Tudo o que você precisa saber sobre chaves de segurança de hardware

De phishing a vazamentos de banco de dados, proteger-se on-line está cada vez mais difícil hoje em dia. Chaves de segurança de hardware são uma solução viável que adiciona uma camada extra de proteção às suas contas online. Este artigo abordará como as chaves de segurança de hardware funcionam, seus prós e contras e problemas comuns para ajudar você a determinar se elas são o dispositivo certo para você.

O que é uma chave de segurança de hardware?

Uma chave de segurança de hardware é um dispositivo pequeno e altamente seguro que atua como um "fator" adicional para uma configuração de autenticação multifator (MFA). Semelhante a um OTP tradicional, uma chave de segurança de hardware garante que criminosos não consigam acessar suas contas on-line, mesmo que tenham suas informações de login.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Chave de segurança de hardware Yubikey 5.

As chaves de segurança de hardware geralmente vêm na forma de cartões inteligentes habilitados para NFC ou pen drives que você pode conectar ao seu PC. Algumas chaves, como a popular Yubikey 5 NFC, oferecem uma combinação de USB e NFC, permitindo que você use o dispositivo em computadores e dispositivos móveis.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Prompt de leitura NFC para Yubikey no iOS.

Como funcionam as chaves de segurança de hardware

Essencialmente, as chaves de segurança de hardware usam criptografia de chave pública para autenticar suas informações de login. Quando você configura uma chave pela primeira vez com um site ou aplicativo compatível, ele gera um par de chaves criptográficas específicas para aquele serviço. A chave armazena a parte privada desse par de chaves em seu "chip de segurança", enquanto o serviço pega a parte pública e a armazena em seus servidores.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Adicione chaves de segurança no Discord.

Depois de efetuar login com sucesso, seu site ou aplicativo solicitará que você conecte a chave ao seu dispositivo ou detecte a chave via NFC. O serviço enviará dados para sua chave, que precisa ser assinada com a chave privada. O serviço então pega esses dados e verifica se eles foram assinados corretamente pela chave privada usando sua chave pública.

Todos os serviços permitem o uso de chaves de segurança de hardware?

Para a maioria dos principais serviços on-line, uma chave de segurança de hardware funcionará. Embora o suporte não seja explicitamente garantido, você pode esperar que plataformas populares como Google, Amazon e X suportem chaves de segurança de hardware. Por exemplo, você pode adicionar suporte ao Yubikey no X acessando a seção Segurança e acesso à conta na página Configurações da conta .

Tudo o que você precisa saber sobre chaves de segurança de hardware
Opções de autenticação de dois fatores em X.

Além disso, o suporte geralmente depende de cada caso. Isso ocorre porque a própria plataforma é responsável por adicionar e fornecer suporte para chaves de segurança de hardware. Portanto, você deve considerar os sites que visita e se eles oferecem suporte a esse método MFA antes de decidir fazer uma compra.

Comparando chaves de segurança de hardware com outros métodos MFA

Chaves de segurança de hardware vs MFA por SMS e e-mail

Um benefício de usar chaves de segurança de hardware em vez de SMS e e-mail MFA tradicionais é que é uma maneira simples de verificar sua identidade. Ele não depende do código OTP, o que significa que não é necessária intervenção do usuário para fazer login na conta. Isso não apenas evita ataques de phishing como também acelera o processo de login.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Configure o 2FA no Twitch.

No entanto, essa abordagem integrada também tem um preço bem alto. A maioria das chaves de segurança de hardware hoje custa entre US$ 30 e US$ 80, sendo que as mais baratas só podem ser usadas para aplicações específicas. Por outro lado, SMS e Email MFA aproveitam os dispositivos que você já tem. Isso reduz efetivamente o custo de SMS e Email MFA para US$ 0, tornando-se uma maneira muito acessível de proteger suas contas.

Chaves de segurança de hardware vs. aplicativos autenticadores

Assim como o SMS e o Email MFA, os aplicativos autenticadores também sofrem dos mesmos problemas principais quando comparados às chaves de segurança de hardware. Ele depende de OTP, o que o torna vulnerável a ataques de phishing.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Tela padrão do Google Authenticator.

No entanto, a maioria dos aplicativos autenticadores usa o padrão RFC 6238 (TOTP), tornando-os um dos métodos MFA mais acessíveis disponíveis atualmente. Isso significa que há uma grande chance de que o site que você está visitando tenha a opção de habilitar o TOTP. Isso também é uma vantagem sobre as chaves de segurança de hardware porque nem todos os sites oferecem suporte ao padrão FIDO2.

Chaves de segurança de hardware vs. biometria

Embora as fechaduras de segurança de hardware e as fechaduras biométricas ofereçam níveis semelhantes de segurança e conveniência, elas diferem em alguns aspectos importantes. Primeiro, as chaves biométricas só podem ser usadas no dispositivo onde estão armazenadas. Por exemplo, o Touch ID só permite logins no seu iPhone. Isso limita severamente o que as fechaduras biométricas podem fazer, especialmente quando comparadas às fechaduras de segurança de hardware.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Prompt do Touch ID no iOS.

As fechaduras biométricas também costumam ser mais convenientes e fáceis de usar do que as fechaduras de segurança de hardware. O bloqueio biométrico não envolve nenhum dispositivo externo e aproveita o que você já tem. Essa chave também não depende de OTP, o que a torna resistente a ataques de phishing.

O que acontece quando você perde sua chave de segurança de hardware?

Um dos pontos fortes das fechaduras de segurança de hardware também é sua fraqueza. Como um objeto físico, você pode perder a chave. Isso pode ser um problema se você depende da sua chave de segurança de hardware para fazer login em coisas importantes, como operações bancárias on-line.

Quando isso acontece, é importante lembrar que a maioria das fechaduras tem alguma proteção contra acesso não autorizado. Por exemplo, o Yubikey 5 exige que o usuário defina um PIN e tem um mecanismo de autoapagamento após várias digitações incorretas de PIN.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Digite o PIN do Yubikey no GPG.

Além disso, as chaves de segurança de hardware não armazenam informações confidenciais, como seu nome de usuário e senha. Essas chaves também armazenam chaves privadas em um chip seguro, tornando impossível que criminosos as extraiam.

Sign up and earn $1000 a day ⋙

Leave a Comment

Último código do personagem principal Clash Clash

Último código do personagem principal Clash Clash

O código do jogo Chu Cong Xung Xung Xung permite que os jogadores recebam suporte quando entram no jogo pela primeira vez. Essas recompensas ajudarão você a se familiarizar com o jogo mais rápido e certamente atrairão novos jogadores. Digite o código do jogo Chu Cong Xung Xung Xung abaixo para receber um presente.

9 Melhores LLMs Locais/Offline que Você Pode Experimentar Agora Mesmo

9 Melhores LLMs Locais/Offline que Você Pode Experimentar Agora Mesmo

Com LLMs quânticos agora disponíveis no HuggingFace e ecossistemas de IA como H20, Text Gen e GPT4All permitindo que você carregue pesos de LLM no seu computador, agora você tem uma opção de IA gratuita, flexível e segura.

Razões para mudar do aplicativo de gravador de voz nativo do Android para Dolby On

Razões para mudar do aplicativo de gravador de voz nativo do Android para Dolby On

O gravador de voz padrão em telefones Android é falho, faltando recursos essenciais como cancelamento de ruído eficaz e ferramentas de edição poderosas.

Como definir o nível de volume padrão para cada aplicativo

Como definir o nível de volume padrão para cada aplicativo

Definir um nível de volume padrão para cada aplicativo é útil em alguns casos, como quando você está assistindo a um vídeo usando o aplicativo YouTube e quer reduzir o volume do toque e do tom de mensagem para não ser incomodado.

Coleção de lindos designs de unhas para o Dia dos Namorados

Coleção de lindos designs de unhas para o Dia dos Namorados

Glitter rosa e esmalte vermelho são especialmente adequados para unhas do Dia dos Namorados. O que poderia ser melhor que isso? Este artigo irá resumir para você lindos designs de unhas para um encontro doce no Dia dos Namorados.

Status para mudar a si mesmo, legenda para mudar a si mesmo para criar motivação na vida

Status para mudar a si mesmo, legenda para mudar a si mesmo para criar motivação na vida

Abaixo estão alguns status sobre como mudar a si mesmo e legendas sobre como mudar a si mesmo que ajudarão você a ter mais motivação para se adaptar às mudanças da vida.

Vazamento do iOS 19 revela design totalmente novo

Vazamento do iOS 19 revela design totalmente novo

No final de junho passado, a Bloomberg informou que a Apple havia começado o desenvolvimento do iOS 19, macOS 16, watchOS 12 e VisionOS 3 para o ano que vem.

A versão super enxuta do Windows 11 tem pouco mais de 100 MB de tamanho

A versão super enxuta do Windows 11 tem pouco mais de 100 MB de tamanho

O desenvolvedor NTDEV criou uma versão simplificada do Windows 11 com apenas 100 MB.

O escudo de invisibilidade torna pessoas ou objetos atrás dele invisíveis.

O escudo de invisibilidade torna pessoas ou objetos atrás dele invisíveis.

Cientistas britânicos criaram um escudo invisível que pode fazer com que pessoas ou objetos atrás deles "desapareçam" quase completamente.

Há 3 portas no mundo que não podem ser abertas.

Há 3 portas no mundo que não podem ser abertas.

No mundo, há 3 portas que dizem ser inabriveis. E, de fato, as gerações posteriores não procuraram descobrir os segredos contidos neles.

O que são as sombras de pessoas e objetos na calçada deixadas pela bomba atômica de Hiroshima?

O que são as sombras de pessoas e objetos na calçada deixadas pela bomba atômica de Hiroshima?

Depois que os EUA lançaram bombas atômicas em Hiroshima e Nagasaki, duas das maiores cidades do Japão, em 6 e 9 de agosto de 1945, respectivamente, sombras escuras de pessoas e objetos apareceram espalhadas nas calçadas e edifícios.

Como bloquear compras no aplicativo no iPhone

Como bloquear compras no aplicativo no iPhone

Os adultos podem gerenciar facilmente suas compras na App Store. Mas com crianças haverá riscos. Para evitar isso, você pode desabilitar as compras no aplicativo no seu iPhone.

Como usar o Scribe AI para solucionar problemas em computadores domésticos

Como usar o Scribe AI para solucionar problemas em computadores domésticos

O Scribe AI é um divisor de águas para esse problema. Esta ferramenta permite que você crie instruções passo a passo fáceis de seguir para que os membros da família possam solucionar problemas sozinhos, mesmo quando você estiver ausente.

5 ferramentas de IA para ajudar você a escrever sua primeira música

5 ferramentas de IA para ajudar você a escrever sua primeira música

As ferramentas a seguir criarão um esboço rápido para inspirar ou até mesmo ajudar você a criar uma faixa completa.

Frutas do Diabo agora disponíveis na Blox Fruit

Frutas do Diabo agora disponíveis na Blox Fruit

A cada poucas horas, os jogadores podem comprar uma fruta Blox aleatória com a chance de obter uma fruta melhor. Porém, sem a notificação de mudança da Akuma no Mi, você pode perder sua chance.