Ícone do site HypeScience

Como seria a internet sem senhas?

Senha é problema. Primeiro, porque as pessoas continuam usando, majoritariamente, senhas facilmente adivinháveis. Depois, porque elas usam a mesma senha em todos os lugares, o que faz com que qualquer hacker/cracker de esquina roube a senha de seu joguinho online para tirar dinheiro de sua conta bancária.

Exemplos de roubos de senha online não faltam. Esse ano, mundialmente, 6,5 milhões de senhas vazaram do LinkedIn, e milhões de senhas de usuários do eHarmony e Yahoo foram publicadas por hackers.

No Brasil, também esse ano, a empresa de segurança ESET desvendou um novo golpe por e-mail que estava roubando dados de conta e senha de correntistas do Banco do Brasil usando sites fraudulentos parecidos com os originais como isca para atrair vítimas.

Isso tudo com o agravante de que, aqui, no nosso país, ladrões de senhas bancárias são 3,6 vezes mais comuns do que em outras partes do mundo, conforme descobriu o analista de vírus da McAfee Guilherme Vênere no ano passado.

Analisando as senhas vazadas esse ano, os especialistas confirmaram que elas são muito fáceis de adivinhar. Eles
descobriram que escolhas realmente bobas abundavam. A frase mais comum nas senhas do LinkedIn, por exemplo, foi “link”.
Não muito atrás, veio a famosa “1234”, uma das senhas mais usadas no mundo todo (confira essa lista com as senhas e temas mais usados de todos os tempos).

Só para piorar, as senhas, que servem única e exclusivamente para nos proteger, exigem algo muito difícil de nós: memória.
Nossos cérebros não são adequados para recordar as combinações complexas de letras, números e caracteres especiais que são recomendadas (muitos não lembram nem das mais fáceis).

Isso significa que nós ainda anotamos as nossas senhas (e as guardamos, estupidamente, junto com nosso computador, nosso cartão de credito, e assim por diante).

Além disso, o “Esqueceu sua senha?” está entre os links mais populares em sites – e entre os mais perigosos, já que muitas vezes exige apenas o nome do seu animal de estimação ou time do coração, coisas facilmente determináveis a partir do Facebook, por exemplo.

Então como proteger seus dados, seu dinheiro, sua vida na internet? Certamente, com senhas não é possível.

Como são feitas as autenticações

Os profissionais de segurança afirmam que existem “dois fatores” de autenticação da identidade de alguém que servem como uma forma de “duplo controle” para autorizá-la.

Tradicionalmente, esses dois fatores incluem “algo que você tem” e “algo que você sabe”. Por exemplo, um cartão de crédito é “algo que você tem”, e um código PIN (a senha) é “algo que você sabe”.

Não é de hoje que temos ouvido falar sobre sistemas de autenticação usando biometria, como o mapeamento de retina e reconhecimento de voz. Esses sistemas ainda não são utilizados amplamente, mas já atuam em instalações que podem arcar com suas despesas.

Senhas biométricas expandem as possibilidades para a categoria “algo que você é”. Um exame de retina ou impressão digital, por exemplo, autentica os usuários com base em algo que eles são, e que, na maioria dos casos, não pode mudar.

Biometria tem uma vantagem decisiva sobre senhas: não conta com a capacidade dos usuários de se lembrar dela. Você é quem sua retina diz que você é. A desvantagem dramática, no entanto, é o risco físico que ela impõe. Quem já assistiu dramas ou filmes de ações envolvendo tecnologia sabe que o bandido nunca hesita em arrancar os olhos do mocinho para ganhar acesso a um local protegido.

As tecnologias mais recentes procuram manter a vantagem da biometria sem criar o mesmo nível de risco físico.

Ou seja, elas envolvem “algo que você faz”, tais como a maneira de andar. Outra ferramenta similar envolve quantificar a maneira única com que usuários teclam, uma técnica chamada de “análise de teclas”. Essas técnicas são chamadas de “comportamentais”, são exclusivas e podem ajudar na autenticação das pessoas.

Comportamentos e perfis

Um novo estudo da Universidade Carnegie-Mellon (EUA) em parceria com uma pequena empresa canadense está investigando se a forma de caminhar das pessoas pode ser usada como uma maneira simples, mas segura de afirmar suas identidades.

Esses e outros traços comportamentais podem formar “perfis” das pessoas que alertam quando não são elas que estão realizando suas atividades protegidas.

O sistema estudado pelos pesquisadores da Carnegie-Mellon usa um “BioSole”, dispositivo inserido em sapatos para avaliar a marcha da pessoa, e se ela corresponde ao padrão distinto do registro existente para verificar a identidade da pessoa.

Outra técnica comportamental promissora se aproveita de uma habilidade que a maioria dos jogadores de videogame conhece bem: os usuários aprendem comportamentos que se tornam automáticos através de jogos.

Mais tarde, eles podem recordar esses comportamentos aprendidos – reconhecer padrões, por exemplo – sem ter que pensar sobre eles. Pesquisadores da Universidade de Stanford e Northwestern (EUA) estão trabalhando em um sistema que “ensina” os usuários a reconhecer um padrão de pontos em uma imagem como um quebra-cabeça, e usá-lo como senha.

Marty Jost, que trabalha com autenticação na empresa Symantec, acredita que técnicas comportamentais são as mais propícias para a próxima geração de “senhas”. “Biometria pode lhe decepcionar. Por exemplo, quando você mais precisa dela, suas impressões digitais estão sujas e o sistema não as lê direito. A chave para o sucesso é fornecer um segundo fator, que não seja difícil de usar”, opina.

A Symantec está se concentrando em técnicas comportamentais que não necessitam de mudanças dramáticas para os usuários.

Por exemplo, a empresa usa técnicas comportamentais como observar o tipo de atividades que o usuário realiza. Se uma atividade não usual ocorre – como um usuário que normalmente se conecta a partir de Nova York de repente se conectar a partir de Hong Kong -, uma “bandeira vermelha” surge para que os especialistas descubram se houve falha de segurança.

Da mesma forma, um usuário que geralmente transfere pequenas quantias de dinheiro de uma conta é sinalizado se ela ou ele de repente pede uma transferência para um valor muito maior.

“Os dados comportamentais ao longo do tempo desenvolvem um perfil”, disse Jost. “Podemos analisar esses padrões sem ter que envolver o usuário”.

A tolerância do usuário para tomar precauções extras de segurança depende da motivação. Alguns métodos “exóticos” de precaução já estão em uso hoje em dia quando as circunstâncias incentivam a sua utilização.

Em áreas de alta criminalidade no Brasil, por exemplo, máquinas que detectam os padrões de fluxo de sangue na palma da mão de um usuário foram implantadas. Nos EUA, nos locais onde as taxas de roubo de caixas eletrônicos não são publicadas pelos bancos, um crime dessa natureza rende aos ladrões mais de 10 vezes mais do que em aéreas mais bem protegidas.

Enquanto isso, os sistemas existentes de reconhecimento facial e de voz, como o “Unlock Face” da Samsung e o Siri da Apple, ajudam os consumidores médios a se acostumar com a biometria em suas vidas cotidianas.

Apesar dos avanços tecnológicos e da alta taxa de crimes cibernéticos, será que as senhas vão mesmo desaparecer de vez?

“Acho que a consciência do problema está crescendo rapidamente: é muito fácil adivinhar senhas, e, usando outros tipos de sistemas, você pode superar isso. Então será que haverá uma revolução nas senhas? Não tenho certeza. Mas espero que sim”, argumenta Jost.[NBCNews]

Sair da versão mobile