1 GESTÃO DE FRAUDE CRÓNICA VISÃO ELECTRÓNICA Nº 353 / 2015-10-22 http://www.gestaodefraude.eu Edgar Pimenta > > A password morreu. Viva a password! A autenticação através de password é, provavelmente, o método de autenticação (processo no qual provamos que somos mesmo nós) generalizado mais antigo que se conhece e já tem uns bons anos. No entanto, será que o fim está próximo? Senão, vejamos. Considera-se que a autenticação junto de um qualquer sistema pode ser feita segundo três métodos: Algo que se sabe, algo que se tem ou algo que se é. • Algo que se sabe - é o método onde se enquadra a password e é considerado, em termos de segurança, o mais fraco dos três. • Algo que se tem - quando a autenticação se baseia em algo que só o utilizador possui e que, tipicamente, é algo físico. • Algo que se é - método onde entra a biometria; é quando a autenticação é efetuada com base em características da pessoa, não sendo por isso facilmente falsificável ou reproduzível (íris, impressão digital, etc..). Este é considerado o método mais seguro dos três. Para tornar o processo de autenticação ainda mais robusto, o ideal é juntar a autenticação usando dois destes fatores (ou mesmo três). É a vulgarmente designada como two-factor authentication. Um exemplo simples, e que anda na carteira de muitos de nós, é o vulgar cartão multibanco. Para se levantar dinheiro, é preciso algo que se tem (o cartão) e algo que se sabe (o PIN ou código). Um outro exemplo são as validações de transferências bancárias: após autenticação no site do banco, temos que confirmar o movimento com base em algo que temos (pode ser um cartão matriz, um token ou um telemóvel – envio de sms). Consequentemente, a autenticação por password é sem dúvida o sistema mais utilizado, nomeadamente pela facilidade de implementação (o ser fácil não implica que seja bem feito) e pela facilidade de utilização – é algo já habitual no nosso dia a dia. Contudo, por outro lado, é um sistema com diversas fragilidades. A 2 GESTÃO DE FRAUDE CRÓNICA VISÃO ELECTRÓNICA Nº 353 / 2015-10-22 http://www.gestaodefraude.eu Edgar Pimenta primeira está entre o teclado e a cadeira (sim, estou a falar de si). Tendemos a escolher passwords simples, fáceis de decorar (“123456” e “password” estão entre os códigos mais comuns). E para melhor tudo isto, ainda usamos a mesma password em diversos sítios – aumentando o risco KOKA – Know One, Know All. É a natureza humana. Mas não é só aqui que a natureza humana falha! Quando colocamos a password num qualquer sitio para nos autenticarmos, ela é comparada com a arquivada (escolhida previamente). É só através dessa comparação que é possível verificar se a password introduzida é a correta. Esse arquivo pode (mas não deve!!) ser feito sem qualquer tipo de proteção ou com um nível de proteção mais elevado (usando umas funções matemáticas que permitem gerar um código cifrado que não é reversível – funções hash). No entanto, quando nos registamos num qualquer site, não sabemos se a entidade que arquivou o password para nossa futura utilização resolveu usar um sistema de arquivo suficiente robusto ou não (a forma como é usada a tal função hash é decisiva – se não for feito da forma correta, o nível de proteção pode ser insuficiente). E quando um dia sabemos que a nossa password foi comprometida, mudamos. Já agora, é boa prática não usar a mesma password em todos os sistemas e alterá-la periodicamente. A password morreu. Viva a password! É por estas e por outras razões que a password começa a ter a sua morte anunciada. E os sistemas biométricos começam a ganhar alguma relevância, até porque a tecnologia tem vindo a ficar mais barata, facilitando a sua massificação. A impressão digital é, dos vários sistemas biométricos, o que tem vindo a ganhar mais espaço. Alguns smartphones incluem já o desbloqueio por este sistema. Agora sim, segurança robusta!! Mas será? Quando passamos o dedo num leitor de impressão digital para autenticação, essa informação terá de ser passada para um qualquer formato que permita a comparação com uma cópia guardada no sistema, certo? E como está guardada essa cópia? Estará guardada de forma segura e que não permita a reprodução da impressão digital? Mais, supondo que essa informação é divulgada? Como mudamos a impressão digital? Se não devemos divulgar as 3 GESTÃO DE FRAUDE CRÓNICA VISÃO ELECTRÓNICA Nº 353 / 2015-10-22 http://www.gestaodefraude.eu Edgar Pimenta nossas passwords, como fazemos para não divulgar a nossa impressão digital? Quando perder o seu telemóvel com desbloqueio por impressão digital, pode ficar descansado que essa mesma impressão digital não está em mais lado nenhum do equipamento? Utiliza-o sempre com luvas! A password morreu. Viva a password! De facto, a password apresenta diversos problemas como sistema de autenticação. Mas a aplicação prática de alguns métodos tidos como mais seguros também não estão isentos de problemas. O que leva a uma máxima sempre verdadeira da segurança: não existem sistemas perfeitos! Com quais imperfeições somos mais capazes de viver?