É hora de mudar! Este ano, em vez de comemorar o Dia Mundial da Senha como de costume, a LastPass está convocando o Dia Mundial da (eliminação da) Senha para gerar conscientização sobre nosso futuro sem senhas. Enquanto nos preparamos para dar adeus às senhas, vale a pena refletir sobre a rica história das senhas.
Confira uma breve crônica de como as senhas de computador surgiram, como começamos a usá-las para manter nossas vidas digitais seguras e como elas nos protegem de ameaças cibernéticas hoje em dia.
Década de 1960
Mais ou menos na mesma época em que os astronautas da NASA estavam se preparando para ir à lua pela primeira vez como parte do programa Apollo, Fernando Corbató estava criando as primeiras contas de usuário protegidas por senha no Instituto de Tecnologia de Massachusetts (MIT). Quando os usuários efetuavam login no Compatible Time-Sharing System (CTSS) com seus respectivos nomes de usuário e senhas, eles podiam gerenciar seus próprios conjuntos individuais de arquivos em consoles vinculados ao mainframe da universidade. Embora esse mecanismo inicial de autenticação baseado no usuário tivesse falhas de segurança, ele influenciou diretamente a maneira como os geeks da computação e as pessoas comuns pensariam sobre senhas nas décadas seguintes.Década de 1970
A segurança da senha foi aprimorada em 1972, quando o criptógrafo Robert Morris criou um processo de criptografia conhecido como "hashing", no qual as senhas são traduzidas em números. No final da década, Morris se uniu a seu colega Ken Thompson para criar uma técnica complementar conhecida como "salting", na qual strings aleatórias são adicionadas a uma senha armazenada para torná-la ainda mais difícil de decifrar. Tanto "hashing" quanto "salting" ainda são amplamente usados nos dias atuais. Na verdade, a LastPass usa essas duas práticas recomendadas para proteger a senha mestre de todos os usuários LastPass.Décadas de 1990 e 2000
Com a internet cada vez mais proeminente na vida cotidiana, surgiu a necessidade de criar protocolos de autenticação mais seguros. A AT&T afirma ter inventado a autenticação de dois fatores (2FA) em 1995, e a empresa recebeu uma patente para essa tecnologia em 1998. Antes uma solução de nicho, a 2FA é amplamente difundida hoje. Provavelmente, você já a utiliza para fazer login em suas contas online. Quando você usa a 2FA, o sistema de autenticação solicita que você forneça uma forma (ou fator) adicional de autenticação, como um código temporário de uso único, para provar que você é quem diz ser. Você pode receber esse fator adicional via SMS, e-mail ou aplicativo autenticador. Após receber o código, basta inseri-lo no prompt 2FA para, se tudo estiver correto, ter acesso à sua conta. A 2FA e sua sucessora, a autenticação multifator (MFA), tornaram-se mais proeminentes ao longo dos anos 2000, quando as empresas começaram a implantar políticas Bring Your Own Device (BYOD, Traga seu próprio dispositivo) que permitiam que os colaboradores usassem seus smartphones pessoais para o trabalho.Década de 2010
Avançando para a década de 2010, quando os aplicativos móveis começaram a fazer sucesso, tornou-se ainda mais crucial fortalecer a segurança das senhas. A autenticação de dois fatores (2FA) evoluiu para a MFA, na qual os usuários que tentam fazer login em uma conta online são solicitados a fornecer várias formas de autenticação além de seus nomes de usuário e senhas. Os profissionais de segurança referem-se a esses múltiplos fatores como:- Algo que você sabe (ou seja, sua senha)
- Algo que você tem (ou seja, seu telefone, um token MFA ou um smart card)
- Algo que você é (ou seja, informações biométricas, como sua impressão digital, seu rosto ou sua voz)