Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Para ler esse artigo, clique no botão abaixo.
Outro dia falamos sobre segurança de senhas, e passamos algumas dicas sobre como compor suas senhas de forma que sejam fortes, isto é, impossíveis de deduzir e difíceis de quebrar. As dicas são simples e inclusive facilitam a memorização das senhas, sendo que todos temos que conviver diariamente com várias delas.
Ainda que consigamos gerar e manter senhas fortes, existem muitas situações em nossas vidas em que as senhas, sozinhas, não proveem a segurança de que necessitamos. Ocorre que as senhas são consideradas pelos especialistas como mecanismos de segurança "nível 1", isto é, são aquilo que você e somente você sabe. Esse conhecimento, na prática, se torna vulnerável, pois outras pessoas podem adquiri-lo de formas ilícitas. As técnicas de engenharia social, por exemplo, podem levar o hacker a descobrir ou deduzir uma senha.
Entra em cena o "token" (que em inglês quer dizer "passe", tipo passe de ônibus mesmo), e que oferece o que os especialistas chamam de segurança "nível 2", isto é, a segurança baseada naquilo que você e somente você tem. Esse tipo de mecanismo oferece mais segurança porque os tokens - diferentemente do que ocorre com as senhas - não podem ser duplicados (pelo menos não de forma prática). Em outras palavras, o esforço e os valores despendidos para se duplicar um token seriam muito maiores que o valor das informações que eles protegem.
Não é nada difícil perceber que os tokens fazem parte do cotidiano das pessoas, e na maioria das vezes são mais presentes que as senhas. Eu me refiro às chaves - de casa, do carro, de armários - e dos vários cartões de crédito, de débito, do plano de saúde, do clube, da academia, entre outros, que carregamos sempre conosco.
A esses tokens mais tradicionais recentemente têm sido adicionados alguns que utilizam a tecnologia digital com o intuito de aumentar a robustez da segurança que oferecem. Os cartões de crédito, por exemplo, que antigamente só tinham a assinatura do portador como identificador de que eram legítimos, passaram a trazer tarjas magnéticas com códigos de identificação, que bem recentemente foram substituída por chips conhecidos por smartcards.
Outro tipo de token que está se tornando bastante comum é o token de senha aleatória. É um tipo de token que a cada uso gera uma sequência de números que deve ser inserida no sistema - um computador, um caixa eletrônico, uma fechadura - juntamente com a senha. O dispositivo gera esse número, que é usado só uma vez, e depois descartado. O Banco Itaú, ate pouco tempo atrás utilizava uma implementação simples desse mecanismo: um cartão com várias sequências de números impressa em um dos lados. A cada utilização o caixa eletrônico pedia uma das seqüências, que tinha que ser inserida logo após a senha. Esses cartões vêm sendo substituídos por dispositivos eletrônicos que geram automaticamente a sequência de números esperada pelo caixa eletrônico.
É importante observar que nem os smartcards nem os tokens de geração de números aleatórios substituem as senhas. Ao invés disso, eles se somam a elas, adicionando uma segunda camada de segurança, e tornando a autenticação do usuário um processo mais robusto.
O usuário doméstico também entra em contato com essa tecnologia através de muitos computadores pessoais compactos, os laptops e notebooks, que em muitas versões vêm com essa tecnologia já embutida. Se o computador do usuário é roubado, o ladrão não conseguirá acessar os dados, o que para muitos já é um conforto. Algumas das soluções inclusive usam técnicas para cifrar os dados do disco rígido, que passam a ser legíveis apenas com o uso do token autorizado. Essa característica é bastante desejável para quem já armazena muitos dados sensíveis nos computadores móveis, uma prática que a cada dia ganha mais adeptos.
Apesar de bastante úteis para melhorar a segurança, os tokens também requerem alguns cuidados. Justamente por serem de difícil reprodução e por sua natureza física (diferentemente das senhas, por exemplo) os tokens são geralmente alvo de roubo como parte do ataque de bandidos e hackers. Isso significa que a senha que acompanha esse dispositivo deve ser sempre forte. Em outras palavras, não é porque se tem um nível a mais de segurança que se pode relaxar com a senha. Nada disso: se o seu token cai nas mãos de alguém mal-intencionado, a única coisa que vai impedir essa pessoa de acessar seu equipamento é sua senha.
Outra coisa bastante importante é não perder o token, obviamente. Se o ladrão, sem o token, não consegue acessar suas informações, você também não. Muitas soluções atuais permitem acesso restrito ao sistema utilizando apenas a senha, mas ainda assim, o acesso aos dados fica limitado e pode não ser suficiente para aquele momento em que você está sem o bendito token.
E mais: cuide sempre muito bem de seu token. Cada fabricante informa sobre as condições de armazenamento, transporte e uso dos dispositivos de forma a faze-los durar mais. Smartcards, por exemplo, não devem ser guardados no bolso de trás da caça sob o risco de serem quebrados; geradores de números aleatórios não devem ser molhados ou submetidos a muito calor, e por aí vai. Seguindo as instruções de uso você garante que seu token vai estar "positivo e operante" quando você precisar dele.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
Ainda que consigamos gerar e manter senhas fortes, existem muitas situações em nossas vidas em que as senhas, sozinhas, não proveem a segurança de que necessitamos. Ocorre que as senhas são consideradas pelos especialistas como mecanismos de segurança "nível 1", isto é, são aquilo que você e somente você sabe. Esse conhecimento, na prática, se torna vulnerável, pois outras pessoas podem adquiri-lo de formas ilícitas. As técnicas de engenharia social, por exemplo, podem levar o hacker a descobrir ou deduzir uma senha.
Entra em cena o "token" (que em inglês quer dizer "passe", tipo passe de ônibus mesmo), e que oferece o que os especialistas chamam de segurança "nível 2", isto é, a segurança baseada naquilo que você e somente você tem. Esse tipo de mecanismo oferece mais segurança porque os tokens - diferentemente do que ocorre com as senhas - não podem ser duplicados (pelo menos não de forma prática). Em outras palavras, o esforço e os valores despendidos para se duplicar um token seriam muito maiores que o valor das informações que eles protegem.
Não é nada difícil perceber que os tokens fazem parte do cotidiano das pessoas, e na maioria das vezes são mais presentes que as senhas. Eu me refiro às chaves - de casa, do carro, de armários - e dos vários cartões de crédito, de débito, do plano de saúde, do clube, da academia, entre outros, que carregamos sempre conosco.
A esses tokens mais tradicionais recentemente têm sido adicionados alguns que utilizam a tecnologia digital com o intuito de aumentar a robustez da segurança que oferecem. Os cartões de crédito, por exemplo, que antigamente só tinham a assinatura do portador como identificador de que eram legítimos, passaram a trazer tarjas magnéticas com códigos de identificação, que bem recentemente foram substituída por chips conhecidos por smartcards.
Outro tipo de token que está se tornando bastante comum é o token de senha aleatória. É um tipo de token que a cada uso gera uma sequência de números que deve ser inserida no sistema - um computador, um caixa eletrônico, uma fechadura - juntamente com a senha. O dispositivo gera esse número, que é usado só uma vez, e depois descartado. O Banco Itaú, ate pouco tempo atrás utilizava uma implementação simples desse mecanismo: um cartão com várias sequências de números impressa em um dos lados. A cada utilização o caixa eletrônico pedia uma das seqüências, que tinha que ser inserida logo após a senha. Esses cartões vêm sendo substituídos por dispositivos eletrônicos que geram automaticamente a sequência de números esperada pelo caixa eletrônico.
É importante observar que nem os smartcards nem os tokens de geração de números aleatórios substituem as senhas. Ao invés disso, eles se somam a elas, adicionando uma segunda camada de segurança, e tornando a autenticação do usuário um processo mais robusto.
O usuário doméstico também entra em contato com essa tecnologia através de muitos computadores pessoais compactos, os laptops e notebooks, que em muitas versões vêm com essa tecnologia já embutida. Se o computador do usuário é roubado, o ladrão não conseguirá acessar os dados, o que para muitos já é um conforto. Algumas das soluções inclusive usam técnicas para cifrar os dados do disco rígido, que passam a ser legíveis apenas com o uso do token autorizado. Essa característica é bastante desejável para quem já armazena muitos dados sensíveis nos computadores móveis, uma prática que a cada dia ganha mais adeptos.
Apesar de bastante úteis para melhorar a segurança, os tokens também requerem alguns cuidados. Justamente por serem de difícil reprodução e por sua natureza física (diferentemente das senhas, por exemplo) os tokens são geralmente alvo de roubo como parte do ataque de bandidos e hackers. Isso significa que a senha que acompanha esse dispositivo deve ser sempre forte. Em outras palavras, não é porque se tem um nível a mais de segurança que se pode relaxar com a senha. Nada disso: se o seu token cai nas mãos de alguém mal-intencionado, a única coisa que vai impedir essa pessoa de acessar seu equipamento é sua senha.
Outra coisa bastante importante é não perder o token, obviamente. Se o ladrão, sem o token, não consegue acessar suas informações, você também não. Muitas soluções atuais permitem acesso restrito ao sistema utilizando apenas a senha, mas ainda assim, o acesso aos dados fica limitado e pode não ser suficiente para aquele momento em que você está sem o bendito token.
E mais: cuide sempre muito bem de seu token. Cada fabricante informa sobre as condições de armazenamento, transporte e uso dos dispositivos de forma a faze-los durar mais. Smartcards, por exemplo, não devem ser guardados no bolso de trás da caça sob o risco de serem quebrados; geradores de números aleatórios não devem ser molhados ou submetidos a muito calor, e por aí vai. Seguindo as instruções de uso você garante que seu token vai estar "positivo e operante" quando você precisar dele.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
muito boa a explicação. foi útil no meu trabalho de ti.
ResponderExcluir