terça-feira, 9 de fevereiro de 2021

AINDA SOBRE SENHAS (CONCLUSÃO)

GOSTO DE OLHOS QUE SORRIEM, DE GESTOS QUE SE DESCULPAM, DE TOQUES QUE SABEM CONVERSAR E DE SILÊNCIOS QUE SE DECLARAM. 

Uma dica batida, mas funcional, é aproveitar as letras ou sílabas iniciais de um de um poema ou uma canção. Assim, “batatinha quando nasce se esparrama pelo chão” nos dá “baquanasespechao” (que demoraria 34.000 anos para ser descoberta por um ataque brute force a partir de um PC comum, de acordo com o site How Secure Is My Password). 

Para aumentar a segurança, bastaria alternarmos letras maiúsculas e minúsculas, o que nos daria bAquaNnaSsEeSpEchAo (e elevaria o tempo estimado para 300 trilhões de anos). Mas isso não nos autoriza a usar a mesma senha para tudo, e memorizar dúzias de combinações complexas como essa e o que cada uma delas permite acessar é treinar para louco.

Se não podemos confiar na memória nem anotar as senhas em post-its e grudá-los na moldura do monitor, por que não aceitar a simpática sugestão do navegador, que se propõe a memorizar as passwords e as inseri-las nos campos respectivos quando necessário? Porque, apesar de ser prática, essa opção não é segura o bastante. 

No Chrome, basta digitarmos chrome://settings/passwords na barra de endereços e teclar Enter para visualizar as senhas salvas no banco de dados "SQLite3", que fica em %LocalAppData%\Google\Chrome\User Data\Default\Login Data.

ObservaçãoSQLite é uma biblioteca de código aberto, desenvolvida em linguagem C, que permite criar um banco de dados na própria aplicação (ou banco de dados embutido), que tem como vantagem a simplicidade e como desvantagens a performance e a limitação de recursos.  

Em tese, as senhas são exibidas apenas para o usuário que estava logado no sistema por ocasião de sua memorização. Na prática, porém, a teoria costuma ser outra. 

Se você se logar no Face, autorizar o Chrome a memorizar os dados de login e usar o DB Browser for SQLite para acessar o arquivo do banco de dados, verá a URL da página e seu nome de usuário em texto simples. Sua senha será exibida no formato hexadecimal (vide caixa vermelha à direita da imagem que ilustra o post), mas a ferramenta CryptUnprotectData pode decodificá-la e exibir no modo texto, o que é uma mão na roda para os cibercriminosos. E se houver problemas para visualizar a password criptografada em BLOB (binary large object), a poderosa linguagem de programação Python permite fazer de maneira simples e rápida coisas que antes exigiam conhecimentos avançados em C.

Observação: Note que os fraudadores nem precisam ter acesso físico ao computador: o “trabalho” pode ser feito remotamente com a ajuda de programinhas específicos (que existem aos montes na Web), e até por malwares.

Há anos que as instituições financeiras vêm exigindo dupla autenticação, o que dificulta sobremaneira a ação dos fraudadores. Algumas utilizam a autenticação baseada em três fatores: a Senha/PIN (o que se sabe), o Token (o que se tem) e métodos biométricos (o que se é) para identificação. O aumento dos fatores no processo de autenticação dificulta ainda mais a ação de criminosos.

A maioria dos serviços baseados na Web suporta o 2FA, mas não o habilita por padrão ― o site Two Factor Auth ensina a configurar esta função na maioria dos webservices que a suportam. 

A tal “segunda camada” pode ser um número de identificação pessoal (PIN), a resposta a uma “pergunta secreta”, um padrão específico e pressionamento de tela, uma senha de seis dígitos gerada por um token de hardware ou um aplicativo instalado no smartphone (que vale para um único acesso e expira em menos de 1 minuto) ou um padrão biométrico — impressão digital ou de voz, reconhecimento facial, varredura da íris etc.

Gerenciadores de senha dedicados são mais seguros que os “memorizadores” integrados aos browsers. Eu uso e recomendo o 1Password, mas o RoboForm e o LastPass são gratuitos e muito bons. Outra opção interessante é KeePass, que protege as senhas com criptografia de 256 bits e pode rodar a partir de um pendrive ou de uma pasta criada no HDD.

As versões baseadas na Web dispensam instalação e costumam oferecer recursos adicionais, tais como geração de senhas aleatórias seguras e armazenamento de números de cartões de crédito. Tanto a encriptação quanto a decriptação dos dados são feitas localmente (no próprio computador), e da feita que as administradoras de cartões não têm acesso à chave criptográfica um eventual ataque a seus servidores não colocará em risco a privacidade dos clientes.

A Intel Security tomou a iniciativa de declarar a primeira terça-feira do mês de maio como Dia Mundial da Senha, quando as pessoas devem assumir o compromisso de alterar suas senhas por outras mais seguras, e compartilhar em suas redes sociais (acompanhada da hashtag #WorldPasswordDay) ao menos uma dica sobre a importância de criar e manter senhas fortes.

Para mais dicas sobre senhas, acesse a página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD.