Entropia de Palavras-passe Explicada: O Que Torna uma Palavra-passe Forte
Quando um sítio web lhe diz que a sua palavra-passe é "fraca" ou "forte", está a medir a entropia — a aleatoriedade matemática da sua palavra-passe. Compreender a entropia ajuda-o a criar palavras-passe genuinamente seguras em vez de simplesmente difíceis de escrever.
O Que É a Entropia?
A entropia, medida em bits, quantifica quão imprevisível é uma palavra-passe. Cada bit de entropia duplica o número de palavras-passe possíveis que um atacante tem de tentar. A fórmula é:
Entropy = log₂(C^L)
Onde:
- C = tamanho do conjunto de caracteres
- L = comprimento da palavra-passe
Alternativamente: Entropia = L × log₂(C)
Entropia por Conjunto de Caracteres
| Conjunto de Caracteres | Tamanho do Conjunto (C) | Bits por Carácter |
|---|---|---|
| Apenas dígitos (0-9) | 10 | 3.32 |
| Letras minúsculas (a-z) | 26 | 4.70 |
| Minúsculas + dígitos | 36 | 5.17 |
| Maiúsculas e minúsculas (a-z, A-Z) | 52 | 5.70 |
| Maiúsculas/minúsculas + dígitos | 62 | 5.95 |
| Todos os caracteres ASCII imprimíveis | 95 | 6.57 |
Exemplos de cálculo:
password(8 minúsculas): 8 × 4.70 = 37.6 bits — quebrável em segundosP@ssw0rd(8 mistos): 8 × 6.57 = 52.6 bits — quebrável em horascorrect-horse-battery-staple(28 minúsculas + símbolos): entropia efetiva muito superior devido ao comprimento
Comprimento vs. Complexidade
Eis a verdade contraintuitiva: o comprimento contribui mais para a entropia do que a complexidade.
| Palavra-passe | Comprimento | Entropia | Tempo para Quebrar (1B tentativas/seg) |
|---|---|---|---|
Xy7! | 4 | 26.3 bits | < 1 segundo |
Xy7!Qp2$ | 8 | 52.6 bits | 142 anos |
mysimplepassword | 16 | 75.2 bits | 1,2 mil milhões de anos |
correct horse battery | 22 | 103 bits | Morte térmica do universo |
Uma palavra-passe de 16 caracteres em minúsculas é mais forte do que uma palavra-passe de 8 caracteres com todos os tipos de caracteres. É por isso que as orientações modernas de segurança (NIST SP 800-63B) recomendam frases-passe longas em vez de palavras-passe curtas e complexas.
O Problema das "Regras de Complexidade"
As políticas tradicionais de palavras-passe (deve incluir maiúsculas, minúsculas, números, símbolos) são contraproducentes:
- Padrões previsíveis: Os utilizadores colocam a primeira letra em maiúscula, adicionam
1!no final →Password1! - Memorização reduzida: Palavras-passe complexas acabam escritas em papéis autocolantes
- Falsa segurança: Uma palavra-passe "complexa" de 8 caracteres tem menos entropia do que uma simples de 16 caracteres
Orientações modernas do NIST:
- Mínimo de 8 caracteres, recomendados 15+
- Sem regras de composição (maiúsculas, símbolos, etc.)
- Verificação contra bases de dados de palavras-passe comprometidas
- Permitir todos os caracteres imprimíveis, incluindo espaços
- Sem rotação periódica forçada
Estratégia de Frases-passe
As frases-passe utilizam palavras aleatórias em vez de caracteres aleatórios:
method: pick 4-6 random words from a dictionary
example: "timber quantum spoon velocity"
entropy: 4 words × ~12.9 bits/word (from 7,776-word list) ≈ 51.7 bits
better: 6 words ≈ 77.5 bits
O método Diceware utiliza uma lista de 7.776 palavras (6^5, correspondendo a cinco lançamentos de dados). Cada palavra adiciona 12.9 bits de entropia.
Vantagens:
- Memorizável (pode visualizar as palavras)
- Longa (naturalmente 20-35 caracteres)
- Elevada entropia com palavras suficientes
- Fácil de escrever
Gere palavras-passe e frases-passe seguras e aleatórias com o nosso Gerador de Palavras-passe.
Velocidades Reais de Ataque
A entropia só importa relativamente à velocidade de ataque:
| Tipo de Ataque | Velocidade | Palavra-passe de 40 bits | Palavra-passe de 60 bits | Palavra-passe de 80 bits |
|---|---|---|---|---|
| Online (com limite de taxa) | 1.000/seg | 12,7 dias | 36.559 anos | 38M anos |
| Offline (CPU) | 1B/seg | 1,1 segundos | 36,5 anos | 38.334 anos |
| Offline (cluster GPU) | 1T/seg | < 1 segundo | 13 dias | 38 anos |
| Estado-nação | 1P/seg | < 1 segundo | < 1 segundo | 14 dias |
Para contas online com limitação de taxa e bloqueio, 40+ bits é adequado. Para ataques offline (hashes de palavras-passe roubados), 80+ bits é o mínimo. É por isso que existem algoritmos de hashing de palavras-passe como Argon2 e bcrypt — tornam cada tentativa dispendiosa.
A Matemática dos Gestores de Palavras-passe
Um gestor de palavras-passe altera completamente a equação:
- Uma palavra-passe mestra forte: 80+ bits de entropia (frase-passe de 6+ palavras)
- Todas as outras palavras-passe: Geradas aleatoriamente, 128+ bits, únicas por sítio
- Sem reutilização: Uma violação num sítio não afeta os outros
A matemática a favor dos gestores de palavras-passe é esmagadora. Uma única palavra-passe reutilizada, por mais forte que seja, é mais fraca do que palavras-passe fracas únicas por sítio, porque uma violação compromete todas as contas.
Avaliar a Sua Palavra-passe
Ao avaliar a força de uma palavra-passe, considere:
- Está numa base de dados de violações? — Mesmo palavras-passe "fortes" são fracas se foram divulgadas (verifique em haveibeenpwned.com)
- É aleatória? — Palavras-passe escolhidas por humanos têm muito menos entropia do que as aleatórias
- Como é armazenada? — bcrypt com fator de custo 12 adiciona ~22 bits de entropia efetiva vs. MD5 simples
Para mais informações sobre geração segura de palavras-passe, consulte o nosso guia completo de geração de palavras-passe.
FAQ
Quantos bits de entropia preciso?
Para contas online com limitação de taxa: 40-50 bits no mínimo. Para palavras-passe que protegem dados encriptados (encriptação de disco, palavra-passe mestra do gestor de palavras-passe): 80+ bits. Para chaves criptográficas: 128+ bits. A resposta correta depende do que está a proteger e de quem poderá atacá-lo.
Adicionar um símbolo à minha palavra-passe torna-a significativamente mais forte?
Adicionar um símbolo aumenta o conjunto de caracteres de 62 para 95, adicionando cerca de 0,6 bits por carácter. Para uma palavra-passe de 8 caracteres, isso representa aproximadamente 5 bits extra — equivalente a adicionar mais um carácter minúsculo. O comprimento é quase sempre um melhor investimento do que adicionar tipos de caracteres.
Recursos Relacionados
- Gerador de Palavras-passe — Gere palavras-passe criptograficamente seguras
- Gerar Palavras-passe Fortes — Guia completo de segurança de palavras-passe
- Algoritmos de Hash Comparados — Como as palavras-passe são armazenadas de forma segura