Ilustração de mulher em pé ao lado de uma tela de computador, segurando um smartphone enquanto digita o código de verificação em duas etapas
Freepik/storyset

Atualizado em

Por muito tempo, um simples login e uma senha eram o que bastava para acessar um serviço online com segurança. Você precisava apenas criar uma senha com letras maiúsculas e minúsculas, números e caracteres especiais no meio da palavra secreta para estar seguro, mas os tempos mudaram e hoje não importa o quão complicada e longa a sua senha seja. Isso já não é mais o suficiente. Vazamentos de senhas e dados de login de usuários se tornaram algo constante nas notícias.

Para proteger suas contas online, foi preciso tornar o processo de login mais complicado. Métodos de autenticação em duas etapas (2FA) surgiram para isso. Esses métodos requerem não apenas uma senha e nome de usuário, mas também um segundo fator de verificação, como um código enviado por mensagem de texto (SMS) ou gerado por um aplicativo, que deve ser inserido logo após a senha.

A importância da autenticação em duas etapas é evidente. Ela torna muito mais difícil para os invasores obterem acesso não autorizado, mesmo que tenham a senha, caso ela tenha sido vazada de alguma forma. Além disso, protege contra ataques que visam roubar senhas, como ataques de força bruta que usam bots para tenta milhares de combinações possíveis de senhas, garantindo que apenas o usuário legítimo possa acessar sua conta, mesmo que suas credenciais sejam comprometidas.

Especialistas em segurança digital recomendam fortemente o uso da 2FA. A maioria dos serviços online, incluindo gerenciadores de senhas, oferece suporte a esse recurso, facilitando sua implementação em várias plataformas.

Aplicativo ou SMS?

Os aplicativos de autenticação em duas etapas oferecem diversas vantagens em comparação com a autenticação por SMS. Em termos de segurança, os aplicativos são mais seguros, pois geram códigos localmente no dispositivo, reduzindo a vulnerabilidade a interceptações. Além disso, são independentes de rede, funcionando mesmo em áreas com conexão limitada, ao contrário do SMS.

A autenticação por aplicativo também é menos suscetível a phishing, já que os códigos gerados são válidos por pouco tempo e são específicos para cada login. Em termos de disponibilidade, os aplicativos são mais confiáveis em situações como viagens internacionais, onde a autenticação por SMS pode ser problemática devido a restrições ou custos associados ao recebimento de mensagens fora do país.

Em relação à facilidade de uso, os aplicativos de autenticação em duas etapas são simples de configurar e usar. Além disso, os aplicativos têm melhor compatibilidade com uma variedade de serviços online, pois alguns serviços podem não oferecer suporte à autenticação por SMS ou podem exigir um número de telefone válido, o que pode ser um problema para alguns usuários.

Como usar a autenticação em duas etapas?

Para utilizar a autenticação em duas etapas (2FA), é essencial seguir alguns passos. Primeiramente, é necessário escolher um aplicativo de autenticação adequado, como Google Authenticator (Android/iOS), Microsoft Authenticator (Android/iOS) ou Authy (Android/iOS), entre outros disponíveis no mercado. Após a escolha, o usuário deve instalar o aplicativo em seu dispositivo móvel ou computador e seguir as instruções específicas de cada aplicativo para configurá-lo corretamente.

Em seguida, é preciso acessar as configurações de segurança de cada conta online que deseja proteger com a autenticação em duas etapas. Geralmente, essa opção está disponível nas configurações de segurança ou privacidade da conta. Ao ativar a 2FA, o serviço geralmente fornecerá um código de seis dígitos ou um código QR que deve ser escaneado pelo aplicativo de autenticação escolhido. Esse código QR contém informações necessárias para vincular a conta ao aplicativo de autenticação.

Alguns serviços também oferecem a opção de gerar códigos de backup que podem ser utilizados caso o usuário perca o acesso ao seu dispositivo que tem o aplicativo de autenticação instalado. É fundamental armazenar esses códigos de backup em um local seguro, como um pendrive dedicado apenas para esse propósito, pois eles são a única forma de acessar a conta caso ocorra algum problema com o dispositivo principal.

É importante ressaltar que a autenticação em duas etapas deve ser utilizada sempre que possível, pois ela adiciona uma camada extra de segurança às contas online. Ao ativar a 2FA, mesmo que um invasor tenha acesso à senha da conta, ainda será necessário o segundo fator de verificação para efetuar o login, o que torna muito mais difícil a invasão de contas por parte de hackers.

Posso usar biometria?

Sim, é possível implementar a autenticação em duas etapas usando biometria como um dos fatores. Nesse caso, a biometria pode ser usada como um dos fatores de autenticação, onde o primeiro fator pode ser algo que o usuário sabe (uma senha) e o segundo fator pode ser algo que o usuário é (impressão digital ou reconhecimento facial).

Por exemplo, um sistema de autenticação em duas etapas pode solicitar que o usuário insira sua senha como o primeiro fator e, em seguida, use a biometria, como a leitura da impressão digital no sensor do smartphone, como o segundo fator para confirmar sua identidade. Isso adiciona uma camada adicional de segurança única, já que cada pessoa tem padrões de digitais diferentes umas das outras. Mesmo que a senha seja comprometida, um invasor ainda precisaria de acesso físico ao dispositivo biométrico do usuário para concluir a autenticação.

No entanto, é importante considerar que a implementação da autenticação em duas etapas por biometria pode ter desafios técnicos e de segurança específicos, como a necessidade de proteger os dados biométricos adequadamente e garantir que o processo de autenticação seja robusto o suficiente para evitar fraudes.

Google, Apple e Microsoft já oferecem esse tipo de solução para acessar contas. O iCloud, por exemplo, permite utilizar os dados de reconhecimento facial com o Face ID para confirmar a identidade e finalizar a verificação de acesso.