As Más Práticas de Senha e Como Evitá-las

Em 2004, durante o IT Forum anual da Microsoft, Bill Gates anunciou corajosamente que a senha estava morta. Normalmente, não existem muitas pessoas dispostas a desafiar suas palavras, especialmente quando estiverem falando sobre coisas relacionadas a computadores. Quando ele disse que a senha está prestes a se encontrar com o seu criador, ele entendeu errado.

Cerca de 14 anos depois, a senha ainda está praticamente viva e bem. Na verdade, ela protege muito mais informações agora do que quando o cofundador da Microsoft previu sua morte. Isso inclui nossas contas bancárias, comunicação por e-mail, redes sociais, programas de TV favoritos, música - basicamente, toda a nossa vida on-line e, em alguns casos, uma parte de nossa existência offline.

Mas a senha ainda é onipresente porque é o mecanismo de autenticação perfeito que não pode ser melhorado? Não. Não mesmo. Na verdade, as senhas provaram várias vezes que são uma maneira inadequada de proteger informações valiosas.

Não acredite em nossas palavras. De acordo com o Relatório de Investigações de Violação de Dados da Verizon de 2017, cerca de 62% das violações de dados de 2016 envolveram hackers e, entre elas, mais de 80% estavam relacionadas à senhas fracas e/ou roubadas.

Isso, diz o senso comum, significa que as senhas estão longe do ideal quando se trata de verificar nossa identidade na Internet. Apesar das previsões de Bill Gates, no entanto, ainda temos que criar um sistema de autenticação tão amplamente adotado quanto as senhas.

Os usuários comuns devem aceitar que as senhas estão aqui para ficar e devem tratá-las com mais respeito do que nunca. O problema é que, como um infográfico publicado pelo GCFLearnFree.org ilustra, poucas pessoas percebem isso.

Infographic: Erros comuns de senha - fonte: GCFLearnFree.org
erros comuns de senhas infographic
Está bem claro o que o infográfico está tentando se impor, mas por uma questão de elaboração, vamos examinar cada um dos casos individuais, dar mais alguns detalhes técnicos e ver por que a maioria das pessoas não consegue entender a importância da boa higiene das senhas.

Hal foi pelo caminho mais fácil. Ele provavelmente tem muito orgulho do neto e pensa nele todos os dias. Desse modo, usar o nome e a idade do garotinho parece ser uma boa maneira de evitar o link "Esqueci minha senha. "CodyBanks8", a senha que ele escolheu, tem dez caracteres, com um dígito e duas letras maiúsculas. De acordo com o algoritmo zxcvbn, ele tem uma entropia (uma medida de quão imprevisível é uma senha) de cerca de 23 bits, o que está longe de ser ideal. Esse não é o único problema, no entanto. Sendo um avô orgulhoso e amoroso, Hal também postou uma foto do menino em seu feed no Instagram (sim, os idosos usam o Instagram também), e ele escreveu o nome do neto na legenda. Isso faz com que o trabalho dos hackers (se você puder chamá-lo assim) seja um pouco mais fácil.

Na era das redes sociais, é preciso um esforço mínimo para encontrar informações massivas sobre você e seus entes queridos na Internet. Algumas pessoas sabem como manter seus feeds privados no Facebook/Instagram/Twitter, mas muitos não, e mesmo que suas postagens sejam compartilhadas apenas com seus amigos, isso não garante que você estará seguro.

Em qualquer caso, você é quem deve decidir se alguém pode ver sua atividade de mídia social. Apenas certifique-se de que quaisquer tentativas de adivinhar sua senha com base nela não sejam bem-sucedidas.

Nós vemos praticamente a mesma história com Jarrod. Sua senha, "ILuvFishing" é um pouco mais longa que a de Hal e tem uma entropia marginalmente melhor (cerca de 25 bits). Isso não importa, no entanto, porque seu perfil retrata Jarrod praticando seu passatempo favorito, e hackers sabem que se o seu cronograma do Facebook estiver cheio de músicas e imagens do Metallica, então há uma grande chance de que sua senha seja "MetallicaRocks!". Os usuários não devem parar de compartilhar coisas que os interessam nas redes sociais. Eles devem, no entanto, parar de usar referências a eles em suas senhas.

Bryan está ciente disso. "BrAveZ!2" pode ter apenas oito caracteres (não é realmente um tamanho ideal, deve ser dito), mas contém três letras maiúsculas, um ponto de exclamação e um dígito, o que significa que com uma entropia de cerca de 30 bits, é mais difícil de quebrar. O fato de a senha não ser um nome ou uma palavra que poderia ser facilmente conectada a ele dificulta a adivinhação. O problema é que as senhas não são apenas hackeadas ou adivinhadas. Eles também são roubados, o que é um problema para Bryan.

Ele tem uma senha para todos os sites que está usando, e se um dos serviços for comprometido (e serviços são comprometidos todos os dias), todas as suas contas serão expostas. A exploração de senhas reutilizadas tem sido uma das maneiras mais fáceis e prejudiciais de afetar usuários por um tempo e, em tal cenário, o tamanho e o uso de caracteres especiais não significam nada. Dito isto, as senhas nunca devem ser simples. Caso em questão: Emilia.

"123abc123" tem uma entropia de apenas 6,4 bits, o que significa que pode ser forçada num instante. Hackers não precisam forçar brutalmente. Muitas pessoas usam padrões como "123abc123" porque são fáceis de digitar e fáceis de lembrar. É por isso que as senhas mais comuns (que incluem "123456", "Password", "qwerty", etc.) estão incluídas nos dicionários de senha que os hackers usam quando tentam comprometer uma conta. Às vezes, não são necessárias mais do que algumas tentativas para entrar.

Nenhuma das pessoas examinadas até agora pratica uma boa higiene com senhas, e seria bastante fácil condená-las por isso. A verdade é que, no entanto, sem ajuda externa, os seres humanos simplesmente não são capazes de gerenciar suas senhas de maneira segura.

Em 2007, os pesquisadores da Microsoft descobriram que o usuário comum tem cerca de 25 contas que exigem senhas (muito provavelmente, esse número é muito maior agora). Com um pouco de esforço, você provavelmente pode criar dezenas de senhas diferentes que são impossíveis de adivinhar (em alguns casos, apenas atacar o teclado fará isso), mas você vai achar muito difícil memorizá-las e lembrar qual delas vai onde . Um gerenciador de senhas, no entanto, pode fazer isso por você.

Jazmin está usando um gerenciador de senhas que lhe permite proteger as suas contas online corretamente. Ela usou o gerador de senhas embutido para criar "m&t7T5$dAY" - uma senha que tem uma entropia de mais de 50 bits e é impossível de adivinhar. O resto de suas contas podem ser protegidas por senhas que são fortes e, o melhor de tudo, ela não precisa se preocupar em lembrar ou digitá-las porque o aplicativo de gerenciamento de senhas faz isso para ela. Além de proteger melhor sua identidade online, Jazmin também traz a conveniência que outros usuários nunca podem ter sem um gerenciador de senhas. É um ganho para ambos os lados se alguma vez houve um.

Acontece que você, o usuário comum da Internet, não precisa fazer nada para melhorar as suas senhas. É melhor deixar que os aplicativos dedicados façam exatamente isso.

August 28, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.