#!/intro

A autenticação por palavra-passe continua a ser um dos mecanismos mais usados para controlar o acesso a sistemas digitais. No entanto, apesar da sua ampla utilização, este método de autenticação apresenta vulnerabilidades que, se não forem devidamente mitigadas, podem comprometer a segurança dos sistemas que se destina a proteger.

A robustez do modelo de autenticação por palavra-passe depende, em larga medida, da forma da gestão do seu ciclo de vida. Neste contexto, o conceito de validade da palavra-passe tem sido aplicado durante décadas como uma das medidas padrão de segurança. Esta prática, amplamente adotada, raramente é questionada, sendo muitas vezes mantida sem uma análise rigorosa da sua eficácia.

No entanto, a evolução das ameaças e das capacidades tecnológicas expõe as limitações desta prática, tornando evidente a necessidade de reavaliar o seu impacto e considerar alternativas mais eficazes e adequadas à realidade atual.


> origem

A política de obrigatoriedade de alteração periódica da palavra-passe, tipicamente com um intervalo de 60 a 90 dias, surgiu numa altura em que os ataques mais comuns dependiam de tentativas sucessivas de descoberta de credenciais, quer através de processos automatizados quer por meios manuais. O raciocínio subjacente era simples. Ao impor uma limitação temporal à validade das palavras-passe, procurava-se reduzir o intervalo durante o qual um atacante poderia explorar credenciais comprometidas. Esta abordagem assumia que a rotação frequente das credenciais restringia o tempo útil de exploração, especialmente em ambientes com deteção limitada de acessos indevidos.

Contudo, face à evolução dos vetores de ataque, ao aumento da capacidade de deteção e à adoção de mecanismos de autenticação mais robustos, este pressuposto deixou de ser válido.

A capacidade de processamento atualmente disponível, conjugada com o acesso a bases de dados extensas de credenciais expostas e a dicionários otimizados de palavras comuns, permite o comprometimento de palavras-passe fracas ou reutilizadas em intervalos temporais extremamente reduzidos. A velocidade dos ataques superou largamente qualquer benefício teórico de uma rotação periódica baseada em intervalos fixos.


> realidade

Hoje, o principal risco associado às palavras-passe não resulta da capacidade computacional necessária para as obter por meios diretos, mas sim da exploração de vetores externos como a reutilização de credenciais expostas, o phishing, a engenharia social ou a captura local através de malware ou keyloggers.

Engenharia social:
Manipulação psicológica orientada para induzir a vítima a divulgar informações confidenciais ou executar ações específicas, explorando confiança ou falta de vigilância, sem necessidade de recorrer a técnicas intrusivas. Inclui interações presenciais, pretexting, vishing, smishing e outras abordagens que exploram confiança, autoridade ou prestabilidade da vítima.

Phishing:
Principal técnica de engenharia social aplicada à recolha de credenciais, recorrendo a comunicações fraudulentas e websites falsificados que induzem o utilizador a fornecer dados de autenticação voluntariamente.

Infostealers:
Malware especializado na exfiltração automatizada de dados sensíveis armazenados no sistema, como ficheiros de configuração, cookies, tokens e palavras-passe guardadas em navegadores ou aplicações.

Keyloggers:
Software malicioso que regista silenciosamente todas as entradas de teclado, incluindo palavras-passe, permitindo a recolha direta das credenciais no momento da sua introdução.

Estes ataques são rápidos, adaptáveis e exploram vulnerabilidades humanas, não falhas técnicas. A engenharia social desempenha um papel central, seja induzindo a vítima a divulgar diretamente credenciais, através de pretextos ou comunicações fraudulentas, seja facilitando a instalação de malware como keyloggers ou infostealers. A imposição de uma política de alteração periódica das palavras-passe não impede que estas sejam comprometidas momentos após a sua criação, caso os utilizadores sejam alvo de um destes ataques.


> impacto

A imposição generalizada de políticas de validade de palavras-passe, sem uma avaliação criteriosa do seu contexto e eficácia, acarreta efeitos colaterais que fragilizam a segurança e comprometem a eficiência operacional. Em vez de reforçar controlos, estas práticas tendem a introduzir novas vulnerabilidades e custos desnecessários.

Padrões previsíveis:
A obrigatoriedade de alterar palavras-passe com frequência leva os utilizadores a adotar padrões simplistas e facilmente previsíveis, como incrementar números ou reutilizar variações mínimas da palavra-passe anterior. Este comportamento reduz significativamente a entropia e torna os ataques de força bruta ou dicionário mais eficazes.

Gestão insegura:
A dificuldade em memorizar múltiplas palavras-passe complexas incentiva práticas inseguras, como anotação física em locais acessíveis, armazenamento em ficheiros desprotegidos ou reutilização da mesma palavra-passe em vários sistemas. Estas práticas expõem os utilizadores a riscos acrescidos, anulando os benefícios da rotação periódica.

Sobrecarga administrativa:
Aumento substancial dos pedidos de redefinição de credenciais e bloqueios de contas, resultando num consumo de recursos da equipa de suporte sem valor acrescentado real para a segurança. O tempo gasto nestas tarefas administrativas repetitivas poderia ser direcionado para atividades de maior impacto.

Produtividade afetada:
A necessidade constante de redefinir palavras-passe, combinada com possíveis esquecimentos ou bloqueios, introduz interrupções no fluxo de trabalho dos utilizadores. Este fator gera frustração e impacto direto na sua eficiência.

Superfícies de ataque adicionais:
A prática comum de armazenar históricos de palavras-passe para impedir reutilizações aumenta inadvertidamente a superfície de ataque. Cada valor de dispersão armazenado constitui um alvo potencial para tentativas de quebra, oferecendo ao atacante múltiplos vetores para explorar.


> melhores_praticas

As principais entidades de referência internacional afastaram-se explicitamente do modelo tradicional de validade periódica obrigatória, reconhecendo as suas limitações face ao panorama atual de ameaças.

Em vez disso, recomendam práticas alinhadas com a proteção real das credenciais, sustentadas em princípios de robustez, controlo e redução da superfície de ataque. As orientações mais relevantes incidem na adoção de mecanismos que promovam a resiliência das credenciais face a compromissos externos, garantindo simultaneamente a eficiência e a sustentabilidade operacionais.

Palavras-passe longas e únicas:
Prioriza-se a criação de palavras-passe com comprimento significativo, idealmente com um mínimo de 12 caracteres, evitando padrões previsíveis, sequências triviais ou dados de natureza pessoal. O objetivo é maximizar a entropia e dificultar ataques baseados em dicionários, listas de credenciais conhecidas ou exploração sistemática do espaço de possíveis combinações. Reforça-se igualmente a importância de utilizar uma palavra-passe distinta por serviço ou sistema, mitigando o risco de propagação do compromisso em caso de violação de dados noutra plataforma.

Utilização de gestores de palavras-passe fiáveis:
Reconhecendo a impraticabilidade de memorizar múltiplas credenciais complexas, recomenda-se a utilização de gestores de palavras-passe fiáveis. Estas ferramentas permitem gerar, armazenar e organizar credenciais de forma segura, recorrendo a mecanismos criptográficos robustos para proteger os dados armazenados. A sua adoção reduz significativamente o risco associado a práticas inseguras, como a reutilização de palavras-passe, a criação de padrões previsíveis ou o registo manual em suportes não protegidos.

Utilização de multiplos fatores de autenticação:
A autenticação com múltiplos fatores (MFA) reforça a segurança ao combinar diferentes camadas de verificação. Este método baseia-se na utilização de, pelo menos, dois fatores distintos: um factor de conhecimento, que corresponde a algo que o utilizador sabe, como uma palavra-passe; um factor de posse, que diz respeito a algo que o utilizador possui, como um token físico ou uma aplicação de autenticação; e um factor inerente, relacionado com características únicas do utilizador, como a impressão digital ou o reconhecimento facial.

Monitorização contínua e deteção de anomalias:
Para além da robustez na definição de credenciais, destaca-se a importância de monitorizar acessos e comportamentos suspeitos. Sistemas de deteção podem identificar tentativas de login anómalas, acessos fora de padrões habituais ou origem geográfica inesperada, permitindo identificar sinais precoces de comprometimento e aplicar medidas preventivas antes que ocorram quebras efetivas de segurança.

Revisão de políticas baseadas no risco:
Políticas como a validade periódica devem ser substituídas por mecanismos orientados para o risco efetivo, sustentados numa avaliação contínua dos controlos e alinhados com um modelo de ameaça realista. O foco deve recair em práticas fundamentadas em dados objetivos e ajustadas ao contexto operacional, garantindo que as medidas adotadas respondem concretamente ao perfil e à probabilidade das ameaças identificadas.


> conclusão

A insistência em políticas automáticas de validade periódica evidencia uma dependência de práticas herdadas, muitas vezes aplicadas sem uma análise crítica da sua adequação face ao panorama atual de ameaças e capacidades de proteção.

A eficácia da segurança reside na adoção disciplinada de medidas alinhadas com a natureza real dos riscos e com o seu impacto na experiência dos utilizadores. A imposição de alterações periódicas de palavras-passe, na ausência de sinais concretos de compromisso, não reforça a segurança e pode, pelo contrário, gerar novas vulnerabilidades operacionais e comportamentais.

Políticas eficazes resultam de uma avaliação criteriosa do risco, apoiada em evidência e não na repetição acrítica de modelos ultrapassados.

> referencias

Special Publication 800-63B (NIST)
Cyber Essentials Requirements for IT Infrastructure (NCSC)
Password administration for system owners (NCSC)

> status: hardened
> exit 0