Configurações
Força da senha
Clique em Gerar...

Gerador de Senha Forte: segurança de verdade começa com a senha certa

Uma senha forte é a primeira linha de defesa de qualquer sistema contra acessos não autorizados. Apesar de parecer simples, a maioria das pessoas ainda usa senhas fracas: nomes próprios, datas de aniversário, sequências como "123456" ou "senha123". Segundo o relatório anual da NordPass, "123456" foi a senha mais usada no mundo em 2023 — e pode ser quebrada em menos de 1 segundo por qualquer ferramenta de brute force.

Por que o tamanho da senha importa mais que a complexidade?

A resistência de uma senha a ataques de força bruta é medida pela entropia, calculada como: entropia = log₂(conjunto^comprimento). Uma senha de 8 caracteres com letras, números e símbolos tem 52 bits de entropia — considerada fraca para os padrões atuais. Uma senha de 16 caracteres com o mesmo conjunto tem 104 bits — praticamente impossível de quebrar com hardware convencional.

Comprimento Conjunto Entropia Tempo p/ quebrar* Avaliação
8 chars Letras + números ~48 bits Minutos ❌ Fraca
8 chars Letras + números + símbolos ~52 bits Horas ⚠️ Razoável
12 chars Letras + números ~71 bits Séculos ✅ Boa
16 chars Letras + números + símbolos ~104 bits Trilhões de anos 🏆 Excelente
20+ chars Qualquer conjunto >120 bits Praticamente infinito 🏆 Perfeita

*Estimativa com hardware moderno de ataque distribuído. O tempo real varia conforme o poder computacional do atacante.

crypto.getRandomValues: por que nossa geração é mais segura

Muitos geradores de senha online usam Math.random() — um gerador de números pseudoaleatórios que não é criptograficamente seguro. Nosso gerador usa a Web Crypto API (crypto.getRandomValues()), que utiliza o gerador de entropia do sistema operacional — o mesmo usado para geração de chaves criptográficas. Isso garante que as senhas geradas têm aleatoriedade real e são imprevisíveis mesmo para quem conhece o algoritmo.

Boas práticas para armazenamento de senhas em sistemas

  • Nunca armazene senhas em texto puro — use sempre hashing com bcrypt, Argon2 ou PBKDF2
  • Use salt único por senha — previne ataques de rainbow table
  • Defina fator de custo adequado — bcrypt com work factor 12+ para 2024
  • Implemente rate limiting — limite tentativas de login para bloquear brute force
  • Use MFA — Autenticação multi-fator como segunda camada de proteção
  • Valide a força no front-end — forneça feedback visual sobre a força da senha
  • Defina política de expiração — exija troca periódica para contas críticas
Perguntas frequentes — Gerador de Senha
As senhas geradas são salvas em algum servidor?
Absolutamente não. Todo o processamento ocorre localmente no seu navegador usando JavaScript e a Web Crypto API. As senhas nunca saem do seu dispositivo. Nossa ferramenta não tem acesso às senhas geradas, não envia dados para servidores e não registra nenhuma informação.
Qual o tamanho mínimo de senha recomendado em 2024?
Segundo o NIST (SP 800-63B) e a maioria das diretrizes de segurança atuais, o mínimo recomendado é 12 caracteres para contas comuns e 16+ para contas críticas (e-mail corporativo, bancos, sistemas administrativos). Senhas de 8 caracteres são consideradas insuficientes para a maioria dos casos.
Por que não devo usar Math.random() para gerar senhas em código?
Math.random() é um PRNG (Pseudo-Random Number Generator) determinístico — não usa fontes de entropia do sistema operacional. Com conhecimento do algoritmo e do estado interno, as saídas são previsíveis. Para qualquer geração de credenciais em código, use crypto.randomBytes() (Node.js), secrets module (Python) ou equivalente criptograficamente seguro da sua linguagem.
Qual a diferença entre bcrypt, Argon2 e PBKDF2 para armazenar senhas?
bcrypt é o mais amplamente suportado, recomendado com work factor 12+. Argon2 (vencedor do Password Hashing Competition 2015) é mais moderno e resistente a ataques com hardware especializado — recomendado para novas implementações. PBKDF2 é o mais antigo e menos resistente a GPUs, mas ainda aceito pelo FIPS. Para novas aplicações, use Argon2id.
O que são caracteres ambíguos e por que excluí-los?
Caracteres ambíguos são aqueles visualmente parecidos: 0 (zero) e O (letra O), 1 (um) e l (L minúsculo) e I (i maiúsculo). Em fontes comuns são quase indistinguíveis. Se você precisa de uma senha que será digitada manualmente (sem copiar e colar), excluir esses caracteres evita erros de digitação.
Como implementar validação de força de senha no front-end?
Considere os seguintes critérios: comprimento (mínimo 8, ideal 12+), presença de maiúsculas, minúsculas, números e símbolos, ausência de padrões comuns (123456, qwerty) e ausência do nome do usuário. Bibliotecas como zxcvbn (Dropbox) fazem essa análise de forma sofisticada, considerando padrões de dicionário e sequências.
Qual a política de senha recomendada para sistemas corporativos?
Mínimo 12 caracteres, pelo menos 3 dos 4 tipos (maiúsculas, minúsculas, números, símbolos), sem o nome do usuário, sem as últimas 5 senhas usadas, troca obrigatória a cada 90 dias para contas privilegiadas, bloqueio após 5 tentativas incorretas, MFA obrigatório para acesso remoto.
Como testar a robustez da política de senha de um sistema?
Use ferramentas como Have I Been Pwned API para verificar senhas comprometidas, OWASP Testing Guide para testes de penetração em autenticação, e ferramentas de brute force controladas (Hydra, Medusa) em ambientes de teste. Verifique se o sistema rejeita as senhas mais comuns da lista HIBP.