{"id":97650,"date":"2023-05-05T19:48:00","date_gmt":"2023-05-05T17:48:00","guid":{"rendered":"https:\/\/www2.infobip.com\/?p=97650"},"modified":"2023-09-19T21:42:40","modified_gmt":"2023-09-19T19:42:40","slug":"o-que-e-autenticacao-de-dois-fatores-2fa","status":"publish","type":"post","link":"https:\/\/www2.infobip.com\/pt\/blog\/o-que-e-autenticacao-de-dois-fatores-2fa","title":{"rendered":"Autentica\u00e7\u00e3o de Dois Fatores (2FA): o que \u00e9, como funciona e por que voc\u00ea deveria utilizar"},"content":{"rendered":"\n

Voc\u00ea pode nem sempre se dar conta, mas provavelmente faz algum tipo de autentica\u00e7\u00e3o de dois fatores todos os dias. <\/p>\n\n\n\n

Pela sua versatilidade e facilidade de implementa\u00e7\u00e3o, o 2FA se tornou muito comum no nosso cotidiano e tem um papel important\u00edssimo de refor\u00e7ar a seguran\u00e7a das nossas contas e proteger nossos dados. <\/p>\n\n\n\n

Por isso, vale a pena conhecer mais sobre a autentica\u00e7\u00e3o de dois fatores para que ela possa se tornar parte integrante dos seus processos de seguran\u00e7a.<\/p>\n\n\n\n

O que \u00e9 autentica\u00e7\u00e3o de dois fatores (2FA)?<\/h3>\n\n\n\n

A autentica\u00e7\u00e3o de dois fatores (2FA) \u00e9 um m\u00e9todo de seguran\u00e7a que adiciona uma camada extra de prote\u00e7\u00e3o nos processos de verifica\u00e7\u00e3o de identidade – como para realizar logins, valida\u00e7\u00f5es de celulares e autoriza\u00e7\u00e3o de transa\u00e7\u00f5es. <\/p>\n\n\n\n

Tradicionalmente, a verifica\u00e7\u00e3o ocorre apenas com um fator, como uma senha ou c\u00f3digo PIN. No entanto, com esse modelo, s\u00e3o necess\u00e1rios dois fatores diferentes para comprovar a identidade do usu\u00e1rio.<\/p>\n\n\n\n

Isso adiciona uma camada extra de prote\u00e7\u00e3o para o servi\u00e7o, pois mesmo se a senha for comprometida, um invasor ainda precisaria do segundo elemento para acessar a conta. O que dificulta significativamente o acesso n\u00e3o autorizado e ajuda a proteger as contas de ataques de for\u00e7a bruta e roubo de credenciais.<\/p>\n\n\n\n

Como a autentica\u00e7\u00e3o de dois fatores funciona? <\/h3>\n\n\n\n

A 2FA funciona por meio de duas etapas de verifica\u00e7\u00e3o de identidade, geralmente solicitando uma senha e um segundo m\u00e9todo de verifica\u00e7\u00e3o – como um c\u00f3digo one-time-pin (OTP) de uso \u00fanico ou uma biometria.<\/p>\n\n\n\n

Dessa forma, a plataforma ou servi\u00e7o combina diferentes elementos para aprimorar a seguran\u00e7a<\/a> e tornar invas\u00f5es mais dif\u00edceis. Isso porque n\u00e3o apenas o invasor precisaria de acesso imediato a um segundo c\u00f3digo, como tamb\u00e9m n\u00e3o poderia replic\u00e1-lo – j\u00e1 que muitas vezes a solicita\u00e7\u00e3o deixa de ser v\u00e1lida no primeiro uso.<\/p>\n\n\n\n

No momento da verifica\u00e7\u00e3o em duas etapas, a plataforma apresenta uma lista de op\u00e7\u00f5es para o cliente escolher como gostaria de confirmar sua identidade. <\/p>\n\n\n\n

No caso mais comum, que \u00e9 pelo envio de OTPs, um c\u00f3digo de verifica\u00e7\u00e3o \u00e9 enviado por meio do canal de prefer\u00eancia do usu\u00e1rio e \u00e9 utilizado como fator que confirma a identidade. O acesso s\u00f3 \u00e9 liberado depois do PIN ser confirmado. Geralmente, esse c\u00f3digo n\u00e3o pode ser usado mais de uma vez.<\/p>\n\n\n\n

Outra op\u00e7\u00e3o \u2013 e tamb\u00e9m a mais antiga \u2013 \u00e9 a de usar um token USB como autentica\u00e7\u00e3o de dois fatores. Neste caso, quando o USB \u00e9 conectado ao computador, ele age como uma segunda autentica\u00e7\u00e3o de identidade e libera o acesso ao usu\u00e1rio.\u00a0<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

Quais s\u00e3o os m\u00e9todos mais seguros de autentica\u00e7\u00e3o de dois fatores?<\/h4>\n\n\n\n

Existem tr\u00eas tipos principais de fatores de autentica\u00e7\u00e3o recomendados: <\/p>\n\n\n\n