Blog

O que é segundo fator de autenticação (2FA)?

Tempo de leitura: 4 minutos

Você sabe como funciona o segundo fator de autenticação? Talvez você nunca tenha ouvido esse termo, mas certamente já se deparou com essa tecnologia no dia a dia – seja para sacar dinheiro no banco, acessar o portal de internet banking ou entrar na sua conta em uma mídia social.

Quando você vai até um caixa eletrônico sacar dinheiro, precisa usar o seu cartão de crédito e inserir uma senha, certo? Se você não estiver em posse do cartão ou esquecer a senha, será impossível acessar sua conta bancária. São necessários dois fatores diferentes para a autenticação – aumentando a segurança da operação.

Mas qual é a origem do segundo fator de autenticação? E como essa tecnologia é aplicada? Descubra ao longo deste artigo.

O que é o segundo fator de autenticação?

O segundo fator de autenticação, ou 2 factor authentication (2FA), é um método de confirmar a identidade reivindicada de um usuário. Para isso, é utilizado uma combinação entre algo que ele conhece (senha) e um segundo fator diferente – que pode ser algo que ele possui ou algo que é.

Ou seja, com a autenticação de dois fatores o usuário obtém acesso somente após apresentar com êxito duas ou mais evidências (ou fatores) a um mecanismo de autenticação:

  1. Conhecimento (algo que o usuário e apenas o usuário conhecem)
  2. Posse (algo que o usuário e apenas o usuário tem)
  3. Inerência (algo que o usuário e somente o usuário é)

Conforme vimos antes, um bom exemplo de autenticação de dois fatores é a retirada de dinheiro de um caixa eletrônico. Apenas a combinação correta de um cartão bancário (algo que o usuário possui) e uma senha (algo que o usuário conhece) permite que a transação seja executada.

Como o segundo fator de autenticação funciona?

A lógica por trás do segundo fator de autenticação é muito simples: o usuário precisa de duas ou mais maneiras diferentes para confirmar sua identidade. Porém, esse mecanismo pode ser colocado em prática de diversas maneiras diferentes. Para entendermos o funcionamento do 2FA, vamos entender melhor quais podem ser os fatores de autenticação:

  • Objeto físico na posse do usuário. Pode ser um pen drive com um token secreto, um cartão bancário, uma chave, entre outros.
  • Algum segredo conhecido pelo usuário. Neste grupo entram as senhas, PINs, entre outros.
  • Alguma característica física do usuário (biometria). Autenticação através de impressão digital, íris dos olhos, voz, velocidade de digitação, padrão nos intervalos de teclas pressionadas, entre outros.
  • Localização do usuário. Pode ser a conexão a uma rede de computação específica ou utilizando um sinal de GPS para identificar o local.

Para colocar o segundo fator de autenticação em prática, muitas empresas apostam nos smartphones. Alguns métodos incluem autenticação baseada em push, autenticação baseada em código QR, autenticação de senha única (baseada em evento e baseada em tempo) e verificação por SMS.

Porém, a verificação baseada em SMS sofre de algumas preocupações de segurança. Os telefones podem ser clonados, os aplicativos podem ser executados em vários telefones e o pessoal da assistência técnica do telefone celular pode ler textos SMS. Além disso, o chip de um celular pode ser inserido em outro aparelho – permitindo acesso aos códigos para autenticação.

Uma opção prática e segura é o uso de aplicativos de autenticação. Esses app podem ser instalados no smartphone e integrados com o serviço que necessita do segundo fator de autenticação. Dessa forma, é possível gerar novos códigos de autenticação que valem por um pequeno período de tempo.

Para que serve o segundo fator de autenticação?

O objetivo central do segundo fator de autenticação é aumentar a segurança dos usuários que utilizam determinado serviço. Imagine que você tenha o seu cartão de crédito roubado. Sem a autenticação em dois fatores, o ladrão poderia se dirigir diretamente ao caixa eletrônico para sacar dinheiro. Porém, ele não possui a sua senha para realizar essa operação.

Essa mesma lógica se aplica em diversos outros casos. Alguém que deseja acessar a sua conta em uma plataforma de gestão financeira precisaria da sua senha e do seu smartphone para descobrir o PIN que é enviado por SMS. As chances de acesso indevido reduzem drasticamente com esse método.

Como usar o segundo fator de autenticação?

Você provavelmente já utiliza diversos métodos de segundo fator de autenticação no dia a dia para acessar vários serviços – como e-mail, mídias sociais e outras plataformas digitais. Na prática, o 2FA pode ser usado de diversas maneiras:

  • Autenticação por SMS
  • Autenticação por e-mail
  • Biometria
  • QR code
  • Certificados digitais
  • Aplicativos para smartphone
  • Dispositivos USB
  • Entre outros

Usar o segundo fator de autenticação em duas etapas é seguro?

O segundo fator de autenticação acrescenta uma camada extra de segurança para os usuários. Trata-se de uma forma de dificultar o acesso de pessoas indevidas às suas contas em diferentes serviços.

Portanto, podemos afirmar que o segundo fator de autenticação é seguro. Entretanto, também precisamos considerar que existem alguns métodos de autenticação mais seguros que outros – afinal, a autenticação com a sua impressão digital certamente é mais segura do que o envio de um código por SMS.

Aplicação do software da Dootax com o 2FA

O Dootax nasceu para simplificar e oferecer mais segurança e confiança ao departamento fiscal das empresas. Para isso, oferecemos soluções projetadas para aumentar a facilidade, segurança e compliance do departamento fiscal de sua empresa.

Porém, lidar com o gerenciamento de documentos fiscais e guias de tributos significa o armazenamento de informações sensíveis da sua empresa. Por isso, o Dootax possui mecanismos de segurança para oferecer um software seguro e confiável – incluindo o segundo fator de autenticação para que os usuários acessem suas contas.

Você já conhecia o funcionamento do segundo fator de autenticação? Gostaria de conhecer melhor a solução do Dootax? Então visite a nossa página!

(Visited 102 times, 1 visits today)
Compartilhe
Sobre o autor

Thiago Souza

Deixe uma resposta

Posts relacionados

Tudo sobre Centro de Serviços Compartilhados (CSC)
Tudo sobre Centro de Serviços Compartilhados (CSC)

Você já ouviu falar sobre Centro de Serviços Compartilhados (CSC)? Confira os benefícios desse modelo e dicas práticas para implementá-lo.

SEFAZ/SP iniciará testes da contingência EPEC-NFC-e em setembro
SEFAZ/SP iniciará testes da contingência EPEC-NFC-e em setembro

A Nota Técnica 2014.003, publicada em maio deste ano, apresentou a especificação técnica para a utilização do evento prévio de emissão em contingência (EPEC) da NFC-e. A contingência EPEC-NFC-e será acionada pela SEFAZ/SP sempre que houver indisponibilidade do ambiente normal de autorização da NFC-e, seja devido à parada programada de manutenção ou em situações de […]

Conheça os impostos incidentes na importação
Conheça os impostos incidentes na importação

Você sabe quais são os impostos incidentes na importação? Conheça agora a lista completa e ainda as outras despesas relacionadas à ação.

Escritórios