This is the Trace Id: 61ff80eb94f88c350790115a95c17b60
Pular para o conteúdo principal Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Confira todos os produtos Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Pequenas e médias empresas Operações de segurança integradas Confiança Zero Preços Serviços Parceiros Por que a Segurança da Microsoft? Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
Uma pessoa vestindo jaqueta jeans dentro de um edifício próximo a uma janela com persianas, segurando e olhando para um smartphone em um ambiente moderno de escritório ou espaço de trabalho.

O que é FIDO2?

Aprenda o básico da autenticação sem senha FIDO2, incluindo como funciona e como ajuda a proteger pessoas e organizações contra ataques online.

Definição do FIDO2

O FIDO2 (Fast IDentity Online 2) é um padrão aberto para a autenticação de usuários que visa fortalecer a forma como pessoas entram em serviços online para aumentar a confiança geral. O FIDO2 reforça a segurança e protege indivíduos e organizações contra crimes cibernéticos usando credenciais criptográficas resistentes a phishing para validar identidades de usuário.

O FIDO2 é o padrão de autenticação aberta mais recente desenvolvido pela FIDO Alliance, um consórcio do setor da Microsoft e outras organizações de tecnologia, comerciais e governamentais. A aliança lançou os padrões de autenticação FIDO 1.0 — que introduziram a autenticação multifator resistente a phishing (MFA) — em 2014 e o padrão mais recente de autenticação sem senha — FIDO2 (também chamado de FIDO 2.0 ou FIDO 2) — em 2018.

O que são chaves de acesso e como elas se relacionam com o FIDO2?

Independentemente do tamanho, complexidade ou frequência das mudanças, senhas podem ser comprometidas ao serem compartilhadas de forma voluntária ou involuntária. Mesmo com uma solução de proteção de senha forte, cada organização corre algum risco de phishing, hacking e outros ataques cibernéticos nos quais as senhas são roubadas. Quando caem em mãos erradas, senhas podem ser usadas para obter acesso não autorizado a contas online, dispositivos e arquivos.

Chaves de acesso são credenciais de entrada FIDO2 criadas usando criptografia de chave pública. São uma substituição eficaz para senhas. Aumentam a segurança cibernética enquanto tornam a entrada em aplicativos e sites online com suporte mais amigável que os métodos tradicionais.

A autenticação sem senha FIDO2 usa algoritmos criptográficos para gerar um par de chaves privadas e públicas — números longos e aleatórios relacionados matematicamente. O par de chaves é usado para autenticar o usuário diretamente no dispositivo do usuário final, seja computador desktop, laptop, telefone móvel ou chave de segurança. Uma chave de acesso pode estar vinculada a um único dispositivo do usuário ou ser sincronizada automaticamente entre vários dispositivos por meio de um serviço de nuvem.

Como funciona a autenticação FIDO2?

A autenticação sem senha FIDO2 funciona geralmente usando chaves de acesso como o primeiro e principal fator para autenticação de conta. Em resumo, quando um usuário se registra com um serviço online compatível com FIDO2, o dispositivo cliente registrado para executar a autenticação gera um par de chaves que funciona apenas para esse aplicativo Web ou site.

A chave pública é criptografada e compartilhada com o serviço, mas a chave privada permanece segura no dispositivo do usuário. Em seguida, sempre que o usuário tenta entrar no serviço, o serviço apresenta um desafio exclusivo para o cliente. O cliente ativa o dispositivo de chave de acesso para assinar a solicitação com a chave privada e reabilitar. Isso torna o processo criptograficamente protegido contra phishing.

Tipos de autenticadores FIDO2

Antes que o dispositivo possa gerar um conjunto único de chaves de acesso FIDO2, ele precisa confirmar que quem está pedindo acesso não é um usuário não autorizado ou tipo de malware. Ele faz isso com um autenticador, que é um dispositivo que pode aceitar um PIN, biometria ou outro gesto do usuário.

Existem dois tipos de autenticadores FIDO:

Autenticadores móveis (ou multiplataforma)

Esses autenticadores são dispositivos de hardware portáteis, separados dos dispositivos do cliente dos usuários. Os autenticadores móveis incluem chaves de segurança, smartphones, tablets, acessórios e outros dispositivos que se conectam com dispositivos cliente por meio do protocolo USB ou da comunicação a curta distância (NFC) e tecnologia sem fio Bluetooth. Os usuários verificam suas identidades de várias maneiras, por exemplo, conectando uma tecla FIDO e pressionando um botão ou fornecendo uma biometria, como uma impressão digital, em seus smartphones. Autenticadores de roaming também são chamados de autenticadores multiplataforma porque permitem que usuários se autentiquem em vários computadores, a qualquer hora e lugar.

Autenticadores de plataforma (ou limitados)

Esses autenticadores estão incorporados nos dispositivos cliente dos usuários, seja desktop, laptop, tablet ou smartphone. Compreendendo recursos biométricos e chips de hardware para proteger chaves de acesso, os autenticadores de plataforma exigem que o usuário faça login nos serviços suportados pela FIDO com seu dispositivo cliente e, em seguida, autentique por meio do mesmo dispositivo, geralmente com uma biometria ou PIN.

Exemplos de autenticadores de plataforma que usam dados biométricos incluem Microsoft Windows Hello, Apple Touch ID e Face ID, e Impressão Digital do Android.

Como registrar e entrar em serviços com suporte FIDO2:

Para usufruir da maior segurança que a autenticação FIDO2 oferece, siga estas etapas básicas:

Como registrar-se em um serviço com suporte FIDO2:
  • Etapa 1: ao registrar-se em um serviço, escolha um método autenticador FIDO com suporte.

  • Etapa 2: ative o autenticador FIDO com um gesto simples que ele dá suporte, como inserir uma marcação, tocar em um leitor de impressão digital, ou conectar uma chave de segurança FIDO2.

  • Etapa 3: depois de ativar o autenticador, seu dispositivo gera um par de chaves privada e pública único para seu dispositivo, conta e serviço.

  • Etapa 4: seu dispositivo armazena com segurança a chave privada e qualquer informação confidencial relacionada ao método de autenticação, como os dados biométricos. A chave pública é criptografada e, junto com uma ID de credencial gerada aleatoriamente, registrada no serviço e armazenada em seu servidor autenticador.
Como entrar em um serviço com suporte FIDO2:
  • Etapa 1: o serviço envia um desafio criptográfico para confirmar sua presença.

  • Etapa 2: quando solicitado, faça o mesmo gesto do autenticador usado durante o registro da conta. Após confirmar sua presença com o gesto, seu dispositivo usa a chave privada armazenada localmente para assinar o desafio.

  • Etapa 3: seu dispositivo envia o desafio assinado de volta ao serviço, que o verifica usando a chave pública registrada com segurança.

  • Etapa 4: depois disso, você estará logado.

Quais são os benefícios da autenticação FIDO2?

Os benefícios da autenticação FIDO2 sem senha incluem maior segurança e privacidade, experiências amigáveis e melhor escalabilidade. FIDO2 também reduz cargas de trabalho e custos ligados à gestão de acesso.

Aumenta a segurança

A autenticação FIDO2 sem senha intensifica a segurança no logon ao depender de chaves de acesso únicas. Com FIDO2, hackers não conseguem acessar facilmente essas informações confidenciais via phishing, ransomware e outros tipos comuns de ciberataques. As chaves biométricas e FIDO2 também ajudam a eliminar vulnerabilidades de métodos tradicionais de autenticação multifator, como envio de senhas temporárias via mensagens de texto.

Melhora a privacidade do usuário

A autenticação FIDO fortalece a privacidade do usuário ao armazenar com segurança chaves criptográficas privadas e dados biométricos nos dispositivos dos usuários. Além disso, como esse método gera pares únicos de chaves, ele ajuda a impedir que provedores de serviço acompanhem os usuários entre sites. Também, em resposta a preocupações sobre o uso indevido de dados biométricos, governos estão criando leis de privacidade que impedem que organizações vendam ou compartilhem essas informações.

Facilita o uso

Com a autenticação FIDO, as pessoas podem confirmar suas identidades rápida e facilmente usando chaves FIDO2, aplicativos autenticador ou leitores de impressão digital e câmeras embutidos nos seus dispositivos. Embora os usuários precisem realizar um segundo ou até terceiro passo de segurança (como quando mais de uma biometria é necessária), eles economizam tempo e evitam o incômodo de criar, lembrar, gerenciar e redefinir senhas.

Melhora a escalabilidade

FIDO2 é um padrão aberto, sem licença, que permite que empresas e outras organizações escalem métodos de autenticação sem senha em todo o mundo. Com FIDO2, elas podem entregar experiências de entrada seguras e simplificadas a todos os funcionários, clientes e parceiros, independentemente do navegador e plataforma escolhidos.

Simplifica o gerenciamento de acesso

As equipes de TI não precisam mais implantar e gerenciar políticas e infraestrutura de senhas, reduzindo custos e liberando-as para tarefas de maior valor. Além disso, a produtividade do suporte técnico aumenta, pois não precisam mais atender a solicitações baseadas em senhas, como redefini-las.

O que são WebAuthn e CTAP2?

O conjunto de especificações FIDO2 tem dois componentes: Autenticação Web (WebAuthn) e Protocolo Cliente para Authenticator 2 (CTAP2). O componente principal, WebAuthn, é uma API JavaScript implementada em navegadores e plataformas em conformidade para que dispositivos registrados façam autenticação FIDO2. O World Wide Web Consortium (W3C), organização internacional de padrões da Web, criou o WebAuthn em parceria com a FIDO Alliance. O WebAuthn tornou-se um padrão web W3C formal em 2019.

O segundo componente, CTAP2, desenvolvido pela FIDO Alliance, permite que autenticadores roaming, como chaves de segurança FIDO2 e dispositivos móveis, comuniquem-se com navegadores e plataformas com suporte FIDO2.

O que são FIDO U2F e FIDO UAF?

O FIDO2 evoluiu do FIDO 1.0, as primeiras especificações de autenticação FIDO lançadas pela aliança em 2014. Essas especificações originais incluíam o protocolo FIDO Universal Second Factor (FIDO U2F) e o FIDO Universal Authentication Framework (FIDO UAF).

Tanto o FIDO U2F quanto o FIDO UAF são formas de autenticação multifator, que exige dois ou três elementos (ou fatores) para validar um usuário. Esses fatores podem ser algo que somente o usuário conhece (como uma senha ou PIN), possui (como uma chave FIDO ou um aplicativo autenticador em um dispositivo móvel) ou é (como uma biometria).

Saiba mais sobre essas especificações:

FIDO U2F

O FIDO U2F reforça os padrões de autorização baseados em senhas com autenticação de dois fatores (2FA), que valida o usuário com dois elementos. O protocolo FIDO U2F exige que um indivíduo forneça uma combinação válida de nome de usuário e senha como um primeiro fator e, em seguida, use um dispositivo USB, NFC ou Bluetooth como um segundo fator, geralmente autenticando pressionando um botão ou pressionando a tecla em um OTP sensível ao tempo.

O FIDO U2F é sucessor do CTAP 1 e predecessor do CTAP2, que permite usar dispositivos móveis, além das chaves FIDO, como segundo fator.

FIDO UAF

FIDO UAF facilita a autenticação multifator sem senha. Ele requer que um indivíduo entre com um dispositivo cliente registrado em FIDO, o que confirma a presença do usuário com uma verificação biométrica, como uma impressão digital ou uma verificação facial, ou com um PIN, como um primeiro fator. Em seguida, o dispositivo gera o par de chaves exclusivo como um segundo fator. Um site ou aplicativo também pode usar um terceiro fator, como uma biometria ou a localização geográfica do usuário.

O FIDO UAF é predecesssor da autenticação sem senha FIDO2.

Como implementar o FIDO2

Implementar o padrão FIDO2 em Websites e aplicativos exige que sua organização tenha hardware e software modernos. Felizmente, todas as principais plataformas Web, incluindo Microsoft Windows, Apple iOS e MacOS e sistemas Android, além de todos os principais navegadores da Web, incluindo Microsoft Edge, Google Chrome, Apple Safari e Mozilla Firefox, dão suporte a FIDO2. Sua solução de gerenciamento de identidade e acesso (IAM) também deve dar suporte à autenticação FIDO2.

Em geral, implementar a autenticação FIDO2 em sites e aplicativos novos ou existentes envolve estas etapas essenciais:

  1. Defina a experiência de logon do usuário e os métodos de autenticação e configure as políticas de controle de acesso.
  2. Crie novas ou modifique as páginas de registro e entrada existentes com as especificações de protocolo FIDO apropriadas.
  3. Configure um servidor FIDO para autenticar solicitações de registro e autenticação FIDO. O servidor FIDO pode ser um servidor autônomo, integrar-se a um servidor Web ou de aplicativo ou fornecido como um módulo IAM.
  4. Crie ou modifique fluxos de trabalho de autenticação.

FIDO2 e autenticação biométrica

A autenticação biométrica usa características biológicas ou comportamentais exclusivas da pessoa para confirmar que ela é quem diz ser. Os dados biométricos são coletados e convertidos em modelos biométricos que só são acessíveis com um algoritmo secreto. Quando o indivíduo tenta entrar, o sistema exibe as informações, converte-as e as compara com a biometria armazenada.

Exemplos de autenticação biométrica incluem o seguinte:

Biológica

  • Verificação de impressão digital
  • Digitalização de retina
  • Reconhecimento de voz
  • Correspondência de DNA
  • Verificação de veia

Comportamental

  • Uso de tela sensível ao toque
  • Velocidade de digitação
  • Atalhos de teclado
  • Atividade do mouse

A autenticação biométrica é uma realidade nos locais de trabalho digitais híbridos de hoje. Os funcionários gostam do fato de terem flexibilidade para autenticar de forma rápida e segura onde quer que escolham. As empresas gostam do fato de reduzirem significativamente a superfície de ataque, desencorajando crimes cibernéticos que, de outra forma, poderiam atingir seus dados e sistemas.

Ainda assim, a autenticação biométrica não é totalmente prova de hacker. Por exemplo, atores inválidos podem usar os dados biométricos de outra pessoa, como uma foto ou impressão digital de uma pessoa, para representar esse indivíduo. Ou eles podem combinar várias verificações de impressão digital para criar uma verificação primária que lhes dá acesso a várias contas de usuário.

Existem outras desvantagens na autenticação biométrica. Alguns sistemas de reconhecimento facial, por exemplo, têm um desvio inerente contra mulheres e pessoas de cor. Além disso, algumas organizações optam por armazenar dados biométricos em servidores de banco de dados em vez de em dispositivos de usuário final, gerando perguntas sobre segurança e privacidade. Ainda assim, a autenticação biométrica multifator continua sendo um dos métodos mais seguros para verificar identidades.

Exemplos de autenticação FIDO2

Requisitos de segurança e logística para verificação de identidade variam dentro e entre organizações. A seguir, formas comuns de implementação da autenticação FIDO2 em diferentes indústrias.

Serviços financeiros, bancos e seguros

Para proteger dados confidenciais de negócios e clientes, funcionários que trabalham em escritórios corporativos costumam usar desktops ou laptops fornecidos pela empresa, com autenticadores da plataforma. A política da empresa os proíbe de usar esses dispositivos para uso pessoal. Funcionários de filiais presenciais e de call centers frequentemente usam dispositivos compartilhados e verificam suas identidades usando autenticadores móveis.

Aviação e companhias aéreas

Organizações nessas indústrias também precisam atender pessoas que trabalham em ambientes variados e têm responsabilidades diferentes. Executivos, recursos humanos e outros funcionários baseados em escritório geralmente usam desktops e laptops dedicados e autenticam-se com autenticadores de plataforma ou roaming. Agentes de portão, mecânicos de avião e membros da equipe usam chaves de segurança físicas ou aplicativos autenticadores em seus smartphones pessoais para autenticar em tablets ou estações de trabalho compartilhados.

Produção

Para garantir a segurança física das instalações de manufatura, funcionários autorizados e outras pessoas usam autenticadores móveis — como smartcards com suporte a FIDO2 e chaves FIDO2 — ou smartphones pessoais registrados com autenticadores de plataforma para desbloquear portas. Além disso, equipes de design de produto costumam usar desktops ou laptops dedicados com autenticadores da plataforma para acessar sistemas de design online que contêm informações proprietárias.

Serviços de emergência

Agências governamentais e outros provedores de serviços de emergência nem sempre conseguem autenticar paramédicos e socorristas por meio de leitura de impressão digital ou de íris. Muitas vezes, esses indivíduos estão usando luvas ou protetores de olho ao mesmo tempo em que precisam acessar rapidamente serviços online. Nesses casos, eles são identificados por meio de sistemas de reconhecimento de voz. Tecnologias emergentes para escanear a forma das orelhas com smartphones também podem ser usadas.

Crie uma segurança tranquila com o FIDO2

A autenticação sem senha se torna rapidamente uma melhor prática para IAM. Ao adotar o FIDO2, você sabe que está usando um padrão confiável para garantir que os usuários sejam quem dizem ser.

Para começar a usar o FIDO2, avalie cuidadosamente seus requisitos organizacionais e do setor específicos para verificação de identidade. Em seguida, simplifique a implementação do FIDO2 com o Microsoft Entra ID (antigo Azure Active Directory). O assistente de métodos sem senha no Microsoft Entra ID facilita a gestão do Windows Hello para Empresas, Microsoft Authenticator e chaves de segurança FIDO2.
Perguntas frequentes

Perguntas frequentes

  • FIDO2 significa Fast IDentity Online 2, o mais recente padrão aberto de autenticação lançado pela FIDO Alliance. Composta pela Microsoft e outras organizações tecnológicas, comerciais e governamentais, a aliança procura eliminar o uso de senhas na World Wide Web.

    As especificações FIDO2 incluem a WebAuthn (Autenticação da Web), uma API Web que permite que o serviços online se comunique com autenticadores de plataforma FIDO2 (como tecnologias de reconhecimento facial e impressão digital inseridas em navegadores da Web e plataformas). Desenvolvido pela World Wide Web Consortium (W3C) em parceria com a FIDO Alliance, o WebAuthn é um padrão W3C formal.

    O FIDO2 também inclui o protocolo CTAP2 de Cliente para Autenticador 2, desenvolvido pela Alliance. CTAP2 conecta autenticadores móveis (como chaves externas de segurança FIDO2 e dispositivos móveis) a dispositivos cliente FIDO2 via USB, BLE ou NFC.
  • FIDO2 é um padrão aberto, livre de licença, para autenticação multifator sem senha em ambientes móveis e desktop. FIDO2 funciona usando criptografia de chave pública no lugar de senhas, validando identidades de usuário e impedindo que cibercriminosos roubem credenciais por phishing, malware e outros ataques baseados em senha.
  • Os benefícios da autenticação FIDO2 incluem mais segurança e privacidade, experiência amigável e melhor escalabilidade. FIDO2 também simplifica o controle de acesso para equipes de TI e suporte, reduzindo o trabalho e os custos de gerenciar nomes de usuário e senhas.
  • Uma chave FIDO2, também chamada de chave de segurança FIDO2, é um dispositivo físico necessário para autenticação em dois ou mais fatores. Atuando como um autenticador FIDO móvel, ele usa USB, NFC ou Bluetooth para se conectar a um dispositivo cliente FIDO2, permitindo que os usuários se autentiquem em vários computadores, seja no escritório, em casa ou em outra configuração.

    O dispositivo cliente verifica a identidade do usuário solicitando que o usuário use a tecla FIDO2 para fazer um gesto, como tocar em um leitor de impressão digital, pressionar um botão ou inserir um PIN. As chaves FIDO2 incluem chaves conectáveis, smartphones, tablets, dispositivos vestíveis e outros dispositivos.
  • Organizações adotam métodos de autenticação FIDO2 conforme suas necessidades únicas de segurança, logística e características da indústria.

    Por exemplo, bancos e fabricantes controlados por pesquisa geralmente exigem que os funcionários baseados no escritório e outros funcionários usem desktops e laptops somente para uso empresarial com autenticadores de plataforma. Organizações com pessoas em constante deslocamento, como tripulações aéreas e equipes de suporte a emergências, costumam acessar tablets compartilhados ou estações de trabalho e, em seguida, se autenticam usando chaves de segurança ou aplicativos autenticadores em seus smartphones.

Siga a Segurança da Microsoft

Português (Brasil) Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios