A autenticação de dois fatores é importante, mas um incômodo. Em vez de digitar um código do seu telefone, e se você pudesse simplesmente inserir uma chave USB para obter acesso a suas contas importantes?
Isso é o que a U2F faz - é um padrão emergente para tokens de autenticação física. As chaves atuais do U2F são pequenos dispositivos USB. Para fazer login, você não precisará inserir um código de autenticação fornecido por um aplicativo ou mensagem de texto. Basta inserir a chave de segurança USB e pressionar um botão.
Esse padrão está apenas tomando forma, sendo suportado apenas no Chrome, Firefox, Opera e, no momento, e por alguns grandes serviços: Google, Facebook, Dropbox e GitHub, todos permitem que você use chaves U2F para proteger sua conta.
Em breve você poderá usar este tipo de USB chave de segurança em muitos outros sites em breve graças à API de autenticação da Web. Ele será uma API de autenticação padrão que funciona em todas as plataformas e navegadores e suportará chaves USB e outros métodos de autenticação. Essa nova API era originalmente conhecida como FIDO 2.0.
RELACIONADO: U2F explicado: como o Google e outras empresas estão criando um token de segurança universal
Para começar, você precisa apenas de algumas coisas:
Ao entrar de uma plataforma que não suporta chaves de segurança - por exemplo, qualquer navegador em um iPhone, Microsoft Edge em um PC Windows ou Safari em um Mac - você ainda será capaz de autenticar a maneira antiga, com um código enviado para o seu telefone.
Se você tiver uma chave que suporte NFC, você pode tocar na parte de trás do seu dispositivo Android quando fazendo login para autenticar, quando solicitado. Isso não funciona em um iPhone, pois somente o Android fornece aplicativos com acesso ao hardware NFC
Vá para o Google.com e faça login com sua conta do Google. Clique na foto do perfil no canto superior direito de qualquer página do Google e selecione "Minha conta" para exibir informações sobre sua conta.
Clique em "Fazer login no Google" na página Minha conta e clique em "Etapa 2 Verificação ”ou clique aqui para ir direto para essa página. Clique no link "Saiba mais" em "Seu segundo passo" e, em seguida, clique em "Chave de segurança".
Remova sua chave da porta USB se ela já estiver inserida. Clique no botão “Next”, conecte a chave de segurança e pressione um botão, se tiver um. Clique em "Concluído" e essa chave será associada à sua conta do Google.
Quando você fizer login em um novo PC, você será solicitado a autenticar com a chave de segurança USB. Basta inserir a chave e pressionar o botão quando for solicitado. Se você tiver um NEO YubiKey, você também pode configurá-lo com NFC para o seu telefone Android, se desejar.
RELACIONADO: Como configurar a nova autenticação de dois fatores sem código do Google
Se você não você não tem sua chave de segurança ou está fazendo login em um dispositivo ou navegador que não oferece suporte a isso, você ainda pode usar a verificação por SMS ou outro método de verificação em duas etapas que você configurou nas configurações de segurança da sua conta do Google. >Como configurar o U2F para sua conta do Facebook
Clique no link "Adicionar chave" à direita de Chaves de segurança aqui para adicionar sua chave U2F como um método de autenticação. Você também pode adicionar outros métodos de autenticação de dois fatores, incluindo mensagens de texto enviadas para seu smartphone e aplicativos móveis que geram códigos para você.
Insira sua chave de segurança U2F na porta USB do seu computador e pressione o botão quando solicitado . Você poderá inserir um nome para a chave depois.
Quando terminar, clique em “Configurar autenticação de dois fatores” para exigir que a chave de segurança entre.
Ao entrar no Facebook No futuro, você será solicitado a inserir sua chave de segurança para continuar. Você também pode clicar no link "Usar um método diferente" e selecionar outro método de autenticação de dois fatores ativado. Por exemplo, você poderia ter uma mensagem de texto enviada para o seu smartphone se você não tiver sua chave USB em você
Como configurar o U2F para sua conta do Dropbox
Se você ainda não ativou a verificação em duas etapas, clique na opção "Desativar" à direita da verificação em duas etapas para ativá-la. Você precisará configurar a verificação por SMS ou um aplicativo de autenticação para dispositivos móveis, como o Google Authenticator ou o Authy, antes de adicionar uma chave de segurança. Isso será usado como fallback.
Quando terminar, ou se você já tiver ativado a verificação em duas etapas, clique em "Adicionar" ao lado de Chaves de segurança.
Clique nas etapas exibidas na página , inserindo sua chave de segurança USB e pressionando o botão quando for solicitado a fazê-lo
Na próxima vez que você fizer login no Dropbox, você será solicitado a inserir sua chave de segurança USB e pressionar o botão. Se você não tem ou o seu navegador não suporta, você pode usar um código enviado por SMS ou gerado por um aplicativo autenticador móvel.
Como configurar o U2F para sua conta do GitHub
Se você ainda não configurou a autenticação de dois fatores, clique em "Configurar autenticação de dois fatores" e vá através do processo. Assim como no Dropbox, você pode configurar a autenticação de dois fatores usando códigos SMS enviados para o seu número de telefone ou com um aplicativo autenticador. Se você configurou a autenticação de dois fatores, clique no botão "Editar".
Na página de configuração da autenticação de dois fatores, role até a parte inferior e clique em "Registrar novo dispositivo" em Chaves de segurança. apelido para a chave, clique em Adicionar e insira a chave em uma porta USB no computador e pressione o botão
Você será solicitado a inserir a chave e pressionar o botão sempre que entrar no GitHub. Se você não tiver, a autenticação por SMS, o aplicativo de geração de código ou uma chave de recuperação padrão podem ser usados para obter acesso à sua conta.
Como configurar um YubiKey com sua conta do LastPass
LastPass também suporta chaves USB físicas, mas não suporta as teclas U2F mais baratas - suporta apenas as chaves da marca YubiKey, como o YubiKey ou o YubiKey NEO, que infelizmente são um pouco mais caras. Você também precisa estar inscrito no LastPass Premium. Se você atender a esses critérios, veja como configurá-lo.
A partir daí, clique na engrenagem "Configurações da conta" no canto inferior esquerdo.
Clique na aba "Opções multifator" e role para baixo até o ícone " Yubico ”ou“ YubiKey ”. Clique no ícone Editar ao lado dele
Altere a lista suspensa "Ativado" para "Sim" e coloque o cursor dentro da caixa "YubiKey # 1". Conecte seu YubiKey, e uma vez reconhecido pelo seu PC, pressione o botão. Você deve ver a caixa de texto preenchida com o código gerado pelo YubiKey.
Repita este processo para qualquer outro YubiKey que você possui e clique em "Atualizar".
Agora, quando você entrar no LastPass, você será solicitado a conectar em seu YubiKey e pressione o botão para fazer o login com segurança. Se você tiver um telefone Android e um YubiKey NEO, também poderá configurá-lo para usar NFC com o aplicativo LastPass para Android.
Ainda estamos nos primeiros dias para U2F, mas essa tecnologia vai decolar com a API de autenticação da Web. O consórcio FIDO, que desenvolve o U2F, contém empresas como Google, Microsoft, Intel, ARM, Samsung, Qualcomm, VISA, MasterCard, American Express, PayPal e uma variedade de grandes bancos. Com tantas empresas grandes envolvidas, muitos outros sites começarão a oferecer suporte às chaves de segurança do U2F e a outros métodos de autenticação alternativos em breve.
Como impedir que o Windows desligue seus dispositivos USB
O Windows suspende automaticamente seus dispositivos USB quando não estão sendo usados. Isso ajuda a economizar energia, mas pode causar problemas com algum hardware USB. Seus dispositivos USB usarão mais energia se você desativar esse recurso, mas poderá consertar periféricos que param de funcionar corretamente depois que o Windows os suspende Você só deve alterar essa configuração se tiver problemas com um dispositivo USB no Windows.
Como redefinir o cache DNS no macOS
Se você trabalha em sites, ocasionalmente precisará redefinir o cache DNS do seu computador, especialmente após editar registros ou alterar hosts. Embora a limpeza do cache do DNS no Windows seja fácil com um comando dedicado, os usuários do Mac precisam usar um pouco de solução alternativa. Limpar o cache DNS no seu Mac Para limpar o cache do DNS no Mac, abra o Terminal , que você pode encontrar em Aplicativos> Utilitários ou pesquisando com o Spotlight, e execute o seguinte comando: sudo killall -HUP mDNSResponder Digite sua senha quando for solicitado.