#!/intro

Apesar da evolução constante das ameaças e do desenvolvimento de métodos avançados de autenticação, as palavras-passe continuam a ser o mecanismo mais utilizado para validar identidades no acesso a sistemas de informação. Estão presentes, de forma transversal, desde sistemas operativos e plataformas empresariais até serviços financeiros, comércio eletrónico e redes sociais. A sua ubiquidade explica-se pela simplicidade de implementação, pela compatibilidade universal e pela facilidade de utilização.

Esta dependência de credenciais baseadas em segredo representa, no entanto, um fator de risco relevante. Palavras-passe fracas, previsíveis ou mal geridas continuam a ser um vetor de ataque frequentemente explorado no compromisso de sistemas. A eficácia deste mecanismo depende diretamente da robustez das palavras-passe e da forma como são definidas, utilizadas e mantidas.

A adoção de práticas rigorosas na definição e gestão de palavras-passe é, por isso, um pilar essencial da defesa de qualquer infraestrutura digital. Sem essa disciplina, camadas adicionais de proteção tendem a ser insuficientes face à exploração automatizada de credenciais frágeis.


> entropia_e_resistência

Um conceito central na avaliação da robustez de uma palavra-passe é a entropia. Entendida como medida estatística da imprevisibilidade, permite estimar a dificuldade associada à tentativa de adivinhar uma credencial por tentativa e erro. A entropia não depende da aparência visual da palavra-passe. Depende do comprimento e do tamanho do conjunto de caracteres permitido, desde que a escolha seja aleatória.

H = L × log₂(N)

Neste modelo, L é o comprimento e N é o tamanho do alfabeto. O aumento de L e de N faz crescer o espaço de pesquisa. Esse crescimento é exponencial no número de combinações possíveis, o que torna ataques por tentativa e erro mais dispendiosos em tempo e recursos.

Entropia Segurança considerada Online com limitação de tentativas Offline com derivação lenta e sal
menos de 40 muito fraca inadequada trivial
40 a 59 fraca aceitável apenas em cenários de baixo risco fraca a moderada
60 a 79 razoável aceitável na maioria dos serviços moderada
80 a 99 forte forte forte
100 a 119 muito forte muito forte muito forte
120 ou mais excelente excelente excelente

Legenda: Classificação indicativa da robustez em função da entropia (bits). Assume uma palavra-passe realmente aleatória. Em credenciais geradas por utilizadores, a entropia efetiva é tipicamente inferior devido à previsibilidade dos padrões de seleção.


> limites_da_complexidade

Durante anos, políticas de palavras-passe “fortes” foram tratadas como sinónimo de complexidade. Na prática, isto traduz-se em obrigar a combinar categorias de caracteres, como maiúsculas, minúsculas, dígitos e símbolos. A intuição é simples. Um alfabeto maior aumenta N e, por consequência, a entropia teórica.

O problema surge quando a complexidade é imposta sem um processo de geração aleatória. Os utilizadores tendem a cumprir requisitos com padrões previsíveis. A inicial maiúscula, um ou dois dígitos no fim e um símbolo simples são recorrentes. Substituições óbvias, como trocar “a” por “@”, também são comuns e estão incorporadas em regras de ataque.

Mesmo no cenário ideal de aleatoriedade perfeita, o ganho de entropia por aumentar N tem limites práticos. A tabela seguinte ilustra a entropia teórica para 12 caracteres, variando apenas o tamanho do alfabeto.

Tamanho do alfabeto (N) Conjunto de caracteres Entropia (bits)
10 apenas dígitos (0–9) 39,9
26 letras minúsculas (a–z) 56,4
52 minúsculas e maiúsculas (a–z, A–Z) 68,4
62 letras e dígitos (a–z, A–Z, 0–9) 71,5
94 ASCII imprimível típico sem espaço (letras, dígitos, símbolos) 78,7
95 ASCII imprimível típico com espaço (letras, dígitos, símbolos e espaço) 79,0
128 ASCII de 7 bits (inclui controlo; raramente permitido em palavras-passe) 84,0

Legenda: Entropia teórica (em bits) de uma palavra-passe aleatória de 12 caracteres, assumindo seleção uniforme e independente de cada carácter.


> vantagem_do_comprimento

O comprimento oferece, em geral, ganhos mais consistentes. Mantendo o mesmo alfabeto, cada carácter adicional multiplica o número de combinações possíveis. Isto aumenta de forma previsível o custo de ataques por força bruta. A vantagem é particularmente evidente quando se utiliza um conjunto típico de letras, dígitos e símbolos.

Comprimento (L) Entropia (bits)
6 39,3
8 52,4
10 65,5
12 78,7
16 104,9
20 131,1
32 209,7

Legenda: Entropia teórica (em bits) de uma palavra-passe aleatória com comprimento L, usando ASCII imprimível sem espaço (N=94) e seleção uniforme.


Força das palavras-passe Tempo estimado para quebrar uma palavra-passe em 2024.
Fonte: Hive Systems.

Força das palavras-passe Tempo estimado para quebrar uma palavra-passe em 2025.
Fonte: Hive Systems.


> entropia_efetiva

As fórmulas de entropia assumem um cenário ideal. Cada carácter é escolhido de forma uniforme e independente. Na prática, isso raramente acontece. Palavras-passe escolhidas por pessoas refletem hábitos, preferências e atalhos cognitivos. O resultado é uma entropia efetiva muito inferior à entropia teórica.

Este desvio é explorável. Em vez de testarem todas as combinações possíveis, os atacantes usam dicionários, regras e modelos estatísticos que reproduzem padrões comuns. Uma palavra-passe pode parecer “complexa”, mas continuar previsível quando segue estruturas repetidas.

A complexidade forçada agrava frequentemente o problema. Quando se exige um tipo específico de carácter, o utilizador tende a cumprir o requisito com o menor esforço possível. Essa escolha surge em posições quase fixas. A probabilidade concentra-se em padrões repetidos. A memorização torna-se mais difícil e a reutilização de credenciais torna-se mais provável.


> frases_passe

As frases-passe são uma alternativa eficaz porque conciliam comprimento e memorização. Em vez de cadeias curtas com complexidade artificial, baseiam-se numa sequência de palavras. A estrutura pode ser gramaticalmente coerente, mas a combinação deve ser pouco provável.

A segurança resulta da entropia obtida pela seleção de palavras a partir de um vocabulário amplo, idealmente com um processo de geração aleatória. A frase deve evitar expressões feitas, citações, títulos e conteúdos facilmente pesquisáveis. Deve também evitar associações semânticas óbvias, que tendem a reduzir a imprevisibilidade.

A pontuação e a variação de capitalização podem aumentar N, mas não substituem o essencial. O ganho real depende do comprimento e, sobretudo, da aleatoriedade da escolha.


> exemplos_práticos

As frases-passe devem ser sintaticamente válidas e semanticamente inesperadas. A coerência gramatical facilita a memorização. A ausência de ligações semânticas evidentes reduz a probabilidade de acerto por dicionários expandidos e modelos estatísticos.

Estrutura: nome + verbo + nome + adjetivo
tambor sustenta janela fosca; livro comprime nuvem áspera; muralha repele lanterna densa

Estrutura: nome + adjetivo + verbo + nome
clarão invisível desmonta vácuo; relógio magnético transporta espuma; tambor curvo desloca pirâmide

Estrutura: adjetivo + nome + verbo + nome
oblíquo incêndio absorve relógio; antigo funil percorre distância; seco planeta interrompe açúcar

Estrutura: adjetivo + nome + advérbio + verbo
elíptica cápsula raramente projeta; denso arbusto inutilmente circula; frágil máquina brevemente inclina


> recomendações

A prática recomendada privilegia palavras-passe longas e únicas por serviço. Quando se pretende memorização, as frases-passe são preferíveis, desde que compostas por múltiplas palavras sem relação semântica direta e não derivadas de frases conhecidas. Sempre que possível, a geração deve ser aleatória, para aproximar a entropia efetiva da entropia teórica.

A reutilização de credenciais é um risco estrutural. Um único compromisso pode escalar para múltiplos serviços. A utilização de gestores de palavras-passe, com geração automática e armazenamento seguro, reduz esse risco e diminui a carga cognitiva.

É igualmente relevante verificar se a palavra-passe consta de listas de credenciais já comprometidas. Esta verificação reduz o risco de adoção inadvertida de segredos já conhecidos por atacantes.


> conclusao

O paradigma das palavras-passe evoluiu. O comprimento tende a ser o fator mais determinante para aumentar o espaço de pesquisa e a resistência a ataques por tentativa e erro. Regras tradicionais de complexidade forçada oferecem ganhos limitados quando induzem padrões previsíveis e degradam a memorização.

Frases-passe longas, construídas com aleatoriedade controlada e sem conteúdo previsível, permitem elevar a entropia efetiva sem exigir artifícios. Quando combinadas com unicidade por serviço, verificação contra credenciais comprometidas e uso de gestores de palavras-passe, produzem práticas mais consistentes e robustas.

> status: completed
> exit 0