Autenticação de Dois Fatores (2FA): A Sua Segunda Linha de Defesa
As senhas por si só já não são suficientes para manter as suas contas seguras. As violações de dados acontecem constantemente, e as credenciais roubadas são compradas e vendidas online todos os dias. A autenticação de dois fatores, comumente chamada de 2FA, acrescenta uma segunda etapa de verificação que torna consideravelmente mais difícil para qualquer outra pessoa aceder às suas contas — mesmo que já tenha a sua senha.
O Que É a Autenticação de Dois Fatores?
A autenticação de dois fatores é um método de segurança que exige duas formas distintas de comprovação antes de permitir o início de sessão. A ideia básica é simples: em vez de depender de apenas um elemento para confirmar quem você é, são necessários dois. Se um for comprometido, o outro ainda o protege.
As três categorias clássicas de fatores de autenticação são:
- Algo que sabe — uma senha, PIN ou pergunta de segurança
- Algo que tem — um smartphone, chave de hardware ou aplicação de autenticação
- Algo que é — uma impressão digital, reconhecimento facial ou outro dado biométrico
A 2FA combina dois destes elementos. A combinação mais comum é uma senha mais um código de utilização única enviado para o seu telemóvel.
Como Funciona a 2FA?
O processo é simples. Introduz o seu nome de utilizador e senha como habitualmente. Em seguida, em vez de obter acesso imediato, é solicitada uma segunda etapa de verificação. Esta pode ser:
- Uma senha de utilização única baseada no tempo (TOTP) gerada por uma aplicação como o Google Authenticator ou o Authy. Estes códigos de seis dígitos são atualizados a cada 30 segundos e são exclusivos da sua conta.
- Uma mensagem de texto SMS com um código curto enviado para o seu número de telemóvel registado.
- Uma notificação push para um dispositivo de confiança que simplesmente aprova ou recusa.
- Uma chave de segurança de hardware (como uma YubiKey) que liga ao seu dispositivo ou aproxima de um leitor NFC.
- Confirmação biométrica no seu dispositivo móvel, como uma impressão digital ou reconhecimento facial.
Os códigos de utilização única são gerados através de algoritmos criptográficos associados a um segredo partilhado entre o seu dispositivo e o serviço. Como expiram rapidamente e são exclusivos de cada tentativa de início de sessão, intercetá-los ou adivinhá-los é extremamente difícil.
Por Que a 2FA É Importante para Utilizadores de VPN
Se utiliza um serviço VPN, a sua conta é mais valiosa do que possa imaginar. A sua conta VPN contém a sua subscrição, os seus dados de pagamento e, potencialmente, a sua atividade de navegação, caso o fornecedor guarde registos. Uma conta VPN comprometida pode permitir que alguém cancele o seu serviço, altere as suas definições ou até utilize a sua subscrição em seu lugar.
Mais importante ainda, muitos fornecedores de VPN oferecem 2FA especificamente para proteger o portal da conta — o painel onde gere dispositivos, faz download de clientes e acede à faturação. Ativar a 2FA nesse portal significa que, mesmo que alguém roube a sua senha VPN numa violação de dados, ainda não consegue aceder à sua conta sem o segundo fator.
Para além da sua própria conta VPN, a 2FA é fundamental para qualquer serviço a que aceda através de uma ligação VPN. Utilizar uma VPN protege a sua ligação de escutas, mas não protege as suas contas contra senhas fracas ou roubadas. Combinar o uso de VPN com 2FA nas suas contas mais importantes oferece uma segurança em camadas muito mais robusta do que qualquer um dos métodos isoladamente.
Exemplos Práticos
- Trabalhadores remotos que se ligam à rede de uma empresa através de uma VPN são frequentemente obrigados a concluir a 2FA antes mesmo de a sessão VPN ser estabelecida. Isto impede acessos não autorizados mesmo que as credenciais de trabalho sejam divulgadas.
- Viajantes que utilizam Wi-Fi público podem proteger-se com uma VPN (para encriptar o tráfego) e com 2FA (para proteger as suas contas caso algum dado de sessão seja de alguma forma intercetado).
- Utilizadores comuns que ativam a 2FA nas suas contas de e-mail, bancárias e de VPN criam múltiplas barreiras que potenciais atacantes raramente se dão ao trabalho de tentar ultrapassar.
Como Começar
A ativação da 2FA encontra-se geralmente nas definições de segurança ou de conta de qualquer serviço principal. As aplicações de autenticação como o Authy ou o Google Authenticator são geralmente mais seguras do que os códigos por SMS, uma vez que os números de telemóvel podem ser sequestrados através de ataques de troca de SIM. As chaves de hardware oferecem a proteção mais robusta de todas.
Comece pelas suas contas mais críticas — e-mail, serviços bancários e, claro, o seu fornecedor de VPN — e vá expandindo a partir daí. A configuração demora menos de cinco minutos e pode poupá-lo a grandes problemas no futuro.