Bem-vindo a DocuSign

Blog DocuSign

O que é autenticação digital?

Com o desenvolvimento constante e veloz das tecnologias digitais, é fundamental nos precavermos quando precisamos repassar informações pessoais ou profissionais. Por isso, sempre que é preciso enviar documentos sensíveis (como contratos, relatórios, prestação de contas, requerimentos), o cuidado em relação a fraudes e erros de identificação deve estar presente. E a boa notícia é que já existem diversos recursos que se propõem a garantir a integridade desses arquivos!

Neste post, vamos falar especificamente sobre uma dessas ferramentas de segurança operadas em meio eletrônico: a autenticação digital. Trata-se de um recurso bastante simples e eficaz, cujas características e funcionalidades proporcionam tranquilidade, conforto e proteção para os seus usuários. Continue acompanhando para entender como esse dispositivo funciona e conhecer os principais tipos de e-authentication disponíveis!

O que é autenticação digital?

Em termos gerais, a autenticação digital é um processo por meio do qual se garante a identificação correta dos autores em um documento expedido de modo eletrônico. Essa ferramenta consiste em um mecanismo capaz de assegurar a veracidade da identidade do signatário de um documento, o que é fundamental para proporcionar a segurança jurídica em procedimentos legais de diferentes naturezas, como petições, transações comerciais e acordos.

Além de garantir que o arquivo foi gerado por uma pessoa autorizada e devidamente identificada, a electronic authentication (e-authentication) também confirma a origem e a integridade de determinado documento. Dessa forma, é possível visualizar se houve alguma alteração no documento eletrônico, por menor que ela tenha sido, o que o resguarda de eventuais interceptações que possam comprometer o seu conteúdo.

Por fim, a autenticação eletrônica é ainda uma ferramenta útil para autorizar os leitores finais de um documento, já que só terão acesso ao arquivo após passarem por um processo de confirmação de identidade. Essa característica é muito útil já que permite não apenas assegurar a veracidade do emissor do documento, mas também controlar quem serão os destinatários do arquivo enviado, mantendo o sigilo das informações a outras pessoas.

Que fatores são levados em conta?

Na prática, existem várias maneiras de efetuar a autenticação em um documento digital. O que todas essas formas têm em comum é a consideração de um ou mais fatores com o objetivo de assegurar a autoria, o acesso e a integridade do arquivo. Para que o processo seja seguro o bastante, são empregados 3 grandes requisitos, como você vai ver a partir de agora!

1. Conhecimento

No caso da autenticação por conhecimento, quem deseja acessar um documento precisa mostrar que tem acesso a informações específicas, as quais foram convencionalmente pré-determinadas. Em geral, o acesso é garantido por meio de uma senha, mas também podem ser usados códigos PIN, questionários e até números de identidade. Trata-se do fator mais popularmente considerado nos procedimentos de certificação digital.

2. Posse

Aqui, o conceito é bem simples: para acessar um arquivo, o leitor precisa ter um dispositivo autorizado a essa finalidade. Fazendo uma comparação básica, é como se fosse preciso ter uma chave para abrir uma fechadura. No meio digital, essa chave pode ser um aparelho celular, um cartão ou um token — dispositivo que conjuga hardware e software para a geração de senhas randômicas por um período previamente determinado.

3. Característica

A autenticação baseada em características também é conhecida por biometria. No caso, são usadas as particularidades físicas de uma pessoa para assegurar seu acesso a um determinado documento, o que torna o processo um dos mais seguros entre os disponíveis atualmente, uma vez que particulariza totalmente aquele que pode ser o emissor ou o destinatário do arquivo.

Com o avanço da tecnologia, esse tipo de solução vem se tornando bem mais acessível, uma vez que os equipamentos utilizados nos procedimentos de autenticação vem se tornando cada vez mais baratos. Prova disso é que hoje não é difícil encontrar processos de autenticação exigindo impressão digital, identificação de íris ou mesmo reconhecimento de voz.

Por mais que cada um desses mecanismos possa ser usado em separado, já que têm autonomia própria, tornam-se ainda mais seguros e, portanto, eficientes, quando combinados. É por isso que alguns processos de identificação documental exigem a autenticação em 2 fatores ou autorização em 2 passos. Como exemplo, podemos imaginar um cenário em que o usuário deve fornecer uma senha e sua impressão digital, de modo a combinar um fator de conhecimento e um fator biométrico.

Que esquemas de autenticação são utilizados?

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação digital, operam diferentes esquemas relacionados principalmente ao tipo de segurança e de armazenamento de informações. Há quatro esquemas de autenticação digital de documentos: local, centralizada, global centralizada bem como global e aplicativo da web. A seguir, vamos abordar cada um deles.

Autenticação local

O esquema de autenticação local atribui ao aplicativo a capacidade de manter os dados pertencentes às credenciais do usuário. Com a utilização desse esquema, essas informações, em geral, não são compartilhadas com outros aplicativos, havendo, no entanto, a possibilidade de que o domínio de armazenamento de senhas seja prejudicado. Tal potencialidade torna o esquema de autenticação local altamente arriscada.

Autenticação centralizada

O esquema de autenticação centralizada possibilita que o usuário utilize uma mesma credencial para acessar variados serviços. Com essa configuração, sendo os aplicativos diferentes uns dos outros, há a projeção de interfaces que suportam a interação com um sistema central para o fornecimento eficiente da autenticação para o usuário. Esse formato de funcionamento possibilita o acesso do usuário a chaves privadas que o habilitam a assinar documentos de forma eletrônica.

Autenticação global centralizada

O esquema de autenticação global centralizada permite ao usuário ter acesso aos serviços específicos de que precisa, uma vez que a principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados. Assim, o usuário de forma direta um mecanismo de autenticação responsável por gerir as autorizações de acesso e tem como base uma estrutura organizacional.

Autenticação global e aplicativo da web

O esquema de autenticação global e aplicativo da web possibilita a utilização de uma série de serviços de identificação e proteção digital, além de ser o mais seguro entre os quatro tipos existentes. Esse formato utiliza apenas um mecanismo de autenticação, de maneira a requerer o mínimo de dois fatores para conceder o acesso aos procedimentos de operação necessários e às funcionalidades de assinar documentos.

Quais são os tipos de autenticação?

Embora todos tenham como finalidade principal assegurar a identidade do signatário e o conteúdo de um documento, além de garantir o acesso do arquivo apenas a destinatários autorizados, os tipos de autenticação digital variam de acordo com os fatores que acabamos de descrever. Dessa forma, cada empresa ou processo pode exigir um método diferente, seja por razões técnicas ou mesmo por questões de orçamento.

Para que isso fique claro e os tipos de autenticação possam ser caracterizados e diferenciados uns dos outros, vamos falar agora sobre as principais maneiras de se atribuir autenticidade digital a um documento. Abordaremos a autenticação via senha, token, e-mail, SMS, chave pública e privada, chave simétrica, biometria, identidade digital, outros fornecedores, pergunta-chave, geolocalização e certificado digital. Acompanhe!

Senha

O uso de senhas é ainda hoje a maneira mais disseminada de se realizar uma autenticação. O processo é extremamente simples: basta que o usuário insira o seu login e um código que foram previamente cadastrados. Via de regra, uma boa senha varia entre letras maiúsculas e minúsculas, além de possuir números e caracteres especiais — como asterisco ou sinais matemáticos –, configuração esta que dificulta a sua descoberta.

Token

Como falamos brevemente, um token é um dispositivo físico capaz de gerar senhas randômicas. Também conhecido como chave eletrônica, esse aparelho pode ser bastante parecido com um chaveiro, mas possui uma pequena tela.

Ao precisar acessar um arquivo ou realizar uma transação eletrônica, o usuário aciona um botão e recebe um código. O detalhe é que essa senha só dura poucos segundos, sendo alterada no próximo uso. Dessa forma, o roubo de passwords remotamente é dificultado, o que torna o procedimento bem mais seguro.

E-mail

O e-mail é uma ferramenta de trabalho presente na rotina de inúmeros profissionais nos mais variados segmentos. Usar este recurso para garantir a segurança de um documento eletrônico é, portanto, bem prático. Com a autenticação por e-mail, os convidados a assinar um documento recebem um e-mail para confirmação de identidade. Assim, só quem já teve seu e-mail previamente cadastrado em determinado processo pode ter acesso ao documento em questão.

SMS

A autenticação por SMS também usa um dispositivo onipresente no mundo corporativo: o celular. Esse tipo de autorização é bastante parecida com as autenticações por e-mail e token: o usuário recebe um código único via mensagem de celular, devendo digitá-lo na plataforma onde o documento está localizado.

Quando o assunto é celular, também existe a possibilidade de identificação por voz. Nesse caso, o SMS dá lugar a uma ligação telefônica por meio da qual o password é ditado. As vantagens desse formato são a praticidade do processo e a segurança, já que o código enviado tem validade única, não podendo ser utilizado por pessoas não autorizadas.

Chave pública e privada

Esse formato de autentificação digital inclui duas configurações específicas: chave pública e chave privada. O primeiro subtipo é conferido por uma autoridade de certificação e fica disponibilizado para qualquer usuário do sistema ou servidor, sendo, portanto, de segurança mediana. A segunda categoria tem como característica permitir o acesso apenas por parte do usuário, o que torna o procedimento mais seguro.

Chave simétrica

A autenticação por chave simétrica é caracterizada pelo compartilhamento de uma chave exclusiva entre o usuário e um servidor de autenticação. Assim, se o usuário enviar uma mensagem de forma aleatória, ela receberá uma criptografia da chave secreta, sendo, em seguida, direcionada ao servidor de autenticação. Caso a mensagem esteja no padrão de reconhecimento do servidor, o usuário será autenticado.

Biometria

Esse formato de autentica os usuários por meio do reconhecimento de seus atributos fisiológicos. Entre esses aspectos físicos estão a impressão digital, a varredura de retina, a impressão de voz, a geometria da mão, a varredura facial, a dinâmica de assinatura, a varredura de íris e a dinâmica de teclado. Por questões de custos e de operacionalização de equipamentos, a impressão digital tem sido o tipo de autenticação biométrica mais utilizada atualmente.

Identidade digital

A autenticação por meio de identidade digital compreende a utilização combinada de dados de localização, dispositivo, comportamento e outras informações, como conta bancária e cartão de crédito, além de endereço de e-mail. Esse tipo de autenticação digital é bastante seguro e costuma ser usado com frequência para autenticar usuários em tempo real que estão conectados em alguma plataforma online.

Outros fornecedores

Uma e-authentication também pode usar serviços de outros fornecedores como complemento à segurança. Plataformas de assinatura digital podem, por exemplo, ser integradas a outros serviços, usando os seus dados de login para garantir a autenticação de um documento.

Estamos falando aqui de serviços como Salesforce, o Google Docs ou determinadas soluções da Microsoft, mas, em alguns casos, também é possível usar as informações de entrada em redes sociais, como LinkedIn ou Facebook.

Pergunta-chave

Também conhecido como desafio, aqui são usados conhecimentos prévios dos usuários para permitir o seu acesso. As perguntas podem ser simples, mas devem ser pessoais — como o modelo do primeiro carro do usuário, o nome do seu animal de estimação, a sua cor preferida ou a brincadeira de que mais gostava na infância, por exemplo.

As perguntas e respostas são definidas logo no início do cadastro, devendo sempre se tratar de informações exclusivas do usuário, às quais outras pessoas, em geral, não têm acesso. Então nada de perguntar quem é o presidente do Brasil ou quem escreveu Quincas Borba, ok?

Geolocalização

O GPS está presente em vários dispositivos móveis, mas, os computadores também já são capazes de identificar a localização dos usuários. E essa informação pode ser importante para a autenticação de um documento!

Além de ajudar a definir onde determinado arquivo foi gerado e se ele foi modificado em outra localização, o posicionamento do usuário também pode ajudar na confirmação da sua identidade, o que aumenta ainda mais a segurança do processo de autenticação.

Certificado digital

O certificado digital é uma garantia de que determinado processo eletrônico segue protocolos de segurança. Esse tipo de certificação é emitido por uma autoridade, devendo conter uma série de informações — como número, nome e validade.

Mas atenção: por mais que o uso de certificados digitais seja compulsório em alguns poucos procedimentos específicos, a maioria dos processos pode ser resolvida sem ele, valendo todos os outros formatos de autenticação digital apontados ao longo deste post.

Como você viu, existem várias alternativas para quem deseja realizar uma autenticação digital segura. Vale a pena, então, o usuário avaliar e escolher aquelas alternativas que mais se adéquam às suas necessidades e possibilidades. Que tal agora saber mais sobre a regulamentação das assinaturas eletrônicas no Brasil? Neste material, mostramos como a assinatura digital de documentos é vista pela legislação brasileira. Confira!

Tags

1 Comentário

  1. Como faço para implantar a autenticação digital nos meu relatorio e quanto custa?

Leave a Reply

Seu endereço de email não será publicado

*