{"id":6155,"date":"2015-03-04T11:00:00","date_gmt":"2015-03-04T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/as-tecnologias-podem-substituir-senhas"},"modified":"2015-03-11T14:47:29","modified_gmt":"2015-03-11T14:47:29","slug":"as-tecnologias-podem-substituir-senhas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/as-tecnologias-podem-substituir-senhas\/","title":{"rendered":"As tecnologias que podem substituir as senhas"},"content":{"rendered":"<p>Qual \u00e9 a senha mais segura para acessar seus aparelhos e servi\u00e7os na internet? A resposta \u00e9 dif\u00edcil de ser respondida. Atualmente, h\u00e1 o consenso de que as senhas com caracteres diferentes, e com letras mai\u00fasculas e min\u00fasculas s\u00e3o a melhor forma de manter a privacidade a salvo. H\u00e1, por\u00e9m, novas formas de acesso surgindo: a biometria, o reconhecimento f\u00e1cil e at\u00e9 dos olhos. Todas elas, por\u00e9m, t\u00eam sua efic\u00e1cia contestada.<\/p>\n<p><strong>Veja tamb\u00e9m: <a href=\"https:\/\/www.psafe.com\/blog\/biohack-futuro-seguranca-digital\/\">Biohack: o futuro da seguran\u00e7a digital<\/a><\/strong><\/p>\n<p>A Microsoft, por exemplo, acredita que a biometria \u00e9 o futuro. Com o uso de senhas cada vez mais discutido, a empresa est\u00e1 se mexendo para ir al\u00e9m no Windows 10. A sua principal aposta \u00e9 se juntar \u00e0 alian\u00e7a FIDO (Fast Identity Online) e adicionar suporte para a tecnologia de biometria no seu novo sistema, com lan\u00e7amento previsto ainda para 2015.<\/p>\n<p>De acordo com a companhia, \u201cfazer a transi\u00e7\u00e3o de senhas para uma forma de identidade mais forte \u00e9 um dos maiores desafios enfrentados na computa\u00e7\u00e3o online, e acreditamos que a autentica\u00e7\u00e3o FIDO, que \u00e9 objeto de muita discuss\u00e3o, seja o caminho para o sucesso\u201d.<\/p>\n<p>Com o Windows 10, os aparelhos da Microsoft e servi\u00e7os parceiros de Saas (software as a service) suportados pela autentica\u00e7\u00e3o Azure Active Directory podem ser acessados por meio de uma solu\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores de n\u00edvel corporativo. Isto \u00e9, sem uma senha.<\/p>\n<p>A alian\u00e7a FIDO lan\u00e7ou a vers\u00e3o 1.0 e final das especifica\u00e7\u00f5es de seus dois padr\u00f5es: o biom\u00e9trico e outro relacionado \u00e0 autentica\u00e7\u00e3o em dois fatores, em janeiro deste ano, com apoio do Google, do Paypal, da Samsung e de outros gigantes da tecnologia. A elabora\u00e7\u00e3o da vers\u00e3o 2.0, por sua vez, ainda est\u00e1 em fase inicial, mas a Microsoft j\u00e1 deu a entender que as formas como implementar\u00e1 biometria em seu sistema ter\u00e3o certa influ\u00eancia nos projetos.<\/p>\n<h2><strong>Biometria sofre muitas cr\u00edticas<\/strong><\/h2>\n<p>As fabricantes de smartphones Apple, Samsung e HTC j\u00e1 lan\u00e7aram produtos que reconhecem os donos pela ponta dos dedos. E, diante da grande frequ\u00eancia com que esc\u00e2ndalos sobre invas\u00f5es de contas e roubos de identidades se repetem, as empresas extrapolam e pesquisam caracter\u00edsticas supostamente \u00fanicas do nosso corpo como \u201carma\u201d para proteger conte\u00fados digitais.<\/p>\n<p>Mas, apesar de muitos apostarem na efic\u00e1cia da biometria, outros tantos s\u00e3o cr\u00edticos ferrenhos do sistema. Segundo especialistas, a biometria esbarra num problema semelhante ao das tradicionais senhas, mas com um agravante. Ambos os sistemas guardam as informa\u00e7\u00f5es dos usu\u00e1rios em servidores. Quando estes s\u00e3o invadidos ou comprometidos, voc\u00ea possui a op\u00e7\u00e3o de mudar sua senha e voltar a acessar o servi\u00e7o. O que n\u00e3o \u00e9 poss\u00edvel com a biometria, j\u00e1 que voc\u00ea n\u00e3o pode mudar suas impress\u00f5es digitais.<\/p>\n<p>Outro problema da biometria seria a invas\u00e3o de privacidade. Por exemplo, ao deixar sua impress\u00e3o digital num banco, numa loja ou qualquer outro estabelecimento, voc\u00ea tamb\u00e9m est\u00e1 deixando toda a sua hist\u00f3ria. E ainda pior: a impress\u00e3o digital pode ser coletada para tentativas de invas\u00f5es e fraudes nas suas contas.<\/p>\n<p>Seja como for, a biometria, se vingar, vai precisar vencer a desconfian\u00e7a de muita gente, e fornecer solu\u00e7\u00f5es para os problemas apresentados por especialistas.<\/p>\n<h2><strong>Outras tend\u00eancias de acessos, tamb\u00e9m contestadas<\/strong><\/h2>\n<p>Em pr\u00e9-venda nos EUA, a pulseira Nymi \u00e9 capaz de transformar batimentos card\u00edacos em senhas. Ela promete tornar o processo de autentica\u00e7\u00e3o digital mais seguro e pr\u00e1tico. Contudo, cardiologistas questionam sua efic\u00e1cia.<\/p>\n<p>Desenvolvido pela companhia Bionym e previsto para chegar ao mercado ainda este ano, por um pre\u00e7o inicial de US$ 79, o acess\u00f3rio mede o eletrocardiograma (ECG) do usu\u00e1rio e o utiliza como login autom\u00e1tico em servi\u00e7os e dispositivos, como e-mail e smartphone. Para isso, utiliza sinal Bluetooth, e, de acordo com o seu site oficial, \u00e9 capaz de funcionar mesmo que o ritmo card\u00edaco do usu\u00e1rio esteja alterado por estresse ou medica\u00e7\u00e3o, j\u00e1 que analisa o formato da onda do ECG, e n\u00e3o o seu ritmo, apenas uma vez, quando a pulseira \u00e9 colocada.<\/p>\n<p>M\u00e9dicos dizem, contudo, que o uso do eletrocardiograma como sistema de identifica\u00e7\u00e3o \u00e9 duvidoso, j\u00e1 que existem diferentes padr\u00f5es. Assim, o ECG n\u00e3o funciona como uma impress\u00e3o digital.<\/p>\n<h2><strong>Reconhecimento facial poderia ser burlado com foto<\/strong><\/h2>\n<p>O Google \u00e9 uma das empresas que mais batalha para implementar a seguran\u00e7a biom\u00e9trica em seu sistema operacional Android. A vers\u00e3o Ice Cream Sandwich (4.0) tinha a op\u00e7\u00e3o de desbloqueio do aparelho por reconhecimento facial, mas a t\u00e9cnica foi considerada falha, pois especialistas demonstraram que ela poderia ser burlada com o uso de uma fotografia em alta resolu\u00e7\u00e3o do dono.<\/p>\n<p>Para tentar resolver esse problema, a empresa inseriu na atualiza\u00e7\u00e3o seguinte, a Jelly Bean, a possibilidade de requisitar um piscar de olhos para o desbloqueio.<\/p>\n<h2><strong>Reconhecimento de \u00edris pode ser o caminho<\/strong><\/h2>\n<p>J\u00e1 a Intel apresentou um prot\u00f3tipo de smartphone com tecnologia de seguran\u00e7a inspirada em filmes: o reconhecimento de \u00edris. O aparelho usa a c\u00e2mera frontal para analisar tra\u00e7os \u00fanicos dos olhos. O sistema, apesar de ser apenas um conceito, est\u00e1 pronto para ser incorporado aos produtos no futuro.<\/p>\n<p>Quem est\u00e1 mais perto de lan\u00e7ar um smartphone com reconhecimento de \u00edris \u00e9 a marca chinesa ViewSonic, que pode comercializar o primeiro aparelho do mundo com essa novidade tecnol\u00f3gica, ainda em 2015.<\/p>\n<p>O scanner de \u00edris, no canto superior do painel do ViewSonic V55, \u00e9 protegido por um pequeno componente de deslizamento. Assim como as impress\u00f5es digitais, ap\u00f3s a \u00edris ser mapeada no aparelho, a a\u00e7\u00e3o poder\u00e1 ser bloqueada apenas pelo propriet\u00e1rio do dispositivo que passou pelo mapeamento. Com o scanner de \u00edris, \u00e9 poss\u00edvel permitir que o usu\u00e1rio bloqueie arquivos de v\u00eddeos, fotos e outros componentes.<\/p>\n<p>Dessa forma, se o dispositivo foi entregue a algu\u00e9m que n\u00e3o seja o propriet\u00e1rio do aparelho, esses arquivos s\u00e3o protegidos. Segundo a empresa, com a tecnologia \u00e9 muito dif\u00edcil (praticamente imposs\u00edvel) falsificar o padr\u00e3o da \u00edris de um olho, ao contr\u00e1rio das impress\u00f5es digitais.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ser humano, normalmente, tem dificuldade para decorar senhas e parece que j\u00e1 est\u00e3o solu\u00e7\u00f5es para isso. Conhe\u00e7a!<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-6155","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=6155"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/6155\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=6155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=6155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=6155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}