in

Qual é o melhor método 2FA para segurança do Bitcoin?

A autenticação de dois fatores (ou 2FA para abreviar) é a maneira ideal de acessar contas on-line com segurança. Em vez de simplesmente exigir um nome de usuário e senha para acessar uma conta, o 2FA oferece uma camada extra de segurança, exigindo que o usuário prove que tem acesso a outra conta ou dispositivo de hardware. Um exemplo comum do 2FA é receber um código de verificação em seu celular através de uma mensagem de texto.

No 2FA, o primeiro fator é a senha da conta, e o segundo fator pode ser provar que você tem acesso a um e-mail ou outra conta on-line, seu celular ou outro dispositivo de hardware. O objetivo é provar sua identidade por dois meios e não por um.

Por que usar 2FA para Bitcoin?

A maioria das pessoas usa exchanges online para comprar e armazenar seus bitcoins. Embora não seja a melhor prática para armazenar bitcoins, é muito comum que as pessoas armazenem grandes quantidades de dinheiro em suas contas de câmbio online. Sem 2FA, o bitcoin é mais suscetível a hackear porque alguém só precisaria obter sua senha para tirar seus fundos.

Usando o 2FA, um hacker deve ter acesso à sua senha, bem como ao seu segundo método de autenticação, o que é significativamente mais difícil para o hacker fazer. Uma vez que as transações de bitcoin são permanentes e irreversíveis, é ainda mais importante usar 2FA com contas de bitcoin on-line do que com outras contas financeiras.

Nem todos os métodos 2FA são criados iguais. Existem diferentes métodos de 2FA, cada um com diferentes níveis de segurança que falaremos neste artigo. Normalmente, a troca para cada método 2FA é segurança versus conveniência.

Quais são os maus exemplos do 2FA?

  • Email

Embora conveniente, usar um e-mail como método de autenticação secundário não oferece a mesma segurança que outras opções 2FA. O 2FA baseado em e-mail normalmente exige que o usuário insira um código de verificação enviado ao seu e-mail para provar sua identidade e acessar sua conta. Se o hacker tiver suas informações de login de troca, ele pode ter suas informações de login de e-mail também. Portanto, é possível, e não excessivamente difícil, que um hacker acesse seu login de troca mesmo com o 2FA baseado em e-mail. De todas as opções 2FA discutidas neste artigo, o e-mail oferece a menor quantidade de segurança.

  • SMS

O 2FA baseado em SMS exige que você digite um código de verificação enviado ao seu celular em uma mensagem de texto SMS para acessar sua conta. Embora um pouco mais seguro que o e-mail, o 2FA baseado em SMS também tem algumas quedas. Há um equívoco de que um invasor teria acesso ao seu celular para usar este método 2FA. Em teoria, seria uma tarefa difícil para um hacker. No entanto, nos últimos anos, houve muitos casos em que hackers foram capazes de sequestrar um cartão SIM.

Se um hacker o alvejasse e
tentasse contornar o 2FA baseado em SMS, eles poderiam fazer o seguinte: O hacker conversa com seu operador de celular, fingindo ser você, e pede um novo cartão SIM para o seu telefone. O hacker então insere o cartão SIM em seu telefone. Quando eles tentam fazer login na sua conta de troca, eles recebem o código de verificação em seu telefone em vez de serem enviados para você.

Este método de hacking requer mais esforço do que a força bruta de um 2FA baseado em e-mail, no entanto, ainda é possível e foi feito. Para hackear o 2FA baseado em SMS, o hacker precisa do seu número de telefone, nome e habilidades para projetar seu provedor de celular para lhe dar um novo cartão SIM. Como você pode imaginar, para que um hacker lide com esse problema, ele deve atingir uma pessoa específica que eles suspeitam ter fundos significativos em sua conta de câmbio online.

Quais são os bons exemplos de 2FA?

  • Autenticador do Google

Google Authenticator é um aplicativo de telefone projetado para oferecer um método mais seguro para 2FA do que e-mail ou SMS. Contas online que usam o Google Authenticator como um método 2FA gerarão uma chave secreta que é armazenada no aplicativo Google Authenticator. Toda vez que você tenta fazer login em uma conta que usa 2FA com base no Google Authenticator, o site gera uma “senha única baseada no tempo” (TOTP). Usando a chave secreta e o tempo atual, o aplicativo autenticador gerará a mesma senha TOTP, permitindo que você acesse a conta.

O Google
Authenticator é um bom método para 2FA porque o invasor precisaria saber sua senha e saber aquela chave secreta que foi gerada e armazenada no seu aplicativo Google Authenticator. Ou, eles precisariam saber sua senha e ter acesso físico ao seu celular.

  • Autenticação de hardware

A autenticação baseada em hardware envolve ter um dispositivo de hardware conectado ao computador para provar sua identidade. Você pode imaginar o dispositivo de hardware semelhante a uma unidade USB. O dispositivo de hardware tem uma chave secreta que nunca sai do dispositivo. Quando você conecta o dispositivo de hardware ao seu computador, você prova sua identidade provando que possui o dispositivo de hardware físico.

A autenticação baseada em hardware é melhor que o Google Authenticator, porque o Google Authenticator conta com uma chave secreta compartilhada que pode potencialmente acabar nas mãos do hacker, enquanto uma chave secreta baseada em hardware nunca sai do dispositivo de hardware. A única maneira de uma autenticação baseada em hardware funcionar corretamente é se o hacker foi capaz de acessar seu nome de usuário, senha e dispositivo de hardware físico.

Os métodos de autenticação baseados em hardware são muito semelhantes à forma como as carteiras de hardware bitcoin funcionam e, de fato, algumas carteiras de hardware também podem ser usadas para o 2FA.

YubiKey é o padrão ouro da autenticação de hardware. É um pequeno dispositivo que você pode armazenar com segurança onde quiser e conectá-lo ao seu computador quando precisar.

Resumindo

  • 2FA exige que você prove sua identidade através de um método secundário, além do seu nome de usuário e senha.
  • 2FA é uma maneira importante de proteger suas contas de câmbio on-line e quaisquer bitcoins que você tenha armazenado neles.
  • Nem todas as formas de 2FA oferecem níveis iguais de segurança.
  • Normalmente, os métodos mais econômicos de 2FA são os menos seguros.
  • O 2FA baseado em e-mail e SMS é um método menos seguro que o 2FA.
  • O Google Authenticator e o 2FA baseado em hardware oferecem mais segurança do que outros métodos, mas, no geral, métodos 2FA baseados em hardware, como o YubiKey, são o padrão ouro para proteger suas contas de câmbio de bitcoin on-line.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

pexels bram van oosterhout 6478886

O Bitcoin estará sempre vulnerável a 50% de queda?

invest crypto 30

O que são tokens ERC20, BEP20, FA1.2?