Parte 4 de 5
Criptografia
O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas).
Uma mensagem criptografada irá garantir:
Confidencialidade e Integridade:
Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas não autorizadas.
Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas não autorizadas.
Não repúdio (ou garantia da origem):
Neste tipo de comunicação, apenas as partes envolvidas podem codificar/decodificar mensagens. Se uma mensagem for corretamente decodificada pela parte que recebeu, então pode-se afirmar que quem enviou a mensagem estava de posse da chave e, sendo assim, não poderá repudiar o envio (ou seja, dizer que não foi ela quem enviou a mensagem).
Neste tipo de comunicação, apenas as partes envolvidas podem codificar/decodificar mensagens. Se uma mensagem for corretamente decodificada pela parte que recebeu, então pode-se afirmar que quem enviou a mensagem estava de posse da chave e, sendo assim, não poderá repudiar o envio (ou seja, dizer que não foi ela quem enviou a mensagem).
Algoritmos e chaves
Para codificar e decodificar mensagens, as partes negociam um algoritmo de codificação e uma chave. Os algoritmos de criptografia são projetados para que seja impossível decodificar a mensagem sem a chave (ou, pelo menos, para dificultar ao máximo esta tarefa).
Para codificar e decodificar mensagens, as partes negociam um algoritmo de codificação e uma chave. Os algoritmos de criptografia são projetados para que seja impossível decodificar a mensagem sem a chave (ou, pelo menos, para dificultar ao máximo esta tarefa).
Os algoritmos de criptografia mais utilizados são: 3DES, AES, RC4, RSA, DSA.
O tamanho da chave depende do algoritmo utilizado; tamanhos normais variam entre 128 e 2048 bits. Quanto mais bits na chave, mais segura ela é.
Existem 2 grandes grupos de algoritmos, que utilizam tipos diferentes de chave. 3DES, AES e RC4 (que utilizam chaves simétricas) e RSA e DSA (que utilizam chaves assimétricas).
Tipos de chave
Simétrica
A chave utilizada para codificar e decodificar a mensagem é a mesma. São codificadas de duas maneiras: cifras de fluxo (onde os bits da mensagem são codificados um a um) e cifras por blocos (onde blocos de bits são codificados).Este é tipo mais intuitivo de criptografia, utilizada por arquivos com senha, por exemplo.
Simétrica
A chave utilizada para codificar e decodificar a mensagem é a mesma. São codificadas de duas maneiras: cifras de fluxo (onde os bits da mensagem são codificados um a um) e cifras por blocos (onde blocos de bits são codificados).Este é tipo mais intuitivo de criptografia, utilizada por arquivos com senha, por exemplo.
Assimétrica
A chave que codifica a mensagem é diferente da que decodifica. Normalmente uma das chaves assimétricas é chamada de pública e a outra, que fica em posse do proprietário, privada.
A chave que codifica a mensagem é diferente da que decodifica. Normalmente uma das chaves assimétricas é chamada de pública e a outra, que fica em posse do proprietário, privada.
A chave pública é usada, por exemplo, para criptografar textos ou verificar uma assinatura digital. A chave privada faz o reverso: descriptografar o texto ou criar a assinatura digital.
Normalmente, ao enviar uma mensagem ao proprietário da chave, codifica-se a mensagem com a chave pública do destinatário e, se for necessário garantir a origem da mensagem, codifica-se também com a chave privada do remetente.
Chaves de sessão e tipos de ataque
Chaves de sessão
Como a criptografia de chave assimétrica é muito pesada computacionalmente, uma técnica comum é sortear uma chave simétrica no início da comunicação e enviar esta chave à outra parte usando as chaves assimétricas. A partir daí a comunicação é feita com a chave simétrica daquela sessão. É assim que funcionam as conexões SSL (ou TLS) comumente utilizadas pelo browser para acessar sites seguros.
Chaves de sessão
Como a criptografia de chave assimétrica é muito pesada computacionalmente, uma técnica comum é sortear uma chave simétrica no início da comunicação e enviar esta chave à outra parte usando as chaves assimétricas. A partir daí a comunicação é feita com a chave simétrica daquela sessão. É assim que funcionam as conexões SSL (ou TLS) comumente utilizadas pelo browser para acessar sites seguros.
Ataques a uma mensagem criptografada pelo método de força bruta
Consiste em tentar decodificar um conjunto de dados adivinhando a chave, ou seja, tentando decodificar usando todas as combinações possíveis para aquela chave. Por causa deste tipo de ataque, as chaves de criptografia devem ter 128 bits ou mais.
Consiste em tentar decodificar um conjunto de dados adivinhando a chave, ou seja, tentando decodificar usando todas as combinações possíveis para aquela chave. Por causa deste tipo de ataque, as chaves de criptografia devem ter 128 bits ou mais.
Ataques a uma mensagem criptografada pela criptoanálise
Consiste em encontrar fraquezas no algoritmo de criptografia para decodificar os dados ou, pelo menos, diminuir drasticamente o número de tentativas a serem feitas pelo ataque de força bruta.
Foi assim que fizeram no caso do ENIGMA (máquina eletromecânica de criptografia utilizada na 2ª Guerra Mundial), de acordo com o que foi mostrado no filme “O Jogo da Imitação”.
Consiste em encontrar fraquezas no algoritmo de criptografia para decodificar os dados ou, pelo menos, diminuir drasticamente o número de tentativas a serem feitas pelo ataque de força bruta.
Foi assim que fizeram no caso do ENIGMA (máquina eletromecânica de criptografia utilizada na 2ª Guerra Mundial), de acordo com o que foi mostrado no filme “O Jogo da Imitação”.
Até a próxima semana com o último artigo, Protejendo seus dados.
FONTE: WINCO SISTEMAS
TI PARA NEGÓCIOS LEVADO A SÉRIO
Nenhum comentário:
Postar um comentário