Senhas. Palavra de poder e antipatia.

EM 25 set, 2018

Os vários métodos de identificação digital

por JotaB, Floripa,25/9/2018, 10h25m

Segurança.

Um dos pilares da vida moderna que ronda cada um de nós, trás uma resposta rápida na palavra “senha”.

Primeiro foram os bancos. Nos anos 80, em pleno início da revolução digital, os bancos começaram a deixar de lado as assinaturas de correntistas em fichas que ficavam em arquivos para serem comparadas às assinaturas postas em cheques e documentos bancários. Então criaram as senhas.

No início exigiam 4 ou 6 dígitos. Mas como tudo na vida que envolve o lado bom, vem o bandido e tenta dar golpes, os bancos começaram a serem mais exigentes com os algarismos que iam nas senhas.

Então, a internet evoluiu. E os programas de acesso à qualquer coisa, começaram a pedir senhas. E também passaram a serem exigentes com senhas híbridas (letras, números e símbolos).

E nossa mente precisou a começar a “gravar” esses códigos.

Cada coisa tem uma senha.

É a senha para a conta corrente e outra para a poupança. Tem as senhas para os serviços nos caixas automáticos, que serão diferentes para usar no internet banking. A senha para uma planilha do Excel, do acesso ao notebook, ao celular, à portaria do prédio, à porta de entrada da empresa que trabalhamos, para acessar a Netflix, o site do laboratório de exames clínicos, etc. A lista é gigante.

Contei outro dia e descobri que tenho 46 senhas pessoais e 52 no trabalho.

98!

E como faço para monitorar tudo isso? Hajam neurônios!

Eu desenvolvi uma técnica já tem uns 20 anos. E funciona.

Mas essa minha técnica pode estar com os dias contados. E a sofridão de todos os usuários dos sistemas “mundo digital” também. Muito brevemente você não precisará se prender à essa exorbitância de senhas.

Haja visto, que ninguém gosta se senhas, por mais necessárias que elas sejam para nossa segurança.

É consenso entre especialistas em segurança que elas estão entre os piores métodos de proteger informações, porque ou elas são fáceis de lembrar e fáceis de serem quebradas ou impossíveis de memorizar, e ainda assim não são exatamente seguras, pois sempre há o risco de que esse material acabe vazando como fruto de algum ataque hacker.

Diante deste cenário hostil (e vai dizer que não é!), a indústria de tecnologia desenvolve há alguns anos uma série de medidas para amenizar a dependência das senhas como método de autenticação. Todas as formas possuem seus pontos fortes e fracos, mas ao menos são alternativas que podem ser exploradas.

Tem as normais e as bizarras. Comecemos pelas normais (para nós, que parecemos anormais).

Autenticação pelo celular

Muitos programas de acesso à sites de vendas e serviços, bem como inúmeros app (aplicativos) usam um número de celular como forma de autenticação: eles enviam uma mensagem (SMS) para um número de telefone que a pessoa indica no cadastro, que normalmente é um código, e a pessoa assim que recebe, informa na página do site ou aplicativo, conferindo assim que ela é ela mesma.

É rápido, eficaz e preciso. Você prova que é você.

Ponto fraco: é muito fácil para alguém mal-intencionado tomar o controle do número utilizando inúmeras técnicas, que vão de ataques à rede telefônica até engenharia social, passando-se pela vítima para obter um novo chip que permita acesso ao número e a todos os códigos recebidos por ele.

Biometria

Como a planta do dedo de cada ser vivo difere de pessoa pra pessoa, então, você só pode ser você. O sistema de biometria está se tornando o mais usual e junto dele, outros métodos estão ganhando espaço com a evolução da tecnologia: a leitura da íris e retina e a leitura facial.

Ponto fraco: Infelizmente, a biometria falha, e não é incomum. Quantas vezes você já não tentou usar o leitor de digitais do seu celular e não conseguiu porque o sensor estava um pouco engordurado? O reconhecimento facial também é cheio de problemas, com o iPhone X demonstrando dificuldades para reconhecer a infame “cara de quem acabou de acordar”, por exemplo.

Chaves Físicas

Sim, você leu direito. Uma chave física pode ser usada para destrancar um celular, um login de e-mail, ao invés de senhas ou biometria. Ou até combinando todas elas.

Estas chaves se assemelham a pendrives simples, mas tem um diferencial importante: quando inseridas no seu computador, elas permitem realizar autenticação rápida para provar que você é você mesmo.

Existem vários produtos desse tipo no mercado, embora não sejam tão fáceis de serem encontrados aqui no Brasil. Um exemplo é a YubiKey, que é compatível, por exemplo, com a sua conta do Google. Basta uma configuração rápida e você pode simplesmente usar a sua chave como senha.

Algumas plataformas permitem o uso de dispositivos como a YubiKey como método principal de autenticação; outras, apenas como método secundário. De qualquer forma, é uma técnica de segurança digital interessante.

Ponto fraco: como qualquer objeto físico, a chave pode ser perdida, o que pode criar uma situação desagradável de ficar trancado para fora de suas contas virtuais. É sempre recomendável ter mais de uma chave, justamente para evitar esse tipo de situação.

Mas, vamos às insanas.

Existem alguns projetos que beiram a insanidade, mas que também prometem eficácia como forma de autenticação. Por serem mais invasivos, a chance de se tornarem populares são baixas, mas existem apoiadores destes métodos alternativos.

Um deles, as tatuagens. Há alguns anos, a Motorola lançou uma tatuagem temporária equipada com NFC: basta colocá-la no braço ou em alguma outra parte de fácil acesso do corpo e aproximar o celular para desbloqueá-lo.

Implantes também são uma alternativa para quem tem pouco juízo, e costumam ser bastante populares entre os biohackers. O conceito é parecido com o das tatuagens, mas mais agressivo, já que o objeto é colocado abaixo da pele.

Chegou-se até mesmo a discutir a possibilidade de serem criadas pílulas-senha. Isso mesmo: pílulas ingeríveis, que poderiam fazer o corpo todo da pessoa em um token para autenticação. Encostou no celular ou no PC? Você está autenticado.

Qual você usa é você que sabe o que é melhor para tua segurança. Algumas formas você é obrigado a seguir, outras você pode escolher. Mas, lembre-se sempre: no mundo digital, já que tudo é virtual, tudo pode ser descoberto. Fique sempre atento. Clicou, usou, saiu, apagou. Não deixar rastros é a a maior dica de segurança. Depois das senhas.

Outras Matérias

Comentários

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *