A, é um sistema de segurança adotado principalmente em smartphones, mas não só. No momento em que escrevo, é, de fato, o sistema mais seguro que temos para proteger nossos dados. Falamos de dados mais ou menos sensíveis, como contas bancárias, e-mails ou simplesmente nome e apelido. Quando criamos uma conta (por exemplo Gmail), usamos uma senha para fazer o login: isso é autenticação de um fator. No entanto, não achamos que o de dois fatores consiste em duas senhas. Na verdade, a segunda não é uma senha gerada por nós, como dissemos na introdução.
Por que isso é chamado assim?
É chamada de autenticação de dois fatores porque, como o nome sugere, teremos que inserir dois fatores (ou mais). Mas quais são esses fatores? O primeiro é um senha que iremos inicialmente escolher; o segundo é ao invés um código gerado pela instituição / portal / site em que devemos entrar.
Como isso funciona?
Depois de ver o que é e por que é chamado assim, vamos ao cerne da questão: como funciona a autenticação de dois fatores? Vamos dar um exemplo. Vamos pegar a chave OTG do banco: quando acessamos a conta Inbank via smartphone, seremos solicitados senha (primeiro fator) e um Código OTG (segundo fator). Como você pode imaginar, esse segundo código é "blindado" em certo sentido, pois não é gerado por nós.
Não sendo gerado por nós, é difícil, senão impossível, ser roubado por pessoas mal-intencionadas. Nem mesmo um hacker devidamente treinado deve fazer isso. Esses dois ou três fatores são gerados de forma diferente: o primeiro, conforme mencionado, fica por nossa conta; o segundo pode ser um dados biométricos (impressão digital ou reconhecimento facial), em vez de um SMS recebido do fornecedor para o qual solicitamos o serviço ou ainda um email de confirmação.
Agora, vamos prosseguir para a autenticação de três fatores. Da mesma forma, eles são obrigatórios três fatores. Por exemplo, no caso do SPID para aceder aos serviços da Administração Pública pode optar pela autenticação de dois ou três fatores. No primeiro caso, é utilizado um SMS que enviará um código de confirmação único; no segundo caso, além da senha + SMS, um terceiro código PIN.
É possível ativá-lo em todos os smartphones?
Não, não é possível ativar a autenticação de dois fatores em um smartphone para fazer “qualquer coisa”. É na verdade um serviço que apenas provedores oferecem. Porém, de acordo com o que foi revelado nestas horas por Google, estamos chegando a um sistema em que todos os usuários terão que se adaptar a este novo método. Portanto, os usuários podem descobrir em breve que, ao fazer login em sua conta do Google, serão solicitados a inserir códigos especiais em seus smartphones. No entanto, esse aumento "forçado" na segurança pode ser revertido a qualquer momento reconfigurando a conta para que ele use senhas regulares.
Resumindo: a autenticação de dois fatores é útil e segura?
Sem dúvida este tipo de autenticação é o mais seguro que temos. Muito mais seguro do que autenticação biométrica ou de reconhecimento facial. Esses dois métodos são "facilmente" contornados se um invasor preparado pretende roubar nossos dados.
Veja também: O Android 12 se concentrará na privacidade: suporte total para VPN WireGuard