Baixe o app para aproveitar ainda mais
Prévia do material em texto
MUNDO CONECTADO AulA 5: Senhas © Copyright 2016, Tribunal de Contas de União <www.tcu.gov.br> Este material tem função didática. A última atualização ocorreu em Dezembro de 2016. As afirmações e opiniões são de responsabilidade exclusiva do autor e podem não expressar a posição oficial do Tribunal de Contas da União. RESPONSABILIDADE PELO CONTEÚDO Tribunal de Contas da União Secretaria Geral da Presidência Instituto Serzedello Corrêa Secretaria de Planejamento, Governança e Gestão/Diretoria de Segurança da Informação e Continuidade de Negócio Serviço de Educação Corporativa de Controle SUPERVISÃO Carolina Beserra Pfeilsticker Walter Fabrício de Castro Telli CONTEUDISTA Gustavo Rodrigues Lima Almeida José Luiz Torres Ferreira Costa Juliana Belmok Bordin Maria Camila de Avila Dourado Pedro Henrique Braz de Souza Rafael Cancellier TRATAMENTO PEDAGÓGICO Marta Eliane Silveira da Costa Bissacot PROJETO GRÁFICO Vanessa Vieira DIAGRAMAÇÃO Vanessa Vieira e Guilherme Resende http://portal.tcu.gov.br/inicio/index.htm Tribunal de Contas da União Sumário Sumário �������������������������������������������������������������������������������������������������������������������������������������������������������������������� 3 Introdução ������������������������������������������������������������������������������������������������������������������������������������������������������������ 5 1. Pensando em senhas ������������������������������������������������������������������������������������������������������������������������������������������������� 5 1.1 Relato de caso real ����������������������������������������������������������������������������������������������������������������������������������������� 5 1.2 Por que preciso ter senhas seguras? ���������������������������������������������������������������������������������������������������� 6 1.3 Como os criminosos descobrem as senhas? ����������������������������������������������������������������������������������������� 7 2. Como gerar uma senha segura?�������������������������������������������������������������������������������������������������������������������������� 9 2.1 Dica de como fazer uma senha ������������������������������������������������������������������������������������������������������������������11 2.2 Gerenciadores de senhas ����������������������������������������������������������������������������������������������������������������������������12 Síntese �������������������������������������������������������������������������������������������������������������������������������������������������������������������13 Bibliografia ��������������������������������������������������������������������������������������������������������������������������������������������������������14 Tribunal de Contas da União 5 Senhas Introdução Foto: https://optclean.com.br/wp-content/uploads/2016/06/recuperar-senha.jpg Nesta aula, aprenderemos a importância do sigilo das senhas, discutindo algumas dicas práticas para geração de senhas seguras. 1. Pensando em senhas 1.1 Relato de caso real Eu costumava ter apenas uma única senha. Era utilizada em todos os serviços em que me cadastrava. Minha senha era “pedro2007”, meu nome e o ano em que criei a senha. E essa senha permaneceu por muitos anos, em diversos aplicativos e ambientes: meu correio eletrônico (gmail), meu sistema de pagamentos online (pagseguro), mercado livre, submarino, e uma infi- nidade de sites. Um dia entrei em mais um site que exigia cadastro. Informei meu endereço eletrônico e ca- dastrei a mesma senha de sempre. Cadastro feito, tudo ok, fiz o que precisava no site, fui dormir. O dono do site, usando de má fé, viu a senha cadastrada e resolveu tentar acesso no site do meu correio eletrônico. Deu certo! Encorajado com a descoberta, testou em outros serviços e obteve sucesso. Começou então a fazer compras, trocar as senhas e transformar minha vida em um caos. Foto: https://optclean.com.br/wp-content/uploads/2016/06/recuperar-senha.jpg 6 Curso: Mundo Conectado Se nh as No outro dia, ao acessar o meu correio eletrônico, percebi rapidamente o que ocorreu. Tive que correr atrás do prejuízo, criar uma estratégia de geração de senhas, atualizar o cadas- tro de acesso nos vários sites e cancelar as compras realizadas pelo invasor. Sorte que o meu correio eletrônico dispunha de funcionalidade para recuperar a senha por meio do celular. Caso contrário eu o perderia para sempre. E o seu? Você consegue recuperar? Moral da história: Se você usa a mesma senha para todos os serviços, ou se você usa uma senha fácil de ser adivinhada, vamos juntos aprender a criar boas senhas para não ter que passar por situações constrangedoras como essa. 1.2 Por que preciso ter senhas seguras? No mundo digital, estamos sempre acessando sites com os mais variados propósitos. Usamos a internet para fazer transações bancárias, comprar passagens aéreas, anunciar, ven- der e comprar objetos, estabelecer relações de amizade, ler, escrever e enviar mensagens eletrônicas e muito mais. Na grande maioria dos sites, a segurança é baseada em senhas de acesso, para se garantir a confidencialidade das informações prestadas e o não repúdio das transações efetuadas. Existem outras formas de se implementar segurança da informação, como o uso de certificados digitais. Porém, trata-se de tecnologia relativamente recente, ainda de alto custo, apresentando complexi- dades tecnológicas. Por causa disso, o uso de certificados digitais ainda é bastante restrito. Então, a criação de senhas seguras é condição indispensável para se atuar com tranquili- dade e segurança no mundo digital. Foto: Freepik 7 Tribunal de Contas da União Senhas 1.3 Como os criminosos descobrem as senhas? Existem diversas táticas para quebrar o sigilo de senhas, algumas bastante simples, como a tentativa e erro, outras mais sofisticadas como os programas “quebradores de senha”, que são softwares que ficam testando diversas combinações de letras e números, até encontrar a sequ- ência correta. É o chamado método da força bruta. As pessoas que agem para quebrar o sigilo das senhas são chamadas de crackers. Eles sempre começam experimentando as sequências mais comuns e mais óbvias, como datas de aniversário ou nome de pessoas próximas. O “phishing” e os “keyloggers” também são usados. No primeiro, os criminosos enviam uma mensagem eletrônica que aponta para uma página falsa, porém muito parecida com a de algum site, e pedem para que as pessoas informem o login e a senha, simulando um comunicado oficial da empresa (um banco, por exemplo). Já os keyloggers são programas instalados secretamente em computadores para capturar dados. Assim que os caracteres são digitados usando o teclado, o software espião armazena o conteúdo em um arquivo que pode ser disponibilizado para criminosos. Para evitar o ataque de phishing deve-se investir no treinamento e conscientização do usuário da tecnologia. Teremos uma aula própria para tratar desse tema. Foto: Shutterstock 8 Curso: Mundo Conectado Se nh as Para evitar o ataque de keyloggers, o melhor é instalar e manter atualizado um programa de antivírus confiável e bem avaliado no mercado. Para evitar a descoberta da sua senha por meio da técnica de tentativa e erro ou por meio dos programas “quebradores de senha”, serão discutidas abaixo estratégias valiosas para a ge- ração de senha segura. 2. 9 Tribunal de Contas da União Senhas 2. Como gerar uma senha segura? a) NÃO use o nome da sua conta, mesmo que seja duplicado, invertido, ou em qualquer variação de caracteres para criar sua senha. b) NÃO use nada relacionado a quaisquer dados pessoais, seja invertido, acrescido de um número, ou qualquer outra forma. Estão incluídos aí partes do próprio nome, endereço, data de nascimento, placa do carro, carteira de identidade, nome da (o) namorada (o), do cachorro, do timede futebol, etc. Por quê? É relativamente fácil alguém conseguir esses dados e acabar descobrindo a senha por tentativa e erro. c) NÃO use nomes próprios, seja de que forma for. Nomes de pessoas, cidades e países, por exemplo, já estão em listas ou dicionários eletrônicos. Facilita muito o trabalho de des- cobrir a senha por tentativa e erro. d) NÃO use sequências de caracteres de decifração trivial, como por exemplo “12345”, “qazwsx” etc. Esta última parece mais complicada, mas segue um padrão físico do teclado. e) NÃO use nenhum nome ou termo que esteja em dicionário, mesmo que em outro idio- ma. Estão incluídos aí termos usados em áreas específicas, tais como Star Wars, Lord of the Rings, e por aí vai. Também já existem listas ou dicionários eletrônicos contendo essas expressões. f) EVITE modificar palavras apenas substituindo “i” por “1”, “o” por “0”, “e” por “3” etc. Essa técnica pode ser utilizada em combinação com outras, mas deve ser evitada como única estratégia de embaralhamento. Esse truque já é bastante velho e não ajuda muito. g) USE, como regra geral, no mínimo oito caracteres. Quanto maior a senha, mais difícil é de ser descoberta pelo processamento computacional. Foto: https://i.kinja-img.com/gawker-media/image/upload/s---ytZpPWC--/18uzdzk8wu7d4jpg.jpg 10 Curso: Mundo Conectado Se nh as h) USE letras maiúsculas e minúsculas, números e, pelo menos, um caractere especial (!@#$%^*()_+=, etc). Evite repetição de caracteres. Isso complica mais ainda a vida de quem quer quebrar a senha, pois aumenta o número de combinações possíveis. i) USE as iniciais de uma frase de tamanho adequado, contendo maiúsculas, minúsculas e mais algum caractere especial. Além de possibilitar boa senhas, ajuda a lembrar delas. Exemplo: “Até que isso não é tão difícil assim” ---> &AQinetDA! j) USE palavras curtas, concatenadas e modificadas, contendo também números, ligadas por sinais de pontuação. Também torna mais fácil lembrar da senha. Exemplos: “me perdi” ---> Mi%Perd1? “te acho demais” ---> Te-axoD+ “pó de mico” ---> po’deMic0 k) INVENTE uma palavra sem significado, mas que seja sonora e fácil de lembrar, aplicando também alguns modificadores. Exemplo: faringel ---> faR!1ngel 11 Tribunal de Contas da União Senhas 2.1 Dica de como fazer uma senha Essa é uma dica de ouro que te ajudará a criar senhas fortes e diferentes para cada serviço ou site, mas que mesmo assim seja fácil de lembrar. Sua senha deverá ser composta de uma parte fixa e uma parte variável. A parte fixa se repetirá em todos os serviços/sites, e você deve decorá-la. Crie algo com letras maiúsculas, números e caracteres especiais. Por exemplo: @Pbctp6523! A parte variável dependerá de cada serviço. Você pode escolher colocar sempre as duas primeiras letras do nome do serviço e terminar com o símbolo #. Por exemplo, se o serviço for o gmail, a parte variável seria “gm#”. Sua senha do Gmail então seria: @Pbctp6523!gm#; sua senha do Mercado Livre seria: @ Pbctp6523!ml# e assim por diante. Foto: https://i.kinja-img.com/gawker-media/image/upload/s---ytZpPWC--/18uzdzk8wu7d4jpg.jpg Curiosidade Uma pesquisa realizada em 2015 nos EUA e no Reino Unido revela que, apesar das constantes notícias de vazamentos de senhas de ser- viços como Yahoo, LinkedIn etc., o seu maior inimigo é você mesmo. Por quê?  21% das pessoas usam senhas que já duram 10 anos;  47% das pessoas usam senhas que tem pelo menos 5 anos;  54% das pessoas usam 5 ou menos senhas ao longo de toda a sua vida. 12 Curso: Mundo Conectado Se nh as Em média, 6 senhas são usadas para guardar 24 contas online. Por isso, você deve estar atento. Além do uso de boas senhas, uma maneira de se proteger é o uso de um recurso chamado verificação em duas etapas. Com a verificação em duas etapas fica mais difícil se passar por você, pois, para que isso ocorra, é necessário que o atacante saiba a sua senha (primeira etapa) e também realize com sucesso uma segunda etapa, a qual pode envolver algo que: • apenas você sabe - outra senha, pergunta de segurança, número PIN, alguma in- formação pessoal; • apenas você possui - código de verificação, cartão de senhas bancárias, token ge- rador de senhas, acesso a um determinado computador ou dispositivo móvel; • você é - informações biométricas, como impressão digital, palma da mão, rosto, voz e olho. Se você utilizar um serviço que disponibilize um desses recursos, poderá usá-lo para au- mentar a sua segurança e não depender apenas das senhas. 2.2 Gerenciadores de senhas Caso você opte por criar senhas complexas e totalmente diferentes para cada serviço e queira utilizar um gerenciador de senhas para armaze- ná-las, recomendamos utilizar o KeePass. Se tiver interesse em seu funcio- namento basta consultar o manual básico que preparamos, disponível em: http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A25 70EF75B01570F4B5009599E http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E Tribunal de Contas da União 13 Senhas Síntese Boa parte da segurança da informação é garantida pelo sigilo das se- nhas adotadas pelos usuários. Caso as senhas sejam muito óbvias, torna-se fácil aos crackers a violação do seu sigilo, por tentativa e erro ou utilização de programas de força bruta. Foram apresentadas dicas práticas para a geração e armazenamento seguro de senhas. Curso: Mundo Conectado 14 Se nh as Bibliografia http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-a-senha-perfeita. htm#veja-os-5-principais-erros http://blog.hubspot.com/marketing/password-statistics#sm.00000zsiwjbgn6f4tyddd3j2sm15p http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B 5009599E Ícones: http://www.freepik.com/dooder http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-a-senha-perfeita.htm#veja-os-5-principais-erros http://www.uol/noticias/conteudo-publicitario/uol-seguranca-digital-a-senha-perfeita.htm#veja-os-5-principais-erros http://blog.hubspot.com/marketing/password-statistics#sm.00000zsiwjbgn6f4tyddd3j2sm15p http:// http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A2570EF75B01570F4B5009599E http://www.freepik.com/dooder Introdução
Compartilhar