TecnologiaArtigos

Troque senhas por passphrases: entropia e segurança

PUBLICIDADE

O velho conselho de “misture maiúsculas, números e símbolos” está ficando para trás. A orientação atual prioriza comprimento e entropia: passphrases (frases-seguras) com 3 ou 4 palavras aleatórias são mais fáceis de lembrar e muito mais difíceis de quebrar via força bruta. Este artigo explica o porquê, como implantar a mudança sem fricção e quais políticas aplicar no Active Directory e no Azure AD — alinhado ao NIST 800-63B e a evidências recentes sobre tempo de quebra de senhas.

A matemática que importa: entropia e combinações

Quando atacantes obtêm hashes de senha, eles tentam adivinhar o segredo correto calculando milhões (ou bilhões) de hashes por segundo com GPUs. O que determina o tempo de quebra é o número de combinações possíveis. Uma senha “complexa” de 8 caracteres (ex.: P@ssw0rd!) tem cerca de 218 trilhões de combinações — o que hoje pode ser testado em meses. Agora, aumente para 16 caracteres apenas em minúsculas: são 26^16 possibilidades, bilhões de vezes mais difíceis de explorar. Em termos práticos, comprimento supera truques de complexidade.

Esse é o conceito de entropia efetiva: a aleatoriedade que o atacante precisa percorrer. Quatro palavras comuns e aleatórias (por exemplo, “tapete-estática-pretzel-invocar”) oferecem muito mais entropia do que empilhar símbolos em cadeias curtas — e são memorizáveis. Para uma visão atualizada de tempos de quebra, consulte esta análise de referência: Hive Systems.

PUBLICIDADE

Por que passphrases vencem na prática

  • Menos resets e tickets. Memorizáveis, reduzem anotações inseguras e variações recicladas. O help desk agradece.
  • Maior resistência a ataques. Patterns previsíveis (substituir “a” por “@”, “o” por “0”) são explorados em ataques de dicionário. Passphrases aleatórias contornam esses padrões.
  • Alinhadas ao NIST 800-63B. A orientação moderna prioriza comprimento e bloqueio de credenciais vazadas em vez de regras rígidas de complexidade.

Regra de ouro para o usuário

Escolha 3–4 palavras comuns e sem relação + um separador. Evite letras de músicas, nomes próprios ou frases famosas. Nunca reutilize entre contas.

Exemplos: manga-geleira-notebook-fornalha ou grilo.rodovia.mostarda.piano. Sem teatro de complexidade: apenas comprimento e aleatoriedade.

Como implantar sem caos

  1. Piloto controlado. Selecione 50–100 pessoas de áreas diferentes. Entregue a diretriz de passphrases e monitore (sem impor) por duas semanas para observar padrões.
  2. Modo aviso (warn-only). Mostre alertas quando a passphrase for fraca ou comprometida, sem bloquear. Eleva a consciência sem criar gargalo no suporte.
  3. Meça e só então imponha. Acompanhe: taxa de adoção, redução de resets, incidência em lista banida, pontos de fricção reportados.

“Comprimento mínimo elevado e checagem contra senhas comprometidas oferecem mais segurança com menos fricção do que regras de complexidade.”

Diretriz inspirada no NIST 800-63B

Política de senhas para a era das passphrases

  • Aumente o mínimo de caracteres. De 8 para 14+. Passphrases encaixam naturalmente nesse patamar.
  • Abandone regras rígidas de complexidade. Maiúsculas, números e símbolos não substituem comprimento.
  • Bloqueie credenciais vazadas. Não negociável. Compare em tempo real com listas de senhas comprometidas.

Durante a transição, o SSPR (self-service password reset) reduz carga no suporte, e auditoria de senhas revela contas que ainda usam segredos curtos ou padronizados. Soluções como o Specops Password Policy ajustam mínimos, bloqueiam bilhões de senhas vazadas e integram-se ao SSPR, sincronizando com Active Directory e Azure AD com atualizações diárias de listas banidas.

TipoComprimentoCombinaçõesRisco prático
Senha “complexa” curta8~218 trilhõesQuebrável em meses via GPU
Passphrase simples (minúsculas)1626^16Bilhões de vezes mais difícil

Como fica no dia a dia

Suponha um mínimo de 15 caracteres e fim das regras de complexidade. No próximo ciclo, um usuário cria guarda-chuva-porte-cascata-esboço. A política verifica contra base de credenciais vazadas: está limpo. Seis meses depois, sem chamado de reset, sem post-it e sem tropeçar em símbolos. Nada revolucionário — apenas simples e eficaz.

A segurança que realmente importa

Passphrases não são bala de prata. MFA continua essencial, assim como monitoramento de credenciais comprometidas e higiene de identidade. Mas, se você vai investir em política de senhas, invista no que realmente dificulta o atacante: mínimos mais longos, regras mais simples e bloqueio de senhas vazadas.


  1. Passphrase é melhor que senha complexa?

    Sim. Resposta direta: passphrases longas têm mais entropia. Passphrases com 3–4 palavras aleatórias geram espaço de busca muito maior que senhas curtas com símbolos, reduzindo a eficácia de força bruta e ataques de dicionário. Estudos como Hive Systems indicam tempos de quebra significativamente maiores. Validação: NIST 800-63B incentiva comprimento e bloqueio de senhas comprometidas.

  2. Qual tamanho mínimo recomendado hoje?

    14–16 caracteres como base. Eleve o mínimo para 14+ (ou 15) e aceite frases-seguras. Isso equilibra segurança e usabilidade para AD/Azure AD. Validação: práticas inspiradas no NIST 800-63B e em benchmarks de tempo de quebra publicados.

  3. Devo manter regras de maiúsculas e símbolos?

    Não necessariamente. Priorize comprimento com palavras aleatórias e bloqueio de credenciais vazadas. Regras de complexidade isoladas têm retorno decrescente. Validação: recomendações modernas de identidade e orientação alinhada ao NIST.

  4. Como evitar passphrases fracas?

    Use palavras não relacionadas e evite trechos de músicas, citações e nomes próprios. Cheque em tempo real contra listas banidas e conjuntos vazados. Validação: políticas com blocklist atualizada e auditorias regulares de senha.

  5. Passphrase substitui MFA?

    Não. MFA permanece essencial. Passphrases elevam a barreira de quebra de hash, mas MFA cobre phishing, sequestro de sessão e outras técnicas. Validação: boas práticas de Zero Trust e guias de identidade corporativa.

Considerações finais

Trocar “senhas complexas” por passphrases longas é uma evolução baseada em dados: aumenta a entropia efetiva, reduz chamados de suporte e alinha sua organização a referências como o NIST 800-63B. Combine essa mudança com MFA, SSPR, auditoria contínua e bloqueio de credenciais vazadas para obter segurança real sem sacrificar a experiência do usuário.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x