This is the Trace Id: d6e5a74ab36d5758f9d78c4e657b0cc5
Avançar para o conteúdo principal Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Ver todos os produtos Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA Pequenas e médias empresas SecOps Unificadas Confiança Zero Preços Serviços Parceiros Porquê o Microsoft Security Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
Uma pessoa com um casaco de ganga está num espaço interior junto a uma janela com persianas, a segurar e a olhar para um smartphone num escritório ou área de trabalho moderno.

O que é o FIDO2?

Aprenda os conceitos básicos da autenticação sem palavra-passe FIDO2, incluindo a forma como funciona e como ajuda a proteger utilizadores individuais e organizações contra ataques online.

Definição de FIDO2

O FIDO2 (Fast IDentity Online 2) é uma norma aberta de autenticação do utilizador que visa reforçar a forma como as pessoas iniciam sessão em serviços online para aumentar a confiança global. A FIDO2 reforça a segurança e protege indivíduos e organizações de cibercrimes, ao utilizar credenciais criptográficas resistentes a phishing para validar as identidades dos utilizadores.

A FIDO2 é a mais recente norma de autenticação aberta desenvolvida pela FIDO Alliance, um consórcio da indústria composto pela Microsoft e por outras organizações tecnológicas, comerciais e governamentais. A aliança lançou as normas de autenticação FIDO 1.0, que introduziram a autenticação multifator (MFA) resistente a phishing, em 2014, e a norma de autenticação sem palavra-passe mais recente, o FIDO2 (também designado FIDO 2.0 ou FIDO 2), em 2018.

O que são chaves de acesso e qual a sua relação com o FIDO2?

Por mais longas ou complexas que sejam, ou por mais vezes que sejam alteradas, as palavras-passe podem ser comprometidas ao serem partilhadas de forma voluntária ou involuntária. Mesmo com uma solução de proteção de palavra-passe segura, todas as organizações correm algum risco de phishing, hacking e outros ciberataques em que as palavras-passe são roubadas. Quando caem em mãos erradas, as palavras-passe podem ser utilizadas para obter acesso não autorizado a contas online, dispositivos e ficheiros.

As chaves de acesso são credenciais de início de sessão FIDO2 criadas com recurso a criptografia de chave pública. Sendo uma alternativa eficaz às palavras-passe, aumentam a cibersegurança ao mesmo tempo que tornam o início de sessão em aplicações Web e sites com suporte mais intuitivo do que os métodos tradicionais.

A autenticação sem palavra-passe FIDO2 recorre a algoritmos criptográficos para gerar um par de chaves de acesso privada e pública, números longos e aleatórios que estão matematicamente relacionados. O par de chaves é utilizado para executar a autenticação do utilizador diretamente no dispositivo do utilizador final, seja um computador de secretária, portátil, telemóvel ou chave de segurança. Uma chave de acesso pode ficar associada a um único dispositivo do utilizador ou ser sincronizada automaticamente entre vários dispositivos do utilizador através de um serviço cloud.

Como funciona a autenticação FIDO2?

A autenticação sem palavra-passe FIDO2 funciona, em geral, ao utilizar chaves de acesso como o primeiro e principal fator de autenticação da conta. De forma resumida, quando um utilizador se regista num serviço online suportado por FIDO2, o dispositivo cliente registado para efetuar a autenticação gera um par de chaves que funciona apenas para essa aplicação web ou site.

A chave pública é encriptada e partilhada com o serviço, mas a chave privada permanece em segurança no dispositivo do utilizador. Em seguida, cada vez que o utilizador tenta iniciar sessão no serviço, o serviço apresenta um desafio exclusivo ao cliente. O cliente ativa o dispositivo de chave de acesso para assinar o pedido com a chave privada e devolvê-la. Desta forma, o processo fica protegido criptograficamente contra phishing.

Tipos de autenticadores FIDO2

Antes de o dispositivo poder gerar um conjunto exclusivo de chaves de acesso FIDO2, tem de confirmar que o utilizador que pede acesso não é um utilizador não autorizado nem um tipo de malware. Para tal, utiliza um autenticador, que é um dispositivo que pode aceitar um PIN, dados biométricos ou outro gesto do utilizador.

Existem dois tipos de autenticadores FIDO:

Autenticadores roaming (ou multiplataforma)

Estes autenticadores são dispositivos de hardware portáteis separados dos dispositivos cliente dos utilizadores. Os autenticadores itinerantes incluem chaves de segurança, smartphones, tablets, wearables e outros dispositivos que se ligam a dispositivos clientes através do protocolo USB ou comunicação de campo próximo (NFC) e tecnologia sem fios Bluetooth. Os utilizadores verificam as suas identidades de várias formas, por exemplo, ao ligar uma chave FIDO e premir um botão, ou ao fornecer dados biométricos, como uma impressão digital, no respetivo smartphone. Os autenticadores roaming também são conhecidos como autenticadores multiplataforma porque permitem aos utilizadores autenticarem-se em vários computadores, a qualquer hora e em qualquer lugar.

Autenticadores de plataforma (ou ligados)

Estes autenticadores estão incorporados nos dispositivos cliente dos utilizadores, seja um computador de secretária, portátil, tablet ou smartphone. Ao incluírem capacidades biométricas e chips de hardware para proteger chaves de acesso, os autenticadores de plataforma exigem que o utilizador inicie sessão em serviços suportados pelo FIDO com o respetivo dispositivo cliente e, em seguida, se autentique através do mesmo dispositivo, geralmente com dados biométricos ou um PIN.

Exemplos de autenticadores de plataforma que utilizam dados biométricos incluem o Microsoft Windows Hello, o Apple Touch ID e o Face ID, e o Android Fingerprint.

Como se registar e iniciar sessão em serviços com suporte para FIDO2:

Para tirar partido do aumento de segurança que a autenticação FIDO2 oferece, siga estes passos básicos:

Como se registar num serviço com suporte para FIDO2:
  • Passo 1: ao registar-se num serviço, ser-lhe-á pedido que escolha um método de autenticador FIDO com suporte.

  • Passo 2: ative o autenticador FIDO com um gesto simples compatível com o autenticador, quer seja ao introduzir um PIN, tocar num leitor de impressões digitais ou inserir uma chave de segurança FIDO2.

  • Passo 3: assim que o autenticador for ativado, o seu dispositivo gerará um par de chaves privada e pública exclusivo do seu dispositivo, da sua conta e do serviço.

  • Passo 4: o seu dispositivo local armazena, de forma segura, a chave privada e quaisquer informações confidenciais relacionadas com o método de autenticação, como os seus dados biométricos. A chave pública é encriptada e, juntamente com um ID de credencial gerado aleatoriamente, é registada no serviço e armazenada no respetivo servidor do autenticador.
Como iniciar sessão num serviço com suporte para FIDO2:
  • Passo 1: o serviço emite um desafio criptográfico para confirmar a sua presença.

  • Passo 2: quando tal lhe for pedido, execute o mesmo gesto do autenticador utilizado durante o registo da conta. Assim que confirmar a sua presença com o gesto, o seu dispositivo utilizará então a chave privada armazenada localmente no seu dispositivo para assinar o desafio.

  • Passo 3: o seu dispositivo envia o desafio assinado de volta para o serviço, que o verifica com a chave pública registada de forma segura.

  • Passo 4: quando terminar, terá a sessão iniciada.

Quais são as vantagens da autenticação FIDO2?

As vantagens da autenticação sem palavra-passe FIDO2 incluem maior segurança e privacidade, experiências intuitivas e melhor escalabilidade. O FIDO2 também reduz as cargas de trabalho e os custos associados à gestão de acessos.

Aumenta a segurança

A autenticação sem palavra-passe FIDO2 reforça significativamente a segurança do início de sessão ao recorrer a chaves de acesso exclusivas. Com o FIDO2, os hackers não conseguem facilmente obter acesso a estas informações confidenciais através de phishing, ransomware e outros atos comuns de ciberroubo. As chaves biométricas e FIDO2 também ajudam a eliminar vulnerabilidades dos métodos de autenticação multifator tradicionais, como o envio de códigos de acesso de utilização única (OTP) por mensagens de texto.

Melhora a privacidade do utilizador

A autenticação FIDO reforça a privacidade do utilizador ao armazenar, de forma segura, chaves criptográficas privadas e dados biométricos nos dispositivos dos utilizadores. Além disso, como este método de autenticação gera pares de chaves exclusivos, ajuda a impedir que os prestadores de serviços monitorizem os utilizadores entre sites. Além disso, em resposta às preocupações dos consumidores em torno da potencial utilização indevida de dados biométricos, os governos estão a promulgar leis de privacidade que impedem as organizações de vender ou partilhar informações biométricas.

Promove a facilidade de utilização

Com a autenticação FIDO, as pessoas podem autenticar as respetivas identidades de forma rápida e conveniente ao utilizar chaves FIDO2, aplicações de autenticação ou leitores de impressões digitais ou câmaras incorporadas nos respetivos dispositivos. Embora os utilizadores tenham de executar uma segunda ou até uma terceira etapa de segurança, como quando é necessário mais do que um dado biométrico para a verificação da identidade, poupam o tempo e o incómodo associados à criação, memorização, gestão e reposição de palavras-passe.

Melhora a escalabilidade

O FIDO2 é uma norma aberta e isenta de licenças que permite a empresas e outras organizações dimensionar métodos de autenticação sem palavra-passe a nível mundial. Com o FIDO2, conseguem proporcionar experiências de início de sessão seguras e simplificadas a todos os colaboradores, clientes e parceiros, independentemente do browser e da plataforma escolhidos.

Simplifica a gestão de acessos

As equipas de TI já não precisam de implementar nem gerir políticas de palavras-passe e infraestrutura, o que reduz custos e lhes permite concentrarem-se em atividades de maior valor. Além disso, a produtividade do pessoal de suporte técnico aumenta, uma vez que já não precisa de dar suporte a pedidos baseados em palavras-passe, como a reposição de palavras-passe.

O que são o WebAuthn e o CTAP2?

O conjunto de especificações FIDO2 tem dois componentes: Web Authentication (WebAuthn) e Client-to-Authenticator Protocol 2 (CTAP2). O componente principal, WebAuthn, é uma API JavaScript implementada em browsers Web e plataformas conformes para que os dispositivos registados possam executar autenticação FIDO2. O World Wide Web Consortium (W3C), a organização internacional de normas para a World Wide Web, desenvolveu o WebAuthn em parceria com a FIDO Alliance. O WebAuthn tornou-se uma norma Web formal do W3C em 2019.

O segundo componente, o CTAP2, desenvolvido pela FIDO Alliance, permite que autenticadores roaming, como chaves de segurança FIDO2 e dispositivos móveis, comuniquem com browsers e plataformas com suporte para FIDO2.

O que são o FIDO U2F e o FIDO UAF?

O FIDO2 evoluiu a partir do FIDO 1.0, as primeiras especificações de autenticação FIDO lançadas pela aliança em 2014. Estas especificações originais incluíam o protocolo FIDO Universal Second Factor (FIDO U2F) e o protocolo FIDO Universal Authentication Framework (FIDO UAF).

Tanto o FIDO U2F como o FIDO UAF são formas de autenticação multifator, que exige duas ou três provas, ou fatores, para validar um utilizador. Estes fatores podem ser algo que apenas o utilizador conhece (como um código de acesso ou PIN), possui (como uma chave FIDO ou uma aplicação de autenticação num dispositivo móvel), ou uma característica física (como dados biométricos).

Saiba mais sobre estas especificações:

FIDO U2F

O FIDO U2F reforça as normas de autorização baseadas em palavras-passe com autenticação de dois fatores (2FA), que valida o utilizador com duas provas. O protocolo FIDO U2F requer que um indivíduo forneça uma combinação válida de nome de utilizador e palavra-passe como primeiro fator e, em seguida, utilize um dispositivo USB, NFC ou Bluetooth como segundo fator, autenticando geralmente ao premir um botão ou introduzir uma OTP sensível em matéria de tempo.

O FIDO U2F é o sucessor do CTAP 1 e o antecessor do CTAP2, que permite às pessoas utilizarem dispositivos móveis, além de chaves FIDO, como dispositivos de segundo fator.

FIDO UAF

O FIDO UAF facilita a autenticação multifator sem palavra-passe. Requer que um indivíduo inicie sessão com um dispositivo cliente registado na FIDO - que confirma a presença do utilizador com uma verificação biométrica, como uma impressão digital ou análise facial, ou com um PIN - como primeiro fator. O dispositivo gera então o par de chaves exclusivo como um segundo fator. Um site ou aplicação também pode utilizar um terceiro fator, como dados biométricos ou a localização geográfica de um utilizador.

O FIDO UAF é o antecessor da autenticação sem palavra-passe FIDO2.

Como implementar o FIDO2

A implementação da norma FIDO2 em sites e aplicações exige que a sua organização disponha de hardware e software modernos. Felizmente, todas as principais plataformas Web, incluindo Microsoft Windows, Apple iOS e MacOS, e sistemas Android, e todos os principais browsers Web, incluindo Microsoft Edge, Google Chrome, Apple Safari e Mozilla Firefox, suportam FIDO2. A sua solução de gestão de identidades e acessos (IAM) também tem de suportar a autenticação FIDO2.

Em geral, implementar a autenticação FIDO2 em sites e aplicações novos ou existentes implica estes passos principais:

  1. Defina a experiência de início de sessão do utilizador e os métodos de autenticação e estabeleça políticas de controlo de acesso.
  2. Crie páginas de registo e de início de sessão novas ou modifique as existentes com as especificações adequadas do protocolo FIDO.
  3. Configure um servidor FIDO para autenticar os pedidos de registo e autenticação FIDO. O servidor FIDO pode ser um servidor autónomo, integrado com um servidor Web ou de aplicações, ou fornecido como um módulo IAM.
  4. Crie novos fluxos de trabalho de autenticação ou modifique os existentes.

FIDO2 e autenticação biométrica

A autenticação biométrica utiliza características biológicas ou comportamentais únicas de uma pessoa para confirmar que o indivíduo é quem afirma ser. Os dados biométricos são recolhidos e convertidos em modelos biométricos que só são acessíveis com um algoritmo secreto. Quando o indivíduo tenta iniciar sessão, o sistema recaptura a informação, converte-a e compara-a com a biometria armazenada.

Alguns exemplos de autenticação biométrica são os seguintes:

Biológica

  • Análise de impressões digitais
  • Análise da retina
  • Reconhecimento de voz
  • Correspondência de ADN
  • Análise de veias

Comportamental

  • Utilização do ecrã tátil
  • Velocidade de digitação
  • Atalhos de teclado
  • Atividade do rato

A autenticação biométrica é uma realidade nos atuais locais de trabalho híbridos e digitais. Os colaboradores gostam do facto de lhes dar flexibilidade para se autenticarem de forma rápida e segura onde quiserem. As empresas gostam do facto de reduzir significativamente a sua superfície de ataque, desencorajando os cibercrimes que, de outra forma, poderiam visar os seus dados e sistemas.

No entanto, a autenticação biométrica não é totalmente à prova de hackers. Por exemplo, os atores mal-intencionados podem utilizar os dados biométricos de outra pessoa, como uma foto ou uma impressão digital de silicone, para usurpar a identidade dessa pessoa. Em alternativa, podem combinar várias digitalizações de impressões digitais para criar uma digitalização principal que lhes dê acesso a várias contas de utilizador.

Existem outras desvantagens na autenticação biométrica. Alguns sistemas de reconhecimento facial, por exemplo, têm um preconceito inerente contra mulheres e pessoas de cor. Além disso, algumas organizações optam por armazenar dados biométricos em servidores de bases de dados em vez de em dispositivos de utilizador final, o que levanta questões sobre segurança e privacidade. Ainda assim, a autenticação biométrica multifator continua a ser um dos métodos mais seguros disponíveis atualmente para verificar identidades de utilizadores.

Exemplos de autenticação FIDO2

Os requisitos de segurança e logística para a verificação da identidade variam dentro e entre organizações. Seguem-se formas comuns de as organizações de diferentes indústrias implementarem a autenticação FIDO2.

Banca, serviços financeiros e seguros

Para proteger dados empresariais e de clientes confidenciais, os colaboradores que trabalham em escritórios empresariais utilizam frequentemente computadores de secretária ou portáteis fornecidos pela empresa com autenticadores de plataforma. A política da empresa proíbe-os de utilizar estes dispositivos para uso pessoal. Os colaboradores de sucursais no local e de centros de contacto utilizam frequentemente dispositivos partilhados e verificam as suas identidades através de autenticadores roaming.

Aviação e companhias aéreas

As organizações destas indústrias também têm de acomodar pessoas que trabalham em diferentes contextos e têm responsabilidades variadas. Os executivos, os recursos humanos e outros colaboradores baseados no escritório utilizam frequentemente computadores de secretária e portáteis dedicados e autenticam-se com autenticadores de plataforma ou itinerantes. Os agentes de porta de aeroporto, os mecânicos de aviões e os tripulantes utilizam frequentemente chaves de segurança de hardware ou aplicações autenticadoras nos seus smartphones pessoais para se autenticarem em tablets ou estações de trabalho partilhados.

Manufatura

Para garantir a segurança física das instalações de manufatura, colaboradores autorizados e outras pessoas utilizam autenticadores roaming, como smartcards com FIDO2 e chaves FIDO2, ou smartphones pessoais registados com autenticadores de plataforma, para desbloquear portas. Além disso, as equipas de design de produto utilizam frequentemente computadores de secretária ou portáteis dedicados com autenticadores de plataforma para aceder a sistemas de design online que contêm informações proprietárias.

Serviços de emergência

As agências governamentais e outros prestadores de serviços de emergência nem sempre conseguem autenticar paramédicos e outros operacionais de primeira resposta com impressões digitais ou exames da íris. Muitas vezes, estes indivíduos usam luvas ou protetores oculares mas, ainda assim, precisam de aceder rapidamente a serviços online. Nestes casos, são identificados através de sistemas de reconhecimento de voz. Também podem ser utilizadas tecnologias emergentes para analisar a forma das orelhas com smartphones.

Garanta segurança que transmite tranquilidade com o FIDO2

A Autenticação sem palavra-passe está a tornar-se rapidamente uma boa prática para a gestão de identidade e acesso. Ao adotar a FIDO2, sabe que está a utilizar uma norma de confiança para se certificar de que os utilizadores são quem dizem ser.

Para começar a utilizar a FIDO2, avalie cuidadosamente os seus requisitos específicos organizacionais e da indústria para a verificação de identidade. Em seguida, simplifique a implementação do FIDO2 com o Microsoft Entra ID (anteriormente conhecido como Azure Active Directory). O assistente de métodos sem palavra-passe no Microsoft Entra ID simplifica a gestão do Windows Hello para Empresas, da aplicação Microsoft Authenticator e das chaves de segurança FIDO2.

FAQ

Perguntas frequentes

  • FIDO2 significa (Fast IDentity Online 2), a mais recente norma aberta de autenticação lançada pela FIDO Alliance. Composta pela Microsoft e por outras organizações tecnológicas, comerciais e governamentais, a aliança procura eliminar a utilização de palavras-passe na World Wide Web.

    As especificações FIDO2 incluem a Autenticação Web (WebAuthn), uma API Web que permite que os serviços online comuniquem com os autenticadores da plataforma FIDO2 (tais como tecnologias de reconhecimento facial e de impressões digitais incorporadas em browsers e plataformas Web). Desenvolvida pelo World Wide Web Consortium (W3C) em parceria com a FIDO Alliance, a WebAuthn é uma norma formal do W3C.

    A FIDO2 também inclui o Client-to-Authenticator Protocol 2 (CTAP2), desenvolvido pela aliança. O CTAP2 liga autenticadores roaming, como chaves de segurança FIDO2 externas e dispositivos móveis, a dispositivos cliente FIDO2 através de USB, BLE ou NFC.
  • O FIDO2 é uma norma aberta de autenticação multifator sem palavra-passe, isenta de licenças, para ambientes móveis e de computador. O FIDO2 funciona ao utilizar criptografia de chave pública em vez de palavras-passe para validar identidades de utilizador, impedindo cibercriminosos que tentam roubar credenciais de utilizador através de phishing, malware e outros ataques baseados em palavras-passe.
  • As vantagens da autenticação FIDO2 incluem maior segurança e privacidade, experiências intuitivas e melhor escalabilidade. O FIDO2 também simplifica o controlo de acesso para as equipas de TI e o pessoal de suporte técnico ao reduzir as cargas de trabalho e os custos associados à gestão de nomes de utilizador e palavras-passe.
  • Uma chave FIDO2, também designada chave de segurança FIDO2, é um dispositivo de hardware físico necessário para autenticação de dois fatores e autenticação multifator. Ao funcionar como um autenticador FIDO itinerante, esta norma utiliza USB, NFC ou Bluetooth para ligar a um dispositivo cliente FIDO2, permitindo que os utilizadores se autentiquem em vários computadores, quer estejam no escritório, em casa ou noutro espaço.

    O dispositivo cliente verifica a identidade do utilizador pedindo-lhe que utilize a chave FIDO2 para fazer um gesto, tal como tocar num leitor de impressões digitais, premir um botão ou introduzir um PIN. As chaves FIDO2 incluem chaves plug-in, smartphones, tablets, dispositivos de vestir e outros dispositivos.
  • As organizações implementam métodos de autenticação FIDO2 com base nos seus requisitos únicos de segurança, logística e indústria.

    Por exemplo, os bancos e os fabricantes centrados na investigação exigem frequentemente que os colaboradores que trabalham no escritório e noutros locais utilizem computadores de secretária e portáteis fornecidos pela empresa, apenas para uso profissional, com autenticadores de plataforma. As organizações com pessoas constantemente em deslocação, como tripulações de companhias aéreas e equipas de resposta a emergências, em vez disso acedem frequentemente a tablets ou estações de trabalho partilhados e depois autenticam-se com chaves de segurança ou aplicações autenticadoras nos seus smartphones.

Siga o Microsoft Security

Português (Portugal) Privacidade da Saúde do Consumidor Contactar a Microsoft Privacidade Gerir cookies Termos de utilização Marcas Registadas Acerca dos nossos anúncios EU Compliance DoCs