quarta-feira, 2 de janeiro de 2019

SEGURANÇA DA INFORMAÇÃO – 4





Parte 4 de 5


Criptografia


O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas).

Uma mensagem criptografada irá garantir:

Confidencialidade e Integridade:

Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas não autorizadas.

Não repúdio (ou garantia da origem)

Neste tipo de comunicação, apenas as partes envolvidas podem codificar/decodificar mensagens. Se uma mensagem for corretamente decodificada pela parte que recebeu, então pode-se afirmar que quem enviou a mensagem estava de posse da chave e, sendo assim, não poderá repudiar o envio (ou seja, dizer que não foi ela quem enviou a mensagem).

Algoritmos e chaves

Para codificar e decodificar mensagens, as partes negociam um algoritmo de codificação e uma chave. Os algoritmos de criptografia são projetados para que seja impossível decodificar a mensagem sem a chave (ou, pelo menos, para dificultar ao máximo esta tarefa).

Os algoritmos de criptografia mais utilizados são: 3DES, AES, RC4, RSA, DSA.

O tamanho da chave depende do algoritmo utilizado; tamanhos normais variam entre 128 e 2048 bits. Quanto mais bits na chave, mais segura ela é.

Existem 2 grandes grupos de algoritmos, que utilizam tipos diferentes de chave. 3DES, AES e RC4 (que utilizam chaves simétricas) e RSA e DSA (que utilizam chaves assimétricas).

Tipos de chave

Simétrica

A chave utilizada para codificar e decodificar a mensagem é a mesma. São codificadas de duas maneiras: cifras de fluxo (onde os bits da mensagem são codificados um a um) e cifras por blocos (onde blocos de bits são codificados).Este é tipo mais intuitivo de criptografia, utilizada por arquivos com senha, por exemplo.

Assimétrica

A chave que codifica a mensagem é diferente da que decodifica. Normalmente uma das chaves assimétricas é chamada de pública e a outra, que fica em posse do proprietário, privada.
A chave pública é usada, por exemplo, para criptografar textos ou verificar uma assinatura digital. A chave privada faz o reverso: descriptografar o texto ou criar a assinatura digital.

Normalmente, ao enviar uma mensagem ao proprietário da chave, codifica-se a mensagem com a chave pública do destinatário e, se for necessário garantir a origem da mensagem, codifica-se também com a chave privada do remetente.

Chaves de sessão e tipos de ataque

Chaves de sessão

Como a criptografia de chave assimétrica é muito pesada computacionalmente, uma técnica comum é sortear uma chave simétrica no início da comunicação e enviar esta chave à outra parte usando as chaves assimétricas. A partir daí a comunicação é feita com a chave simétrica daquela sessão. É assim que funcionam as conexões SSL (ou TLS) comumente utilizadas pelo browser para acessar sites seguros.

Ataques a uma mensagem criptografada pelo método de força bruta

Consiste em tentar decodificar um conjunto de dados adivinhando a chave, ou seja, tentando decodificar usando todas as combinações possíveis para aquela chave. Por causa deste tipo de ataque, as chaves de criptografia devem ter 128 bits ou mais.

Ataques a uma mensagem criptografada pela criptoanálise

Consiste em encontrar fraquezas no algoritmo de criptografia para decodificar os dados ou, pelo menos, diminuir drasticamente o número de tentativas a serem feitas pelo ataque de força bruta. 

Foi assim que fizeram no caso do ENIGMA (máquina eletromecânica de criptografia utilizada na 2ª Guerra Mundial), de acordo com o que foi mostrado no filme “O Jogo da Imitação”.

Até a próxima semana com o último artigo, Protejendo seus dados.

                                                            FONTE: WINCO SISTEMAS
                                                TI PARA NEGÓCIOS LEVADO A SÉRIO

0 comentários: