Skip to content Skip to navigation Skip to footer

O que é autenticação de dois fatores (2FA)?

Fale conosco

Definição de autenticação de 2 fatores

A autenticação de 2 fatores (2FA) é um processo de segurança que aumenta a probabilidade de uma pessoa ser quem ela diz ser. O processo solicita que os usuários forneçam dois fatores de autenticação diferentes antes que possam acessar um aplicativo ou sistema, em vez de simplesmente seu nome de usuário e senha.

A 2FA é uma ferramenta de segurança vital para as organizações protegerem seus dados e usuários diante de um cenário de segurança cibernética carregado com um volume maior de ataques cibernéticos cada vez mais sofisticados. Empresas de todos os tamanhos precisam acompanhar a sofisticação dos invasores e desenvolver continuamente suas defesas para manter os criminosos fora de suas redes e sistemas.

Para responder o que é 2FA, um bom ponto de partida é lembrar que é um processo que afasta as organizações de confiar apenas em senhas para obter acesso a aplicativos e sites. A 2FA faz exatamente o que diz: oferece um processo de autenticação de duas etapas que adiciona outra camada de segurança às defesas das empresas. 

Isso torna mais difícil para os cibercriminosos roubar as identidades dos usuários ou acessar seus dispositivos e contas. Isso também ajuda as organizações a manter os invasores fora de seus sistemas, mesmo quando a senha de um usuário tiver sido roubada. O processo está sendo cada vez mais usado para evitar ameaças cibernéticas comuns, como ataques de phishing, que permitem aos invasores falsificar identidades após roubar as senhas de seus alvos.

Quais são os fatores de autenticação?

Existem vários tipos de fatores de autenticação que podem ser usados para confirmar a identidade de uma pessoa. Os mais comuns incluem:

  1. Um fator de conhecimento: informações que o usuário sabe, que podem incluir uma senha, número de identificação pessoal (PIN) ou senha.
  2. Um fator de posse: é algo que o usuário tem ou possui, que pode ser sua carteira de motorista, cartão de identificação, dispositivo móvel ou um aplicativo autenticador em seu smartphone.
  3. Um fator de inerência: é um atributo pessoal ou algo que o usuário é, que normalmente é alguma forma de fator biométrico. Isso inclui leitores de impressão digital, reconhecimento facial e de voz, além de biometria comportamental, como dinâmica de pressionamento de tecla e rastreadores de padrão de fala.
  4. Um fator de localização: isso geralmente é guiado pelo local no qual um usuário tenta autenticar sua identidade. As organizações podem limitar as tentativas de autenticação a determinados dispositivos em locais específicos, dependendo de como e onde os funcionários fazem login em seus sistemas. 
  5. Um fator de tempo: esse fator restringe as solicitações de autenticação a horários específicos em que os usuários têm permissão para fazer login em um serviço. Todas as tentativas de acesso fora desse período serão bloqueadas ou restritas. 

Como funciona a autenticação de 2 fatores?

O processo de autenticação de 2 fatores começa quando um usuário tenta fazer login em um aplicativo, serviço ou sistema até que tenha acesso para usá-lo. O processo de autenticação tem a seguinte aparência:

  • Etapa 1: o usuário abre o aplicativo ou site do serviço ou sistema que deseja acessar. Ele então é solicitado a fazer login usando suas credenciais. 
  • Etapa 2: o usuário insere suas credenciais de login, que normalmente serão seu nome de usuário e senha. O aplicativo ou site confirma os detalhes e reconhece que os detalhes de autenticação inicial corretos foram inseridos. 
  • Etapa 3: se o aplicativo ou site não usar credenciais de login de senha, ele gerará uma chave de segurança para o usuário. A chave será processada pela ferramenta de autenticação e o servidor validará a solicitação inicial.
  • Etapa 4: o usuário é solicitado a enviar um segundo fator de autenticação. Normalmente, esse será o fator de posse, que é algo que só ele deve ter. Por exemplo, o aplicativo ou site enviará um código exclusivo para o dispositivo móvel do usuário.
  • Etapa 5: o usuário insere o código no aplicativo ou site e, se o código for aprovado, ele será autenticado e terá acesso ao sistema.

Alguns tipos comuns de 2FA

Há vários tipos de 2FA que podem ser usados para confirmar ainda mais se um usuário é quem ele alega ser. Alguns dos exemplos mais simples incluem responder perguntas de segurança e fornecer códigos únicos. Outros usam vários tipos de tokens e aplicativos de smartphone. Os tipos comuns de 2FA incluem o seguinte:

Tokens de hardware para 2FA

Os tokens de hardware são um dos tipos originais de formatos 2FA. Eles são normalmente pequenos dispositivos chave-fob que geram um código numérico exclusivo a cada 30 segundos. Quando um usuário envia sua primeira solicitação de autenticação, ele pode acessar a chave-fob e emitir o código que está exibindo. Outras formas de tokens de hardware incluem dispositivos de barramento serial universal (USB) que, quando inseridos em um computador, transferem automaticamente um código de autenticação.

Um exemplo disso é o YubiKey, abreviação de “ubiquitous key” (chave universal), uma chave de segurança que permite aos usuários adicionar um segundo fator de autenticação a serviços como Amazon, Google, Microsoft e Salesforce. O dispositivo USB é usado quando os usuários fazem login em um serviço compatível com senhas de uso único (OTPs), como GitHub, Gmail ou WordPress. O usuário conecta o YubiKey em sua porta USB, insere sua senha, clica no campo YubiKey e toca em um botão no dispositivo. Ele gera uma OTP de 44 caracteres e a insere automaticamente no dispositivo do usuário para verificá-lo com um fator 2FA de posse.

Os dispositivos de token de hardware geralmente são caros para as organizações distribuírem. Além disso, eles são facilmente perdidos pelos usuários e podem ser violados por hackers, o que os torna uma opção de autenticação não segura.

2FA de mensagem de texto e SMS

Os fatores 2FA de serviço de mensagem curta (SMS) e de mensagens de texto são gerados quando um usuário tenta fazer login em um aplicativo ou serviço. Uma mensagem SMS será enviada para seu dispositivo móvel contendo um código exclusivo que o usuário então insere no aplicativo ou serviço. Esse tipo de fator 2FA tem sido usado por bancos e serviços financeiros para verificar compras ou alterações que os clientes fizeram em suas contas bancárias on-line. No entanto, eles geralmente estão se afastando dessa opção, devido à facilidade com que as mensagens de texto podem ser interceptadas.

Semelhante ao fator SMS é a chamada de voz 2FA. Quando um usuário insere suas credenciais de login, ele recebe uma chamada para seu dispositivo móvel que informa o código 2FA que precisa inserir. Esse fator é usado com menos frequência, mas é implantado por organizações em países que têm baixos níveis de uso de smartphones.

Notificações push para 2FA

Um formato de autenticação de duas etapas sem senha mais frequentemente usado são as notificações por push. Em vez de receber um código em seu dispositivo móvel via SMS ou voz, que pode ser hackeado, os usuários podem, em vez disso, receber uma notificação por push para um aplicativo seguro no dispositivo registrado no sistema de autenticação. A notificação informa o usuário sobre a ação solicitada e o alerta de que ocorreu uma tentativa de autenticação. Então, ele simplesmente aprova ou nega a solicitação de acesso. 

Esse formato de autenticação cria uma conexão entre o aplicativo ou serviço que o usuário está tentando acessar, o provedor de serviços 2FA, o próprio usuário e seu dispositivo. Ele é fácil de usar e reduz a possibilidade de riscos de segurança, como phishing, ataques man-in-the-middle (MITM), engenharia social e tentativas de acesso não autorizado.

Esse formato de autenticação é mais seguro do que SMS ou chamadas de voz, mas ainda apresenta riscos. Por exemplo, é fácil para um usuário confirmar acidentalmente uma solicitação de autenticação que foi solicitada de maneira fraudulenta tocando rapidamente no botão aprovar quando a notificação push aparece.

2FA para dispositivos móveis

Os smartphones oferecem uma variedade de possibilidades para 2FA, permitindo que as empresas usem o que funciona melhor para elas. Alguns dispositivos são capazes de reconhecer impressões digitais. Uma câmera embutida pode ser usada para reconhecimento facial ou verificação de íris, e o microfone pode ser usado para reconhecimento de voz. Os smartphones equipados com um Sistema de Posicionamento Global (GPS) podem verificar a localização como um fator adicional. Voz ou SMS também podem ser usados como um canal para autenticação fora de banda.

Um número de telefone confiável pode ser usado para receber códigos de verificação por mensagem de texto ou chamada telefônica automatizada. Um usuário precisa verificar pelo menos um número de telefone confiável para se inscrever na 2FA. Apple iOS, Google Android e Windows 10 têm aplicativos compatíveis com 2FA, permitindo que o próprio telefone sirva como dispositivo físico para atender ao fator de posse. 

A Duo Security, sediada em Ann Arbor, em Michigan, adquirida pela Cisco em 2018 por US$ 2,35 bilhões, é um fornecedor da plataforma 2FA cujo produto permite que os clientes usem seus dispositivos confiáveis ​​para 2FA. A plataforma da Duo primeiro estabelece que um usuário é confiável antes de verificar se o dispositivo móvel também pode ser confiável para autenticar o usuário.

Os aplicativos autenticadores substituem a necessidade de obter um código de verificação por texto, chamada de voz ou e-mail. Por exemplo, para acessar um site ou serviço baseado na web que ofereça suporte ao Google Authenticator, os usuários digitam seu nome de usuário e senha — um fator de conhecimento. Os usuários são então solicitados a inserir um número de seis dígitos. Em vez de ter que esperar alguns segundos para receber uma mensagem de texto, um autenticador gera o número para eles. Esses números mudam a cada 30 segundos e são diferentes para cada login. Ao inserir o número correto, os usuários completam o processo de verificação e provam a posse do dispositivo correto — um fator de propriedade.

Autenticação multifator vs. autenticação de 2 fatores (MFA vs. 2FA)

2FA é um subconjunto do conceito mais amplo de autenticação multifator (MFA). A MFA exige que os usuários verifiquem vários fatores de autenticação antes de receberem acesso a um serviço. É uma peça central de qualquer solução de gerenciamento de identidade e acesso (identity and access management, IAM) que reduz as chances de uma violação de dados ou ataque cibernético, proporcionando maior certeza de que um usuário é quem afirma ser.

A principal diferença entre a 2FA e a MFA é que a 2FA requer apenas uma forma adicional de fator de autenticação. A MFA, por outro lado, pode incluir o uso de quantos fatores de autenticação o aplicativo exigir antes de se certificar de que o usuário é quem afirma ser.

Isso ocorre porque um invasor pode decifrar um fator de autenticação, como o cartão de identificação ou a senha de um funcionário. Assim, as empresas devem adicionar outros fatores de autenticação que tornem a tarefa do hacker mais difícil. Por exemplo, ambientes altamente seguros muitas vezes exigem processos de MFA mais altos que envolvem uma combinação de fatores físicos e de conhecimento, juntamente com a autenticação biométrica. Eles muitas vezes também consideram fatores como geolocalização, o dispositivo que está sendo usado, o momento em que o serviço está sendo acessado e a verificação contínua do comportamento.

O segredo de qualquer processo de autenticação é encontrar um meio termo entre um sistema que os usuários finais achem fácil de usar e que forneça o nível de segurança que uma empresa exige para proteger seus dados e sistemas. Os funcionários não querem ser impedidos por uma solução de autenticação que seja lenta e não confiável e, inevitavelmente, tentarão contornar os processos complicados que os impeçam de realizar o trabalho. 

A 2FA é segura?

A necessidade de vários fatores de autenticação antes de um usuário receber acesso a um aplicativo ou site é inerentemente mais segura do que depender apenas de combinações de nome de usuário e senha. Portanto, a 2FA é mais segura do que apenas exigir que os usuários insiram a proteção de senha única. Pela mesma lógica, a MFA também pode ser considerada mais segura do que a 2FA, pois permite que as organizações solicitem que os usuários enviem mais fatores de autenticação.

No entanto, há falhas nos níveis de segurança da 2FA. Por exemplo, usar tokens de hardware pode deixar uma organização vulnerável caso o fabricante do dispositivo sofra um lapso de segurança. Este foi o caso quando a empresa de segurança RSA sofreu uma violação de dados como resultado de seus tokens de autenticação SecurID terem sido hackeados em 2011.

Outros fatores de autenticação também têm suas falhas. A 2FA SMS é barata e fácil de usar para os funcionários, mas vulnerável a ataques cibernéticos. O uso de SMS para 2FA foi desencorajado pelo Instituto Nacional de Padrões e Tecnologia (National Institute of Standards and Technology, NIST), que afirma que ela é vulnerável a vários ataques de portabilidade e problemas de malware.

Apesar disso, a maioria dos ataques cibernéticos vem de locais remotos, o que torna a 2FA uma ferramenta relativamente útil na proteção de empresas. Isso normalmente impede que os invasores obtenham acesso a um aplicativo ou sistema com credenciais e senhas de usuário roubadas. É também improvável que um invasor seja capaz de acessar o segundo item de autenticação de um usuário, especialmente quando se trata de fatores biométricos.

Solução de autenticação de 2 fatores e gerenciamento de acesso de identidade da Fortinet

As empresas cada vez mais gerenciam ambientes de identidade que compreendem vários sistemas em aplicativos em nuvem, serviços de diretório, dispositivos de rede e servidores. Isso rapidamente se transforma em uma tarefa administrativa extremamente desafiadora que acaba oferecendo experiências de usuário ruins, confundindo desenvolvedores de aplicativos e dando aos administradores um pesadelo logístico. Dessa forma, as empresas se deixam suscetíveis a violações de dados por meio de vulnerabilidades de código, níveis de acesso de usuário inadequados e atualizações de software mal gerenciadas. 

A solução de  gerenciamento de identidade e acesso da Fortinet fornece às organizações o serviço que elas precisam para confirmar e gerenciar com segurança as identidades dos usuários e dispositivos em suas redes. A solução robusta permite que as empresas assumam o controle da identidade do usuário e garante que os usuários tenham acesso apenas aos sistemas e recursos aos quais precisam acessar.

A solução IAM da Fortinet é composta por três componentes principais:

  1. FortiAuthenticator: o FortiAuthenticator protege contra acesso não autorizado a recursos corporativos, fornecendo serviços de autenticação centralizados para o Fortinet Security Fabric, incluindo serviços de logon único, gerenciamento de certificados e gerenciamento de acesso de convidados.
  2. FortiToken: fornece confirmação adicional das identidades de usuário fornecendo um segundo fator de autenticação. Ele faz isso por meio de aplicativos móveis e tokens físicos.
  3. FortiToken Cloud: oferece MFA como serviço e vem com um painel intuitivo que permite que as organizações gerenciem sua solução de MFA.

Esses três componentes combinados tratam dos desafios de IAM que as organizações enfrentam com o gerenciamento de grandes forças de trabalho que solicitam acesso a seus sistemas a partir de um número cada vez maior de dispositivos.

Perguntas frequentes

O que significa 2FA?

2FA significa autenticação de 2 fatores, que é um processo de segurança que permite que as organizações aumentem a segurança de seus aplicativos, sistemas e sites.

O que significa autenticação de 2 fatores?

Autenticação de 2 fatores significa que um usuário precisa enviar dois fatores de autenticação que comprovem que ele é quem diz ser. É usada quando um usuário faz login em um aplicativo ou sistema, adicionando uma camada extra de segurança a simplesmente fazer login com seu nome de usuário e senha, que podem ser facilmente hackeados ou roubados.

A autenticação de 2 fatores pode ser hackeada?

Os processos de autenticação de 2 fatores podem ser hackeados. As ferramentas 2FA, como tokens de hardware, podem ser comprometidas e as mensagens SMS podem ser interceptadas por criminosos. No entanto, 2FA é um processo de login mais seguro do que confiar apenas em senhas.

O que é a autenticação multifator?

A autenticação multifator é um processo de segurança que permite o uso de vários fatores de autenticação para confirmar se um usuário é quem diz ser. MFA significa o uso de mais de um fator de autenticação para permitir que um usuário acesse sua conta.