Por que nomes de usuário e senhas são uma coisa do passado e como lidar com isso

Com cada outro banco de dados invadido e escândalo de cartão de crédito que ocorre, fica mais evidente que não podemos confiar em senhas por muito mais tempo. Mas senão senhas, o que mais está lá?

Com cada outro banco de dados invadido e escândalo de cartão de crédito que ocorre, fica mais evidente que não podemos confiar em senhas por muito mais tempo.  Mas senão senhas, o que mais está lá?
Propaganda

As senhas são um modo de vida agora. É difícil imaginar como seria a Internet sem senhas, não é? No entanto, se contemplássemos a ideia de uma senha por um momento, perceberíamos que as senhas não são muito seguras. Na verdade, a maioria dos especialistas em segurança já sabe disso, mas ainda estamos usando senhas. Por quê?

Com cada outro banco de dados invadido e escândalo de cartão de crédito que ocorre, fica mais evidente que não podemos confiar em senhas por muito mais tempo. Mas senão senhas, o que mais está lá?

Por que começamos a usar senhas

Os antigos romanos tinham um sistema de palavras de ordem que eram usadas para provar sua identidade e autoridade. Por extensão, as palavras de ordem foram usadas para obter entrada em locais secretos ou para obter acesso a recursos privados. Soa muito como senhas modernas, certo? Estas palavras de ordem foram alteradas com a frequência de uma vez por dia e mostraram-se bastante eficazes.

Eventualmente, as palavras de ordem evoluíram para senhas e contra-senhas, onde um sentinela apresentaria uma pergunta ou frase enigmática e esperaria uma resposta predeterminada. Pense na pergunta de segurança de um site moderno e você tem a ideia certa.

senhas-são-outdated-origens-and-history

Por exemplo, na Batalha da Normandia, soldados dos EUA proferiram “Flash” quando encontraram grupos desconhecidos no campo. Ao responder com "Trovão", os soldados poderiam provar que eram realmente aliados em vez de espiões ou impostores.

Computadores têm suas raízes nas forças armadas, então é uma surpresa que adotamos o mecanismo de senha para acesso especializado? Fizemos alguns avanços - como amarrar uma senha diretamente a um nome de usuário para contas pessoais -, mas o conceito existe há milhares de anos.

Senhas: A falha enorme

As senhas nos serviram bem, não há dúvidas sobre isso. No entanto, eles não são perfeitos. Não por um tiro longo. Na verdade, o conceito de senha tem uma falha gritante que nunca pode ser corrigida: as senhas são todas ou nada.

Nós nos esforçamos para escolher uma senha forte 7 maneiras de criar senhas seguras e memoráveis ​​7 maneiras de criar senhas seguras e memoráveis ​​Ter uma senha diferente para cada serviço é uma necessidade no mundo on-line de hoje, mas há uma fraqueza terrível nas senhas geradas aleatoriamente: é impossível lembrar de todas elas. Mas como você pode se lembrar ... Leia mais e certifique-se de que os dados confidenciais estejam criptografados Não apenas para paranóicos: 4 razões para criptografar sua vida digital não apenas para paranóicos: 4 razões para criptografar sua vida digital Criptografia não é apenas para paranóicos teóricos da conspiração, nem é apenas para geeks de tecnologia. Criptografia é algo que todo usuário de computador pode se beneficiar. Os sites de tecnologia escrevem sobre como você pode criptografar sua vida digital, mas ... Leia mais, mas nada disso importa quando alguém sabe a senha em si. Uma vez que eles o tenham, o jogo acabou. Em essência, a proteção por senha é a segurança através da obscuridade, uma prática de segurança que é universalmente criticada como fraca e ineficaz.

senhas-são-oudadas-segurança-através-obscuridade

E se combinarmos senhas com questões de segurança? Essa parece ser a solução típica usada por bancos e outros lugares que oferecem contas seguras, mas se você pensar sobre isso, as questões de segurança são apenas senhas em um invólucro diferente e sofrem o mesmo problema de usar obscuridade para segurança.

Dito isto, há muitas outras fraquezas no uso de senhas na era da Internet:

  • A maioria dos usuários não quer se preocupar com a memorização de uma senha complexa e, portanto, usar como padrão uma senha simplista facilmente adivinhada.
  • A maioria dos usuários usa a mesma senha para muitas contas, resultando em uma chave que desbloqueia dezenas (ou centenas) de portas.
  • A maioria dos usuários nem mantém suas senhas em segredo. Tudo, desde contas da Netflix a contas bancárias, contas da Web e contas de videogame, geralmente são compartilhadas entre amigos, familiares e até estranhos.
  • Criptografia e sigilo são fúteis contra keyloggers Não caia vítima de Keyloggers: Use estas importantes ferramentas anti-keylogger não são vítimas de Keyloggers: Use estas importantes ferramentas anti-keylogger Em casos de roubo de identidade on-line, keyloggers jogar um dos mais papéis importantes no ato real de roubar. Se você já teve uma conta on-line roubada de você - seja para ... Leia Mais. O problema não é isolado para computadores. Você já viu um caixa eletrônico comprometido? Como identificar um caixa eletrônico comprometido eo que você deve fazer a seguir Como identificar um caixa eletrônico comprometido eo que você deve fazer a seguir Leia mais?

Quais são as alternativas disponíveis?

Autenticação de dois fatores O que é autenticação de dois fatores e por que você deve usá-la O que é autenticação de dois fatores e por que você deve usá-la A autenticação de dois fatores (2FA) é um método de segurança que exige duas maneiras diferentes de provar sua identidade. . É comumente usado na vida cotidiana. Por exemplo, pagando com um cartão de crédito não só requer o cartão, ... Leia mais está se tornando mais popular nos dias de hoje. Ao contrário da combinação de pergunta de senha + segurança, que basicamente pede duas instâncias do mesmo tipo de informação, a autenticação de dois fatores requer dois tipos diferentes de prova de identidade, como senha + telefone celular.

E essa é a direção na qual a segurança precisa se mover. Como as senhas são intangíveis, elas podem ser comprometidas apenas pelo conhecimento. Ter algum tipo de prova física de identidade é uma medida mais forte de segurança.

senhas-são-desatualizadas-usb-key-alternative

Por exemplo, drives USB podem ser transformados em chaves físicas 5 Usos para um pendrive USB que você não conhecia 5 Usos para um pendrive USB que você não conhecia Usamos todos os pen drives USB para transportar arquivos entre computadores e fazer backup nossos arquivos, mas há outras coisas legais que você pode fazer com um pendrive. Consulte Mais informação . A prática ainda não é difundida, mas parece que pode ter muitos usos práticos. E se os certificados de segurança USB fossem distribuídos e usados ​​de forma que determinados sites só concedessem acesso enquanto a unidade USB estivesse conectada?

A biometria - o uso de características humanas para controle de acesso - é outra área que merece mais perseguição. Um caminho possível seria usar um instantâneo de webcam como uma senha 3 Ferramentas divertidas para tirar o máximo proveito de sua webcam 3 ferramentas divertidas para obter mais de sua webcam Para ser honesto, eu nunca entendi a grande confusão sobre webcams e vídeo chat. Claro, é bom conversar cara a cara de vez em quando, especialmente quando você não viu o seu outro significativo ... Leia mais através da magia do reconhecimento facial. Outras rotas incluem impressões digitais, varreduras de íris e reconhecimento de voz.

senhas-são-desatualizadas-biométricas-alternativas

Há uma desvantagem crítica, no entanto, e essa é a possibilidade de perder o acesso devido a desfiguração, amputação, laringite ou pior. Há também o fato de que a autenticação precisaria ser estrita o suficiente para não ser enganada por impostores / fotos / gravações, ainda que leniente o suficiente para acomodar as flutuações do dia-a-dia na aparência, na voz, etc.

Por fim, alguns sugerem o uso de chips RFID ou dispositivos NFC em vez de uma senha, permitindo que você "passe o dedo" pela segurança; em outras palavras, um cartão-chave glorificado. Mas estes também têm suas desvantagens. RFID pode ser interceptado RFID pode ser cortado: Veja como, e o que você pode fazer para se manter seguro RFID pode ser cortado: Veja como e o que você pode fazer para ficar seguro Quanto você sabe sobre os chips RFID? Você sabe quantos você está carregando em um determinado momento? Você sabe quais informações estão armazenadas nelas? Você sabe o quão perto um hacker ... Leia mais e dispositivos NFC são inseguros Usando NFC? 3 riscos de segurança para estar ciente de usar o NFC? 3 riscos de segurança para estar ciente de NFC, que significa comunicação de campo próximo, é a próxima evolução e já é uma característica central em alguns dos novos modelos de smartphone como o Nexus 4 e Samsung Galaxy S4. Mas como acontece com todos ... Leia Mais.

Então, qual é o take away? Certifique-se de usar senhas fortes 6 dicas para criar uma senha inquebrável que você pode lembrar 6 dicas para criar uma senha inquebrável que você pode lembrar Se suas senhas não são únicas e inquebráveis, você também pode abrir a porta da frente e convidar os ladrões em para o almoço. Leia mais, mantenha bons hábitos de segurança Mude seus maus hábitos e seus dados ficarão mais seguros Mude seus maus hábitos e seus dados ficarão mais seguros Leia mais e ajude a educar os outros. Apesar de estarmos presos usando senhas por enquanto, esperamos ansiosamente pelo dia em que as senhas se tornarem notícias antigas.

O que você acha? Você adota o uso de senhas ou prefere que nos afastemos delas completamente? Quais outras alternativas estão por aí? Compartilhe conosco nos comentários abaixo!

Crédito da imagem: Senha via Shutterstock, Segurança através de obscuridade via Shutterstock, chave USB via Shutterstock, Iris Scan Via Shutterstock

In this article