O processo de autenticação em duas etapas conhecido como 2FA (ou TFA, two factor authentication) ou autenticação em dois fatores tem um papel importante na proteção de contas de serviços digitais online, bloqueando golpistas e ataques do tipo phishing. De forma resumida, o sistema na qual voce está se autenticando identifica voce por meio de duas etapas: A primeira geralmente é uma senha (que voce escolheu ao fazer o cadastro na plataforma) e a segunda é através de um dispositivo que voce tem com voce (pode ser uma chave digital segura ou o seu celular).
Essa segunda proteção é um código gerado pelo seu aparelho. Para ativar uma autenticação 2FA é preciso sincronizar seu aparelho (ou aplicativo) com o sistema ou site em questão. Através de uma chave fornecida pelo sistema online, é possivel gerar um codigo numérico baseado no relógio do seu dispositivo. Uma vez sincronizado, seu dispositivo e o sistema online passarão a ter acesso a um sistema que gera o mesmo código, portanto é possivel identificar voce através da sua senha e através do seu dispositivo, aumentando a segurança à suas contas digitais.
Ou seja, na prática, se sua senha acabar sendo comprometida, o hacker não conseguirá acessar seus dados pois ele vai precisar também do seu código 2FA, que só pode ser gerado pelo seu dispositivo. Se voce já usou algum sistema bancário, provavelmente voce já se deparou com um pedido de código de uma tabelinha previamente enviada pelo banco ou através de um token. É exatamente a mesma coisa.
Porém, nem tudo são flores. Se voce perder seu dispositivo 2FA, a única certeza é que ia enfrentar uma grande dor de cabeça. E pior: Uma dor de cabeça para cada sistema que voce cadastrou. Entenda que, quando voce autoriza um dispositivo como a segunda etapa de autenticação, ela se torna obrigatória. Não existe mais como contornar isso. Ela serve justamente para impedir acesso não autorizado ao sistema. E se voce perdesse o dispositivo, a solução era entrar em contato com o site e passar por todo um processo burocrático de reconhecimento até que sua conta fosse restaurada a voce.
O que é o Authy?
O Authy é um aplicativo que simula um token no seu celular. Isto simplifica a transação de sincronia entre o seu dispositivo celular (rodando o aplicativo authy) e o sistema que voce quer proteger. Ou seja, em vez de um dispositivo fixo como um token ou uma tabela, voce passa a autenticar seu acesso a sites sensíveis através do seu proprio celular que, em teoria é um dispositivo pessoal que está sempre com voce.
Por que usar o Authy?
O Authy é fantástico por que resolveu de forma simples o grande problema de perda de dispositivo. O Authy permite que voce instale no seu computador uma cópia sincronizada das chaves dos sistemas instalados no seu celular. Voce registrou 2FA em 30 sites diferentes? Instale no seu PC ou MAC o software do authy. Não só ele permite acesso às chaves sem o seu celular, mas como também permite desautorizar o seu celular caso ele seja roubado ou perdido. Perfeito. Voce só não pode perder todos os seus dispositivos ao mesmo tempo…
O Authy é grauito, open source e está disponível para várias plataformas. Assim que instalar o Authy no seu celular (ele requer um numero de celular válido no primeiro dispositivo), instale e faça o reconhecimento do software no(s) seu(s) computador(es) e então cadastre e crie a segunda etapa de autenticação em suas contas online. Isso vai tornar a sua vida digital mais segura.
É claro que acrescentar a autenticação em duas etapas cria a necessidade de digitar mais um código no acesso a algum sistema. Pessoalmente, eu criei a chave apenas para sites que tem funcionalidades muito importantes pra mim. Aqui estão alguns exemplos de sites onde eu ativei o 2FA:
Como voce pode ver, perder qualquer uma das minhas contas acima seria péssimo.
Se voce precisar de uma solução segura para guardar suas senhas, conheça o keepass.
Quais as alternativas ao Authy?
Voce também pode experimentar o Google Authenticator que faz exatamente a mesma coisa que o Authy faz. Mas ele não suporta mais de um dispositivo.
Existe um comparativo dos dois sistemas no site da Authy: Leia aqui