Ameaças: Como Acontecem e Por Que Funcionam
Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta.
Senhas e Autenticação:
A Primeira Linha de Defesa
Objetivos de Aprendizagem
- Compreender os quatro mecanismos pelos quais senhas são comprometidas e relacionar cada um com práticas de proteção específicas.
- Aplicar o método da passphrase para criar senhas robustas, verificando força com critérios técnicos atualizados (NIST SP 800-63B, 2024).
- Explicar o funcionamento da autenticação multifator e distinguir os três fatores de autenticação com exemplos do cotidiano.
- Avaliar gerenciadores de senhas como solução para o problema da unicidade e selecionar opções adequadas ao contexto escolar.
Como Senhas São Comprometidas: Os Quatro Mecanismos
Em outubro de 2023, o RockYou2023 — o maior arquivo de senhas vazadas da história — foi disponibilizado em um fórum hacker. Ele continha 8,4 bilhões de senhas únicas, coletadas ao longo de décadas de violações. Entre as mais comuns no arquivo: “123456”, “senha”, “qwerty” e “Iloveyou1”. Se sua senha está nessa lista, qualquer sistema de verificação do planeta pode quebrá-la em menos de um segundo — não porque seja tecnicamente sofisticado, mas porque a senha foi testada antes de você usá-la pela primeira vez.
Antes de aprender a criar senhas fortes, é necessário compreender como senhas fracas são descobertas. Esse conhecimento muda o critério de avaliação: o que torna uma senha segura não é como ela parece para você — é o quanto ela resiste aos quatro mecanismos de ataque documentados.
-
🔨Força Bruta (Brute Force) O atacante testa sistematicamente todas as combinações possíveis. Com hardware moderno (GPU), uma senha de 8 caracteres simples é testada em minutos. A variável determinante é o espaço de chave — quanto mais longa e imprevisível a senha, maior o espaço, maior o tempo necessário. Um caractere a mais multiplica o tempo exponencialmente.
-
📖Ataque de Dicionário Em vez de testar combinações aleatórias, o atacante usa listas de senhas comuns, palavras do dicionário e variações previsíveis: “senha”, “S3nh@”, “senha123”, “senha2023”. Substituições óbvias como @ por ‘a’, 3 por ‘e’ ou ! no final são testadas automaticamente. Uma palavra real do dicionário é vulnerável — mesmo com substituições.
-
🔄Credential Stuffing Senhas vazadas de um serviço são testadas automaticamente em outros. Se você usa “minhaSenha123” no e-mail e a mesma senha no Instagram, e o Instagram sofre uma violação, sua conta de e-mail também está comprometida — sem nenhum ataque direto ao e-mail. Este é o argumento definitivo para nunca reutilizar senhas.
-
🎭Engenharia Social / Phishing A senha é obtida diretamente do usuário por manipulação — phishing de e-mail, vishing por ligação, site falso. Nenhuma complexidade de senha protege contra isso: se o usuário digita sua senha no site errado, qualquer senha é comprometida. A proteção aqui é a autenticação multifator, não a força da senha.
A recomendação “mínimo 8 caracteres + maiúscula + número + símbolo” foi formalmente descartada pelo NIST (National Institute of Standards and Technology) em 2017 e confirmada na revisão de 2024 (SP 800-63B). Ela produzia senhas difíceis de memorizar e fáceis de quebrar — porque a maioria dos usuários respondia com padrões previsíveis: “Senha@123”.
O NIST passou a recomendar o oposto: senhas longas e memoráveis (passphrases), únicas por serviço, sem rotação obrigatória periódica. A pesquisa mostrou que forçar trocas frequentes leva a senhas piores — não melhores.
O Que Torna uma Senha Forte: Ciência, Não Intuição
“J@rd1m#2024” parece uma senha forte. Tem maiúscula, símbolo, número, 11 caracteres. Passa em todos os formulários. Um ataque de dicionário moderno quebra em menos de 3 horas — porque substitui @ por ‘a’, 1 por ‘i’, e testa todas as palavras do calendário com anos recentes. “Cachorro-Azul-Mesa-Rio”, por outro lado, parece simples demais para ser segura. São 23 caracteres, quatro palavras aleatórias, sem substituição óbvia. Tempo estimado de quebra: mais de 200 anos com o hardware disponível hoje. A ciência e a intuição apontam para direções opostas.
A força de uma senha é determinada por sua entropia — a quantidade de imprevisibilidade que ela contém. A fórmula é simples: quanto maior o espaço de busca que o atacante precisa percorrer, mais forte a senha. E o comprimento aumenta esse espaço exponencialmente, enquanto a complexidade de símbolos o aumenta apenas linearmente.
Estimativas baseadas em Hive Systems Password Table 2024. Valores variam conforme algoritmo de hash do serviço. Fins didáticos.
O Método da Passphrase: Como Fazer
A passphrase é o método recomendado pelo NIST, pela Electronic Frontier Foundation e pelos principais especialistas em segurança atuais. A premissa é simples: palavras aleatórias encadeadas produzem senhas mais fortes e mais memoráveis do que senhas “complexas” tradicionais.
Figura 4.3 — Passo a Passo: Criando uma Passphrase ForteEntropia de senha: H = L × log₂(N), onde L = comprimento e N = tamanho do alfabeto usado.
Exemplo 1: “Senha@123” → N = 94 (caracteres imprimíveis), L = 9 → H = 9 × 6,55 ≈ 59 bits
Exemplo 2: “Cachorro Azul Mesa Rio” → N = 7.776 (dado que cada palavra é tirada do dicionário Diceware de 7.776 palavras) → H = 4 × log₂(7.776) ≈ 51 bits de entropia pura de palavras, mas com comprimento de 22 chars, resistência prática é muito superior.
A conclusão matemática confirma a intuição: comprimento vence complexidade porque o espaço de busca cresce exponencialmente com cada caractere adicionado.
Autenticação Multifator: O Segundo Nível que Muda Tudo
Em 2022, a empresa de segurança cibernética Cisco sofreu uma violação. Um funcionário teve suas credenciais corporativas comprometidas via phishing. O atacante obteve a senha correta. Mas o sistema exigia autenticação multifator — e o funcionário não aprovaria a notificação no celular. O atacante mudou de abordagem: ligou para o funcionário, fingiu ser do suporte de TI, e convenceu-o a aprovar a notificação “para verificar o sistema”. O ataque funcionou. A lição: autenticação multifator é a segunda linha de defesa mais robusta disponível — mas não é infalível contra engenharia social.
Autenticação multifator (MFA) é o mecanismo que exige, além da senha, um segundo — ou terceiro — elemento de verificação antes de conceder acesso. Mesmo que a senha seja comprometida, o atacante não entra sem o segundo fator.
Os Três Fatores de Autenticação
Qualquer sistema de autenticação pode usar combinações desses três fatores. A autenticação multifator combina pelo menos dois deles:
Fator 1: Algo que você SABE — senha, PIN, resposta a pergunta secreta. Fator 2: Algo que você TEM — celular (SMS/app), token físico, chave USB de segurança. Fator 3: Algo que você É — biometria (digital, rosto, íris, voz).| Método MFA | Como Funciona | Proteção | Vulnerabilidade | Para Ensinar? |
|---|---|---|---|---|
| SMS (código por texto) | Código enviado ao celular cadastrado | Moderada | SIM swap · SS7 intercept | Sim — acessível |
| App autenticador (TOTP) | Código gerado localmente a cada 30s | Alta | Roubo do dispositivo · Phishing em tempo real | Sim — recomendado EM |
| Notificação push (Duo, MS Auth) | Aprovação por toque no app | Alta | MFA fatigue — aprovação acidental por spam | Contextual |
| E-mail de verificação | Código enviado ao e-mail cadastrado | Baixa–Média | Depende da segurança do e-mail em si | Contextual |
| Chave de segurança física (FIDO2) | Dispositivo USB/NFC que autentica por presença física | Muito alta | Custo (R$100–300) · Perda física | Não — custo |
| Passkey (sem senha) | Criptografia de chave pública no dispositivo | Muito alta | Dependência do dispositivo específico | EM — futuro próximo |
Ativar MFA no e-mail principal é a ação de proteção individual com maior retorno de qualquer lista. O e-mail é a chave-mestra digital: é por ele que todas as outras contas são recuperadas em caso de senha esquecida. Comprometer o e-mail significa comprometer tudo que está conectado a ele.
Para alunos do EF II em diante: ativar MFA no Google ou no e-mail escolar leva menos de 3 minutos e elimina o risco de comprometimento mesmo que a senha seja descoberta.
Gerenciadores de Senhas: A Solução para o Paradoxo da Unicidade
Um adulto médio tem 100 contas online. Para cumprir a regra de unicidade — uma senha diferente por conta — teria que memorizar 100 passphrases de 20+ caracteres cada. Isso é neurologicamente impossível. A única alternativa que não compromete a segurança é o gerenciador de senhas: um cofre digital criptografado que armazena todas as senhas, protegido por uma única senha-mestra. A matemática é clara: ou você usa um gerenciador, ou você reutiliza senhas. Não há terceira opção que funcione.
O gerenciador de senhas resolve o paradoxo fundamental da segurança de senhas: criar senhas únicas, longas e aleatórias para cada conta e ainda assim ter acesso rápido a elas. Ele gera, armazena e preenche senhas automaticamente — eliminando o incentivo para usar senhas fracas ou repetidas.
O gerenciador armazena senhas num banco de dados local ou em nuvem, criptografado com AES-256 (padrão militar). A descriptografia ocorre localmente, usando sua senha-mestra como chave. O servidor (no caso de soluções em nuvem) nunca tem acesso à senha-mestra nem às senhas descriptografadas — apenas ao arquivo criptografado. Isso é chamado de arquitetura zero-knowledge: nem o provedor sabe o que está armazenado.
Se a senha-mestra for comprometida, todas as senhas ficam expostas. Por isso: (1) a senha-mestra deve ser a passphrase mais forte que você cria — e memoriza; (2) MFA deve ser ativado no próprio gerenciador; (3) nunca salvar a senha-mestra em nenhum outro lugar digital.
O risco do gerenciador é concentrado e gerenciável. O risco de não usar gerenciador é distribuído por 100 contas com senhas fracas ou repetidas — muito mais perigoso na prática.
“Um ser humano não consegue memorizar 100 senhas únicas e longas. Quem afirma que consegue ou está mentindo, ou está usando senhas fracas, ou está reutilizando-as. O gerenciador de senhas não é conforto — é necessidade matemática.”— Bruce Schneier, criptógrafo e especialista em segurança, adaptado
Fase 1 — Diagnóstico Anônimo (10 min)
O professor distribui ficha de diagnóstico anônimo. Perguntas: Quantas senhas diferentes você usa no total? Sua senha mais comum tem menos de 12 caracteres? Você usa seu nome ou data de nascimento? Você já ativou MFA em alguma conta?
Compilar resultados coletivamente na lousa (sem identificar alunos). Os números revelam o estado real da turma.
Fase 2 — Análise Silenciosa (10 min)
Usando a Figura 4.2 como referência, cada aluno estima (em silêncio, sem revelar) o tempo de quebra da sua senha mais usada. Não é necessário escrever a senha — apenas as características: comprimento aproximado, usa palavra real? usa data? tem substituição de letra por símbolo?
Fase 3 — Criação de Passphrase (15 min)
- Seguir o método da Figura 4.3 passo a passo
- Criar uma passphrase de 4 palavras aleatórias
- Verificar na tabela: qual seria o tempo de quebra estimado?
- Comparar com a senha atual (sem revelar nenhuma delas)
Fase 4 — Tarefa de Casa
- EF II: trocar a senha de uma conta importante usando o método; ativar MFA no e-mail
- EM: instalar o Bitwarden e migrar 5 senhas; trazer relato documentado na próxima aula
- Ensinar um adulto em casa o método da passphrase e relatar a reação
Produto e Avaliação
Ficha de diagnóstico preenchida + registro da passphrase criada (sem revelar a senha em si — apenas as características: comprimento, número de palavras, verificação de força) + comprovante de ação realizada em casa (print de MFA ativado ou descrição detalhada da instalação do gerenciador). A avaliação prioriza a ação concreta sobre o conhecimento declarativo.
Lista de Senhas para Análise (exemplos)
- Maria2005! (nome + ano)
- Flamengo@2023 (time + ano)
- Casa-Verde-Nuvem-Peixe (passphrase 4 palavras)
- abc123 (sequência simples)
- P@$$w0rd (substituições óbvias)
- Xk9!mLpQ (8 chars aleatórios)
- Rio-Lua-Ferro-Banco-7! (passphrase 5 palavras)
- SenhaSegura2024# (frase comum + ano)
Critérios de Análise
Para cada senha, a dupla deve identificar:
- Comprimento (em caracteres)
- Usa palavra real ou nome pessoal?
- Usa substituição previsível?
- Tem padrão de data ou ano?
- Resistiria a ataque de dicionário?
- Classificação final: Fraca / Moderada / Forte / Excelente
- Método de ataque mais eficaz contra ela
Atividade de Extensão — EM
Calcular a entropia aproximada de pelo menos 3 senhas da lista usando a fórmula H = L × log₂(N). Comparar os valores de entropia com o tempo de quebra estimado na Figura 4.2. Os resultados são proporcionais? O que acontece quando a senha usa palavras de dicionário (N menor)?
Discussão Final
Qual senha da lista você escolheria se tivesse que memorizar apenas uma? Por quê? O que mudaria para torná-la ainda mais forte sem perder a memorabilidade? Qual dessas senhas você provavelmente já usou em algum momento?
Produto e Avaliação
Tabela de análise preenchida com classificação e justificativa para cada senha. A avaliação foca na qualidade da justificativa — especialmente nos casos ambíguos (senhas 3 e 6: a passphrase de 4 palavras vs. os 8 caracteres aleatórios). Um resultado correto sem fundamentação técnica demonstra menos desenvolvimento do que uma análise detalhada com pequeno erro de classificação.
- 1.O NIST descartou a regra dos “8 caracteres + símbolo + maiúscula” após décadas de vigência. O que esse caso revela sobre a natureza do conhecimento técnico em segurança? Como um professor deveria comunicar a alunos e famílias que “o que era certo antes pode estar errado agora” — sem criar desconfiança generalizada?
- 2.Um aluno argumenta: “Uso a mesma senha em tudo porque é fácil de lembrar, e minha conta não tem nada de valioso.” Construa uma resposta que vá além de “você está errado” — usando os conceitos de credential stuffing, valor dos dados e efeito cascata de uma violação.
- 3.Gerenciadores de senhas concentram todas as credenciais em um único lugar protegido por uma senha-mestra. Alguns usuários consideram isso “colocar todos os ovos na mesma cesta”. Como você avalia esse argumento em relação ao risco real de não usar um gerenciador?
- 4.MFA por SMS foi considerada por anos a solução adequada para contas de usuários comuns. Hoje sabemos que é vulnerável a SIM swap. Passkeys prometem eliminar senhas completamente. O que esse histórico sugere sobre como devemos ensinar segurança digital — com foco em tecnologias específicas ou em princípios transferíveis?
- 5.Escolas que implementam sistemas de login biométrico para alunos estão, em um sentido, usando “algo que você é” como fator de autenticação. Mas biometria é dado sensível pela LGPD. Como você avalia a tensão entre conveniência operacional, segurança técnica e proteção de dados em sistemas biométricos escolares?
Verificação de Aprendizagem — Capítulo 4
- 1.Uma professora usa a senha “Escola@2024!” para o sistema de lançamento de notas. Identifique: (a) qual mecanismo de ataque seria mais eficaz contra essa senha; (b) por que ela provavelmente passaria nos filtros de validação de formulários mas ainda seria vulnerável; (c) como ela deveria ser substituída usando o método da passphrase.
- 2.Explique a diferença entre autenticação em dois fatores por SMS e por aplicativo autenticador (TOTP). Em qual situação específica o SMS falha mas o app não? Por que um atacante que rouba sua senha ainda não consegue acessar sua conta quando o MFA está ativo?
- 3.Um aluno criou a seguinte passphrase: “MinhaEscolaSãoPaulo2024”. Avalie essa senha com base nos critérios do NIST 2024. É uma passphrase válida? Quais critérios ela atende e quais falha? Como você a reescreveria para torná-la genuinamente forte?
- 4.Uma plataforma educacional exige que os professores troquem suas senhas a cada 30 dias. Com base nas recomendações do NIST SP 800-63B (2024), avalie essa política. Ela aumenta ou diminui a segurança real? Justifique com base no comportamento humano documentado em resposta a políticas de rotação obrigatória.
| Nível | Critério — Questão 3 | Indicador |
|---|---|---|
| Iniciante | Não aplica critérios técnicos. Avalia pela aparência (“parece forte porque tem maiúscula e número”). | “É forte porque tem mais de 8 caracteres e letras maiúsculas.” |
| Em Desenvolvimento | Identifica 1-2 problemas (ex: contém “minha escola”), mas não aplica todos os critérios NIST sistematicamente. | “Tem ‘São Paulo’ que é informação pessoal, poderia trocar.” |
| Proficiente | Aplica todos os critérios: comprimento (adequado), palavras relacionadas (problema), informação pessoal (problema), não é aleatória (problema). Propõe melhoria concreta. | “Falha em aleatoriedade — as palavras são relacionadas entre si e à identidade do usuário. Substitui por: ‘Cachorro-Veloz-Tapete-Lua-8!’” |
| Avançado | Aplica critérios, propõe melhoria e estima a diferença de entropia entre as versões. Relaciona com o problema de memorabilidade vs. segurança. | Calcula H aproximado das duas versões e demonstra que a aleatoriedade das palavras — não o comprimento — é o fator crítico. |
