Tudo o que você precisa saber sobre chaves de segurança de hardware

De phishing a vazamentos de banco de dados, proteger-se on-line está cada vez mais difícil hoje em dia. Chaves de segurança de hardware são uma solução viável que adiciona uma camada extra de proteção às suas contas online. Este artigo abordará como as chaves de segurança de hardware funcionam, seus prós e contras e problemas comuns para ajudar você a determinar se elas são o dispositivo certo para você.

O que é uma chave de segurança de hardware?

Uma chave de segurança de hardware é um dispositivo pequeno e altamente seguro que atua como um "fator" adicional para uma configuração de autenticação multifator (MFA). Semelhante a um OTP tradicional, uma chave de segurança de hardware garante que criminosos não consigam acessar suas contas on-line, mesmo que tenham suas informações de login.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Chave de segurança de hardware Yubikey 5.

As chaves de segurança de hardware geralmente vêm na forma de cartões inteligentes habilitados para NFC ou pen drives que você pode conectar ao seu PC. Algumas chaves, como a popular Yubikey 5 NFC, oferecem uma combinação de USB e NFC, permitindo que você use o dispositivo em computadores e dispositivos móveis.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Prompt de leitura NFC para Yubikey no iOS.

Como funcionam as chaves de segurança de hardware

Essencialmente, as chaves de segurança de hardware usam criptografia de chave pública para autenticar suas informações de login. Quando você configura uma chave pela primeira vez com um site ou aplicativo compatível, ele gera um par de chaves criptográficas específicas para aquele serviço. A chave armazena a parte privada desse par de chaves em seu "chip de segurança", enquanto o serviço pega a parte pública e a armazena em seus servidores.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Adicione chaves de segurança no Discord.

Depois de efetuar login com sucesso, seu site ou aplicativo solicitará que você conecte a chave ao seu dispositivo ou detecte a chave via NFC. O serviço enviará dados para sua chave, que precisa ser assinada com a chave privada. O serviço então pega esses dados e verifica se eles foram assinados corretamente pela chave privada usando sua chave pública.

Todos os serviços permitem o uso de chaves de segurança de hardware?

Para a maioria dos principais serviços on-line, uma chave de segurança de hardware funcionará. Embora o suporte não seja explicitamente garantido, você pode esperar que plataformas populares como Google, Amazon e X suportem chaves de segurança de hardware. Por exemplo, você pode adicionar suporte ao Yubikey no X acessando a seção Segurança e acesso à conta na página Configurações da conta .

Tudo o que você precisa saber sobre chaves de segurança de hardware
Opções de autenticação de dois fatores em X.

Além disso, o suporte geralmente depende de cada caso. Isso ocorre porque a própria plataforma é responsável por adicionar e fornecer suporte para chaves de segurança de hardware. Portanto, você deve considerar os sites que visita e se eles oferecem suporte a esse método MFA antes de decidir fazer uma compra.

Comparando chaves de segurança de hardware com outros métodos MFA

Chaves de segurança de hardware vs MFA por SMS e e-mail

Um benefício de usar chaves de segurança de hardware em vez de SMS e e-mail MFA tradicionais é que é uma maneira simples de verificar sua identidade. Ele não depende do código OTP, o que significa que não é necessária intervenção do usuário para fazer login na conta. Isso não apenas evita ataques de phishing como também acelera o processo de login.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Configure o 2FA no Twitch.

No entanto, essa abordagem integrada também tem um preço bem alto. A maioria das chaves de segurança de hardware hoje custa entre US$ 30 e US$ 80, sendo que as mais baratas só podem ser usadas para aplicações específicas. Por outro lado, SMS e Email MFA aproveitam os dispositivos que você já tem. Isso reduz efetivamente o custo de SMS e Email MFA para US$ 0, tornando-se uma maneira muito acessível de proteger suas contas.

Chaves de segurança de hardware vs. aplicativos autenticadores

Assim como o SMS e o Email MFA, os aplicativos autenticadores também sofrem dos mesmos problemas principais quando comparados às chaves de segurança de hardware. Ele depende de OTP, o que o torna vulnerável a ataques de phishing.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Tela padrão do Google Authenticator.

No entanto, a maioria dos aplicativos autenticadores usa o padrão RFC 6238 (TOTP), tornando-os um dos métodos MFA mais acessíveis disponíveis atualmente. Isso significa que há uma grande chance de que o site que você está visitando tenha a opção de habilitar o TOTP. Isso também é uma vantagem sobre as chaves de segurança de hardware porque nem todos os sites oferecem suporte ao padrão FIDO2.

Chaves de segurança de hardware vs. biometria

Embora as fechaduras de segurança de hardware e as fechaduras biométricas ofereçam níveis semelhantes de segurança e conveniência, elas diferem em alguns aspectos importantes. Primeiro, as chaves biométricas só podem ser usadas no dispositivo onde estão armazenadas. Por exemplo, o Touch ID só permite logins no seu iPhone. Isso limita severamente o que as fechaduras biométricas podem fazer, especialmente quando comparadas às fechaduras de segurança de hardware.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Prompt do Touch ID no iOS.

As fechaduras biométricas também costumam ser mais convenientes e fáceis de usar do que as fechaduras de segurança de hardware. O bloqueio biométrico não envolve nenhum dispositivo externo e aproveita o que você já tem. Essa chave também não depende de OTP, o que a torna resistente a ataques de phishing.

O que acontece quando você perde sua chave de segurança de hardware?

Um dos pontos fortes das fechaduras de segurança de hardware também é sua fraqueza. Como um objeto físico, você pode perder a chave. Isso pode ser um problema se você depende da sua chave de segurança de hardware para fazer login em coisas importantes, como operações bancárias on-line.

Quando isso acontece, é importante lembrar que a maioria das fechaduras tem alguma proteção contra acesso não autorizado. Por exemplo, o Yubikey 5 exige que o usuário defina um PIN e tem um mecanismo de autoapagamento após várias digitações incorretas de PIN.

Tudo o que você precisa saber sobre chaves de segurança de hardware
Digite o PIN do Yubikey no GPG.

Além disso, as chaves de segurança de hardware não armazenam informações confidenciais, como seu nome de usuário e senha. Essas chaves também armazenam chaves privadas em um chip seguro, tornando impossível que criminosos as extraiam.

Sign up and earn $1000 a day ⋙

Leave a Comment

Como usar os recursos de IA do Microsoft 365 com sabedoria

Como usar os recursos de IA do Microsoft 365 com sabedoria

A Microsoft agora oferece recursos do Copilot com tecnologia de IA como parte das assinaturas existentes do Microsoft 365 Personal e Family, sem necessidade de complementos. Mas essas possibilidades não são ilimitadas: elas funcionam em um novo sistema chamado créditos de IA.

Último código de Alita Tien Len

Último código de Alita Tien Len

Você ganhará bilhetes de recrutamento, pedras de avanço, ouro e até personagens SSR 5 estrelas em Code Tien Len Alita.

Código Peroxide mais recente e como inseri-lo

Código Peroxide mais recente e como inseri-lo

Os Códigos de Peróxido dados aos jogadores são, na maioria, quantidades de Essência de Produto que são usadas com frequência no jogo.

Devo hackear os giros do Coin Master? Hackear os giros do Coin Master fará com que minha conta seja perdida?

Devo hackear os giros do Coin Master? Hackear os giros do Coin Master fará com que minha conta seja perdida?

Hack Spin Coin Master, Hack Coin Master Spins é o método que muitos jogadores de Coin Master usam quando querem obter um grande número de giros.

Livre-se dos odores de limpeza de micro-ondas e forno com ingredientes que custam menos de 5.000 VND

Livre-se dos odores de limpeza de micro-ondas e forno com ingredientes que custam menos de 5.000 VND

Se você limpou seu forno ou micro-ondas com detergente, você pode desodorizá-lo com ingredientes super baratos e super fáceis de encontrar em nosso artigo!

Causas e soluções para máquinas de lavar que drenam água continuamente

Causas e soluções para máquinas de lavar que drenam água continuamente

Após um período de uso, a máquina de lavar drenará água continuamente. Consulte este nosso artigo para descobrir a causa e como corrigi-la!

Como corrigir o erro Você não tem permissão para salvar neste local no Windows

Como corrigir o erro Você não tem permissão para salvar neste local no Windows

Quando o Windows exibe o erro “Você não tem permissão para salvar neste local”, isso impedirá que você salve os arquivos nas pastas desejadas.

A Microsoft Store permitirá que os usuários baixem partes específicas de aplicativos e jogos

A Microsoft Store permitirá que os usuários baixem partes específicas de aplicativos e jogos

Recentemente, além de lançar o Windows 11 Canary build 27788, a Microsoft também lançou uma nova atualização para o aplicativo Microsoft Store nos canais de teste do programa Windows Insiders.

3 benefícios inesperados de parar de assistir TV a cabo

3 benefícios inesperados de parar de assistir TV a cabo

Ao usar a TV a cabo, as pessoas geralmente passam mais tempo mudando de canal em busca de algo do que realmente aproveitando. Muitas pessoas pararam de usar o serviço de TV a cabo há anos e nunca se arrependeram dessa decisão.

Trojan SteelFox: Malware transforma PCs em zumbis mineradores de criptomoedas

Trojan SteelFox: Malware transforma PCs em zumbis mineradores de criptomoedas

Esse malware infecta pessoas que tentam evitar pagar pelo produto, rouba suas informações pessoais e transforma seus computadores em zumbis mineradores de criptomoedas.

Como os CEOs das grandes empresas de tecnologia estão reagindo à vitória do presidente Trump?

Como os CEOs das grandes empresas de tecnologia estão reagindo à vitória do presidente Trump?

O Sr. Donald Trump é o 45º presidente dos Estados Unidos para o mandato de 2017 a 2021.

Saiba mais sobre a ferramenta de gerenciamento de tarefas OmniFocus

Saiba mais sobre a ferramenta de gerenciamento de tarefas OmniFocus

O OmniFocus é um dos melhores aplicativos para ajudar você a transformar procrastinação em produtividade.

Por que o mecanismo de IA do CapCut é a melhor escolha para criar vídeos curtos?

Por que o mecanismo de IA do CapCut é a melhor escolha para criar vídeos curtos?

CapCut é a melhor ferramenta de edição de vídeos curtos disponível atualmente. Mas com a adição de ferramentas de edição de IA, este é o editor de vídeo que todos deveriam usar.

Último código X-Dog e como inseri-lo

Último código X-Dog e como inseri-lo

O Código X-Dog dá aos jogadores algumas recompensas atraentes. Ajuda os jogadores a não terem que se esforçar para encontrar itens quando entram no jogo pela primeira vez.

Equipamento padrão Caitlyn DTCL temporada 10, monte o time Caitlyn TFT temporada 10

Equipamento padrão Caitlyn DTCL temporada 10, monte o time Caitlyn TFT temporada 10

Os itens padrão para a temporada 10 de Caitlyn DTCL estão prontos. Antes disso, ela tinha um preço baixo - 1 ouro - e normalmente era ela quem guardava os itens para outros campeões mais tarde.