Para que é utilizado o U2F e quais as suas vantagens?

Uma chave de segurança U2F é importante para proteger o seu processo de autenticação. Estas chaves de segurança U2F protegem a sua conta contra o controlo malicioso, incluindo ataques de pishing. Este guia ajuda-o a compreender o que é uma chave de segurança U2F e porque é que a Tuta recomenda a utilização de uma. Isto ajuda-o a nunca perder o acesso à sua identidade online!

What is U2F used for and what are the benefits?

Como especialistas em segurança, nós da Tuta recomendamos que você proteja suas contas com a chamada chave de segurança U2F, como a chave de segurança FIDO U2F. As chaves de segurança U2F funcionam da seguinte forma: Quando sai de casa ou do carro, é muito provável que os tranque com uma chave. Da mesma forma, também precisa de uma chave para bloquear as suas contas online contra o acesso não autorizado. Afinal de contas, a sua conta online é tão valiosa como a sua casa ou o seu carro, certo? Por isso, precisa da mesma proteção. A opção mais segura para bloquear as credenciais da sua conta online é bloqueá-las com uma chave de segurança U2F! Neste guia, explicamos porque é que o U2F é importante e como funciona uma chave de segurança U2F.


O que é exatamente o U2F e para que é utilizado?

tl;dr: O U2F é importante porque é a opção mais segura para proteger as credenciais da sua conta. Por isso, active-o sempre que possível.

De facto, o U2F é tão importante que todos os serviços de correio eletrónico o deveriam suportar.

A razão é simples: A sua conta de correio eletrónico é a porta de entrada para a sua identidade online. Pense nisso: serviços como Amazon, X, PayPal (só para citar alguns) e outros estão todos ligados à sua conta de correio eletrónico. Mesmo que utilize palavras-passe fortes para estes serviços, estas podem ser facilmente redefinidas se um atacante hostil conseguir aceder à sua caixa de correio.

É contra isso que as chaves de segurança U2F (FIDO) o protegem. Se forem activadas na sua conta de correio eletrónico, por exemplo, no Tuta, será praticamente impossível para os atacantes mal-intencionados apoderarem-se da sua caixa de correio.

O que é o U2F (Universal 2nd Fator)? - Definição

O U2F é uma norma de autenticação aberta que utiliza uma chave para vários serviços. Simplifica e aumenta a segurança fornecida pela 2FA (autenticação de dois factores), uma vez que não são necessários controladores ou software cliente.

A autenticação universal de segundo fator refere-se a um dispositivo separado que contém uma chave secreta e adicional necessária para iniciar sessão na(s) sua(s) conta(s) digital(ais). Em vez de introduzir um determinado código (OTP), basta ligar um dispositivo como segundo fator.

**Leitura adicional: 4 formas de proteger a sua identidade digital hoje.

Acione a Privacidade em um clique.

Chaves de segurança U2F vs. autenticação 2FA

As chaves U2F não são o mesmo que 2FA: 2FA é a autenticação de dois factores que inclui todos os métodos para o segundo fator (por exemplo, SMS, TOTP, U2F e outros). As chaves de segurança U2F oferecem apenas uma opção para configurar a autenticação de dois factores - embora seja a mais segura!

Quais são as vantagens de utilizar uma chave de segurança U2F?

  1. Autenticação rápida: Diminui o tempo de autenticação
  2. Segurança forte: Sem controlo de contas quando totalmente implementado
  3. Várias opções: Acesso a quase 1.000 aplicações e serviços

Quais são as desvantagens?

Existe uma desvantagem significativa das soluções U2F em comparação com o TOTP (que utiliza um segredo partilhado): No caso do U2F, não existe a opção de fazer cópias de segurança dos códigos de recuperação dos segredos partilhados.

Se uma chave de segurança de hardware for perdida, será impossível iniciar sessão nos serviços e aplicações que foram originalmente protegidos com essa chave de segurança de hardware. Assim, a maioria dos serviços oferece uma forma de repor as credenciais de início de sessão para recuperar o acesso.

Por exemplo, o Tuta oferece um código de recuperação que deve ser introduzido juntamente com a palavra-passe correta para repor (neste caso: remover) uma chave de segurança U2F perdida. Além disso, é possível no Tuta registar várias chaves de segurança U2F. Se uma se perder, os utilizadores podem continuar a fazer login com uma das outras chaves de segurança U2F registadas.

O U2F é realmente necessário para todos?

Em geral, nós da Tuta recomendamos que todos protejam suas credenciais de login do Tuta com uma chave de segurança U2F.

Zwei-Faktor-Authentifizierung in Tutanota. Zwei-Faktor-Authentifizierung in Tutanota.

Na Tuta, recomendamos a todos que usem um segundo fator como um Yubikey.

Autenticação U2F

U2F - autenticação de segundo fator com uma chave de segurança de hardware - é a forma mais segura de proteger as suas contas online de ataques maliciosos como o preenchimento de credenciais. É também mais segura do que a autenticação de segundo fator através de OTP ou TOTP, as chamadas palavras-passe de uso único ou palavras-passe de uso único baseadas no tempo. Estes são códigos gerados que são válidos apenas por um curto período de tempo. Por conseguinte, na Tuta recomendamos vivamente a ativação de uma chave de hardware para proteger a sua caixa de correio encriptada.

Acione a Privacidade em um clique.

Como é que as chaves de segurança U2F protegem contra o phishing?

As chaves de segurança U2F protegem as suas credenciais de início de sessão, o que garante que ninguém pode assumir o controlo das suas contas - nem mesmo após um ataque de phishing bem sucedido.

No mundo digitalizado de hoje, onde tudo acontece online, os e-mails de phishing estão a tornar-se cada vez mais sofisticados. Isto significa que também existe um risco acrescido de cair neste tipo de ataques. O remetente da mensagem de correio eletrónico de phishing tenta normalmente fazer com que o utilizador clique numa ligação onde é suposto introduzir a sua palavra-passe. Se isso acontecer, o atacante pode facilmente roubar a sua palavra-passe e assumir o controlo da sua conta.

No entanto, se um segundo fator como o U2F tiver sido ativado na sua conta, a palavra-passe será inútil para o atacante e a sua conta estará segura.

Além disso, o início de sessão de um utilizador com U2F está ligado à origem, o que significa que apenas o sítio real pode autenticar com a chave (segundo fator). A autenticação falhará em qualquer site de phishing falso, mesmo que o utilizador tenha sido enganado e pensado que era real.

Por que razão deve ativar uma autenticação de segundo fator (2FA)?

  1. Uma chave de segurança U2F aumenta a proteção das suas contas (tais como contas de correio eletrónico, de disco ou de redes sociais).
  2. Uma chave de segurança U2F é a versão mais segura da autenticação de dois factores.
  3. Um dispositivo U2F cria uma chave criptográfica para desbloquear a sua conta.
  4. Os ataques de phishing tornam-se praticamente impossíveis com uma chave de segurança U2F.

Como é que as chaves de segurança U2F funcionam?

Para o utilizador, as chaves de segurança U2F são muito simples. Pode ativar a mesma chave de segurança U2F em todas as suas contas, como Tuta, Amazon ou X. Quando inicia sessão, introduz o seu nome de utilizador e palavra-passe e, em seguida, basta inserir a chave de hardware tipo USB no seu dispositivo e tocar-lhe para concluir o processo de autenticação.

Do ponto de vista técnico, o processo é muito mais complexo. A Fido Alliance explica o processo da seguinte forma:

“O dispositivo e o protocolo U2F têm de garantir a privacidade e a segurança do utilizador. No cerne do protocolo, o dispositivo U2F tem uma capacidade (idealmente, incorporada num elemento seguro) que cria um par de chaves públicas/privadas específicas da origem. O dispositivo U2F fornece a chave pública e um identificador de chave ao serviço ou sítio Web em linha de origem durante o passo de registo do utilizador."

"Mais tarde, quando o utilizador efectua uma autenticação, o serviço em linha ou o sítio Web de origem envia o identificador de chave de volta para o dispositivo U2F através do browser. O dispositivo U2F utiliza o Key Handle para identificar a chave privada do utilizador e cria uma assinatura que é enviada de volta para a origem para verificar a presença do dispositivo U2F. Assim, o identificador de chave é simplesmente um identificador de uma chave específica no dispositivo U2F."

"O par de chaves criado pelo dispositivo U2F durante o registo é específico da origem. Durante o registo, o browser envia ao dispositivo U2F um hash da origem (combinação de protocolo, nome de anfitrião e porta). O dispositivo U2F devolve uma chave pública e um Key Handle. Muito importante, o dispositivo U2F codifica a origem do pedido no Key Handle."

"Mais tarde, quando o utilizador tenta autenticar-se, o servidor envia o Key Handle do utilizador de volta para o browser. O navegador envia este identificador de chave e o hash da origem que está a solicitar a autenticação. O dispositivo U2F certifica-se de que emitiu este identificador de chave para esse hash de origem específico antes de efetuar qualquer operação de assinatura. Se houver uma incompatibilidade, não é devolvida qualquer assinatura. Esta verificação da origem garante que as chaves públicas e os identificadores de chave emitidos por um dispositivo U2F para um determinado serviço em linha ou sítio Web não podem ser exercidos por um serviço em linha ou sítio Web diferente (ou seja, um sítio com um nome diferente num certificado SSL válido). Trata-se de uma propriedade de privacidade fundamental - partindo do princípio de que o browser está a funcionar como deve, um sítio pode verificar fortemente a identidade com o dispositivo U2F de um utilizador apenas com uma chave que tenha sido emitida para esse sítio específico por esse dispositivo U2F específico. Se esta verificação de origem não estivesse presente, uma chave pública e um Key Handle emitidos por um dispositivo U2F poderiam ser utilizados como um ‘supercookie’ que permite a vários sítios coniventes verificar e correlacionar fortemente a identidade de um determinado utilizador."

"O utilizador pode utilizar o mesmo dispositivo em vários sítios na Web - funciona, assim, como o chaveiro físico do utilizador na Web, com várias chaves (virtuais) para vários sítios fornecidos a partir de um dispositivo físico. Utilizando a norma aberta U2F, qualquer origem poderá utilizar qualquer browser (ou SO) que tenha suporte U2F para falar com qualquer dispositivo compatível com U2F apresentado pelo utilizador para permitir uma autenticação forte.”


História

O Universal second Fator (U2F) é uma norma aberta que reforça e simplifica a autenticação de dois factores (2FA) utilizando dispositivos especializados Universal Serial Bus (USB) ou near-field communication (NFC). É sucedido pelo Projeto FIDO2, que inclui a norma W3C Web Authentication (WebAuthn) e o Protocolo 2 de Cliente para Autenticador (CTAP2) da FIDO Alliance.

Embora tenha sido inicialmente desenvolvida pela Google e pela Yubico, com a contribuição da NXP Semiconductors, a norma é agora alojada apenas pela FIDO Alliance.

Encontrará uma lista de todos os serviços que suportam chaves de segurança U2F aqui.

Objetivo: Autenticação forte e privacidade para a Web

O ecossistema U2F foi concebido para fornecer uma autenticação forte de dois factores (2FA) aos utilizadores na Web, preservando simultaneamente a privacidade do utilizador.

O utilizador transporta um “dispositivo U2F” como segundo fator que o regista nas suas contas em linha. Desta forma, estas contas podem ser mantidas em segurança, especialmente contra ataques de phishing.

As chaves de segurança de hardware U2F são uma grande conquista, uma vez que garantem que as pessoas e as suas contas online se mantêm seguras na Web.


Comparação de diferentes opções para a autenticação de dois factores (2FA)

Dispositivo de segurança: Chaves de segurança U2F

  • Opção mais segura
  • A chave privada é armazenada localmente no dispositivo U2F
  • Garante proteção contra ataques man-in-the-middle (MITM) e phishing
  • Requer um dispositivo de hardware
  • Não é necessária uma introdução manual

Aplicação de autenticação: TOTP

  • Uma aplicação gera códigos que só são válidos durante um curto período de tempo (Google Authenticator, Authy, etc.)
  • É necessária uma introdução manual em cada início de sessão
  • Não requer nenhum dispositivo de hardware
  • Não protege o início de sessão do dispositivo móvel porque a aplicação no dispositivo móvel gera o segundo fator

Aplicação de autenticação: HOTP

  • Uma aplicação gera códigos que são válidos até serem utilizados
  • Menos comum atualmente, a maioria das aplicações de autenticação (Google Authenticatorm Authy, etc.) utiliza o TOTP por defeito
  • Os códigos têm de ser armazenados de forma segura
  • É necessária uma introdução manual em cada início de sessão
  • Não requer nenhum dispositivo de hardware
  • Não protege o início de sessão no dispositivo móvel porque a aplicação no dispositivo móvel gera um segundo fator

Código SMS

  • O código é enviado por SMS
  • É necessária uma introdução manual em cada início de sessão
  • Opção menos segura, uma vez que os SMS podem ser facilmente interceptados
  • Não requer nenhum dispositivo de hardware
  • Não protege o início de sessão do dispositivo móvel porque o SMS no dispositivo móvel contém o segundo fator
Ilustração de um telefone com o logo da Tuta em sua tela, ao lado do telefone é uma alargada escudo com uma marca de verificação, simbolizando o alto nível de segurança devido a Tuta de criptografia.