As senhas são uma droga. Não vamos medir palavras aqui ou bater em torno do arbusto. Todo mundo odeia senhas e está certo em fazer isso. As senhas são a ruína de nossa existência on-line moderna. Não é de admirar que nossos ouvidos coletivos se animam e ansiamos por acreditar quando ouvimos a frase: password killer! Cale-se e leve o meu dinheiro!
Neste artigo, explicarei como chegamos a esse lugar horrível e como fazer o melhor possível. Em seguida, revelarei um conjunto de novas tecnologias que afirmam ser "assassinas de senhas" ... e explique por que devemos evitá-las a todo custo. E finalmente, apresentarei a você um bicho bonitinho e fofo que pode nos salvar a todos.
A situação da senha
Vamos voltar um pouco e rever como chegamos aqui em primeiro lugar. Assim que nos mudamos do mundo real para o ciberespaço, fomos confrontados com um problema: como sabemos que você é quem diz ser? Esse é o problema da autenticação - encontrar uma maneira segura e robusta de verificar sua identidade. Note, no entanto, que isso não é o mesmo que descobrir quem você é especificamente . O ciberespaço oferece aos usuários anonimato (ou pelo menos a possibilidade de anonimato). Enquanto isso não é geralmente o caso de transações financeiras (por exemplo, bancário, compras), na maioria dos casos você só precisa estabelecer algum tipo de apelido para si mesmo que não esteja vinculado ao seu nome, endereço, etc.
A identidade é normalmente estabelecida por um ou mais dos seguintes métodos:
- Algo que você conhece (senha, PIN, respostas a "perguntas secretas")
- Algo que você é (impressão digital, íris, cara)
- Algo que você tem (crachá, identificação com foto, celular)
Durante a maior parte da era da Internet, os métodos de autenticação disponíveis no ciberespaço eram limitados. O único dispositivo de entrada que você poderia garantir que todos tinham era um teclado. Portanto, a forma mais lógica de identificação, atendendo a esse mínimo denominador comum, era a senha. E aqui estamos.
Para sistemas baseados em senha funcionarem bem, os usuários devem ter uma senha diferente para cada conta e cada senha não pode ser adivinhada. Infelizmente, o cérebro humano simplesmente não está à altura dessa tarefa - e, portanto, a maioria das pessoas cria 2-3 senhas ruins e as usa repetidas vezes. Os hackers sabem disso e desenvolveram ferramentas automatizadas que podem quebrar a grande maioria das senhas criadas por humanos em minutos ou mesmo segundos. Eles começam adivinhando senhas e frases comuns, e depois todas as combinações de palavras no dicionário, letras de músicas, títulos de filmes, equipes esportivas, nomes comuns, datas e assim por diante - tanto para trás quanto para frente, mesmo com algumas letras substituídas por números. (zero para "0", etc.) Meros mortais simplesmente não têm chance.
Existe uma solução simples para esse problema, no entanto: um gerenciador de senhas. Esses aplicativos úteis (como o LastPass ou o 1Password) não apenas lembrarão e inserirão automaticamente todas as suas senhas, como ajudarão a gerar senhas ridiculamente fortes para cada conta que você tiver. No entanto, apesar da utilidade óbvia dos gerenciadores de senhas, poucas pessoas os utilizam (apenas 8%, de acordo com um relatório do ano passado da Siber Systems).
Sabendo o quanto as pessoas são incapazes de criar boas senhas, as empresas e os governos preocupados com a segurança começaram a exigir duas formas de "ID" agora, a chamada "autenticação de dois fatores". Isso geralmente consiste em uma senha junto com um código numérico único, entregue ao smartphone via SMS ou gerada por um aplicativo de smartphone. Mesmo que os criminosos consigam adivinhar sua senha, eles ainda precisam estar na posse de seu smartphone para acessar sua conta. Este é o padrão ouro atual e (quando implementado corretamente) pode fornecer segurança bastante robusta. Infelizmente, ainda requer essa senha temida. E as senhas ainda são ruins. Certamente nesta era de computadores fabulosamente poderosos, processamento sofisticado de áudio e vídeo e smartphones onipresentes repletos de sensores, podemos chegar a algo melhor…
Digite o assassino de senha!
O Google, fabricante do sistema operacional Android e das linhas de smartphones Nexus e Pixel, acredita que finalmente o fez: eles acreditam ter criado uma tecnologia que finalmente "matará" a senha venerável como método primário de autenticação. Usando o já mencionado grupo de sensores em smartphones, eles poderão reconhecê-lo usando uma combinação de seu rosto, sua íris, sua voz, sua localização, sua velocidade e estilo de digitação, quais aplicativos você usa e quando os usa e até como você anda. Tomados todos juntos, eles desenvolverão uma "pontuação de confiança" - um algoritmo secreto para determinar a probabilidade de você ser você. Essa pontuação será disponibilizada para seus aplicativos de telefone, dando a eles a opção de abrir uma senha se tiverem certeza de quem está segurando o telefone. Obviamente, diferentes aplicativos podem exigir diferentes níveis de confiança: enquanto o Jewel Mania pode ser frouxo, o Wells Fargo provavelmente será bastante rigoroso (e com razão).
Você pode estar pensando: como isso é legal? Não mais senhas! Só vai saber que sou eu! Mas vamos voltar um momento… vamos considerar o que realmente está acontecendo aqui e examinar as implicações.
O sistema de pontuação de confiança do Google é uma das várias novas tecnologias "killer de senhas" no horizonte. Outros exemplos incluem o reconhecimento de voz de empresas como o Barclays Bank e um novo recurso de reconhecimento facial do Windows 10 chamado Windows Hello. Todas essas tecnologias são baseadas em alguma forma de dados biométricos - isto é, algo que você é (em oposição a algo que você sabe: senhas). O que esses sistemas estão tentando fazer é chegar de alguma forma - até mesmo várias maneiras - para identificá-lo de forma positiva e robusta. Usando vários sensores, esses sistemas capturam todos os tipos de dados para desenvolver uma "assinatura biométrica" para você, transformando sua essência física em uma representação digital. Essas assinaturas são então armazenadas para que o sistema possa usá-las para identificá-lo no futuro - comparando os dados atuais do sensor com os dados armazenados e determinando se eles correspondem.
Senha ou ID de usuário?
Na minha opinião, há três problemas principais com a abordagem biométrica da autenticação. Em primeiro lugar, no nível mais básico, suas informações biométricas representam mais um nome de usuário ou ID de usuário do que uma senha - e um ID de usuário bastante inflexível e frágil. Por um lado, a menos que você esteja disposto a se mutilar, você não pode mudar essas características; por outro, e se seus olhos, rosto ou dedos estiverem desfigurados em algum tipo de acidente? Laringite ou mesmo um resfriado podem tornar sua voz irreconhecível. Mesmo que você ainda seja você, para esses sistemas você não parece mais ser você. Além disso, você não é joecool85 neste site e therealjsw em outro site ... você é Joseph William Smith. Sempre. Em toda parte.
Privacidade e anonimato
O que nos leva ao segundo problema: falta de anonimato e privacidade. Com a autenticação biométrica, não há maneira de ser anônimo e não há maneira de dissociar ou isolar sua identidade de um site para outro. Ou seja, você quer ser capaz de interagir com alguns sites, mas não saber especificamente quem você é (anonimato). Você também gostaria que suas ações naquele site fossem desconhecidas para outras pessoas e outros sites (privacidade). Com autenticação biométrica, ambos são impossíveis. Nesta era de terrorismo global, muitas pessoas parecem dispostas a desistir da privacidade online porque acreditam que isso ajudará seu governo a mantê-las seguras. Mas a privacidade e o anonimato são necessários - não apenas para a democracia, mas para a humanidade. Este poderia ser um livro inteiro em si mesmo, mas se você não acredita nisso, eu o chamaria para esta maravilhosa palestra do TED por Glenn Greenwald. Por enquanto, vamos apenas concordar que a autenticação biométrica desativa a privacidade e o anonimato.
Uma excelente dramatização desse efeito pode ser encontrada no Relatório Minoritário do filme. Neste filme, o personagem de Tom Cruise não pode andar em qualquer lugar sem ser reconhecido automaticamente por sistemas de monitoramento onipresentes. Estes não são apenas sistemas de vigilância do governo, são sistemas de publicidade corporativa que estão apenas tentando "melhorar a experiência do cliente". Em nome da segmentação e da personalização da publicidade, eles sentem que precisam saber o máximo sobre você e reconhecê-lo onde quer que você vá, física ou virtualmente. No entanto, isso não é mais ficção científica - está realmente acontecendo.
Segurança
O problema final com o sistema de autenticação baseado em biometria é que ele não é seguro o suficiente. Nenhum sistema pode ser 100% seguro e, portanto, a engenharia da segurança de um sistema é sempre uma questão de custo e conveniência contra as conseqüências da falha. Se um hacker invade a Amazon.com e consegue roubar todas as senhas de seus clientes, a Amazon pode simplesmente invalidar todas as senhas perdidas e forçar todos a escolherem uma nova senha. Mas como você escolhe um novo rosto, impressão digital ou voz? Tudo o que é digital é fácil de copiar ou roubar e pode ser compartilhado instantaneamente em todo o mundo. Uma vez que esta informação é roubada, o gato está fora da bolsa, o gênio está fora da garrafa, o cavalo digital está fora do celeiro virtual. Fim de jogo. Como apenas um exemplo, os hackers roubaram mais de 5 milhões de impressões digitais do Escritório de Administração de Pessoal dos EUA no ano passado. Esses funcionários nunca podem usar qualquer tipo de autenticação baseada em impressões digitais pelo resto de suas vidas.
Mas esse é apenas um aspecto do problema de segurança. Suas qualidades biométricas são prontamente observáveis por outros - e é possível copiá-las usando os mesmos tipos de sensores que foram usados para capturar sua assinatura digital em primeiro lugar. Reconhecimento facial e sistemas de varredura da íris podem ser enganados por uma fotografia. Impressões digitais podem ser copiadas de algo que você tocou. Sistemas de reconhecimento de voz podem ser enganados usando trechos de fala gravada. Mesmo quando os sistemas de reconhecimento melhoram, o mesmo acontece com as ferramentas que podem ser usadas para enganá-los. Além disso, o que impede você de ser coagido ou induzido a fornecer essa informação de identificação biométrica para outra pessoa nefasta? Você não precisa estar disposto ou mesmo consciente para fornecer uma impressão digital ou um exame facial. Se você quer ficar realmente horrível, alguns de seus atributos físicos são realmente capazes de serem roubados (Demolition Man, alguém?).
Honestamente, nós apenas arranhamos a superfície dos problemas. Quem possui suas assinaturas biométricas? Onde e como esta informação é armazenada? Quem tem permissão para acessar esses dados e qual controle você tem sobre esse acesso? Para que outros fins essa informação pode ser usada? Uma vez que você tenha optado por esse sistema, existe alguma maneira significativa de optar por voltar?
Ainda há esperança
Embora o sistema atual de senhas e autenticação de dois fatores seja extremamente doloroso, estou aqui para informá-lo: a autenticação biométrica não é a resposta. E parece que as pessoas já podem perceber isso.
No entanto, existem outras soluções promissoras. Por exemplo, um novo sistema de autenticação chamado SQRL (pronuncia-se "esquilo") permite que você prove sua identidade a um site usando uma técnica de desafio e resposta inteligente que exige apenas que o usuário clique em uma imagem ou digitalize um código QR com seu smartphone Câmera. Não há nada para o usuário entrar e, portanto, não há nada que o usuário precise lembrar. Isso também significa que não há nada que o site precise tentar armazenar que possa ser roubado por hackers. E só para colocar a cereja no topo do bolo, você tem uma identidade única e "sem rosto" para cada site - preservando seu anonimato no site e protegendo sua privacidade de todos os outros.
As coisas provavelmente vão piorar antes de melhorarem, mas acredito que vão melhorar. Nós apenas temos que ter cuidado para não pular fora antes de realmente chegarmos a soluções que possam nos manter seguros, mantendo ao menos a possibilidade de anonimato e privacidade.
O que você acha do futuro da autenticação?
Agora que você está no final do meu artigo, eu adoraria ouvir seus comentários sobre esse assunto! Por favor, deixe comentários e faça alguma discussão. Eu vou entrar de vez em quando para adicionar meus dois centavos e responder suas perguntas da melhor maneira possível. Obrigado por ler e por participar da conversa.