Para obter acesso a muitos sistemas de computador, você precisa se autenticar. Autenticação é o processo de provar sua identidade. Na computação, isso normalmente é feito em duas partes. A primeira é alegar sua identidade; a segunda é fornecer algumas evidências. O exemplo clássico é usar um nome de usuário para alegar sua identidade e fornecer uma senha para comprová-la. Outra forma de autenticação pode ser uma interação de desafio-resposta.
Utilidade no mundo moderno
A autenticação é fundamental para o funcionamento do mundo digital moderno. A primeira forma de autenticação é para o seu dispositivo. Embora você não tenha necessariamente uma senha em seu computador, provavelmente possui alguma forma de autenticação para acessar seu smartphone. Sem essa etapa, qualquer pessoa poderia acessar qualquer dispositivo ao qual tivesse acesso físico.
A autenticação é duplamente importante ao entrar em um serviço online. A instância mais óbvia é você provar sua identidade para o site. Isso permite que você faça login na sua conta e impede que outras pessoas a acessem. A autenticação também é essencial para verificar se você está se conectando ao site que pensa estar.
HTTPS e outras conexões criptografadas utilizam um sistema de certificado para autenticar o site para o usuário. Como parte de um forte sistema criptográfico, o sistema de certificação permite que o usuário autentique que possui uma conexão segura diretamente com o servidor da Web especificado e que nenhuma parte intermediária pode “escutar” as comunicações seguras.
Dica: É importante observar que os certificados HTTPS não indicam que o site é legítimo ou mesmo o site ao qual o usuário deseja se conectar. Ele apenas verifica se a conexão com o site digitado está protegida contra espionagem. Malware, phishing e spam podem ser veiculados com certificados legítimos.
Algo que você sabe, algo que você tem e algo que você é
A forma mais básica de autenticação é o nome de usuário e a senha. Isso depende do sigilo de algo que você conhece, sua senha. Isso vem com a capacidade de fornecer sua senha deliberadamente, talvez para permitir que um membro da família acesse seu dispositivo ou senha. Também deixa você aberto a ser enganado para doá-lo. Um método comum para que isso aconteça é o phishing. Dependendo da senha escolhida, também pode ser possível adivinhar.
Outra forma de autenticação envolve o uso de um token físico. Esse tipo de autenticação depende de algo que você possui. Isso tem a vantagem de poder ser limitado a uma única cópia, impossibilitando o acesso compartilhado. No entanto, há grandes consequências se o seu token físico for perdido ou roubado. Não apenas você não pode acessar o sistema que depende dele, mas o ladrão pode, desde que saiba qual sistema o utiliza. É por isso que muitos crachás de acesso RFID não têm marca e são simples. Isso significa que um ladrão não pode saber imediatamente qual edifício pode acessar.
O campo final de autenticação é a biometria. Isso envolve verificar algo sobre sua pessoa. O exemplo mais comum é a sua impressão digital, mas podem ser usadas varreduras faciais, de íris e impressões de voz, entre outras técnicas. As técnicas de autenticação biométrica são excelentes maneiras de verificar identidades, mas apresentam alguns problemas. Por um lado, muitos desses recursos são um tanto públicos.
Por exemplo, você normalmente deixa impressões digitais em muitas superfícies e, com fotos de alta qualidade, nem isso é necessário. Outro problema específico é que você não pode alterar os recursos biométricos se eles estiverem comprometidos. Uma vez que suas impressões digitais são públicas, qualquer um pode usá-las. Por outro lado, um acidente pode alterar uma série de recursos biométricos, bloqueando sua conta.
O melhor de dois mundos
Embora cada forma de autenticação tenha seus próprios problemas, elas podem ser altamente eficazes combinadas. A autenticação de dois fatores de 2FA usa as técnicas acima para autenticar sua identidade. MFA ou Autenticação Multifator é o mesmo, mas pode se estender a mais de dois fatores.
Esse conceito se baseia no fato de que a maioria dos invasores com a capacidade de executar um tipo de ataque normalmente não pode executar também os outros tipos de ataque. Por exemplo, um hacker com sua senha geralmente não terá acesso ao aplicativo autenticador do seu smartphone. Por outro lado, um ladrão com seu smartphone pode ter seu aplicativo autenticador, mas não tem sua senha.
Os ataques biométricos geralmente fazem com que você seja um alvo específico. Os outros tipos de ataques são tipicamente oportunistas. Um invasor dedicado o suficiente para atingir você e seus dados biométricos provavelmente também é capaz de realizar ataques diferentes. Esse tipo de invasor também é muito menos comum e não representa um risco para a maioria das pessoas, que não serão interessantes o suficiente para serem escolhidas como alvo.
Conclusão
Autenticação é o processo de verificação de identidade. Isso normalmente é feito por meio de algo que você conhece, algo que você tem, algo que você é ou alguma combinação dos três. Senhas secretas são uma forma padrão de autenticação, embora certificados e processos de desafio-resposta também funcionem com base no conhecimento.
Tokens de segurança física, incluindo aplicativos 2FA para smartphone, permitem que você prove sua identidade por meio da propriedade de um item específico. A biometria permitirá que você seja identificado por suas características. A combinação dessas formas de autenticação aumenta significativamente a confiança no processo de autenticação e dificulta muito o acesso de hackers às suas contas.