A informação é uma das coisas mais valiosas em nossas vidas. O surgimento de redes globais de computadores facilitou o acesso de indivíduos e organizações a qualquer informação com apenas alguns cliques. Sem medidas de segurança adequadas, a facilidade e a velocidade de acesso aos dados por meio de redes de computadores causaram ameaças significativas à segurança dos dados.
Criptografia hoje
A criptografia é a ciência da proteção de dados. Ele é projetado para resolver quatro questões importantes de segurança - confidencialidade, autenticação, integridade e controle sobre os participantes.
Criptografia é a conversão de dados em um formato ilegível com a ajuda de chaves de criptografia-descriptografia. A criptografia permite que você garanta a confidencialidade, mantendo as informações secretas de quem não tem o direito de vê-las.
Você sabia? Mesmo durante o Império Romano, a criptografia foi usada por Júlio César para tornar as cartas e mensagens ilegíveis para o inimigo. Isso desempenhou um papel importante e foi usado como uma tática militar, especialmente durante as guerras.
À medida que as possibilidades da Internet continuam a crescer, mais e mais transações são realizadas online. Os mais importantes entre eles são o Internet banking, pagamentos online, serviços de e-mail, troca de mensagens privadas e de serviço, etc. Todos eles envolvem a troca de dados e informações confidenciais. Se esses dados caírem em mãos erradas, eles podem prejudicar todo o sistema de negócios online.
Para evitar que isso aconteça, foram adotadas medidas de segurança de rede para proteger a transferência de dados pessoais. O principal deles é o processo de criptografia e descriptografia de dados, conhecido como criptografia. Existem três métodos principais de criptografia usados em sistemas hoje: hashing, criptografia simétrica e assimétrica. Nos parágrafos a seguir, discutirei cada um desses tipos de criptografia em mais detalhes.
Tipos de criptografia
Criptografia simétrica
Com a criptografia simétrica, os dados legíveis normais, conhecidos como texto simples, são codificados (criptografados), de modo que se tornam ilegíveis. Esses dados são codificados por meio de uma chave. Uma vez que os dados são criptografados, eles podem ser transmitidos com segurança para o receptor.
No receptor, os dados criptografados são decodificados usando a mesma chave que foi usada para a codificação.
Portanto, a chave é a parte mais importante da criptografia simétrica. Ele deve ser escondido de estranhos, pois qualquer pessoa que tenha acesso a ele pode descriptografar dados privados. É por isso que esse tipo de criptografia também é conhecido como “chave secreta”.
Em sistemas modernos, uma chave geralmente é uma sequência de dados derivada de uma senha forte ou de uma fonte totalmente aleatória. Ele é alimentado na criptografia simétrica do software, que o usa para classificar os dados de entrada. A codificação de dados é obtida usando um algoritmo de criptografia simétrico, como o Data Encryption Standard (DES), o Advanced Encryption Standard (AES) ou o International Data Encryption Algorithm (IDEA).
Fraquezas
O elemento mais fraco neste tipo de criptografia é a segurança da chave, tanto em termos de armazenamento quanto na transferência para o usuário autenticado. Se um hacker puder acessar essa chave, ele poderá descriptografar facilmente os dados criptografados, destruindo todo o processo de criptografia. Outra desvantagem é que o software que processa dados não pode funcionar com dados criptografados.
Portanto, para poder usar este software, os dados devem primeiro ser decodificados. Se o próprio software estiver comprometido, o invasor pode obter dados facilmente.
Criptografia assimétrica
A chave de criptografia assimétrica funciona de maneira semelhante à chave combinada, codificando as mensagens transmitidas. No entanto, em vez de usar a mesma chave, ele usa uma completamente diferente para descriptografar a mensagem.
A chave de criptografia está disponível para todos os usuários da rede. Como tal, é conhecida como chave “pública”.
Por outro lado, a chave, usada para descriptografar, é mantida em segredo e deve ser usada em particular pelo usuário. Isso é conhecido como chave “privada”. A criptografia assimétrica também é conhecida como criptografia de chave pública.
Como a chave secreta necessária para descriptografar as mensagens não deve ser transmitida sempre e geralmente é conhecida apenas pelo usuário (receptor), a probabilidade de o hacker conseguir descriptografar a mensagem é muito menor. Diffie-Hellman e RSA são exemplos de algoritmos que usam criptografia de chave pública.
Fraquezas
Muitos hackers usam “a pessoa no meio” como forma de ataque para contornar esse tipo de criptografia. Na criptografia assimétrica, você recebe uma chave pública que é usada para trocar dados com segurança com outra pessoa ou serviço.
No entanto, os hackers usam redes fraudulentas para fazer você se comunicar com eles, forçando você a acreditar que está operando em uma conexão segura.
Hashing
O método hash usa um algoritmo conhecido como função hash para gerar uma string especial a partir dos dados fornecidos, conhecida como hash. Esse hash tem as seguintes propriedades cruciais: os mesmos dados sempre produzem o mesmo hash, é impossível gerar dados brutos apenas com o hash e não é aconselhável tentar combinações diferentes de dados de entrada para tentar gerar o mesmo hash.
Portanto, a principal diferença entre hashing e duas outras formas de criptografia de dados é que, uma vez que os dados são criptografados (hash), eles não podem ser recuperados em sua forma original (descriptografados). Isso garante que, mesmo se um hacker colocar as mãos em um hash, ele será inútil, pois ele não poderá descriptografar o conteúdo da mensagem. Message Digest 5 (MD5) e Secure Hashing Algorithm (SHA) são dois algoritmos de hash amplamente usados.
Algoritmos simétricos são usados em sistemas criptográficos assimétricos para criptografar chaves de sessão simétricas (que são usadas para criptografar os próprios dados).
Duas chaves diferentes são usadas - uma é conhecida por todos e a outra é mantida em segredo. Normalmente, essas duas chaves são usadas para criptografar e descriptografar. Mas os dados, criptografados com uma chave, podem ser descriptografados apenas com a ajuda de outra chave.
Fraquezas
Conforme mencionado anteriormente, é quase impossível descriptografar dados de um determinado hash. No entanto, isso só é verdade se um hash forte for implementado. No caso de implementação fraca da técnica de hashing, usando recursos suficientes e ataques de força bruta, um hacker insistente pode encontrar dados que correspondam ao hash.
Mecanismos de autenticação
Esses mecanismos permitem verificar a autenticidade da identidade do participante da interação de forma segura e confiável.
Assinaturas eletrônicas e carimbos de data / hora
As assinaturas eletrônicas permitem que você verifique a integridade dos dados, mas não garantem sua confidencialidade. Uma assinatura eletrônica é adicionada à mensagem e criptografada se você precisar manter a confidencialidade dos dados.
Adicionar carimbos de data / hora à assinatura eletrônica permite fornecer uma forma limitada de controle dos participantes na interação.
Combinação de métodos de criptografia
Conforme discutido acima, cada um desses métodos de criptografia apresenta algumas desvantagens. No entanto, quando uma combinação desses métodos é usada, eles formam um sistema de criptografia confiável e altamente eficiente.
Na maioria das vezes, as técnicas de chave secreta e pública são combinadas e usadas juntas. O método da chave secreta permite a descriptografia rápida, enquanto o método da chave pública oferece uma maneira mais segura e conveniente de transferir a chave privada.
Essa combinação de métodos é conhecida como “envelope digital”. O programa de criptografia de e-mail PGP é baseado na técnica de “envelope digital”. O hash encontra o aplicativo como um meio de testar a confiabilidade da senha. Se o sistema armazenar um hash da senha, ao invés da própria senha, ficará mais seguro, pois mesmo que o hacker coloque as mãos nesse hash, ele não conseguirá entendê-lo (lê-lo).
Durante a verificação, o sistema irá validar o hash da senha de entrada, e ver se o resultado é o mesmo que o armazenado. Assim, a senha real só ficará visível por alguns instantes, quando for alterada ou verificada, o que reduzirá significativamente a probabilidade de cair em mãos erradas.
O hash também é usado para autenticar dados usando uma chave privada. O hash é gerado usando os dados e esta chave. Portanto, apenas os dados e o hash são visíveis, e a própria chave não é transmitida. Portanto, se alterações forem feitas nos dados ou no hash, elas serão facilmente detectadas.
Em conclusão, esses métodos podem ser usados para codificar dados de forma eficiente em um formato ilegível que pode garantir que eles permaneçam seguros. A maioria dos sistemas modernos geralmente usa uma combinação desses métodos de criptografia junto com uma forte implementação de algoritmos para melhorar a segurança.
Além da segurança, esses sistemas também oferecem muitos benefícios adicionais, como a verificação da identidade do usuário e a garantia de que os dados recebidos não podem ser adulterados.
Criptografia nas mãos de invasores
Para infectar computadores em todo o mundo, os cibercriminosos vazaram spyware do arsenal de serviços de inteligência dos Estados Unidos.
“A nova extorsão WCry / WannaCry está se espalhando como o inferno”, disseram pesquisadores do MalwareHunterTeam na manhã de sexta-feira. Em menos de duas horas, a infecção foi encontrada em 11 países: Rússia, Reino Unido, Estados Unidos, China, Espanha, Itália, Vietnã, Taiwan. Na noite de sexta-feira, houve 45.000 ataques em 74 países. Cerca de 40 clínicas na Inglaterra e Escócia, e uma das maiores empresas de telecomunicações da Espanha, a Telefonica, foram atacadas.
O WannaCry, como os especialistas sugeriram, usa uma vulnerabilidade de rede conhecida no Windows, apesar de ter sido encerrado pela Microsoft (em março o Boletim de Segurança MS17–010 foi lançado, mas nem todos os usuários o instalaram). Outra coisa interessante: a exploração do ETERNAL BLUE acabou por ser proveniente do arsenal de ferramentas de espionagem da Agência de Segurança Nacional dos Estados Unidos (NSA), que foram apresentadas abertamente por hackers Shadow Brokers.
Este não é o primeiro caso criado com a ajuda de uma das ferramentas da NSA, o backdoor DOUBLEPULSAR do vazamento do Shadow Brokers foi outro. Os hackers conseguiram infectar mais de 47.000 OCs do Windows nos EUA, Reino Unido e Taiwan.
Os programas de extorsão são usados há muito tempo: no final dos anos 80, o vírus da AIDS (“PC Cyborg”), escrito por Joseph Popp, ocultava diretórios e arquivos criptografados, exigindo o pagamento de cerca de US $ 200 pela “renovação da licença”.
A extorsão com malware é a principal ameaça cibernética em 2/3 dos países da UE. Um dos vírus mais comuns - o programa de extorsão CryptoLocker - infectou mais de um quarto de milhão de computadores nos países da UE desde setembro de 2013.
Em 2016, o número de ataques de criptografia aumentou drasticamente. Segundo analistas, em mais de cem por cento em relação ao ano anterior. Esta é uma tendência crescente e, como vimos hoje, atacando empresas e organizações completamente diferentes.
Os criminosos tentam criptografar não apenas arquivos, mas bancos de dados, sistemas CRM e ERP, documentos de trabalho, cópias de backup, etc. É por isso que as vítimas mais frequentes de extorsionários são empresas de auditoria, crédito e finanças e contabilidade que acumulam grandes quantidades de informações financeiras. Perdê-los, principalmente na fase de apresentação de um relatório anual, é uma grande ameaça para qualquer empresa.
A criptografia usada por esses programas é confiável e é impossível encontrar um método alternativo diferente de como obter a chave de descriptografia do invasor ou de seu servidor. Depois que os arquivos são criptografados, é exibida uma mensagem que descreve quanto e onde é necessário transferir dinheiro para obter a chave de descriptografia. Como regra, o pagamento é feito em Bitcoin. Muitos concordam em pagar extorsionários apenas para restaurar o acesso a dados preciosos e, assim, financiar o desenvolvimento desse tipo de crime cibernético.
Garantir que as empresas tenham acesso irrestrito aos seus dados e, ao mesmo tempo, protegê-los das mãos erradas, é uma parte crucial dos sistemas de segurança de todas as organizações. Usar uma combinação de métodos de criptografia e estar constantemente vigilante contribuirá muito para preservar a segurança de dados preciosos.
Conheça mais sobre toda a história e tecnologia da criptografia
O que é criptografia quântica? A única maneira de proteção contra computadores quânticos
Criptografia Quântica, Explicada
Criptografia e criptografia quântica: o que é e como funciona
Prepare-se para a segurança pós-quântica
O que fazer e o que não fazer quando for criptografar seus dados
Quem ganha em um mundo de tráfego 100% criptografado?
O que é criptografia PGP e como você pode usá-la?
Apresentando o Laboratório de Criptografia e Segurança Digital do Avance Network