Escolar Documentos
Profissional Documentos
Cultura Documentos
Artigo Cientfico
Pontifcia Universidade Catlica do Rio Grande do Sul (PUCRS), Porto Alegre, Rio Grande do Sul,
Brasil
Resumo
Abstract
In the networked society of today, the role of information security is fundamental. Protecting
privileged information is crucial, and the most used approach for authentication of legitimate users is
through password systems. However, the requirements for a secure password conflict directly with the
cognitive abilities of their users, what generates countless problems. This paper discusses these two
very different worlds that need to interact: the world of technology and the world of human beings.
We also question the validity and efficacy of the ways in which these problems were addressed over
time. Cincias & Cognio 2007; Vol. 10: 46-53.
46
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
secretos ou senhas. Apesar disso, na Era da Muitas pessoas criam algum tipo de
Informao em que vivemos, manipulamos registro fsico do cdigo secreto, seja
uma quantidade de informaes cada vez eletronicamente, seja em papel. Tal registro
maior. Por essa razo, a demanda por fsico s vezes disfarado ou escondido, o
segurana digital tem crescido em funo das que, por sua vez, cria outros problemas: como
srias preocupaes a respeito do uso no- lembrar qual o disfarce usado ou onde o
autorizado de informaes sigilosas e das registro fsico foi armazenado. Sabe-se que
respectivas conseqncias. Na verdade, o uso pessoas escondem coisas em lugares
de senhas, como forma mais comum de improvveis, mas, em geral, existe uma lgica
controlar o acesso a informaes privile- envolvida na escolha desses lugares. H
giadas, envolve dois mundos muito diferentes evidncias que amparam a hiptese de que o
- tecnolgico e humano - que precisam esquecimento do disfarce ou do esconderijo
conviver um com o outro e cuja interao tem pode ocorrer quando h tanto um julgamento
gerado inmeros problemas. Este trabalho se de que o local altamente memorvel, quanto
prope a questionar a validade e a eficcia do um julgamento de que o local improvvel
tratamento desses problemas, ao longo da para o objeto (Winograd e Soloway, 1986).
histria, pelas pessoas encarregadas. O problema da segurana da
Intrusos no-autorizados que tentam informao tem sempre duas faces, que so
burlar a segurana de uma empresa ou representadas pelas caractersticas inerentes
indivduo, por qualquer que seja a razo, so de dois mundos diferentes e por vezes
chamados de hackers. Ataques de hackers conflitantes: o mundo da tecnologia e o
vm sendo noticiados com uma freqncia mundo dos seres humanos.
cada vez maior. As vtimas de tais ataques A maioria dos profissionais de
no mais se restringem a grandes companhias tecnologia, em algum momento, j se deparou
ou departamentos governamentais, j que hoje com problemas relacionados utilizao de
qualquer indivduo pode ser alvo de um seus sistemas que no foram considerados na
ataque. Da mesma forma, quando o nmero fase de projeto, ou que foram ao menos,
de cdigos secretos que uma pessoa precisa subestimados pelos projetistas. Uma vez que
armazenar e ser capaz de lembrar aumenta o comportamento humano complexo e
muito, a memria pode falhar. Quando a envolve variveis que no podem ser contro-
memria fica sobrecarregada, pode ser muito ladas, se torna difcil, para profissionais da
difcil lidar com a variedade de dados informao, pensar no usurio humano como
necessrios diariamente. Para as atividades um componente dos sistemas com que
dirias, temos que ter disponveis em nossa trabalham e que abrangem no apenas
memria desde nmeros de telefone, nmeros mquinas e mtodos organizados para coletar,
de contas bancrias, nmeros de documentos processar, transmitir e disseminar dados que
e senhas; sem falar em informaes mais representam informao para o usurio.
pessoais tais como endereos, datas de Assim, parece bem mais confortvel aderir s
aniversrio, tamanhos de roupas, e assim por variveis que podem, de fato, ser controladas,
diante. tais como hardware e software.
Especificamente no caso de cdigos
secretos, ou senhas, importante que sejam 2. O mundo tecnolgico: segurana da
mantidos em segredo, uma vez que protegem informao
informaes confidenciais. Algumas senhas
ainda devem ser periodicamente alteradas. A maioria das definies de Segurana
Como pode algum, lembrar de tantas senhas? da Informao (SI) (Brostoff, 2004; Morris e
Ao que tudo indica, no possvel. De que Thompson, 1979; Sieberg, 2005; Smith, 2002;
maneira, ento, as pessoas administram a Wikipedia, 2005) pode ser sumarizada como a
situao? proteo contra o uso ou acesso no-
autorizado informao, bem como a
47
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
proteo contra a negao do servio a usu- palavra-chave, que somente o usurio deveria
rios autorizados, enquanto a integridade e a conhecer. As vantagens de sistemas de
confidencialidade dessa informao so autenticao por senhas decorrem do fato de
preservadas. A SI no est confinada a siste- que estes no requerem equipamento especial,
mas de computao, nem informao em como leitores de impresses digitais. Ainda,
formato eletrnico. Ela se aplica a todos os se comprometidos por uma invaso, os
aspectos de proteo da informao ou dados, objetos de identificao, isto , nome de
em qualquer forma. O nvel de proteo deve, usurio e senha, podem ser alterados
em qualquer situao, corresponder ao valor facilmente, e a um custo muito baixo.
dessa informao e aos prejuzos que pode- Do ponto de vista da Segurana da
riam decorrer do uso imprprio da mesma. Informao, uma boa senha deveria ser
importante lembrar que a SI tambm cobre segura, o que foi definido por algumas diretri-
toda a infraestrutura que permite o seu uso, zes publicadas pelo Departamento de Defesa
como processos, sistemas, servios, tecno- Americano (DoD), em 1985. Alm de vrias
logias, e outros. recomendaes tcnicas para a implemen-
Embora, na prtica, no se possa tao e gerenciamento de senhas, o documen-
erradicar completamente o risco de uso to do DoD forneceu recomendaes sobre
imprprio ou mal-intencionado de qualquer como os indivduos deveriam selecionar e
informao, muitos esforos j foram feitos administrar suas senhas. Essas recomendaes
no sentido de aprimorar os sistemas de SI. deram origem s seguintes regras (Smith,
Apesar disso, durante muito tempo, houve 2002):
pouca ou nenhuma preocupao com as
capacidades e limitaes humanas dos 1. Cada senha escolhida deve ser nova e
usurios desses sistemas. diferente, j que o uso de uma nica senha
Uma das reas-chave em Segurana da para vrios sistemas pode dar aos
Informao a autenticao, ou o processo invasores uma grande vantagem ao
pelo qual os sistemas distinguem usurios interceptar uma s senha;
autorizados de outros no-autorizados. A 2. Senhas devem ser memorizadas. Se uma
autenticao de usurio , pois, um compo- senha registrada em papel, este deve ser
nente vital de sistemas com informaes armazenado em local seguro;
crticas ou servios personalizados (Renaud e 3. Senhas devem ser compostas de pelo
DeAngeli, 2004). medida que a oferta de menos seis caracteres, provavelmente
servios online, tais como online banking ou mais, dependendo do tamanho do conjun-
comrcio eletrnico, cresce exponencial- to de caracteres usado, i.e. se contm
mente, a demanda por proteo de informa- apenas nmeros, nmeros e letras, ou se
es crticas vem aumentando na mesma contm uma combino de nmeros,
proporo. Alm disso, a autenticao via letras e outros caracteres do teclado como,
Internet pode ser ainda mais complexa do que por exemplo, "*", "%", "$", "#", "@", e
em outros tipos de sistemas, pois envolve outros;
fatores alm do controle das equipes de 4. Senhas devem ser substitudas periodi-
segurana, como o equipamento ou o sistema camente;
operacional do usurio. 5. Senhas devem conter uma mistura de
Apesar de suas falhas bsicas e de letras (tanto maisculas quanto
causar problemas de memorabilidade para os minsculas), dgitos e caracteres de
usurios, sistemas de senhas ainda constitu- pontuao.
em a abordagem mais utilizada para autenti-
cao. Em sistemas desse tipo, em primeiro Por outro lado, do ponto de vista do
lugar, a pessoa declara sua identidade, por usurio, a autenticao apenas uma tarefa
exemplo, com um nome de usurio, e ento obrigatria para ter acesso aos recursos
revela ao sistema um cdigo secreto ou necessrios realizao do trabalho real. Sob
48
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
essa tica, uma boa senha deveria ser fcil- sido preso outras duas vezes anteriormente,
mente disponvel, no requerer equipamento mas foi liberado por falta de provas
especial nem conhecimento tcnico, ser (FolhaOnline, 2004).
conveniente (isto , no consumir muito Alguns hackers buscam lucro
tempo) e, acima de tudo, ser fcil de lembrar. financeiro, outros procuram segredos corpora-
Essas motivaes, associadas s limitaes tivos, outros ainda esto atrs do fascinante
cognitivas dos seres humanos conflitam desafio de encontrar a chave para o territrio
diretamente com as recomendaes do DoD. proibido das informaes confidenciais de
outros. Com a capacidade de processamento
2.1. A segurana da informao e a dos computadores modernos e com programas
sociedade especiais para decifrar senhas, uma senha
composta de seis letras minsculas - o que
Segredos e cdigos secretos existem significa 308 milhes de combinaes - pode
desde os primrdios da humanidade. H ser decifrada por um hacker, em mdia, em
registros de escrita codificada j no Egito dez segundos (Garancis, 2004). O mais
Antigo, datando de aproximadamente 1900 surpreendente que tais programas esto
a.C. (Aranha, n.d.). Da mesma forma, as disponveis gratuitamente na Internet.
tentativas de decifrar tais cdigos so Um ataque de hackers pode ser
provavelmente to antigas quanto eles. Pode- descrito, de forma ampla, como adivinhao
se ento dizer que, de certa forma, a SI em alta velocidade. Assim, a fora de uma
sempre existiu, embora sua relevncia tenha senha poderia ser medida em termos do tempo
crescido ao longo do tempo, epecialmente nos necessrio para decifr-la, que pode variar de
ltimos anos. Hoje a Segurana da Informa- segundos a milnios. Os trs mtodos mais
o se tornou um problema importante da usados pelos programas que decifram senhas
sociedade moderna. Desde grandes empresas so ataques de dicionrio (ou listas de
a indivduos comuns, todos tm o direito de palavras), ataques hbridos e ataques de fora-
esperar que seus dados privados sejam bruta. Um ataque de dicionrio se utiliza de
mantidos intactos e disponibilizados apenas a listas de palavras que s vezes contm
pessoas autorizadas. dicionrios inteiros e que podem ser alta-
As organizaes esto cada vez mais mente especializados, como por exemplo, ao
cientes dos riscos de ataques a suas informa- atacar um hospital, alm de utilizar um
es privilegiadas, porm, os indivduos dicionrio padro, consultar um dicionrio
comuns e em alguns casos, at mesmo rgos mdico. Ataques de dicionrio decifram, em
do governo tendem a acreditar que impro- mdia, 25% de todas as senhas e levam
vvel que eles sejam alvo de ataque. Em 29 apenas alguns segundos. Um ataque hbrido
de Novembro de 2005, em So Paulo, um similar a um ataque de dicionrio, mas leva
estagirio do INSS de 18 anos foi preso e um pouco mais de tempo. Ataques hbridos
acusado de inserir dados falsos nos sistemas estendem ataques de dicionrio ao acrescentar
da previdncia usando senhas de colegas. Em verses ligeiramente modificadas de palavras
dois anos o jovem acumulou trs milhes de que os usurios poderiam tentar no intuito de
reais. Ele adquiriu seis carros de luxo, tornar uma senha mais difcil de ser decifrada,
equipamentos eletrnicos de alto custo e por exemplo, substituindo nmeros por letras
mobiliou sua casa com mveis de alta visualmente similares, adicionando dgitos ao
qualidade. A polcia conseguiu reaver em fim da senha, digitando a palavra de trs para
torno de dois milhes de reais, mas continua frente, e assim por diante (por exemplo, se a
investigando o caso (GloboOnline, 2005). Em senha escolhida for "salada", a letra "l"
2004, outro estudante brasileiro foi condena- minscula poderia ser substituda pelo
do a seis anos de priso por invadir contas nmero "1" e a letra "S", pelo smbolo "$",
bancrias pessoais do Banco do Brasil, gerando ento "$a1ada"). Em um ataque de
Bradesco, Caixa Federal e Ita. Ele j tinha fora-bruta, toda e qualquer combinao
49
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
50
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
que so muito fceis de adivinhar. Maus 2002) tenham tratado de alguns aspectos
hbitos no uso de senhas significam que pragmticos da segurana de senhas, tais
polticas de segurana, que foram cuidadosa- como maus hbitos e perdas de produtividade
mente elaboradas, no esto sendo observa- associadas ao esquecimento de senhas, na
das. Na verdade, esses maus hbitos se literatura psicolgica ou da rea de Interao
materializam em vulnerabilidades de sistemas Humano-Computador pouco foi dito sobre os
de informao, tais como senhas fracas, aspectos cognitivos da criao, uso e
senhas comuns ou senhas visveis. esquecimento de senhas.
Dentre os muito poucos estudos que Todos os maus hbitos mencionados
tm investigado a criao e o uso de senhas, acima, bem como as falhas de memria no
Brown e colaboradores (2004) entrevistaram uso de senhas, acontecem simplesmente
218 estudantes de graduao para avaliar a porque, na impossibilidade de memorizar suas
gerao e o uso de senhas. Com base em um senhas, as pessoas desenvolvem estratgias
levantamento prvio, 19 itens foram includos no seguras. Os estudos da Psicologia Cogni-
no questionrio, como conta bancria ou e- tiva, que tm estudado o funcionamento da
mail. Para cada item, os participantes memria, tm mostrado consistentemente
deveriam descrever o tipo de informao que:
usada para criar ou lembrar da senha. Os
resultados mostraram que dois teros das guardar informaes literais, ou detalhes
senhas foram geradas em torno de superficiais como a exata ordem em que
caractersticas pessoais dos usurios e a os caracteres aparecem em uma senha,
maioria das senhas restantes se relacionava uma coisa difcil (Reyna e Brainerd,
famlia, amigos ou relacionamentos amoro- 1995);
sos. Nomes prprios e aniversrios compu- as pessoas tendem a ter facilidade de
nham aproximadamente metade de todas as lembrar de coisas que tm significado
senhas levantadas. O estudo ainda encontrou (Tulving e Craik, 2000) - o que geral-
suporte emprico para os maus hbitos mente no o caso das senhas aleatrias
mencionados acima. Quase todos os ou geradas pelo sistema;
entrevistados reusavam senhas e mais da com a falta de uso e a passagem do tempo,
metade deles mantinha uma cpia escrita de traos literais, como a estrutura da senha
suas senhas. O estudo de Brown e colegas ou a fonte, tendem a se perder;
corrobora achados de estudos anteriores, o fato de processar informaes de nature-
menos abrangentes, mas que tambm za semelhante interfere no registro
detectaram alguns maus hbitos e onde mnemnico dessas informaes (Teoria
apenas um pequeno percentual de senhas foi da Interferncia, Pergher e Stein, 2003;
criado de acordo com as diretrizes de Dempster e Brainerd, 1995), acarretando
segurana. Por exemplo, Carstens e colabora- perda de parte ou de toda a informao.
dores (2004) encontraram que indivduos com
oito a onze senhas corriam maior risco de no Assim sendo, a indstria da segurana
conseguir lembr-las. Com a proliferao de da informao, em seus esforos para tornar a
websites que requerem autenticao, e-mails autenticao por meio de senhas um
pessoais e profissionais, contas bancrias, mecanismo mais vivel, poderia considerar o
etc., possuir mltiplas senhas no incomum vasto arcabouo de conhecimento que a
nos dias de hoje. Psicologia da memria possui.
Entretanto, fora do mundo tecnol-
gico, pouca ateno tem sido dada a 4. Consideraes finais
problemas especificamente relacionados ao
uso de senhas. Embora peridicos de tecnolo- Ser possvel obter senhas seguras que
gia e administrao (e.g. Ives et al., 2004; possam realmente ser lembradas? De acordo
Sasse et al., 2001; Sieberg, 2005; Smith, com Sasse e colaboradores (2001), especialis-
51
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
52
Cincias & Cognio 2007; Vol 10: 46-53 <http://www.cienciasecognicao.org/> Cincias & Cognio
53