Guia do ExpressVPN para senhas mais fortes – Parte 1 (autenticação de dois fatores)


Esta é a Parte 1 de nossa série de senhas mais fortes. Para as outras partes, clique abaixo:

Parte 2 (gerenciadores de senhas)
Parte 3 (Diceware)

O ExpressVPN escreveu uma série de três partes nas quais destacaremos três maneiras fáceis de tornar suas senhas mais seguras e por que as senhas seguras são importantes.

A primeira parte (esta) é sobre autenticação de dois fatores (2FA). A autenticação de dois fatores é uma ótima maneira de dificultar o hackeamento de suas contas e serviços, criando uma senha secundária válida apenas por um curto período de tempo.

A parte 2 se concentra nos gerenciadores de senhas. Apresentaremos três gerenciadores de senhas que armazenarão suas senhas e credenciais com segurança, sem que você precise se lembrar deles!

Na Parte 3, examinaremos o Diceware e explicaremos como criar senhas exclusivas e de alta qualidade que são fáceis de lembrar. Você pode usar o Diceware para gerar uma senha mestra para o seu gerenciador de senhas, para as paredes cerebrais do Bitcoin ou para qualquer outra conta que deseje proteger.

Os computadores são péssimos na autenticação de senhas

As senhas existem há muito mais tempo que os computadores. Ao longo dos séculos, eles foram usados ​​para identificar mensageiros e soldados, ou para obter acesso a assembléias e fortalezas.

A diferença fundamental entre uma diretiva de senha imposta por humanos e uma imposta por computadores é que os computadores têm dificuldade em considerar outros fatores relevantes.

Por exemplo, um computador geralmente não consegue distinguir entre uma pessoa ou um programa digitando uma senha. Os seres humanos julgam um rosto, roupas e movimentos antes de autenticar uma pessoa, mas um computador não pode. E, embora certamente suspeitasse que uma pessoa gritasse palavras aleatoriamente para um guarda na tentativa de adivinhar uma senha, esse comportamento pode não parecer estranho para o computador.

Porém, os computadores estão melhorando na autenticação de pessoas. Novos sistemas são capazes de levar em consideração a taxa e o ritmo em que você digita sua senha e usa autenticação biométrica adicional, como sua impressão digital ou rosto..

Mas essas inovações geralmente são implementadas apenas por conveniência e adicionam pouca segurança. Em muitos casos, eles podem ser ignorados ou, pior, servir como um substituto para senhas fortes e seguras.

proteção duplaProteja-se contra invasões indesejadas – duplique.

Por que a proteção extra por senha é importante

Embora a maioria dos serviços limite o número de suposições que um usuário pode fazer para uma senha, é possível que um invasor adivinhe e verifique todas as senhas possíveis da sua conta. Essa técnica de hackers de senhas é chamada de força bruta.

A força bruta pode quebrar uma única senha com menos de 15 dígitos numéricos em um dia. E qualquer coisa com menos de 18 caracteres ainda pode ser adivinhada dentro de um ano. Se a sua senha contiver letras e números, ela precisará ter pelo menos dez caracteres para evitar que ela seja potencialmente quebrada dentro de um dia.

Confira o Gerador de senha aleatória da ExpressVPN para obter uma demonstração rápida do que é uma boa senha. O gerador cria (ou avalia) senhas diretamente no seu dispositivo, sem nunca enviá-las pela Internet. (Uma versão offline da ferramenta pode ser baixada se você não aceitar a nossa palavra.)

Como você verá, o tamanho da senha é incrivelmente importante, ainda mais que a complexidade. Felizmente, garantir-se não é difícil. Para proteger suas contas, arquivos e dispositivos de maneira abrangente, você pode usar uma das três ferramentas fáceis a seguir, que apresentamos a você em nossa série de senhas em três partes.

Como configurar a autenticação de dois fatores

A autenticação de dois fatores significa que, além da sua senha normal, você precisa enviar um segundo código para fazer login na sua conta. Existem várias maneiras de obter esse segundo código. Você pode usar uma combinação de qualquer um dos itens a seguir, ou apenas escolher o que melhor se adapte às suas necessidades.

Senhas secundárias por SMS

Alguns serviços solicitarão um segundo código sempre que você fizer login, especialmente se você nunca fez login nesse dispositivo antes. Serviços como Facebook, Twitter, Google e Dropbox enviarão uma mensagem de texto contendo esse código. Esse código deve ser inserido no site para que você possa fazer login na sua conta.

No entanto, para que isso funcione, seu telefone precisa ter recepção, o que nem sempre é possível. Se você estiver viajando em um país em que seu telefone não funciona ou simplesmente ficar sem bateria, poderá acabar bloqueando sua conta apenas porque não possui um telefone em funcionamento..

E se você perder o telefone, esse sistema poderá bloquear sua conta para sempre. Agora, não é muito difícil obter um novo cartão SIM com o mesmo número. Mas isso significa que os invasores também podem induzir seu provedor de telefonia móvel a emitir um SIM duplicado. Ou talvez encontre uma maneira de redirecionar suas mensagens de texto diretamente para elas.

Os governos bisbilhoteiros podem estar lendo suas mensagens de texto silenciosamente ou impedir que o SMS chegue até você (ou ambos!). Isso permitiria efetivamente tornar seus códigos SMS inúteis. No mínimo, seu telefone revelaria sua localização enquanto estiver recebendo a mensagem de texto, algo que você pode evitar.

Gerando códigos 2FA por meio de um aplicativo

O Google Authenticator (aqui está uma lista de serviços que funcionam com o Google Authenticator) e o Authy são dois ótimos exemplos de aplicativos que geram códigos no seu telefone, em vez de enviá-los a você por mensagem de texto. Gerar os códigos no seu telefone significa que eles nunca estão em trânsito, o que os torna impossíveis de interceptar.

Esse processo o torna mais dependente do seu dispositivo. E se estiver sem bateria, quebrado ou ausente, você poderá ficar bloqueado na sua conta. Se você não conseguir fazer o dispositivo funcionar novamente ou se o perder, pode ser um grande aborrecimento recuperar o acesso às suas contas protegidas pelo Google Authenticator.

Alguns serviços de autenticação permitem criar códigos de emergência nesse caso, que você precisa armazenar com segurança em outro local (como em um arquivo criptografado no seu computador). Outros serviços podem solicitar um número de telefone secundário, onde eles podem entrar em contato com você caso seu número principal seja perdido e seu 2FA precise ser desativado.

Gere um código de autenticação com um pen drive

Em vez de obter os códigos secundários do telefone ou de um servidor remoto, você pode gerá-los em um dispositivo USB dedicado, como um Yubikey. Os Yubikeys são pequenos pen drives (às vezes pequenos como uma unha!) Que se conectam ao slot USB do seu computador. O Yubikey tem um botão clicável ao lado. Pressionar esse botão gera uma chave aleatória e segura, que pode ser usada como senha secundária.

O Yubikey é muito fácil de configurar e muitos serviços populares, como o Facebook e o Google, permitem o sistema em seus sites. O sistema de autenticação Yubikey colocará um segundo campo de entrada de senha abaixo do primário, e você será solicitado a preencher esse campo com uma chave do pen drive Yubikey USB. Basta conectar o Yubikey stick ao seu slot USB e clicar no botão ao lado. Uma chave será gerada e enviada automaticamente ao site como sua senha secundária.

O Yubikey torna impossível fazer login sem usar o pen drive, e uma nova chave é gerada cada vez que você clica no botão. Como a chave muda a cada login, é muito difícil invadir.

Se você mantiver o Yubikey na sua pessoa, as chances de alguém usá-lo são reduzidas.

O Yubikey não pode ser copiado ou falsificado, mas tem um custo de cerca de 40 USD.

Proteja sua privacidade com senhas seguras

Recomendamos fortemente que você use a autenticação de dois fatores com os serviços que você mais utiliza (como email, mídia social ou banco).

Nada mais irá melhorar tanto a sua segurança online, por tão pouco esforço.

Não sabe ao certo qual método 2FA é melhor para você? Este guia o ajudará a decidir.

Imagem em destaque: djvstock / Dollar Photo Club
Imagem de cadeado: foryouinf / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map