01Autor: André Facciolli

Durante décadas, a senha de oito caracteres com pelo menos um numeral e um símbolo não alfa-numérico foi vista como muito segura e até chamada “senha forte”. Até mesmo na comunidade técnica, que sempre reconheceu haver uma taxa de vulnerabilidade nesse esquema, havia a ponderação de que explorar tal vulnerabilidade seria tarefa dificílima e custosa, o que acabou legitimando o uso da “senha forte” em serviços críticos como e-commerce e transações bancárias.

O raciocínio tinha sua lógica. Uma senha de oito caracteres, livremente escolhidos pelos usuários entre os 94 disponíveis em um teclado padrão, resulta em uma possibilidade singular em um universo de 6,1 quatrilhões (isto mesmo, “quatrilhões”) de possibilidades. Assim, mesmo dispondo de um cartão com todos os requisitos de conexão do cliente, um invasor com grande maestria técnica poderia levar meses – ou até anos – para encontrar a sequência correta.

No entanto, o forte avanço dos processadores e dos analisadores de algoritmos já vem mudando esta realidade há muito tempo. Além disso, uma série de fatores relacionados, não à estatística, mas ao comportamento humano, contribui para tornar este modelo algo cada vez mais inseguro e até perigoso para o usuário. Em recente palestra no Brasil, o especialista em senhas de proteção John Richardson – evangelista da empresa de segurança Lieberman Software – apresentou alguns elementos para contextualizar o tema.

Em primeiro lugar, explicou Lieberman, os seres humanos têm grande dificuldade para se lembrar de uma sequência de oito dígitos em sua memória de curto-prazo, sendo mais afeitos a uma extensão de cinco dígitos. A inclusão de símbolos e números na sequência cognitiva ajuda a fragmentar sua imagem mental, tornando-a ainda mais difícil de ser retida.

Como resultado, as pessoas usam uma variedade de truques para criar senhas que possam ser  lembradas de forma mais fácil. Assim, em vez de criar senhas ilegíveis, difíceis de soletrar, a tendência é o uso de palavras ou pedaços de palavras e, de preferência, relacionados a nomes próprios, acontecimentos ou coisas relacionadas à experiência cotidiana.

Como é obrigado a inserir um símbolo e ao menos um número, a tendência mais forte é colocar uma maiúscula no início da palavra-chave e um número ou mais no final da mesma.  Quando se usa mais de um número, o hábito predominante é colocá-los em sequência crescente, como “123”, ou “789”.

Apesar de dispor de um teclado com possibilidades quase infinitas, os humanos, geralmente, só criam uma meia- dúzia de senhas para dezenas de usos. E, para facilitar a lembrança, estas poucas senhas são ainda muito parecidas, com poucas mudanças pontuais e pouca presença do aleatório.

Em um estudo recente de seis milhões de senhas de usuários reais, as 10 mil senhas mais comuns se mostraram capazes de acessar 98,1% das contas de usuários em aplicações como jogos, redes sociais, bases de dados e até cartões de compra.

Conhecendo tal situação, os hackers desenvolvem “dicionários” de palavras usadas em senhas com suas típicas combinações de letras, símbolos e sequencias numéricas. Com o uso de tal ferramenta, eles se tornam aptos a romper com um segredo de acesso de forma milhões de vezes mais fácil do que aconteceria se agissem dentro de um universo aleatório.

E senhas não aleatórias ainda estão longe de ser o maior problema. Acima desta vulnerabilidade aparece o hábito do reuso.  O usuário médio tem 26 contas protegidas por senha, mas apenas cinco senhas diferentes em todas essas contas. Assim, um pequeno descuido que cometa com sua senha em um site de jogo, por exemplo, pode representar a chave para que os hackers entrem em diversas outras aplicações mais críticas, como a de conta corrente, por exemplo.

Houve também avanços substanciais no hardware usado para quebrar senhas.  Ao lado de ataques de dicionário e baseados em comportamento – que são considerados “elegantes”, o emprego da “força bruta”, via uso intensivo de hardware, vem tendo cada vez mais sucesso.

Em um ataque de força bruta, simplesmente aplica-se cada um dos 6,1 quatrilhões de combinações de uma possível senha de oito caracteres, até que se quebre uma barreira. Hoje, uma máquina bem configurada para quebra de senha, com software dedicado (disponível em vários sites para hackers) pode quebrar uma chamada senha forte, mesmo que bem construída, em um espaço de 5,5 horas.

O custo de uma máquina desse tipo, há poucos anos altíssimo, chegou a um patamar de US$ 30 mil em 2012, portanto, bastante acessível para hackers financeiramente estruturados. O fato, porém é que possuir uma máquina dessas deixou também de ser uma exigência para o ataque de força bruta.

Tal como as universidades e grandes instituições de pesquisas, os hackers hoje contam com comunidades globais de comutação colaborativa. Trata-se do Multitude-Hacking, um modelo de processamento distribuído que permite ao hacker desmembrar a decupagem do algoritmo ao longo de milhares de máquinas normais de usuários, que são usadas como zumbis e que, em conjunto, compõem um formidável parque de hardware para a quebra de senhas fortes.

Conclui-se assim que as pessoas e – principalmente – as organizações, devem rever imediatamente suas políticas de segurança através de senha. Além da sintaxe sequencial, as regras atuais de controle sobre a expiração da senha, seu comprimento mínimo, o uso do conjunto de símbolos completo, e as formas de redefinições de senha são comprovadamente muito fracas.

Além disso, cada organização deve monitorar continuamente seus sistemas de tentativas de hacking, e estar pronto para responder.

Em lugar do modelo atual de construção manual de senhas fixas e reutilizáveis por longo tempo, John Richardson, da Lieberman, prevê que as grandes corporações começarão rapidamente a migrar para um sistema randômico de geração de senhas aleatórias e com algoritmos muito mais sofisticados.

Batizado por ele de Enterprise Random Password Manager (ERPM), o novo modelo já está sendo empregado no Brasil por bancos, operadoras de telecom e pela maior empresa local de cadastro de crédito ao consumidor.

Sua implementação compreende o emprego de senhas geradas dinamicamente (não controladas pelo usuário, mas por uma inteligência algorítmica) em combinação com uma nova sistemática de acesso na qual, ao invés de usar sempre a mesma senha para acessar um dado ou aplicação, o usuário passa a acessar uma espécie de “tesouro de senhas” para obter a licença de acesso (segura e autenticada) cada vez que for usar o recurso.

Outras técnicas apontadas pelo especialista ajudam a manter um controle ainda mais efetivo. Uma delas é a “dupla custódia” (senha particionada em duas ou mais partes, exigindo a ação de mais um usuário para se obter um acesso). A outra é o “impersonation”, que é a combinação apenas temporária da relação usuário/senha, sendo que a senha fica automaticamente inativa após o uso, necessitando que outra seja gerada para cada novo acesso ao sistema.

Só com medidas desse tipo, associadas a políticas rigorosas de monitoramento, disciplina de acesso, emprego de criptografia e autenticação de usuários, é que as empresas irão começar a ter segurança e sigilo de fato em suas estruturas de informação e transação de negócios.

Leia Também:

Google Chrome expõe as senhas dos usuários de propósito: Veja como impedir

Senhas com imagens são promissoras, afirma especialista

Como criar senhas fortes para garantir uma maior segurança de informações

Fonte: CIO