Neste ano, sites populares confirmaram o vazamento das senhas de seus usuários provocando várias discussões sobre a segurança da informação na Internet. “É muito fácil deduzir o login de alguém porque geralmente é o e-mail ou CPF e para descobrir uma senha depende do grau de dificuldade de composição porque às vezes as pessoas usam combinações de fácil dedução como data de nascimento, placa de veículos, entre outros. Além disso, os crackers têm vários recursos para quebrar uma senha, ou seja, uma pessoa pode facilmente se passar pela outra. Há muitas fragilidades no sistema de login e senha”, destaca o assessor técnico da Diretoria de Infraestrutura de Chaves Públicas do Instituto Nacional de Tecnologia da Informação (ITI), Ruy Ramos.
A analista em Tecnologia da Informação do ITI, Alessandra Lima explica que, tradicionalmente, os sistemas de computadores utilizam login e senha para acesso à Internet, onde um formulário é criado para o usuário preenchê-lo. “Os dados percorrem vários caminhos na Internet até chegar ao servidor de destino que o solicitou. Uma pessoa mal intencionada pode interceptar esses dados durante o tráfego para utilizá-los em benefício próprio, ou para alterá-los. O login e a senha são armazenados em arquivos ou em bancos de dados nem sempre de forma criptografada (informação em código, cifrada)”.
De acordo com Ruy Ramos, a maneira que o governo brasileiro institucionalizou para garantir autenticidade, confidencialidade, integridade às informações do cidadão na rede mundial de computadores é o uso do certificado digital. Esta ferramenta pode ser um cartão com chip inserido em uma leitora conectada ao computador ou token diretamente conectado a uma porta USB, garantindo também validade jurídica aos atos praticados com seu uso, o que permite aplicações como comércio eletrônico, assinatura de contratos, operações bancárias, iniciativas de governo eletrônico, entre outras.
Alessandra Lima também explica que o processo operacional de uma autenticação feita com certificado digital é mais sofisticado. “Durante a troca de dados e a navegação na rede são utilizadas duas chaves: uma pública e outra privada, sendo esta conhecida pelo titular apenas. Emitido por uma Autoridade Certificadora, o certificado funciona como um passaporte digital associando a identidade física com uma chave pública criptográfica. Ao se aliar o certificado digital à criptografia, os dados navegam de forma mais segura na Internet”.
O assessor da presidência do ITI, Sérgio Cangiano reforça que o uso do cartão magnético ou token com certificação digital não transmite a senha na Internet, permanecendo no dispositivo, como chave privada. “Os dados do titular e a senha não ficam armazenados em servidores, pelo contrário, ficam apenas no token ou cartão com tecnologia para destruir a identidade e senha caso haja tentativa de invasão no dispositivo. Em pesquisa recente da Trend Micro mostra que no Brasil 55% das 200 empresas entrevistadas relataram alguma falha, ou incidente de perda de dados com projetos de computação em nuvem nos 12 meses encerrados em junho. Isso porque todo e qualquer serviço em nuvem utiliza login e senha”.
Ruy Ramos ressalta ainda que há três fatores que viabilizam uma autenticação e uma identificação segura de determinado sistema: O que eu sou? O que eu tenho? O que eu sei? “Na certificação digital, o que diz quem eu sou é o certificado digital com os meus dados, o que eu tenho é um dispositivo que pode ser cartão ou token e o que eu sei é a senha que está no dispositivo, portanto, não trafega em qualquer lugar”. Ramos acrescenta as diferenças no sistema de login e senha. “O que eu sou é geralmente o login que se for o e-mail todos têm acesso, não há nenhum dispositivo para responder o que eu tenho e o que eu sei está em um banco de dados que pode não estar cifrado”.
Sérgio Cangiano completa que a certificação digital tem um nível de segurança muito maior que o login e senha. “O certificado digital exige menos do usuário que apenas tem que memorizar uma única chave, para qualquer serviço que contemple assinatura digital, com a vantagem de possuir as características de validade jurídica e não repúdio de autoria”.
Fonte: ITI
Posts relacionados
ARQUIVOS
- agosto 2025
- julho 2025
- junho 2025
- maio 2025
- abril 2025
- março 2025
- fevereiro 2025
- janeiro 2025
- dezembro 2024
- novembro 2024
- outubro 2024
- setembro 2024
- agosto 2024
- julho 2024
- junho 2024
- maio 2024
- abril 2024
- março 2024
- fevereiro 2024
- janeiro 2024
- dezembro 2023
- novembro 2023
- outubro 2023
- setembro 2023
- agosto 2023
- julho 2023
- junho 2023
- maio 2023
- abril 2023
- março 2023
- fevereiro 2023
- janeiro 2023
- dezembro 2022
- novembro 2022
- outubro 2022
- setembro 2022
- agosto 2022
- julho 2022
- junho 2022
- maio 2022
- abril 2022
- março 2022
- fevereiro 2022
- janeiro 2022
- dezembro 2021
- novembro 2021
- outubro 2021
- setembro 2021
- agosto 2021
- julho 2021
- junho 2021
- maio 2021
- abril 2021
- março 2021
- fevereiro 2021
- janeiro 2021
- dezembro 2020
- novembro 2020
- outubro 2020
- setembro 2020
- agosto 2020
- julho 2020
- junho 2020
- maio 2020
- abril 2020
- março 2020
- fevereiro 2020
- janeiro 2020
- dezembro 2019
- novembro 2019
- outubro 2019
- setembro 2019
- agosto 2019
- julho 2019
- junho 2019
- maio 2019
- abril 2019
- março 2019
- fevereiro 2019
- janeiro 2019
- dezembro 2018
- novembro 2018
- outubro 2018
- setembro 2018
- agosto 2018
- julho 2018
- junho 2018
- maio 2018
- abril 2018
- março 2018
- fevereiro 2018
- janeiro 2018
- dezembro 2017
- novembro 2017
- outubro 2017
- setembro 2017
- agosto 2017
- julho 2017
- junho 2017
- maio 2017
- abril 2017
- março 2017
- fevereiro 2017
- janeiro 2017
- dezembro 2016
- novembro 2016
- outubro 2016
- setembro 2016
- agosto 2016
- julho 2016
- junho 2016
- maio 2016
- abril 2016
- março 2016
- fevereiro 2016
- janeiro 2016
- dezembro 2015
- novembro 2015
- outubro 2015
- setembro 2015
- agosto 2015
- julho 2015
- junho 2015
- maio 2015
- abril 2015
- março 2015
- fevereiro 2015
- janeiro 2015
- dezembro 2014
- novembro 2014
- outubro 2014
- setembro 2014
- agosto 2014
- julho 2014
- junho 2014
- maio 2014
- abril 2014
- março 2014
- fevereiro 2014
- janeiro 2014