Pocket-lint é suportado por seus leitores. Quando você compra por meio de links em nosso site, podemos ganhar uma comissão de afiliado. Saber mais

Esta página foi traduzida usando IA e aprendizado de máquina.

(Pocket-lint) - Com tudo se movendo online e sendo acessível - até mesmo nossas contas e dados mais particulares e confidenciais - a autenticação de dois fatores (também conhecida como 2FA) é mais importante do que nunca. Se você nunca usou uma, também pode ser prudente investir em uma chave de segurança de hardware para adicionar proteção adicional.

Quando 2FA está habilitado e você tenta entrar em uma conta, como Twitter ou Facebook, um código temporário será enviado para o seu telefone. Você precisa inserir este código para fazer login em sua conta.

Uma vez que apenas você deve ter acesso ao seu telefone / código (um fator) e suas credenciais de login (o segundo fator), dois fatores essencialmente verificam sua identidade e garantem que apenas você esteja acessando sua conta.

No entanto, existem desvantagens na autenticação de dois fatores. Se você perder seu telefone, ou se ele for violado por um hacker que trocou seu SIM ou de alguma forma ganhou acesso ao seu dispositivo, eles obviamente serão capazes de recuperar seu código e potencialmente usá-lo para invadir sua conta (especialmente se eles também souberem suas credenciais de login). Felizmente, é aí que as chaves de hardware são úteis.

  • O que são chamadas automáticas e como você pode impedi-las?
YubikeyO que são chaves de segurança de hardware, como elas funcionam e qual é a melhor imagem 5

O que é uma chave de segurança de hardware?

As chaves de segurança de hardware (também chamadas de chaves de segurança, chaves U2F ou chaves físicas de segurança) adicionam uma camada extra de segurança às suas contas online. Eles protegem contra bots automatizados e ataques direcionados, aproveitando a criptografia para verificar sua identidade e o URL de uma página de login. Portanto, eles também são resistentes a phishing, pois podem verificar se você está tentando se conectar a um serviço legítimo.

As chaves de segurança se conectam ao seu dispositivo via USB-A, USB-C, Lightning, NFC e Bluetooth e são portáteis o suficiente para serem carregadas em um chaveiro. A maioria deles usa um padrão de autenticação aberto, chamado FIDO U2F (ou o padrão FIDO2 aprimorado), e alguns até apresentam hardware projetado para resistir a ataques físicos destinados a extrair firmware e material da própria chave.

As chaves de segurança de hardware são feitas por vários fabricantes e funcionam com os navegadores mais populares, bem como centenas de aplicativos e serviços online. Eles podem até ajudá-lo a fazer login em sua estação de trabalho. No geral, eles não são difíceis de usar e são relativamente baratos. E todas as outras formas de autenticação de dois fatores (textos, aplicativos de autenticador e notificações) não oferecem o mesmo nível de proteção.

ThetisO que são chaves de segurança de hardware, como elas funcionam e qual é a melhor imagem 3

Como funcionam as chaves de segurança?

Você pode usar uma única chave de segurança de hardware para quantas contas desejar. Normalmente, você insere a chave de segurança em seu dispositivo (ou conecta-o sem fio) e pressiona um botão na própria chave. A chave de segurança será então apresentada com um desafio pelo seu navegador da web ou aplicativo. Ele assinará criptograficamente esse desafio, verificando sua identidade e o que quer que você esteja tentando acessar.

A explicação técnica

  1. Sua chave de segurança de hardware irá gerar aleatoriamente um par de chaves públicas e privadas.
  2. A chave privada nunca sai da chave de segurança do hardware.
  3. Mas a chave pública será enviada para um servidor.
  4. Sua chave de segurança de hardware também enviará um número aleatório (chamado nonce), que é usado para gerar suas chaves, bem como outro número (chamado de checksum), que serve para identificar sua chave de segurança de hardware específica.
  5. Quando você insere suas credenciais de login em uma conta online, o servidor enviará o nonce e a soma de verificação de volta para sua chave de segurança de hardware junto com um número diferente.
  6. A chave física do hardware usará o nonce e a soma de verificação para regenerar sua chave privada e, em seguida, assinará o número que foi enviado a ela pelo servidor, que, por fim, verifica e desbloqueia sua conta online com sua chave pública.

Tudo isso parece complicado. Mas isso acontece em segundo plano, sem nenhuma entrada sua, a não ser quando você insere a chave de segurança de hardware em seu dispositivo. As chaves de segurança de hardware também usam domínios originais de sites para gerar suas chaves, o que significa que não podem ser enganadas por sites de phishing.

Aplicativos e dispositivos com suporte

Muitas contas, aplicativos, serviços e sites online oferecem suporte a chaves de segurança de hardware, incluindo Twitter, Facebook, Google, Instagram, GitHub, Dropbox, Electronic Arts, Epic Games, serviços de conta da Microsoft, Nintendo, Okta e Reddit. A maioria dos navegadores da web também, como o Google Chrome.

Certifique-se de fazer sua pesquisa - verifique se suas contas online mais usadas e até mesmo se seus dispositivos oferecem suporte a chaves de segurança antes de investir em uma. Você pode usar chaves de segurança de hardware para fazer login em muitos computadores e dispositivos móveis, incluindo Macs, Chromebooks, PCs com Windows 10 e dispositivos Android e iOS. O padrão FIDO2 em algumas chaves de segurança também pode funcionar com o Windows Hello e o navegador Edge da Microsoft.

Chaves de segurança perdidas ou roubadas

Sua chave de segurança de hardware funciona além das credenciais de login da sua conta. Portanto, se alguém roubar sua chave, não poderá entrar em suas contas sem saber seus logins. Além disso, se você perdeu sua chave de segurança, pode sempre recorrer a um método de backup de autenticação de dois fatores. Você pode então obter acesso à sua conta online, remover sua chave de segurança perdida ou roubada e adicionar outra ou continuar usando um método de backup.

YubikeyO que são chaves de segurança de hardware, como elas funcionam e qual é a melhor imagem 2

Como configurar uma chave de segurança

Todas as chaves de segurança de hardware tendem a funcionar da mesma forma, conforme detalhamos acima, mas sua configuração varia de acordo com o aplicativo e o dispositivo. Para lhe dar uma ideia de como se trabalha com uma conta online, detalhamos as etapas exatas para emparelhar uma chave de segurança com o Facebook e entrar em sua conta.

Usando uma chave de segurança de hardware com o Facebook

  1. Faça login em sua conta do Facebook.
  2. Clique no ícone do menu suspenso no canto e selecione Configurações.
  3. Agora você está nas configurações gerais da conta.
  4. Selecione o link "Segurança e login" na barra lateral esquerda.
  5. Role para baixo até ver a seção chamada Autenticação de dois fatores.
  6. Clique em Editar na opção Usar autenticação de dois fatores.
  7. Clique em Primeiros passos para configurar uma mensagem de texto ou um aplicativo de autenticação.
  8. Volte para a autenticação de dois fatores e role para baixo até Adicionar um backup.
  9. Selecione Configuração para a opção Chave de segurança.
  10. Digite sua senha do Facebook e clique em Enviar.
  11. Conecte sua chave de segurança (geralmente inserindo-a na porta USB).
  12. Toque no botão da chave.
  13. Você deve obter um pop-up de confirmação.
GoogleO que são chaves de segurança de hardware, como elas funcionam e qual é a melhor imagem 4

Qual chave de segurança de hardware é a melhor?

Existem várias opções para escolher. Yubico, que ajuda a desenvolver o padrão de autenticação FIDO U2F, é uma das opções mais populares e tem diversos modelos disponíveis. O Google vende sua própria chave, chamada Titan, e inclui uma chave sobressalente com funcionalidade Bluetooth. Outros fabricantes de chaves de segurança incluem Kensington e Thetis.

Aqui está nossa escolha dos melhores que você pode comprar:

Escrito por Maggie Tillman. Edição por Cam Bunton. Originalmente publicado em 11 Dezembro 2019.