A autenticação multifator é um processo que requer mais de um tipo de identificação do usuário para fazer login. Isso pode incluir qualquer coisa, desde perguntas baseadas em conhecimento (como o nome de solteira de sua mãe) até medidas baseadas em posse (como ter um token que você deve apresentar). 

Mas, para implementar efetivamente um processo de autenticação multifator, é importante entender os três tipos diferentes de fatores, garantindo que seu sistema de gerenciamento de identidade seja reforçado pela presença de pelo menos duas formas diferentes de autenticação. 

Os três fatores de autenticação são: 

Fator de conhecimento: algo que você sabe, por exemplo, senha. 

Fator de posse: algo que você tem, por exemplo, telefone celular. 

Fator de Inerência: algo que você é, por exemplo, impressão digital. 

Fatores de conhecimento (Knowledge Factors) 

Esse é o tipo de autenticação de identidade mais usado. Fatores de conhecimento exigem que o usuário demonstre conhecimento de informações ocultas. Usados ​​rotineiramente em processos de autenticação de camada única, os fatores de conhecimento podem vir na forma de senhas, PINs ou respostas a perguntas secretas. 

Quando você faz login em um aplicativo, por exemplo, um sistema de segurança solicita que você forneça seu nome de usuário e senha. Um exemplo de algo que você conhece é uma senha, porque algo que você já sabia, antes da autenticação ocorrer, é tudo o que você precisa para passar pelo Fator de Conhecimento. 

Mas, senhas vêm com um conjunto de problemas. Como uma senha é essencialmente apenas uma sequência de letras, números e caracteres especiais, um cibercriminoso pode facilmente roubar, quebrar ou adivinhar sua senha. A baixa segurança das senhas é a principal razão pela qual você precisa de mais do que o Fator de Conhecimento. 

As senhas não são o único método de autenticação baseado em algo que você conhece. Outro exemplo do Fator de Conhecimento é a questão de segurança. Alguns sistemas permitem que os usuários configurem uma ou mais questões de segurança. 

Essas questões fazem perguntas que você mesmo configurou anteriormente. Do nome do seu cão à sua cor favorita, as questões de segurança solicitam respostas que outras pessoas podem descobrir facilmente ou deduzir de uma conversa por meio de manipulação habilidosa (engenharia social). 

A autenticação baseada em algo que você conhece é uma boa referência do passado, quando a segurança da autenticação era baseada apenas em uma sequência de caracteres. Mas, os tempos mudaram e a autenticação moderna requer meios modernos. 

Fatores de Posse (Possession Factors) 

Os fatores de posse são, em essência, uma chave para a trava de segurança. Tomando a forma de tokens conectados e tokens desconectados, os fatores de posse são entidades físicas possuídas pelo usuário autorizado para se conectar ao computador cliente ou portal. 

O Fator de Posse exige que um usuário forneça evidências de sua posse de um item físico, como: 

  • Cartão SIM 
  • Celular 
  • Cartão inteligente 
  • Token OTP de hardware 
  • Chave de segurança FIDO 2

O Fator de Posse verifica se um usuário possui uma peça de hardware, tornando-o muito mais difícil de quebrar do que o Fator de Conhecimento. Um cibercriminoso pode realizar um ataque de troca bem-sucedido, obter acesso remoto a uma peça de hardware ou até mesmo roubar essa peça de hardware. 

Ainda assim, fazer qualquer um desses é incomparavelmente muito mais difícil do que executar um simples ataque de força bruta. 

Fatores de Inerência (Inherent Factors) 

Os fatores de inerência são métricas de propriedade intrínseca dos indivíduos autorizados. Estes geralmente assumem a forma de biometria, como leitores de impressões digitais, scanners de retina ou reconhecimento de voz. 

O Fator de Inerência é considerado hoje o mais forte de todos os fatores de autenticação. Ele solicita ao usuário que confirme sua identidade apresentando evidências inerentes às suas características únicas. 

A biometria, como um escaneamento de impressão digital, de retina, ou reconhecimento facial, são exemplos do Fator de Inerência. Algumas chaves de segurança, como a YubiKey Bio, usam impressão digital, combinando o Fator de Posse com o Fator de Inerência. 

A autenticação biométrica está se tornando mais robusta e comum na tecnologia moderna. Os smartphones e laptops do dia a dia, agora, possuem tecnologia de autenticação biométrica, e seu uso na autenticação multifator só continuará a se tornar mais sofisticado e mais amplamente utilizado. 

Como ter certeza de que está usando a autenticação multifator corretamente?  

Uma maneira de garantir que você esteja usando a autenticação multifator de forma correta é usar um gerenciador de senhas. Um gerenciador de senhas é um programa de software que armazena suas senhas em um arquivo criptografado. 

Ele pode gerar senhas aleatórias para cada uma de suas contas e armazená-las no arquivo criptografado. Quando você precisar fazer login em uma conta, o gerenciador de senhas preencherá automaticamente o nome de usuário e a senha para você. 

Isso significa que você só precisa se lembrar de uma senha mestra para acessar todas as suas contas. Além disso, se uma conta for comprometida, o invasor terá acesso apenas a essa conta e não a toda a sua vida online. 

Outra maneira de garantir que você esteja usando a autenticação multifator corretamente é usar uma chave de segurança física. Uma chave de segurança física é um dispositivo de hardware que você insere na porta USB do seu computador. 

Ao fazer login em uma conta, você também precisará pressionar o botão na chave de segurança. Isso fornece uma camada extra de segurança, pois é muito difícil para um invasor roubar fisicamente sua chave de segurança. 

Como podemos observar, a autenticação multifator é uma necessidade no mundo online de hoje. Ao usar uma combinação de diferentes fatores, você pode dificultar muito o acesso de um invasor às suas contas. Fale com um dos especialistas da OST e saiba como usar um gerenciador de senhas e uma chave de segurança física para uma experiência mais segura.