quarta-feira, 3 de junho de 2009

Senhas

Você consegue lembrar de todas as suas senhas neste exato momentos ?
Ao contrário de que pode parecer , responder “sim” a esta pergunta é , muito provavelmente, a indicação de um sério problema de segurança .Qualquer pesso hoje ,mesmo que nunca tenha “pisado” na Internet, sofre com a obrigatoriedade de lembraça dos incontáveis dados cadastrais e de autenticação como , por exemplo: senha do mesmo banco, para caixa eletrônico, senha do cartão de credito, o mesmo conjunto de senhas de outro banco , senha de login do computador da empresa, senha de caixa-postal do celular, senha do cartão do supermercado, senha da locadora de vídeo, entre outros dados que , mesmo não sendo senhas , temos que lembrar para facilitar nossas vidas. Agora, imagine a pessoa que , além disso, ainda usa a Internet. Mais senhas: a de conexão no provedor, as das caixas-postais de e-mails, as do Internet banking, as de serviços on-line como fórus, agendas e noticias personalizadas e semhas dos mais variados sites que oferecem atrativos especificos, desde que saibam quem é você.
Um sujeito nestas condições não consegue lembrar de todas as suas senhas caso siga as velhas recomendações para sua escalha, que são:
Sua senha deve se grande;
Não use palavras que exitam em dicionários;
Não use dados pessoais como datas ou placas de carro;
Não use a mesma senha em mais de um lugar !
Não esta entre as nossas opções ignorar estas regras sob nenhuma hipótese, seja pela perda de produtividade ou qualquer outra alegação. Vejamos os motivos..
Uma senha deve ser grande porque, primeiro, é mais dificil acompanhar os movimentos dos seus dedos enquanto você aperta 8 teclas do que quando aperta somente 4. Segundo ,um dos métodos mais eficazes de se descobrir um senha é tentar uma a uma até conseguir. Se você tem uma senha com 4 números , em pouco tempo pode-se esgotar as alternativas para teste, e uma delas estará certa.Uma senha com 8 números , letras e símblolos torna essa combinação exponencialmente maior . Este método de quebra de senha , chamado “brute force”, é geralmente feito de forma automatizada. Portanto não subestime a “paciência”na tentativa de se descobrir uma senha.
Você não deve usar palavra que exista no dicionário (em qualquer idioma!)por causa do mesmo “brute force” explicando anteriormente. Senhas feralmente são criptografadas com algoritmos one-way, ou seja, não é possivel reculperar a senha depois de criptografada.
O que este método faz é criptografar uma imensa relação de palavras e comprar o resultado com o código criptografado da sua senha .Quando os códigos forem os mesmos sabe-se ,por referência .que palavra deve ser usada como senha.óbvio, usa-se um dicionário para testar as senhas, antes de partir para palavras mais dificeis.

Entre as “palavras mais dificeis” do passo anterior estão aquelas formadas por combinações de dados pessoais .O próximo passo para se descobrir uma senha é tentar informações que seriam fáceis de lembrar para o usuário , como nome da filha ,time de futebol data de casamento.Portanto , evitamos estes dados tembém.
Se todos esses conselhos são seguidos ,sua senha é forte. Mas se você usa essa mesma senha em todos os lugares, basta o comprometimento de um serviço para que ala perca a confiabilidade. Por isso a recomendação de, independentemente da dificil escolha e memorização da senha, criar um diferente para cada vez que precisar se cadastrar. Além disso, devemos trocá-la com frequencia e nunca anota-la. Então, o que fazer? Tornarmos nossas senhas tão complexas que é provável nós mesmos não conseguirmos jamais usá-las!
Existe um método de escolha de senha que angloba as diretrizes 1, 2 e 3 e um segundo método que, combinado ao primeiro, nos permite seguir todas as especificações de uma senha segura. Você não precisa instalar nenhum software e nenhum hardware .Este método são sugestões de como escolher um senha e podem ser usados da forma que você melhor os adequar .
Senha geométricas
Este método consiste em fazer “desenhos” no teclado durante a digitação da senha, de forma que você possa lembrarda figura em vez dos caracteres.Isto tem sido, já há algum tempo, particularmente útil para números de telefones. Existem casos em que não lembramos o número digitado, mas sabemos reproduzir os movimentos dos dedos para fazer um ligação .Escolher um figura é relativamente fácil.Veja alguns exemplos:
Zaq12wsx –duas barras paralelas, uma subindo, outra descendo, no lado esquerdo do teclado.
0m9n8b7v- duas linhas horizontal afastadas, começando nos caracteres alfanuméricos da extrema direita.
1qasde32- um quadrado de três letras ,começando nos canto superior esquerdo. Podemos adicionar simbolos e letras maiúsculas para incrementara senha .Veja : njmk,l.; -ziguezague.
O0l(u8Y& - duas linhas paralelas, alternando o uso da tecla Shift a cada 2 caracteres. Aqui devemos ter cuidado, pois alguns teclados arranjam seu símbolos em outras posições.O mesmo aviso vale para os teclados padrão Dvorak,cujas teclas não tem o mesmo arranjo que as antigas máquinas de escrever, chamado “qwerty”.
Certifique-se de montar figuras grandes, que sejam dificeis de visualizar para um observador ocasional e dê preferencia ás que precisem do uso das duas mãos para digitar .
Usando este método, podemos escolher senhas que não possuem nenhuma relação com palevras conhecidas, nem com dados pessoais , podem conter vários símbolos a, ainda assim, serem fáceis de lembrar.
Combinação de Titulos
Nós já temos uma senha difícil,mas ainda não podemos usar a mesma em vários lugares. Criar figuras diferentes, através do método anterior, para casa nova senha, tornará o método mais prejudicial do que benéfico.Como podemos resolver isto?
Um segundo método, que pode trabalhar em conjunto com o primeiro, consiste em usar alguma informação padronizada, disponível durante o fornecimento da senha , para “lembrar” ou “recriar” a senha escolhida.Dentre as informações usadas, a mais simples é o nome do serviço/Site. Por exemplo: Ao se cadastrar no site http://www.exemplo.com/ , escolhemos a senha geométrica q1w2e3r4 e usamos o nome do site para tormar esta senha única: exem-q1w2e3r4plo
Pode-se ,tabém ,criar um senha completamente diferente para cada site fazendo com que , mesmo tendo uma relação das senhas usadas, seja difícil descobrir a lógica por trás da sua construção .
Veja: http://www.carro.com/ –vbgf4rt5
www,roda.com –zxsa6yu7
http://www.pneu.com/ –qw215ty6
A lógica neste exempo é a seguinte: a senha é construida com dois quadrados de 4 caracter cada. O primeiro quadrado seguido a direção direita-sobe-esquerda-desce e o segundo desce-direita-sobe-esquerda. A primeira letra do primeiro quadrado é a letra correspondente, no alfabeto inglês, á n-ésima posição subsequente á primeira letra do nome do dominio, sendo n igual ao número de letras do dominio antes do primeiro ponto. O inicio da segunda quadra é sempre um número, que é justamente n.
Ao contrário do que pode parecer, o método é muito simples e permite que você decore apenas um senha ,que é justamente “como “ Você escolhe sua senha.Uma vez definido o seu “algoritmo pessoal”. Todas as suas senha poderão ser criadas e lembradas. É exatamente complexo descobrir um senha deste tipo porque , primeiramente , é necessário violar várioas senha para, depois , tentar compreender a sua lógica, que pode se tão complexa quanto sua imaginação permitir. Os métodos, entretanto, não se resumem a sites Internet. Eles podem ser usados na escolha da sua senha pessoal de e-mail, para seu login da sua estação de trabalho, para proteger documentos contra alteração, etc Basta adaptar á sua maneira seu pessoal e excluisivo de montar uma senha. Em um futuro, que esperamos seja próximo, as autenticações se resumirão a poucos sistemas, criados através de dispositivos biométricos, que liberarão o uso de certificados digitais, a partir dos quais você será reconhecido, sempre que necessário , aonde quer que vá. Mais até lá, cuidado com a sua senha!
Conclusão
Apesar de ter várias formas de como se proteger o principal reponsável pela segurança é o próprio usuário. Vale ressaltar que não existe sistema 100% seguro, mas se puder configurar o máximo e sempre estar atento poderemos reduzir muito as brechas .
Por isso muita atenção ao ler e-mails, nunca abra arquivos execultáveis (.exe, .scr. .bat, .com, .ect) em sua máqina, se estiver em um bate papo como o messenger jamais execulte arquivos enviados mesmo por pessoas que você conheçam!

Pesquisar este blog