Com a maioria de uso usando a Internet para muitas aplicações diferentes, como mídia online bancária, comercial e social, para citar alguns, a segurança de nossas credenciais de autenticação são cada vez mais importante. Muitas organizações tais como Google, Microsoft e Apple estão se voltando para autenticação de 2-Step assim resolvem o problema de nome de usuário comprometido / combinações de senha.
O problema é que muitas pessoas usam as mesmas combinações de nome de usuário e senha em vários sites, clique em links de e-mails não solicitados e baixar todos os tipos de documentos e emails da Internet. Senhas podem e são roubadas devido ao nosso uso da Internet, e devemos ter mais cuidado. Imagine ter sua senha e dados pessoais roubados durante as compras online, apenas para descobrir mais tarde que seu banco on-line foi comprometido.
A base da autenticação de 2-Step é a adição de informações que somente o usuário pretendido poderia possivelmente saber. Poderia ser um número de pin, ou poderia ser um item físico como um cartão inteligente e em alguns casos poderia ser um atributo físico do usuário como um reconhecimento de impressões digitais ou córnea. Algumas dessas coisas nem sempre é possível ou realmente adequado para fazer logon em um site remotamente através da Internet, mas a adição de informações secretas para o nome de usuário e senha aumenta a probabilidade de que um usuário genuíno é fazer o login.
Alguns sistemas de autenticação segura utilizados por instituições financeiras usam um token eletrônico. Provavelmente o mais comum destes usado um token baseado em tempo onde o dispositivo token requer que o usuário pressionar um botão que gera um código de tempo que por sua vez, é usado para criar uma nova senha. Esta forma de autenticação normalmente é além do normal username e senha que solicita o servidor para desafiar o usuário a senha correta.
Uso recente de autenticação de 2 vias inclui o método sempre sequência bem sucedida entrando do nome de usuário e senha, Google enviar uma mensagem de texto contendo uma senha para um telefone registrado o número que o usuário tem que entrar para o acesso do Google. Google mesmo dar a opção de não ser pedido o código novamente ao usar o mesmo computador para fazer logon. Se é detectado pelo Google que outro computador está sendo usado, em seguida, outra senha será gerada e enviada para o mesmo dispositivo registrado. Obviamente, se a senha foi roubada, o ladrão não deve estar em posse do telefone celular para receber a mensagem de texto.
Apple sucumbiu à pressão para apertar a segurança introduzindo 2-etapa autenticação para usuários que desejam fazer compras via iTunes e App Store em março de 2013.
Microsoft agora estão usando o mesmo método de autenticação de 2-Step através do envio de um código de segurança por e-mail, texto ou chamada de telefone que o usuário tem a entrada após o original nome de usuário e senha. Desta um vez passcode método requer que o usuário tenha registradas informações de contato, incluindo um telefone fixo telefone móvel ou número.