Segurança da informação – 4

Segurança da informação – 4

Parte 4 de 5
Criptografia

 

O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas).

Uma mensagem criptografada irá garantir:

Confidencialidade e Integridade:
Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas não autorizadas.

Não repúdio (ou garantia da origem):
Neste tipo de comunicação, apenas as partes envolvidas podem codificar/decodificar mensagens. Se uma mensagem for corretamente decodificada pela parte que recebeu, então pode-se afirmar que quem enviou a mensagem estava de posse da chave e, sendo assim, não poderá repudiar o envio (ou seja, dizer que não foi ela quem enviou a mensagem).

 

Algoritmos e chaves
Para codificar e decodificar mensagens, as partes negociam um algoritmo de codificação e uma chave. Os algoritmos de criptografia são projetados para que seja impossível decodificar a mensagem sem a chave (ou, pelo menos, para dificultar ao máximo esta tarefa).

Os algoritmos de criptografia mais utilizados são: 3DES, AES, RC4, RSA, DSA.

O tamanho da chave depende do algoritmo utilizado; tamanhos normais variam entre 128 e 2048 bits. Quanto mais bits na chave, mais segura ela é.

Existem 2 grandes grupos de algoritmos, que utilizam tipos diferentes de chave. 3DES, AES e RC4 (que utilizam chaves simétricas) e RSA e DSA (que utilizam chaves assimétricas).

 

Tipos de chave
Simétrica
A chave utilizada para codificar e decodificar a mensagem é a mesma. São codificadas de duas maneiras: cifras de fluxo (onde os bits da mensagem são codificados um a um) e cifras por blocos (onde blocos de bits são codificados).
Este é tipo mais intuitivo de criptografia, utilizada por arquivos com senha, por exemplo.

Assimétrica
A chave que codifica a mensagem é diferente da que decodifica. Normalmente uma das chaves assimétricas é chamada de pública e a outra, que fica em posse do proprietário, privada.

A chave pública é usada, por exemplo, para criptografar textos ou verificar uma assinatura digital. A chave privada faz o reverso: descriptografar o texto ou criar a assinatura digital.

Normalmente, ao enviar uma mensagem ao proprietário da chave, codifica-se a mensagem com a chave pública do destinatário e, se for necessário garantir a origem da mensagem, codifica-se também com a chave privada do remetente.

 

Chaves de sessão e tipos de ataque
Chaves de sessão
Como a criptografia de chave assimétrica é muito pesada computacionalmente, uma técnica comum é sortear uma chave simétrica no início da comunicação e enviar esta chave à outra parte usando as chaves assimétricas. A partir daí a comunicação é feita com a chave simétrica daquela sessão. É assim que funcionam as conexões SSL (ou TLS) comumente utilizadas pelo browser para acessar sites seguros.

Ataques a uma mensagem criptografada pelo método de força bruta
Consiste em tentar decodificar um conjunto de dados adivinhando a chave, ou seja, tentando decodificar usando todas as combinações possíveis para aquela chave. Por causa deste tipo de ataque, as chaves de criptografia devem ter 128 bits ou mais.

Ataques a uma mensagem criptografada pela criptoanálise
Consiste em encontrar fraquezas no algoritmo de criptografia para decodificar os dados ou, pelo menos, diminuir drasticamente o número de tentativas a serem feitas pelo ataque de força bruta.
Foi assim que fizeram no caso do ENIGMA (máquina eletromecânica de criptografia utilizada na 2ª Guerra Mundial), de acordo com o que foi mostrado no filme “O Jogo da Imitação”.

 

Até a próxima semana com o último artigo, Protejendo seus dados.

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça os nossos produtos:

Winconnection – Solução completa UTM com Filtro de Conteúdo.
Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.
Netprotection – Roteador com software de gerenciamento cloud, para sua residência e empresa.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *