Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação Material Teórico Responsável pelo Conteúdo: Prof. Me. Vagner da Silva Revisão Textual: Prof.ª Dr.ª Selma Aparecida Cesarin Criptografia • Introdução à Criptografia; • Criptografia com Algoritmo de Chave Simétrica; • Criptografia de Chaves Públicas; • Certificação Digital; • Montando um Diretório Criptografado no Servidor Linux. • Estudar e compreender como são estabelecidos os critérios e os processos para a criptografi a de Dados; • Conhecer os detalhes da criptografi a de chave simétrica e chave assimétrica, bem como as vantagens e as desvantagens de usá-las; • Implementar uma ferramenta para a criptografi a de dados em servidores Linux. OBJETIVOS DE APRENDIZADO Criptografi a Orientações de estudo Para que o conteúdo desta Disciplina seja bem aproveitado e haja maior aplicabilidade na sua formação acadêmica e atuação profissional, siga algumas recomendações básicas: Assim: Organize seus estudos de maneira que passem a fazer parte da sua rotina. Por exemplo, você poderá determinar um dia e horário fixos como seu “momento do estudo”; Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma alimentação saudável pode proporcionar melhor aproveitamento do estudo; No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam- bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua interpretação e auxiliarão no pleno entendimento dos temas abordados; Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus- são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de aprendizagem. Organize seus estudos de maneira que passem a fazer parte Mantenha o foco! Evite se distrair com as redes sociais. Mantenha o foco! Evite se distrair com as redes sociais. Determine um horário fixo para estudar. Aproveite as indicações de Material Complementar. Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma Não se esqueça de se alimentar e de se manter hidratado. Aproveite as Conserve seu material e local de estudos sempre organizados. Procure manter contato com seus colegas e tutores para trocar ideias! Isso amplia a aprendizagem. Seja original! Nunca plagie trabalhos. UNIDADE Criptografia Introdução à Criptografia Criptografia não é uma técnica nova e embora tenha sido mais recentemente utilizada com a evolução da Tecnologia, ela já foi usada há muito tempo atrás. Há suspeitas de que o Imperador Júlio Cesar usou o conceito de criptografia em 44 a.C. Ele tinha grande preocupação com que suas mensagens não caíssem em mãos inimigas e, portanto, usava uma forma de alterar a mensagem que escrevia. A técnica usada por ele era bastante simples, mas para a época funcionava muito bem. A ideia consiste em trocar as letras por outras do mesmo alfabeto. Para isso, ele definia um número qualquer (K) indicando qual letra sucessiva do alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse o cinco e a palavra a ser criptografada fosse “Maria”, então o texto criptografado ficaria da seguinte forma; “Rfxnf”. Se alguém não autorizado tivesse acesso a essa palavra e não soubesse o número usado na criptografia, não saberia o significado da palavra. Somente aquele que conhecia a técnica e tivesse o número poderia usá- -lo para voltar à palavra original. A esse tipo de técnica simples, mas eficiente para a época, foi dado o nome de Cifra de César, e o número usado para criptografar a mensagem é conhecido como chave. A Cifra de César foi aperfeiçoada. A técnica usada consiste em alterar letras do alfabeto por outras letras do mesmo alfabeto; porém, não usa um número para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por outra letra usando um padrão pré-estabelecido. A essa técnica deu-se o nome de monoalfabética. Vejamos um exemplo, a seguir. Tabela 1 – Exemplo de Criptografia Alfabeto a b c d e f g h i j k l m n o p q r s t u v w x y z trocar h g f e d c b i a o n m l k z w x w t s r q p y v u #paratodosverem: Tabela com duas linhas de um exemplo de criptografia, onde na linha superior nós temos o alfabeto na horizontal de A a Z e na linha inferior, abaixo de alfabeto o trocar e na sequência na horizontal, temos a letra A na parte superior abaixo a H, letra B na parte superior e abaixo a letra G e assim seguindo até o final do alfabeto, as trocas conforme a criptografia definida. #fimdadescrição Nesse tipo de criptografia, os dois lados, remetente e destinatário, têm de usar a mesma Tabela para então decifrar a mensagem. Uma mensagem do tipo: Hoje não vou dormir Ficaria da seguinte forma Izod kHz qzr ezwlaw 8 9 Embora a técnica de Cifra de César tenha sido usada há milhares de anos atrás, ela só começou a evoluir no meio tecnológico nas últimas três décadas, e isso pas- sou a se tornar importante a partir do momento em que as mensagens começaram a trafegar nas Redes de Computadores. É importante e imprescindível que pessoas não autorizadas não tenham acesso ao conteúdo das informações. Para isso, elas devem passar por alguma técnica de criptografia antes de serem enviadas. Dessa forma, qualquer indivíduo que tiver acesso à informação não terá como decifrá-la, caso não tenha a chave. O destinatário da informação, habilitado a usar a técnica de criptografia, não teria dificuldade em voltar à mensagem original. Importante! Com toda essa evolução tecnológica, você provavelmente pensou: é fácil para um hacker ou um cracker obter a técnica usada para criptografar e conseguir voltar à mensagem ao estado original, mesmo porque essas técnicas são conhecidas e registradas em RFCs. Trocando ideias... O segredo para que outros não consigam decifrar as mensagens criptografadas está na chave: cada usuário tem uma chave que o diferencia de outros e somente por meio dela é que as informações serão decifradas. A chave tem o mesmo proce- dimento do número usado na Cifra de César para identificar quantas letras sucessi- vas deveriam ser usadas para decifrar a mensagem. É lógico que a chave e a técnica usada para criptografia, atualmente, evoluíram e não devem ser as mesmas utilizadas antigamente na Cifra de César e nem na cifra monoalfabética. A Tecnologia evoluiu e com ela evoluíram também as técnicas para decifrar a chave e, consequentemente, as mensagens. Geralmente, a chave é descoberta usando a técnica chamada de força bruta, ou seja, são testadas milhares de sequências por segundo até que se obtenha a chave correta. Isso só é possível usando o poder computacional dos computadores: quanto mais veloz for o computador, menor será o tempo para conseguir encontrar a chave. Para que você tenha uma ideia, Kurose e Roos descrevem no livro Redes de Com- putadores e a Internet: uma nova abordagem, de 2003, que o DES (Data Encryp- tion Standard), algoritmo com chave de 56 bits usado para criptografia, foi decifrado em 1997, por um grupo do estado de Colorado – USA. Eles usaram força bruta para quebrar o código e conseguiram decifrar o código em menos de quatro meses. O grupo ganhou o DES Challenge I, que se caracterizou como um desafio lançado pela Empresa RSA para demonstrar ao Governo norte-americano que os algoritmos tinham de evoluir ou então suas informações ficariam vulneráveis. O aperfeiçoamento da Tecnologia foi tornando o poder computacional cada vez mais eficiente. Com isso, o tempo para quebrar o código do Algoritmo DES foi di- minuído e, em 1998, a Distributed. NET venceu o desafio DES Challenge II depois de 41 dias de pesquisa; em julho do mesmo ano, a Eletronic Frontier Foundation venceu o DES CHALLENGE II-2 ao decifrar a mensagemem 56 horas. 9 UNIDADE Criptografia Para finalizar, em 1999, a Distributed. NET, usando a técnica de grade compu- tacional, que consiste em usar computadores pelo mundo, conectados à Internet, com objetivo comum, precisou de 22 horas e 15 minutos para descobrir a chave. A técnica usada na Cifra de César e na Cifra Monoalfabética é conhecida como Criptografia de Chave Simétrica, ou seja, ambos, remetente e destinatário, têm de usar a mesma chave para conseguir decifrar a mensagem. Por serem consideradas simples em relação ao poder computacional usado atual mente, essas técnicas não são mais usadas, pois há um determinado padrão estabelecido nelas e uma pessoa insistente poderia identificá-los e chegar à técnica usada para criptografar a mensagem. Criptografia com Algoritmo de Chave Simétrica O DES (Data Encryption Standard), como já citado, é um algoritmo criado para uso comercial do Governo norte-americano, que consiste em duas etapas: uma per- muta, que ocorre por duas vezes durante o processo de criptografia, e outra, que ocorre dezesseis vezes e consiste em embaralhar os dados com a chave. A Figura 1 apresenta de forma gráfica de como é feito o processo para cripto- grafar dados usando o algoritmo DES. O primeiro e o último estágio são feitos com permutação. Nesse modelo, os 64 bits são permutados entre, si dividindo a informação em 32 bits cada, os trinta e dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, em conjunto, resultar nos trinta e dois bits da direita. Perceba na Figura que os bits da direita são passados para compor os bits da esquerda, enquanto os bits da esquerda são transformados junto à chave e parte dos bits da direita em outros trinta e dois bits. Esse procedimento é repetido dezesseis vezes e, por fim, ainda, é feita a permu- tação dos trinta e dois bits da esquerda com os trinta e dois bits da direita. No final, temos uma mensagem totalmente incompreensível para um ser humano . Os 48 bits da chave é considerado no processo de embaralhamento e mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para cada usuário. Sendo assim, certa dificuldade é criada para aqueles que tentarem decifrá-las. Conforme já descrito, o DES com chave de 56 bits se tornou inseguro, embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936), uma quantidade consideradamente alta, o poder computacional dos supercomputa- dores levariam poucas horas para conseguir decifrá-la. Pelo motivo exposto anteriormente, foram feitos alguns aperfeiçoamentos, como aumentar a quantidade de bits da chave de 56 para 1024. Dessa forma, a quebra da chave fica bastante difícil. 10 11 Por outro lado, um tamanho de chave com essa quantidade de bits tornaria o método ineficiente, pois influenciaria no desempenho de troca de mensagens, pois há um custo usado no processamento da criptografia delas. Outro entrave relacionado a algoritmos baseado em Chave Simétrica está na quantidade de chaves que devem ser distribuídas, ou seja, se eu quiser me comu- nicar com você usarei uma chave que somente você poderá decifrar; caso queira enviar uma mensagem para outra pessoa, então, não poderei usar a mesma chave que usei para enviar uma mensagem para você. Figura 1 – Operação básica do DES Fonte: Kurose, 2003 #paratodosverem: cura figura de uma operação básica do DES. Imagem preto e branco de forma gráfica de como é feito o processo para criptografar dados usando o algorit- mo DES. Na imagem consta a entrada de 64 bits todo o processo e a saída de 64 bits, além disso na sua lateral direita temos a entrada da chave de 56. #fimdadescrição Essa característica torna impraticável a troca de mensagens, atualmente, pois a quantidade de chaves que deverei ter para me comunicar com os meus contatos deverá ser diferente e, portanto, terei de ter uma chave para cada pessoa para a qual terei de enviar uma mensagem. Para solucionar esse tipo de problema, um novo método foi desenvolvido, ao qual damos o nome de Criptografia de Chaves Públicas. 11 UNIDADE Criptografia Criptografia de Chaves Públicas A Criptografia de Chaves Públicas é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves, re- solve o problema da necessidade de ter de passar a chave para outra pessoa em específico e ela ser descoberta. Na criptografia simétrica, há necessidade de que a comunicação seja sempre segura, para evitar que a chave seja descoberta. Na época da cifra de Cesar, os indivíduos que iam enviar e receber uma mensagem deveriam se encontrar antes, para que as regras fossem estabelecidas; hoje, tecnologicamente, isso é impossível de ser praticado. A ideia da Chave Pública é interessante: ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos; no entanto a chave privada so- mente seu dono a terá, ou seja, numa comunicação, somente eu terei a minha chave privada, a outra chave, chamada chave pública, eu irei distribuir para todos; portanto, será de conhecimento geral, inclusive daqueles que estão mal intencionados. A vantagem deste tipo de abordagem é que, se uma pessoa for se corresponder comigo, ela usará a chave pública referente à minha chave privada para criptografar a mensagem. Dessa forma, somente eu que tenho a chave privada referente à chave pública usada para criptografar irei decifrar a mensagem. A Figura 2 apresenta o método básico da Criptografia com Chave Pública. Figura 2 – Uso de chave pública e chave privada Fonte: Rocha, 2016 #paratodosverem: Figura do uso de chave pública e chave privada. Na imagem colori- da, da direita para esquerda um processo começando uma folha amarela contendo a mensagem original na sequência um cadeado fechado, simbolizando a encriptação e na parte superior uma chave verde que é a chave pública de João e uma carinha meio chateada de Manuel. Voltando para a sequência do processo, depois cadeado, temos da mensagem encriptada em uma folha rosa claro e acima dela a aponta para a Maria com rostinho mais alegre. Voltando novamente a sequência do processo, após a folha rosa clara, temos o cadeado aberto e embaixo escrito desencriptação e na parte supe- rior do mesmo uma chave vermelha escrito chave do João com o rostinho dele muito feliz do João, dando sequência, ao lado do cadeado aberto está a mensagem original em uma folha amarela. #fimdadescrição. 12 13 Na Figura 2, quando a máquina representada por Manuel for enviar uma mensa- gem para a máquina que está representada por João, a máquina do Manuel deverá usar a chave pública de João para criptografar a mensagem e enviá-la. Somente a chave privada de João poderá decifrar a mensagem criptografada com sua chave pública e, sendo assim, quando a mensagem chegar para a máquina de João, ela conseguirá decifrá-la sem problemas. Outras pessoas poderão interceptar essa mensagem, mas não conseguirão deci- frá-la, pois não terão a chave privada de João. Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos conhecem a chave pública de uma determinada pessoa e também conhece o algoritmo de criptografia usado, então alguém poderia se fazer passar por outra pessoa ao enviar uma mensagem. Ex pl or Com o uso da chave pública e da chave privada, é possível garantir a identidade do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave pública quanto pela chave privada. Ainda nesta Unidade, iremos ver como fazer isto. Outra questão é que a chave privada não poderá cair em mãos alheias, caso isso ocorra, então, o intruso poderá decifrar qualquer mensagem enviada.Ex pl or O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolve- dores do algoritmo, é um dos mais usados em Criptografia com Chave Assimétrica. Ele difere do algoritmo usado no DES, pois usa operações matemáticas ao invés de usarpermuta e embaralhamento. O RSA usa cálculos que envolvem números primos e fatoração como procedi- mento para criptografar um caractere. Veja a seguir os passos e um exemplo que está descrito em Kurose, 2003. Para criptografar uma mensagem os seguintes passos devem ser seguidos. 1. Escolhem-se dois números primos grandes, p e q. Para criar uma complexidade maior para a cifragem de pessoas não autorizadas, deve-se escolher os núme- ros primos mais altos possível. O algoritmo deve escolher o número com certa coerência, pois quanto maior o número primo, mais difícil fi cará a cifragem por pessoas não autorizadas, como também fi cará mais lenta a criptografi a da mensagem. O RSA Laboratories recomenda que o produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial; 13 UNIDADE Criptografia 2. Calcular n = p . q e z=(p – 1) . (q – 1); 3. Escolher um número “e” menor do que “n” que não tenha fatores comuns com “z” (não deve ser considerado o número 1). Nesse caso, dizemos que “e” e “z” são números primos entre si. A letra “e” (foi usada porque o resultado correspondente a ela será usado na criptografia da mensagem); 4. Achar um número “d” tal que “ed-1” seja exatamente divisível (isto é, não haja resto na divisão) por “z”. A letra “d” é usada porque seu valor será usado na decriptografia da mensagem, ou seja, dado “e”, escolhemos “d” tal que o resto da divisão de “ed” por “z” seja o úmero inteiro 1. Usaremos o cálculo “x mod n” para indicar o número inteiro, que será o resto da divisão de “x” por um inteiro “n”. Após concluir todos estes passos, chegamos ao par de chave pública que estará indicada em “n” e “e”. Esse par de chave será conhecido por todos. O par de chave privado estará indicado nas letras “n” e “d”. Para ficar mais claro como são encon- tradas os pares de chaves pública e privada, vamos seguir um exemplo simples. O primeiro passo da regra descreve que devemos escolher “p” e “q”. Para esse exemplo, usaremos números primos pequenos p = 5 e q = 7 embora, como regra pede-se para usar números primos grandes. Considerando esses valores, temos de realizar o seguinte cálculo, referente ao passo 2: n = p . q → n = 5 . 7 → n = 35 z = (p – 1) . (q – 1) → z = (5 – 1) . (7 – 1) → z = 24 No passo 3, escolhe-se um número menor que n que não tenha fator comum com o z. Nesse caso, temos de escolher um número primo que seja menor que 24. Para fins didáticos, vamos escolher o número 5, porque, além de ser menor que 24, ele é um número primo e não tem fator comum com 24, lembrando-se de que qualquer outro número primo menor que 24 poderia ser escolhido, desde que a regra fosse respeitada; portanto, o valor de “e” escolhido tem o valor 5. O próximo passo descreve que temos de escolher um número que multiplicado por 5 menos 1 seja divisível por 24. Essa regra refere-se ao passo 4. Esse número pode ser encontrado aplicando uma variação do teorema de Euclides, chamado de teorema de Euclides estendido para cálculo do máximo divisor comum. Teoria dos Números e Sistemas Criptográficos, acesse: https://goo.gl/WrTGwk. Ex pl or Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi obtido por força bruta, ou seja, troca-se o valor de “d” sucessivamente na fórmula ((ed – 1) / 24) até que o resto dê zero. Portanto, o valor de “d” será 29, pois (5 * 29 – 1) /24 = 6 com resto zero, então 29 será o “d”. 14 15 Desenvolvidos os passos, as chaves públicas e privadas já estão definidas. Para a chave pública, aquela que será divulgada, serão os números n = 35 e e = 5; a chave privada, que não poderá ser divulgada, tem o valor d = 29. Cabe ressaltar, novamente, que esse é um exemplo simples, somente usado para fins didáticos. Como já foi mencionado, os valores escolhidos são altos o bastante para dificultar que pessoas não autorizadas tenham acesso à mensagem e também para que o destinatário possa decifrá-la com desempenho aceitável. O passo seguinte consiste na criptografia e na decifragem da mensagem. Para criptografar a mensagem, podemos usar a seguinte fórmula: C= (código numérico do caractere a ser criptografado)e mod n Observe que na fórmula estão indicado as letras “e” e “n” referentes à chave pú- blica; portanto, para criptografar uma mensagem, os valores de “e” e “n” deverão ser usados. Para decifrar a mensagem, somente a chave privada, referente ao par de chave pública, poderá fazer, usando a fórmula: M= (texto cifrado)d mod n Vamos criptografar uma mensagem aproveitando o cálculo que efetuamos acima e depois vamos decifrá-la, ou seja, vamos simular a criptografia RSA e depois decifrá-la. Para fins didáticos, vamos considerar os valores das letras começando de 1 até o 26; portanto, a primeira letra do alfabeto “a” valerá 1 e a última letra do alfabeto “z” valerá 26. Vamos criptografar a palavra “mesa”. A Tabela 2 apresenta os resultados para criptografar. Tabela 2 – Resultado da criptografi a Palavra Representação numérica Caractere elevado a e = 5 Coluna anterior mod n m 13 371293 13 e 5 3125 10 s 19 2476099 24 a 1 1 1 #paratodosverem: Tabela demonstrando o resultado da criptografia. Nessa tabela, tem 4 colunas e 5 linhas, na primeira coluna está escrito palavra e abaixo na primeira linha a letra M, na linha 2, a letra E, na linha 3, a letra S e na linha 4 a letra A, formando a palavra mesa. Já na segunda coluna, tem a representação numérica de cada letra, onde M representa o número 13, a letra E representa pelo número 5, S representado pelo 19 e para a letra A o número 1. Na terceira coluna, tem o caractere elevado a e = 5 e conjunto de números para cada uma das linhas citadas e na última coluna, tem descrito coluna anterior modo n, com mais números descrevendo cada uma das letras citadas. #fimdadescrição. 15 UNIDADE Criptografia Para decifrar a mensagem, deve-se usar a chave privada referente à chave pública . Nesse caso, a chave privada foi calculada como d = 29. A mensagem, chegando para o destinatário, poderá ser decifrada usando a fór- mula (texto cifrado)d mod n. O mecanismo da chave pública e chave privada nos dá a possibilidade de conse- guimos três métodos distintos de enviar mensagens codificadas. O primeiro método já foi descrito na explanação dada até aqui para uso de cha- ves públicas e privadas. A Tabela 3 apresenta a decriptografia feita da palavra “mesa”: Tabela 3 – Exemplo do processo de decriptografia Texto criptografado Texto cifrado elevado a d=29 Valor da coluna anterior mod n Coluna anterior mod n 13 2,0153812643461115079850395637177e+32 13 13 10 100000000000000000000000000000 5 10 24 1,0620036506406716776157242913621e+40 19 24 1 1 1 1 #paratodosverem: Tabela com 4 colunas e 5 linhas. Na primeira coluna está descrito texto criptografado e em cada linha os números 13 na primeira linha, 10 na segunda linha, 24 na terceira linha, e um na última linha. Já na segunda coluna está descri- to texto cifrado elevado a d =29 e em cada linha dessa coluna atrelada às linhas da coluna anterior existe uma numeração específica. Na terceira coluna está descrito o valor da coluna anterior mod n, o qual repete os números da primeira coluna, ou seja, 13, 5, 19 e 1. E na última coluna está descrito coluna anterior mod n, a qual repete os números da primeira e da terceira coluna. #fimdadescrição Esse método é descrito no livro Comunicações entre computadores e tec- nologia de redes (GALLO, 2003) da seguinte forma: “Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada.” O problema dessa abordagem está em não saber quem foi que enviou a mensa- gem, pois, como foi descrito, minha chave pública é de conhecimento de todos e terá de ser usada para enviar uma mensagem codificada para mim. Para resolver esse problema, há um segundo método descrito por Gallo (2003): Se desejarmos enviar a você uma mensagem codificada equisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a mensagem usando nos- sa chave pública. Uma vez que é nossa chave pública que realmente decodifica nossa mensagem, você terá certeza que a mensagem veio de nós. Como podemos criptografar e decifrar com qualquer uma das chaves, então, essa abordagem dá garantias da autenticidade da mensagem, ou seja, já que somen- te eu tenho minha chave privada, então, eu a uso para criptografar a mensagem e 16 17 enviá-la. Aquele que receber a mensagem somente poderá decifrá-la usando minha chave pública. Esse tipo de criptografia, que garante a identidade, é muito importante em tran- sações financeiras feitas pela Internet. A Figura 3 demonstra o processo desse tipo de criptografia. Há um terceiro método que garante que a mensagem está sendo enviada crip- tografada por nós e que apenas você possa decifrá-la e ainda tenha certeza da identidade dela. Esse método está descrito em Gallo (2003) da seguinte forma: Primeiramente, codificamos nossa mensagem usando a chave públi- ca. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós.” Figura 3 – Criptografi a para garantir a identidade Fonte: Rocha, 2016 #paratodosverem: Figura da criptografia para garantir a identidade. Na imagem colo- rida, da direita para esquerda um processo começando uma folha amarela contendo a mensagem original na sequência um cadeado fechado, simbolizando a encriptação e na parte superior uma chave verde que é a chave pública de João e uma carinha meio chateada de Manuel. Voltando para a sequência do processo, depois cadeado, temos da mensagem encriptada em uma folha rosa claro e acima dela a aponta para a Maria com rostinho mais alegre. Voltando novamente a sequência do processo, após a folha rosa clara, temos o cadeado aberto e embaixo escrito desencriptação e na parte supe- rior do mesmo uma chave vermelha escrito chave privada do João com o rostinho dele muito feliz, dando sequência, ao lado do cadeado aberto está a mensagem original em uma folha amarela. #fimdadescrição. Perceba que, antes de enviar a mensagem, duas criptografias são feitas, uma usando a chave pública e outra usando a chave privada. A primeira criptografia, usando a chave pública, codifica a mensagem para ser decodificada apenas pelo destinatário; a segunda criptografia, usando a chave pri- vada, garante a identidade do remetente. 17 UNIDADE Criptografia Embora seja mais seguro enviar mensagens criptografadas, isto não garante que a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave. Certificação Digital O Certificado Digital é um documento usado para comprovar a identidade pes- soal de uma Empresa ou site no meio eletrônico. Nós, seres humanos, conseguimos nos identificar no território nacional pelo Registro Geral (RG), ou então, numa viagem internacional, usamos o passaporte. No meio virtual, é usada uma chave expedida por um órgão oficial que irá iden- tificá-lo no meio eletrônico. Isso é necessário para a troca eletrônica de mensagens, dados e transações financeiras de forma mais segura. No Internet Explorer, o browser da Microsoft, usado para acesso à Internet, há como verificar os Certificados Digitais instalados. Essa instalação é feita de forma automática, sendo assim não precisamos nos preocupar em instalar um Certificado Digital, por esse motivo, um usuário comum, dificilmente, saberá que está usando um Certificado Digital. O acesso a esses Certificados Digitais podem feitos abrindo o Internet Explores. No menu “ferramentas”, há como selecionar o item “opções”. Ao seguir esses passos, você verá uma janela semelhante à apresentada na Figura 4, desde que selecione a aba “conteúdo”: Figura 4 – Certificados Digitais – Internet Explorer 18 19 #paratodosverem: Figura de um print dos certificados digitais da Internet Explorer. Ima- gem das opções da internet com o menu: conexões, programas geral, segurança, privaci- dade, avançados e conteúdo, está clicado no conteúdo, onde demonstra o controle dos pais com a descrição: controlar o conteúdo da internet que pode ser exibido no computador, ao um botão descrito controle dos pais, abaixo tem: supervisor de conteúdo dizendo: as classificações permitem que você controle o conteúdo da internet que pode ser exibido no computador com opção par você habilitar e outra para configurações, abaixo vem certifi- cados: usar certificados para conexões identificações criptografadas com temos 3 opções de botão: limpar estado SSL, certificados e editores, está com cor diferente certificados, pintado de azul. Logo abaixo tem o preenchimento automático com os dizeres: o recurso preenchido automático armazena entradas anteriores em páginas da web sugere corres- pondência, com um botão para configurações, em seguida, está escrito feeds: os feeds oferecem conteúdo atualizado de sites que podem ser lido na internet Explorer e em outros programas com um botão para configurações e por fim tem os botões” ok, cancelar e apli- car, dando somente opções pra você clicar em ok ou cancelar. #fimdadescrição Perceba que há um item chamado Certificados, no qual são apresentados alguns botões, inclusive um escrito “certificado”; selecione-o. A janela apresentada na Figura 5 será apresentada. Figura 5 – Janela de Certifi cados #paratodosverem: Figura do printf da janela de certificados. A imagem demonstra a janela de certificados com o menu: outras pessoas, autoridades certificação interme- diária e autoridades de certificação, sendo que está clicado em autoridades de cer- tificação intermediária com um menu com as opções de Google Internet e diversas para Microsoft, abaixo tem as opções: importar explorar, remover e avançado, sendo que só está liberado para clicar importar e avançado. Em seguida, tem finalidades do certificado, exibir é um dos botões que tem logo abaixo, mas não está com a opção para clicar e por fim mais informações sobre certificados tem o botão fechar que está em azul para ser possível de clicar. #fimdadescrição Como você poderá perceber, há várias chaves instaladas; para verificar quais são e a finalidade do Certificado, altere as abas disponíveis. 19 UNIDADE Criptografia Os Certificados Digitais usam o conceito de chaves públicas e privadas. Desse forma, é possível combiná-las, conforme já discutido, para obter sigilo, autenti- cidade e integridade das informações trocadas com Instituições Financeiras, sites do Governo e comércio eletrônico, mantendo a privacidade dos cidadãos. Os Certificados Digitais são emitidos por órgãos certificadores, que seguem nor- mas rígidas de segurança para dar garantia de autoria, ou seja, geram chave pública para Empresas, sites e cidadãos. Para obter um Certificado Digital, a Empresa ou cidadão deverá comunicar a uma Autoridade Certificadora o seu interesse. Dessa forma, a Autoridade Certificadora irá gerar a chave pública e lhe fornecer para que você possa usá-la; portanto, se você ou sua Empresa desejar oferecer maior grau de segurança para seus clientes, você deverá solicitar um Certificado Digital. A seguir, são apresentadas algumas Certificadoras autorizadas: • Serpro; • Caixa Econômica Federal; • Serasa Experian; • Receita Federal; • Certisign; • Imprensa oficial; • AC-JUS (Autoridade Certificadora da Justiça); • ACPR (Autoridade Certificadora da Presidência da República). Cada uma usa critérios diferentes para gerar o Certificado Digital; portanto, os preços para obter um Certificado Digital podem ser diferentes entre as Autoridades Certificadoras. A Receita Federal estabeleceu que as Empresas deverãoter Certificado Digital para transmitir documentos e demonstrativos para o Órgão. Como as informações estão cada vez mais sendo digitalizadas, no futuro, vai ser comum um indivíduo ter um Certificado Digital e, consequentemente, uma assina- tura digital. Montando um Diretório Criptografado no Servidor Linux Os Sistemas Operacionais usados em servidores oferecem a possibilidade para criptografar os arquivos neles armazenados. 20 21 Tomando como base o Sistema Operacional Linux, vamos montar um diretório para que os arquivos neles inseridos sejam criptografados. Para isso, vamos baixar uma ferramenta para criptografia. O primeiro passo será atualizar os pacotes utilizando o comando apresentado na Figura 6: Figura 6 – Comando para atualização dos pacotes #paratodosverem: Figura de um comando para atualização dos pacotes que descreve: vagner@Tulipa:̃ $ sudo apto-get update. #fimdadescriçao Agora, com os pacotes já atualizados, vamos baixar a ferramenta para criptografar. A Figura 7 apresenta o comando utilizado: Figura 7 – Comando para baixar a ferramenta de criptografi a #paratodosverem: Figura de um comando para baixar a ferramenta de criptografia que descreve: vagner@Tulipa:̃ $ sudo apto-get -y install ecryptfs-utils blash do Linux #fimdadescriçao Vamos criar um diretório que será usado para criptografar os arquivos inseridos e nele criados: Figura 8 – Comando criar um diretório #paratodosverem: Figura de um comando para criar um diretório que descreve: vagner@Tulipa:̃ $ mkdir criprogra bash do linux. #fimdadescriçao Pronto: basta executar o comando da Figura 9 para que uma série de opções sejam apresentadas. Figura 9 – Comando criptografar #paratodosverem: Figura de um comando para criptografar que descreve: vagner@ Tulipa:̃ $ sudo mount -t ecryptfs criptogra/ criptogra/ bash do linux. #fimdadescriçao As opções da Figura 10 serão apresentadas. Para esse teste, foram escolhidas as opções padrões, ou seja, aquela su- gerida pela ferramenta; portanto, basta apertar a teclas “enter” em cada opções sugerida. 21 UNIDADE Criptografia Figura 10 – Opções sugeridas pela ferramenta #paratodosverem: Figura de opções que descrevem vários comando em uma imagem preto e branca . #fimdadescriçao Nesse momento, o diretório já está pronto para ser usado. Vamos criar um ar- quivo dentro desse diretório para criptografa-lo e vamos entrar no diretório criado. Para esse caso, aplicamos o seguinte comando “cd criptogra” e, dentro do di- retório, vamos executar o comando “nano teste”, ou seja, estamos criando um arquivo chamado teste. Escreva algumas palavra no arquivo; para gravar utilize as teclas “crtl o” e para sair do editor nano utilize as teclas “ctrl x”. Para permitir que os arquivos sejam criptografados, devemos desmontar o dire- tório criado. Utilize o comando apresentado na Figura 11 para desmontar: Figura 11 – Comando para desmontar o diretório #paratodosverem: Figura de um comando para demonstrar o diretório que descreve: vagner@Tulipa:̃ $ sudo umount criptogra blash do linux. #fimdadescriçao Para verificar o resultado da criptografia, tente ler o arquivo utilizando o coman- do apresentado na Figura 12. Figura 12 – Comando ler o arquivo #paratodosverem: Figura de um comando para ler o arquivo que descreve: vagner@ Tulipa:̃ $ cat criptogra/teste blash do linux. #fimdadescriçao Você irá verificar que algo como o apresentado na Figura 13 será apresentado, ou seja, não é possível entender o que está escrito nesse arquivo: 22 23 Figura 13 – Informações do arquivo criptografado #paratodosverem: Figura em branco e preto de informações do arquivo que descreve vários códigos criptografados. #fimdadescriçao Para poder ler novamente o conteúdo do arquivo, basta montá-lo novamente, conforme foi feito na Figura 9. 23 UNIDADE Criptografia Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Vídeos Criptografia – Revisão de Operações Lógicas AND, OR, XOR e NOT – 03 No link a seguir, você irá aprender como usar operadores lógicos para em criptografia. https://youtu.be/k7xnMRC8VGk Criptografia – Cifra de Bifid No link a seguir você irá conhecer mais um tipo de criptografia. https://youtu.be/VLAu85T8Ihs Leitura Criptografia de dados: importância para a segurança da empresa No link a seguir, você irá entender a importância da criptografia. https://goo.gl/H8RyxV 24 25 Referências GALLO, M. A.; HANCOCK, W. M. Comunicação entre Computadores e Tec- nologias de Rede. São Paulo: Thomson Learning, 2003. KUROSE, J. F. Redes de Computadores e a Internet: Uma Nova Abordagem. São Paulo: Addison-Wesley, 2004. STALLINGS, W. Cryptography And Network Security: Principles And Practice. 3. ed. New Jersey: Prentice Hall, 2003 25
Compartilhar