A autenticação multifator verifica múltiplos aspectos da identidade de uma pessoa antes de permitir que ela acesse um aplicativo ou banco de dados, em vez de verificar apenas um aspecto. É muito mais seguro do que a autenticação de um único fator.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
A autenticação multifator, ou MFA, é uma forma de verificar a identidade do usuário mais segura do que a clássica combinação nome de usuário/senha. A MFA geralmente incorpora uma senha, mas também incorpora um ou dois fatores adicionais de autenticação. A autenticação de dois fatores (2FA) é um tipo de MFA.
A AMF é uma parte importante do gerenciamento de identidade e acesso (IAM) e é frequentemente implementada dentro das soluções de autenticação única (SSO).
Antes de permitir que um usuário acesse um aplicativo de software ou uma rede, os sistemas de verificação de identidade avaliam o usuário quanto às características que lhe são específicas, de modo a garantir que ele seja quem diz ser. Essas características também são conhecidas como "fatores de autenticação".
Os três fatores de autenticação mais amplamente utilizados são:
MFA se refere ao uso de dois ou mais fatores de autenticação. Caso sejam utilizados apenas dois fatores de autenticação, a MFA também pode ser chamada de autenticação de dois fatores ou verificação em duas etapas. A autenticação de três fatores é outra forma de MFA.
A autenticação de um único fator é o uso de apenas um dos fatores acima para identificar uma pessoa. Exigir apenas um nome de usuário e uma senha é o exemplo mais comum de autenticação de um único fator.
O problema com a autenticação de um único fator é que um invasor só precisa atacar com êxito o usuário de uma única maneira para se fazer passar por ele. Se alguém roubar a senha do usuário, a conta do usuário fica comprometida. Por outro lado, se o usuário implementar a AMF, o invasor precisará mais do que uma senha para obter acesso à conta. Por exemplo, é provável que ele precise roubar um item físico do usuário também, o que é muito mais difícil.
Esse problema também se aplica a outras formas de autenticação de um único fator. Imagine se os bancos exigissem apenas o uso de um cartão de débito para retirar dinheiro (o fator posse) em vez de exigir um cartão e um PIN. Para roubar dinheiro da conta de alguém, o ladrão só precisaria roubar o cartão de débito dessa pessoa.
É importante lembrar que é o uso de fatores diferentes que tornam a AMF segura, e não múltiplos usos do mesmo fator.
Suponhamos que um aplicativo solicita que o usuário digite apenas uma senha, enquanto outro aplicativo solicita que o usuário digite tanto uma senha como uma resposta a uma pergunta de segurança. Qual aplicativo é mais seguro?
Tecnicamente, a resposta é nenhum: ambos os aplicativos dependem de um único fator de autenticação, o fator conhecimento. Um aplicativo que requer uma senha e um token físico ou a digitalização da impressão digital é mais seguro do que um aplicativo que requer apenas uma senha e algumas perguntas de segurança.
Esta é uma questão altamente contextual. Geralmente, qualquer forma de autenticação multifator será muito mais segura do que a autenticação de fator único.
Assim, certas formas de MFA demonstraram ser vulneráveis a métodos de ataque sofisticados. Em um exemplo do mundo real, os invasores enviaram aos funcionários mensagens de phishing por SMS apontando para páginas de login falsas para o serviço de logon único da organização. Se um usuário digitasse seu nome de usuário e senha nesta página falsa, as seguintes etapas eram adotadas:
Por outro lado, outra forma de verificar a posse, um token de segurança USB, não seria suscetível a esse ataque específico. Se todos os usuários receberem tokens de segurança exclusivos para conectar em seus computadores e precisarem ativar fisicamente esses tokens para se autenticar, os invasores em posse do nome de usuário e da senha de alguém não poderão acessar as contas, a menos que roubem o computador dessa pessoa. O mesmo poderia ser dito sobre a verificação de identidade usando qualidades inerentes, por exemplo o escaneamento facial ou da impressão digital de um usuário.
Isso significa que os tokens de segurança e os escaneamentos de impressões digitais são mais seguras do que senhas únicas? Em um contexto de phishing, sim. Mas as organizações devem avaliar seus riscos e necessidades específicas de segurança antes de selecionar um método de MFA. E mais uma vez, qualquer forma de MFA é mais segura do que a autenticação de um único fator, e representa um importante passo à frente na jornada de segurança de uma organização.
Alguns membros do setor de segurança propuseram ou implementaram fatores de autenticação adicionais além dos três principais listados acima. Embora sejam raramente implementados, esses fatores de autenticação são os seguintes:
Localização: o local onde o usuário está no momento do login. Por exemplo, se estiver sediada nos EUA e todos os seus funcionários estiverem trabalhando nos EUA, uma empresa poderia avaliar a localização do GPS dos funcionários e rejeitar um login feito em outro país.
Hora: Quando um usuário faz login, normalmente o faz no mesmo contexto de seus outros logins e de sua localização. Se um usuário parece fazer login em um país e em seguida, tenta fazer login em outro país vários minutos depois, essas solicitações provavelmente não são legítimas. Um sistema também pode rejeitar tentativas de login fora do horário comercial normal, embora isso seja mais uma política de segurança do que um fator de autenticação de identidade.
Considerando-se que ambas sejam fatores de identidade adicionais — algo que ainda está em discussão —, as autenticações de quatro e cinco fatores são tecnicamente possíveis. Ambas estão incluídas no conceito de autenticação multifator.
A implementação de medidas de segurança reforçadas como essas deve ser ponderada tendo em vista o custo que representam para o usuário, já que medidas de segurança excessivamente rigorosas muitas vezes incentivam os usuários a contornarem as políticas oficiais.
Muitos serviços web para consumidores oferecem a AMF atualmente. A maioria dos aplicativos que têm AMF oferecem uma forma de 2FA que requer que o usuário use seu smartphone ao fazer o login. Explore as configurações de segurança de cada aplicativo para ver se é possível ativar o 2FA. Além disso, a Cloudflare permite que todos os usuários da Cloudflare implementem o 2FA em suas contas.
O uso de uma solução SSO é uma etapa recomendada para a implementação da AMF. O SSO oferece um único lugar para a implementação da AMF em todos os apps, ao passo que nem todos os apps individuais são compatíveis com a AMF.
O Cloudflare Zero Trust se integra aos fornecedores de SSO compatíveis com autenticação de dois fatores. A Cloudflare ajuda a proteger sites e aplicativos em nuvem das empresas controlando o que os usuários são capazes de fazer e aplicando políticas de segurança para os funcionários, quer estejam trabalhando remotamente ou dentro de ambientes de escritório controlados.