A maioria das pessoas é preguiçosa e usa senhas fracas que são fáceis de quebrar 7 Erros de senha que provavelmente irão te enganar 7 Erros de senha que provavelmente irão te afetar As piores senhas de 2015 foram lançadas, e elas são bem preocupantes. Mas eles mostram que é absolutamente crítico fortalecer suas senhas fracas, com apenas alguns ajustes simples. Consulte Mais informação . Mas senhas fortes também não são perfeitas: elas podem ser keylogged, interceptadas ou até mesmo vazadas em grandes violações de dados Os vazamentos de senhas estão acontecendo agora: Veja como se proteger Senhas vazamentos estão acontecendo agora: Veja como se proteger Fugas de senhas acontecem tempo, e há uma chance de uma das suas contas estarem envolvidas, se isso já não aconteceu. Então, o que você pode fazer para manter suas contas seguras? Consulte Mais informação .
É por isso que a autenticação de dois fatores explodiu em popularidade na última década. Uma única senha é muito frágil para uma verdadeira segurança, e adicionar uma segunda camada de defesa manterá suas contas mais seguras.
Mas a autenticação de dois fatores não é perfeita. Na verdade, pode ser usado para mordê-lo na parte traseira, se você não for cuidadoso. Aqui estão algumas desvantagens negligenciadas.
Tipos de Fatores de Autenticação
A autenticação multifator é uma prática que exige que você apresente vários bits de evidência (“fatores”) para autenticar sua identidade. Se você não tiver todos os fatores de autenticação, o sistema não concederá acesso à sua conta.
Autenticação de dois fatores O que é autenticação de dois fatores e por que você deve usá-la O que é autenticação de dois fatores e por que você deve usá-la A autenticação de dois fatores (2FA) é um método de segurança que exige duas maneiras diferentes de provar sua identidade. . É comumente usado na vida cotidiana. Por exemplo, pagando com um cartão de crédito não só requer o cartão, ... Leia mais é quando o sistema requer apenas dois bits de evidência.
Existem todos os tipos de fatores de autenticação que podem ser usados como parte de um sistema multifatorial, mas todos eles tendem a se dividir em três grandes grupos:
- Fator de conhecimento (“algo que você sabe”): O sistema aceita você se mostrar que você conhece um certo bit de informação. Os exemplos incluem PINs, respostas a perguntas de segurança, detalhes de declaração de impostos, etc.
- Fator de posse (“algo que você tem”): O sistema aceita você se puder provar que possui um determinado dispositivo físico em você. Os exemplos incluem códigos SMS, aplicativos de autenticação, chaves USB, tags sem fio, leitores de cartão etc.
- Fator de Inerência (“algo que você é”): O sistema aceita você através do uso de uma comparação biométrica. Os exemplos incluem scanners de impressões digitais, scanners de retina, reconhecimento de voz, etc.
Tudo isso soa bem de relance. Mas você já deve ter identificado alguns dos problemas que poderiam surgir ao usá-los para verificação de identidade.
1. Fatores podem ser perdidos
A verdade simples é que não há garantia de que seus fatores de autenticação estarão disponíveis quando você precisar deles. Na maioria das vezes eles vão, mas só leva um erro para bloquear você de suas contas.
Imagine que você tenha códigos SMS como seu segundo fator de autenticação. Ele funciona muito bem para a verificação diária de contas bancárias e o que não, mas então você é atingido por um furacão enorme e fica sem eletricidade por dias ou semanas.
Ou um terremoto explode seus canos, submergindo sua casa e seu telefone. Ou você esquece seu telefone em uma cômoda em sua pressa para evacuar um incêndio que se aproxima… ou você acidentalmente pegar ransomware em seu telefone 12 Ferramentas que você pode usar para ajudar a vencer ransomware 12 ferramentas que você pode usar para ajudar a vencer Ransomware Um dos maiores problemas enfrentados pelo computador os usuários são ransomware. E enquanto uma infecção por ransomware é notoriamente difícil de combater, não é impossível. Veja como essas ferramentas podem ajudar. Leia mais e ficou inacessível. Como alternativa, talvez você simplesmente deixe seu telefone.
Baseando-se em uma chave USB como um segundo fator Como usar uma chave USB para lidar com ameaças de segurança Como usar uma chave USB para lidar com ameaças de segurança As unidades flash USB não são redundantes? Nós não pensamos assim. Há muitas maneiras em que uma unidade USB ainda pode ser útil, inclusive manter seu computador seguro. Veja como. Leia mais é arriscado. Você pode colocá-lo no lugar errado ou acidentalmente passá-lo pela lavagem. Se você confia em fatores de conhecimento como PINs, sempre há uma chance de você esquecer o que é. Fatores biométricos também não são perfeitos: olhos e dedos podem ser perdidos em acidentes.
Vítimas dos furacões Harvey e Irma encontraram-se bloqueadas de suas próprias contas. Por quê? Porque eles não tinham como carregar seus telefones. Nenhum telefone é igual a nenhuma autenticação. Nenhuma autenticação é igual a nenhum acesso.
Embora a recuperação de contas seja frequentemente possível, pode levar tempo e é provável que seja uma grande dor de cabeça. Se você tiver dezenas de contas protegidas com um único fator e perder esse fator, precisará recuperar todas essas contas. Yikes
Certos métodos de autenticação têm, felizmente, maneiras de contornar essa possibilidade. A verificação em duas etapas pode ser menos irritante? Quatro ataques secretos garantidos para melhorar a segurança A verificação em duas etapas pode ser menos irritante? Quatro ataques secretos garantidos para melhorar a segurança Você quer segurança de conta à prova de bala? Eu sugiro habilitar o que é chamado de autenticação "de dois fatores". Consulte Mais informação . Por exemplo, alguns serviços oferecem códigos de backup únicos nos casos em que os fatores são perdidos e, nesse caso, você deve absolutamente salvar esses códigos em algum lugar.
2. Falso Sentido de Segurança
Embora a autenticação de dois fatores forneça segurança adicional, o grau dessa segurança extra costuma ser exagerado. Algumas pessoas podem até dizer que uma conta protegida por dois fatores é quase inacessível, mas isso não é verdade.
A autenticação de dois fatores está longe de ser perfeita.
Tome a recuperação, por exemplo. Se você ficar bloqueado de um serviço porque perdeu um fator, você não está essencialmente na mesma posição que um hacker tentando obter acesso à sua conta? Se você puder redefinir o acesso à conta sem um fator, pode ter certeza de que os hackers também podem fazer o mesmo.
Na verdade, as opções de recuperação de contas geralmente tornam a autenticação de dois fatores sem sentido, motivo pelo qual empresas como a Apple se afastaram da maioria dos métodos de recuperação. As más notícias? Sem opções de recuperação, sua conta pode ser perdida permanentemente.
Além disso, há serviços que oferecem autenticação de dois fatores, mas não se comprometem totalmente com isso, o que coloca a segurança da conta fora de suas mãos. Por exemplo, o PayPal fornece um segundo fator chamado “Chave de Segurança do PayPal”, mas em 2014, conforme documentado por Ian Dunn, ele poderia ser totalmente contornado com esforço zero.
Pontos fracos como esse existem em todos os serviços, até mesmo em grandes nomes. Novamente em 2014, os hackers foram capazes de romper a proteção de dois fatores Hacked: Por que você não deve entrar em pânico Autenticação de dois fatores Hacked: Por que você não deve entrar em pânico Leia mais e tenha acesso a contas de usuário do Google, Instagram, Amazon, Apple, entre outros.
Tudo isso significa simplesmente: você pode fazer tudo certo com a autenticação de dois fatores e ainda ter sua conta comprometida . Qualquer senso de segurança que ele traga é uma ilusão.
3. Pode ser contra você
Embora a autenticação de dois fatores deva manter os hackers fora de suas contas, o inverso também pode acontecer: os hackers podem configurar ou reconfigurar a autenticação de dois fatores para mantê- lo fora de suas próprias contas.
Você pode ler sobre a experiência de primeira mão de um Redditor com isso: um hacker invadiu sua conta da Apple, adquiriu centenas de dólares em compras e, em seguida, vinculou a autenticação de dois fatores com um dos dispositivos do próprio hacker. Apesar de ser o verdadeiro dono da conta, o Redditor não podia fazer nada a respeito.
Então, em certo sentido, enquanto a autenticação de dois fatores pode não ser eficaz o suficiente para proteger as contas (que exploramos no Risco # 2), pode ser muito eficaz.
À medida que os serviços continuam a fortalecer seus protocolos de dois fatores e tornam a recuperação de contas ainda mais difícil, torna-se cada vez mais imperativo que você configure a autenticação de dois fatores em suas contas importantes.
Faça isso agora antes que um hacker faça isso por você.
O que você acha?
Outra grande desvantagem da autenticação de dois fatores é a inconveniência disso. É apenas uma etapa adicional, mas quando você faz login em contas semanal ou diariamente, essas etapas extras são adicionadas. Eu acho que o inconveniente vale a pena.
Seria fácil apontar para esses riscos e desvantagens como desculpas para abrir mão da autenticação de dois fatores, mas digo continuar usando-a (ou começar a usá-la se você ainda não o fez). Esteja ciente de como isso pode sair pela culatra e tome as medidas apropriadas para evitar tais problemas.
Você usa autenticação de dois fatores? Seja sim ou não, conte-nos por que nos comentários abaixo! E se você tiver outros riscos a considerar, compartilhe-os também!