Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO ANHEMBI MORUMBI PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO E GESTÃO DE TI Jonhny Dias Dos Santos (Resolução N1) São Paulo, Março de 2022 RESUMO No presente relatório você vai entender um pouco de forma resumida sobre o funcionamento dos algoritmos de criptografia simétrica, assimétrica, assinatura digitais e certificados digitais; Indicação das técnicas de criptografia e os respectivos requisitos de segurança que estas conseguem garantir (autenticidade, integridade, confidencialidade e não repúdio); como as técnicas indicadas podem ser aplicadas para mitigar os riscos de segurança identificados pelos sócios da startup. Alunos: Jonhny Dias Dos Santos Orientador: Prof. Ariel da Silva Dias Centro Universitário Anhembi Morumbi Palavras-chave: ABNT Área do conhecimento: Criptografia e Certificação Digital SUMÁRIO RESUMO SUMÁRIO INTRODUÇÂO REFERÊNCIAS INTRODUÇÃO Uma explicação resumida sobre o funcionamento dos algoritmos de criptografia simétrica, assimétrica, assinatura digitais e certificados digitais; A criptografia trata da codificação de informação, transformando dados em códigos que dificultam a leitura por pessoas não autorizadas. Desta maneira apenas quem envia e quem recebe tem acesso ao que está escrito em uma determinada mensagem, ou apenas quem tem a “chave” pode realizar a leitura de um documento. Os algoritmos de criptografia são indispensáveis para quem procura impedir o acesso ilegal a dados corporativos, uma vez que eles usam chaves de segurança que permitem verificar a validade de uma informação. Vale destacar que essa verificação pode ser feita por meio de 2 técnicas: a criptografia simétrica e a criptografia assimétrica. Como a criptografia simétrica funciona? Existe dois componentes usados na criptografia que são o algoritmo e uma chave de segurança. O algoritmo trabalha junto com a chave, de forma que eles tornam um conteúdo sigiloso com um conjunto único de regras. A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo. Como vantagem, a criptografia tem uma boa performance e a possibilidade de manter uma comunicação contínua entre várias pessoas simultaneamente. Caso a chave seja comprometida, basta efetuar a troca por uma nova, mantendo o algoritmo inicial. A segurança de um sistema de criptografia vai variar conforme o tamanho da chave utilizada. Um algoritmo baseado no data encryption standart (DES ou padrão de criptografia de dados, em tradução livre) tem 56 bits, o que permite a criação de 72 quadrilhões de chaves diferentes. Pode parecer muito, mas esse padrão já é considerado inseguro diante da capacidade de processamento dos dispositivos atuais. Por outro lado, sistemas como o RC2, que utiliza o protocolo S/MIME, tem uma chave de tamanho variável. Ela pode ter entre 8 e 1.024 bits. Assim, as chances de alguém conseguir decifrar um conteúdo criptografado por meio de algoritmos de força bruta diminui consideravelmente. Apesar do seu alto desempenho, a criptografia simétrica possui falhas graves de segurança. A gestão de chaves, por exemplo, torna-se mais complexa conforme o número de pessoas que se comunica aumenta. Para cada N usuários, são necessárias N2 chaves. A criptografia simétrica também não possui meios que permitem a verificação da identidade de quem envia ou recebe um conteúdo. Além disso, não há como garantir o armazenamento em ambientes confiáveis das chaves de segurança. Como a criptografia assimétrica funciona? A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário. Resumidamente falando, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que precisar enviar um conteúdo para alguém precisa apenas da chave pública do seu destinatário, que usa a chave privada para decifrar a mensagem. Esse sistema simples garante a privacidade dos usuários e aumenta a confiabilidade de uma troca de dados. Afinal, como o número de pessoas com acesso à chave privada é restrito, as chances de a segurança de uma comunicação ser comprometida reduz consideravelmente. Um dos principais algoritmos que utiliza esse tipo de técnica é o RSA. Ele é baseado na multiplicação de números primos de grande escala para a geração de uma chave pública. Caso o número seja bem escolhido, o tempo necessário para a quebra de uma chave pode se tornar consideravelmente grande. Em 1999, o Instituto Nacional de Pesquisa da Holanda promoveu um trabalho com cientistas de 6 países. Com 300 computadores e 7 meses de trabalho, foi possível quebrar uma chave RSA com 512 bits. Outros algoritmos, como o ElGamal e o de Curvas Elípticas são baseados em outros tipos de operações matemáticas. Eles fazem operações com logaritmos discretos e curvas elípticas sobre corpos infinitos para a criação de chaves com números grandes. No entanto, eles podem apresentar um desempenho inferior quando comparado com o RSA. Como criptografia e certificados digitais se relacionam Os algoritmos de criptografia podem ser utilizados em conjunto para tornar vários processos de análise de dados e troca de informações mais seguros. Assim, o ciframento de mensagens, a verificação de identidades e a otimização de assinaturas digitais torna-se mais ágil e poderosa. Juntos, eles podem tornar mecanismos comerciais, como os certificados digitais, mais confiáveis e imunes a falhas de segurança. Os certificados digitais modernos são usados para garantir a identidade de pessoas em ambientes digitais. Eles permitem a identificação de tentativas de alteração de chaves públicas por terceiros, tornando a comunicação entre pessoas mais segura. Todo certificado digital é assinado por uma autoridade de certificação ou CA (sigla para certification authority). O CA atua como um cartório eletrônico. Ele associa um conjunto de atributos — como nome, chave pública pessoal e endereço — a uma chave criptográfica pública. As autoridades de certificação desempenham um grande papel em comunicações digitais. Elas impedem que tentativas de captura de dados tenham sucesso, além de facilitar a criação de canais de comunicação seguros. Ele também possui um catálogo com chaves públicas comprometidas ou que não estão mais em uso. A chamada lista de certificados revogados (LCR) permite que usuários tenham uma opção a mais de verificação de identidade e é atualizada regularmente. Para o usuário comum, o uso de certificados digitais pode ser visto como uma estratégia de segurança de alta eficácia. Em atividades como a declaração do Imposto de Renda, o uso de um certificado digital aumenta a confiabilidade do envio da declaração, tornando a comunicação com os órgãos do governo mais eficaz. Garantir a confiabilidade em comunicações digitais é algo indispensável para o ambiente corporativo. Empresas devem implementar soluções que facilitem o uso de sistemas que trabalham com dados sensíveis com alto desempenho e confiabilidade. http://blog.validcertificadora.com.br/?p=4896&utm_source=blog&utm_campaign=rc_blogpost http://blog.validcertificadora.com.br/?p=4896&utm_source=blog&utm_campaign=rc_blogpost http://blog.validcertificadora.com.br/?p=5028&utm_source=blog&utm_campaign=rc_blogpost http://blog.validcertificadora.com.br/?p=4894&utm_source=blog&utm_campaign=rc_blogposthttp://blog.validcertificadora.com.br/?p=4894&utm_source=blog&utm_campaign=rc_blogpost http://blog.validcertificadora.com.br/?p=5025&utm_source=blog&utm_campaign=rc_blogpost http://blog.validcertificadora.com.br/?p=5025&utm_source=blog&utm_campaign=rc_blogpost Dessa forma, sites como os de e-commerce podem ser mais confiáveis e imunes a ameaças digitais. Aplicações para a criptografia de dados Criptografia simples (SSL) O mais conhecido protocolo de criptografia, conhecido por todos aqueles que navegam na internet e garante a proteção na troca de informações com um website da rede é o SSL. ─ aquele do cadeado verde no canto esquerdo da barra de navegação. Certificado codesign Esse é um tipo de certificado de criptografia que foi desenvolvido para garantir a segurança do código fonte das aplicações e permite que os programadores responsáveis realizem a assinatura de um determinado sistema. Essa tecnologia pode ser utilizada para assinar código em JAVA (.jar), diversas extensões Microsoft (.exe, .dll, .cab, .xpi, .xap, entre outras) e também para as plataformas Mobile (IOS, Android e Windows Phone). Criptografia para e-mails A criptografia para e-mails visa melhorar a proteção das mensagens enviadas e recebidas e garantir que apenas as pessoas autorizadas terão acesso às informações descritas no corpo da comunicação. Esse tipo de criptografia é indicado para empresas que trocam muitas informações sigilosas com outras companhias ou clientes e necessitam proteger seus dados contra vazamentos. Criptografia de HD Realizada por meio de ferramentas de software a criptografia de HD é uma técnica que visa proteger o conteúdo geral desse hardware contra o acesso de qualquer pessoa não autorizada. Geralmente é utilizado em HDs externos para o transporte de dados fora do ambiente da empresa, dificultando o vazamento de informações no caso da perda do equipamento. Criptografia de arquivo Cada vez mais comum no meio empresarial a criptografia de arquivos é uma das técnicas mais eficazes para evitar o vazamento de informações. Uma vez que o hacker consiga o acesso aos seus dados, eles estarão criptografados, impedindo a leitura. Assinatura digital A assinatura digital tem se tornado comum e é o modo mais simples de provar a autenticidade de um documento digital. Esse método é juridicamente inquestionável e tem o mesmo peso que uma assinatura de próprio punho registrada em cartório. A criptografia envolvida no processo vincula o certificado digital de quem está assinando junto ao documento, garantindo a sua autenticidade e integridade. Qualquer alteração no arquivo anula a assinatura e indica fraude. REFERÊNCIAS ● Normas ABNT para apresentação de trabalhos científicos. Wikimedia. Disponível em: <http://pt.wikipedia.org/wiki/Normas_ABNT_para_apresentação_de_trabalhos _científicos>. Acesso em 10 de Maio de 2021. ● Regras e Normas da ABNT 2012 para formatação de trabalhos acadêmicos. Trabalhos ABNT. Disponível em: <http://www.trabalhosabnt.com/regras-normas-abnt-formatacao>. Acesso em 10 de Maio de 2021. ● Trabalhos acadêmicos: Normas da ABNT. Firb. Disponível em: <http://www.firb.br/abntmonograf.htm>. Acesso em 10 de Maio de 2021 ● Cryptoid: Criptografia Simétrica e Assimétrica - Disponível em: https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e- assimetrica/ http://en.wikipedia.org/wiki/Normas_ABNT_para_apresenta http://en.wikipedia.org/wiki/Normas_ABNT_para_apresenta http://www.google.com/url?q=http%3A%2F%2Fwww.trabalhosabnt.com%2Fregras-normas-abnt-formatacao&sa=D&sntz=1&usg=AFQjCNEqQGM5NemsgSMwX2e0GqDiC9BbDA http://www.firb.br/abntmonograf.htm https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-assimetrica/ https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-assimetrica/
Compartilhar