Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIPTOGRAFIA EM DEMAIS SERVIÇOS DE REDE 4 UNIDADE SER_DIGSEC_CRIPTO_UNID4.indd 98 24/09/2020 15:40:28 Objetivos da unidade Tópicos de estudo Entender sobre os principais aspectos de utilização de criptografia para tornar o tráfego anônimo; Analisar os usos específicos da criptografia em serviços adicionais de rede. Redes de anonimização de tráfego: Tor, I2P e serviços escondidos Tor, I2P e serviços escondidos Tópicos avançados: votação eletrônica, criptomoedas e outros usos do blockchain Criptomoedas Outros usos do blockchain CRIPTOGRAFIA APLICADA 99 SER_DIGSEC_CRIPTO_UNID4.indd 99 24/09/2020 15:40:28 Redes de anonimização de tráfego: Tor, I2P e serviços escondidos De acordo com os conceitos da arquitetura TCP/IP, podemos afi rmar que todas as vezes que enviamos qualquer requisição de uma máquina para outra, seja esse destino outra máquina na rede local ou em algum lugar da internet, sempre o pacote IP do fi m a fi m dessa requisição terá presente o endereço IP de origem. Ou seja, o envio desse determinado pacote permanecerá com a informação de onde foi iniciada a conexão. Porém, a conexão pode se tornar totalmente anônima, dependendo do mé- todo ou da ferramenta utilizada para tal acesso. Vejamos algumas formas pos- síveis de ocultar os dados durante uma requisição realizada pela rede TCP/IP. Mascaramento de IP: proxy e VPN Um proxy pode ser defi nido como um mecanismo simples de ocultação de origem para as conexões realizadas de um determinado computador ou rede para um destino especifi cado na internet, por exemplo. No caso de uma requi- sição originada a partir de um proxy, o seu agente atua como um segregador dessas conexões, sendo transparente para ambos os extremos da conexão em si (tanto a origem quanto o destino). No Diagrama 1, é possível entender um exemplo básico do formato de atua- ção de um proxy para uma conexão a um servidor web: DIAGRAMA 1. FUNCIONAMENTO DE UM PROXY Internet ClienteCliente Resposta(IP original) Requisição (IP original) Resposta (IP proxy) Requisição (IP modifi cado) Proxy Servidor web CRIPTOGRAFIA APLICADA 100 SER_DIGSEC_CRIPTO_UNID4.indd 100 24/09/2020 15:40:28 No Diagrama 1, podemos reparar que a conexão para o servidor na web faz o envio do tráfego em um formato normal para o destino, porém ele é in- terceptado por um proxy configurado para as saídas de rede dos pacotes de dados onde o cliente está. O proxy então remete o pacote TCP/IP ao servidor de destino, mandando no cabeçalho original do pacote IP o seu próprio endereço, de modo a esconder o original de quem o enviou. Ao responder à requisição, o servidor somente conhece como origem o servidor proxy, enviando a resposta diretamente para ele. No entanto, assim que recebe o pacote de resposta, ele faz todo o processo de reinterpretar o pacote TCP/IP, inserindo, novamente, como endereço de destino o IP original do cliente. No caso de uma anonimização por meio de um simples mascaramento do IP de origem em uma requisição on-line via proxy, é indicado fazê-lo por um navegador de internet ou focado mais diretamente em requisições baseadas em conteúdo do protocolo HTTP. Um servidor, geralmente, não tem como função criptografar o conteúdo que irá trafegar por ele, mas, por outro lado, garante uma acessibilidade muito melhor devido à sua integração quase total com o navegador de uso. Outro mecanismo muito utilizado para mascaramento de requisições e en- criptação é a VPN (Virtual Private Network), que permite enviar requisições e trafegar entre redes ocultando dados da requisição (como o IP original, por exemplo), além de utilizar mecanismos de criptografia para mascarar o con- teúdo. Diferente de um servidor proxy, com o uso de uma VPN é possível, efe- tivamente, tornar ocultas todas as conexões da pilha TCP/IP do dispositivo ori- ginal, independentemente do tipo de software utilizado na requisição a partir do cliente. Por atuar na criptografia até a camada de aplicação TCP/IP, a VPN não leva em conta a aplicação utilizada, mas sim o endereçamento de rede para especi- ficar o mascaramento e ocultação do conteúdo para análise de tráfego. Basica- mente, a máquina em que a requisição é originada acaba se tornando parte do range de rede da VPN, como se fizesse parte dela. Assim como no caso dos proxies, existem muitas possibilidades de ferra- mentas disponíveis na internet para a configuração de VPNs. Veja, na Figura 1 a seguir, a interface do CyberGhost, uma ferramenta utilizada para estabelecer um canal VPN: CRIPTOGRAFIA APLICADA 101 SER_DIGSEC_CRIPTO_UNID4.indd 101 24/09/2020 15:40:28 Figura 1. Exemplo de interface VPN (CYBERGHOST). Podemos verificar que a ferramenta VPN é formada por uma interface que possibilita selecionar um dos diversos servidores espalhados de forma global para conexão, de acordo com características de perfil de uso. A partir do momento em que um servidor é definido, é possível utilizar sua política de autenticação para começar a enviar, de forma criptografada, requisições via TCP/IP. Uma das características principais ao determinar qual VPN utilizar é sem- pre buscar utilitários, que não mantêm nenhum tipo de atividade de log, a fim de evitar possíveis formas de rastreabilidade do IP original, e verificar se a ferramenta para VPN previne o vazamento de consultas DNS da cone- xão. Em geral, quando se configura uma VPN, todo o tráfego da máquina de origem será redirecionado para sair por essa rede configurada, inclusive a resolução de nomes. Com isso, a privacidade no envio dos dados é garan- tida em todos os aspectos das requisições enviadas. Contudo, há situações em que pode acontecer de algumas solicitações de aplicações (como o na- vegador web, por exemplo) insistirem no uso do DNS configurado da rede original da máquina do cliente, fazendo com que algumas requisições de resolução de nomes tentem resolver por meio do DNS original. Isso faz com CRIPTOGRAFIA APLICADA 102 SER_DIGSEC_CRIPTO_UNID4.indd 102 24/09/2020 15:40:44 que o IP ocultado via VPN seja registrado nas consultas DNS, o que pode ge- rar algum tipo de rastro, somente pelo fato de não ter sido utilizada a VPN. Assim, existem ferramentas on-line para verifi cação de vazamento de DNS com o objetivo de consultar se a resolução está saindo pelo IP da VPN ou pelo IP original. Tor, I2P e serviços escondidos Para acesso via navegador que garanta a privacidade on-line, masca- rando totalmente as requisições originais, o Tor é uma das ferramentas mais indicadas. Por meio de uma complexa rede de pontos remotos e crip- tografia, a navegação pelos sites é feita de forma totalmente confidencial e com uma ocultação muito grande da origem da requisição, devido ao fato de usar várias camadas de retransmissão do conteúdo. Veja, na Figu- ra 2, um exemplo com a interface do navegador Tor: Figura 2. A interface do navegador Tor. CURIOSIDADE Uma fonte confi ável para verifi cação de vazamento de consultas de resolução de nome é o DNS Leak. CRIPTOGRAFIA APLICADA 103 SER_DIGSEC_CRIPTO_UNID4.indd 103 24/09/2020 15:40:50 Conforme vimos, o Tor é um tipo de navegador para a internet utili- zado a fim de garantir a confidencialidade e a privacidade de uso para navegação em sites ou utilização de e-mail, por exemplo. É capaz de implementar uma transmissão por meio de uma criptogra- fia de conteúdo, envolvendo diversos servidores na internet com a função de ocultação de qualquer tipo de tráfego de rede. O projeto conta com uma série de camadas de criptografia, as quais são combinadas para ga- rantir o anonimato no acesso por parte do usuário. CURIOSIDADE O nome Tor é uma sigla, em inglês, para o projeto de software de anonimização de tráfego The Onion Router. No caso do funcionamento do Tor, o tráfego passa a ser criptografado pela rede de servidores espalhados pela internet, atuando de forma voluntária para endereçar as requisições,protegendo as conexões de tentativas de análise de tráfego de qualquer tipo. A encriptação do conteúdo é realizada com diversas camadas de algoritmos de codificação de dados. Após passar pela rede Tor, o tráfego correspondente chega a um ponto de saída dessa estrutura de cripto- grafia, sendo finalmente endereçado ao destino original. Embora já tenha acesso ao pacote descodificado, o destino da requisição entenderá que a conexão virá identificada como originada a partir do nó final da rede Tor (e não do verdadeiro cliente da requisição). Pensando na topologia de uma requisição TCP/IP, em nenhum momento o IP de origem ou destino da conexão é revelado de forma clara dentro da rede ou em qualquer ponto de roteamento durante o tráfego. Uma das características é justamente o fato de utilizar uma latên- cia baixa para a comunicação, fazendo com que as conexões pas- sem por diversos pontos e apresentem uma lentidão mais perceptível se comparadas às conexões da in- ternet convencional. Sobre sua arquitetura, basicamente, é possí- vel atribuir diferentes etapas de encaminhamento para os pacotes, conforme mostrado pela Figura 3: CRIPTOGRAFIA APLICADA 104 SER_DIGSEC_CRIPTO_UNID4.indd 104 24/09/2020 15:40:50 Nó de Entrada Nó de SaídaUsuário TOR Internet Provedor de Internet Site do servidor de internet Nó de Ligação Figura 3. A operação da rede Tor. Fonte: VITALIY, 2020. De acordo com a Figura 3, podemos ver que o pacote originado pelo usuário, acessando a rede Tor, é encaminhado de forma criptografada pelo provedor de acesso, o qual realiza o roteamento para o nó de entrada, o primeiro ponto de aces- so na rede, que, de forma aleatória, realiza a continuação do roteamento encriptado para outro servidor, denominado como nó de ligação. Esse, por sua vez, irá encami- nhar o pacote para outro ponto de ligação na rede interna ou diretamente para o nó de saída, que determina o último ponto de acesso dentro dessa rede criptografada. Ao sair da rede Tor, o pacote TCP/IP perde a encriptação, sendo encaminhado nor- malmente para seu destino. Sobre as características técnicas internas de segurança e roteamento realizado na estrutura da rede, é possível identificar de acordo com o listado a seguir: • Ao utilizar um servidor proxy configurado para uma seção, o navegador Tor sempre irá enviar a conexão para o agente de interceptação (o proxy em si). Ou seja, não é porque o Tor é utilizado para tornar o tráfego anônimo que ele irá se sobrepor às configurações de uma rede corporativa, por exemplo; • O ambiente de navegação separa os conteúdos envolvidos na seção de acesso, fazendo com que os modos de navegação não encriptados sejam mesclados com as requisições do Tor. Além disso, as atividades de requisição dos usuários em um acesso não serão compartilhadas com outros sites ou acessos na mesma seção; CRIPTOGRAFIA APLICADA 105 SER_DIGSEC_CRIPTO_UNID4.indd 105 24/09/2020 15:40:50 • Os dados envolvidos na seção do navegador Tor seguem, por padrão, o comportamento de não-rastreabilidade: evitar a gravação em dispositivos de armazenamentos locais (voláteis, como memória RAM, ou duráveis, como dis- co, por exemplo) de registros de seção, a não ser que o usuário modifique a configuração para tal recurso. Ainda vale considerar que, caso seja gravado algo relacionado à seção, deve haver a garantia de que qualquer conteúdo será removido, assegurando a falta de rastreamento; • Os algoritmos de roteamento normalmente adotam critérios para encami- nhamento de pacotes, como o tamanho da rota ou o melhor caminho (mais di- reto, em relação ao número de pontos até o destino). No caso da rede privada do Tor, esse encaminhamento é sempre feito de forma aleatória; • Para garantir a confidencialidade ao longo do percurso do pacote na rede Tor, a criptografia é definida em cada nó individualmente, fazendo com que o nó envolvido no encaminhamento reconheça somente os pares roteáveis di- retos, ou seja, o último nó de onde o pacote veio, e o próximo nó para onde o pacote deverá ser encaminhado. Isso também garante que o rastreamento de todo o percurso seja encoberto de qualquer análise externa. Dentro da utilização da rede Tor, existem diversos serviços que podem ser acessados, de forma anônima, para os mais diversos usos, tal como na internet convencional. Esses serviços são denominados onion services (tam- bém muito conhecidos como serviços escondidos), sendo acessados por uma estrutura específica de endereçamento na internet, o domínio “.onion”. Esse modelo de endereço é padrão para a estrutura dos serviços e URLs acessadas pelo navegador Tor. Mesmo sendo um formato de domínio de- nominado TLD (Top Level Domain), o forma- to “.onion” não está associado à estrutura padrão de hierarquia de servidores DNS. Esse endereço é composto por uma se- quência de 16 caracteres em formato de números e letras, gerado de forma randômi- ca e de acordo com a chave pública configurada pelo serviço que irá utilizar o nome na rede Tor para identifica- ção de um serviço escondido. CRIPTOGRAFIA APLICADA 106 SER_DIGSEC_CRIPTO_UNID4.indd 106 24/09/2020 15:40:50 Apesar de existir a criptografia na comunicação entre o cliente e o serviço provido na rede Tor de ponta a ponta, alguns pontos de vulnerabilidades po- dem ocorrer relacionados aos onion services, principalmente no que diz res- peito aos serviços mal configurados, erros de usuários, entre outros, como em qualquer outro software disponibilizado na internet. Assim, diversos modelos de serviços escondidos podem ser encontrados na rede Tor de acordo com a funcionalidade desejada: Sites de busca: dentre os sites utilizados para se buscar conteúdo de for- ma anônima, respeitando a privacidade dos usuários, uma das aplicações mais conhecidas disponível no formato de onion service é o DuckDuckGo. Veja na Figura 4 a interface do buscador: Figura 4. Interface do DuckDuckGo. Podemos ver que a interface de busca do DuckDuckGo é bastante seme- lhante aos buscadores mais conhecidos da internet convencional, porém o foco é voltado para o não-rastreamento dos dados consultados pelo usuário, evi- tando a criação de buscas personalizadas ou armazenamento de perfis, além de incluir o modo de busca criptografada. CRIPTOGRAFIA APLICADA 107 SER_DIGSEC_CRIPTO_UNID4.indd 107 24/09/2020 15:40:58 Outro tipo de conteúdo é associado à busca de material de mídia digital por meio de compartilhamento no formato P2P (Peer-To-Peer), utilizando o protoco- lo BitTorrent. Um dos serviços escondidos mais conhecidos para esse tipo de conteúdo é o controverso The Pirate Bay, sempre associado à disponibilização on-line de diversos formatos da indústria do entretenimento (como o cinema, por exemplo) e discussões sobre os limites das leis de proteção intelectual. A Figura 5 mostra um exemplo da interface do site: Figura 5. Interface do The Pirate Bay. Como podemos verificar, pelo protocolo BitTorrent é possível realizar buscas e downloads de diversos formatos de mídia pelo serviço do The Pirate Bay, que é um dos mais conhecidos da rede Tor. Também existem serviços escondidos relacionados à imprensa, principalmente associados ao formato de privacidade e anonimato para a divulgação de notícias e matérias jornalísticas. Assim como qualquer onion service, um dos exemplos mais conhecidos desse tipo de conteúdo é o Wikileaks, criado pelo jornalista e ativista australiano Julian Assange. O Wikileaks foi envolvido em diversas polêmicas ao se tornar muito conhecido pelo grande público devido ao vazamento de notícias e segredos governamentais, sendo um modelo de aplicação nascido na rede Tor. A Figura 6 mostra um exemplo da interface do Wikileaks: CRIPTOGRAFIA APLICADA 108 SER_DIGSEC_CRIPTO_UNID4.indd 108 24/09/2020 15:41:07 Podemos ver o formato do Wikileaks organizando as notícias de acordo com o tema e possibilitando uma interface de buscapara possíveis materiais di- vulgados pela equipe do site, que são coletados por comunicação anônima e estritamente confidencial. Para uso da rede Tor, além do navegador em si, existem sistemas operacio- nais completos com utilitários para as mais diversas finalidades (utilização de VPN, e-mail criptografado, entre outros), preservando sempre o anonimato e a privacidade. Dentre esses sistemas, destaca-se a distribuição Linux conhecida como Tails (sigla para The Amnesic Incognito Live System, em inglês), com a inter- face padrão mostrada na Figura 7: Figura 6. Interface do Wikileaks. Figura 7. Interface do Tails. CRIPTOGRAFIA APLICADA 109 SER_DIGSEC_CRIPTO_UNID4.indd 109 24/09/2020 15:41:16 Essa é a interface básica do Tails, contendo uma série de aplicações em formato desktop para utilização da rede Tor (navegador Tor, gerenciador de senhas KeePass, entre outros), além de ferramentas que podem ser encontra- das na distribuição, como o OpenPGP e o Enigmail (incorporado ao cliente de e-mail Thunderbird para sua criptografia). Especificamente para a rede Tor, o Tails conta com ferramentas para compar- tilhamento de arquivos (o OnionSha- re), um teclado virtual (para evitar captura de sequência de teclas) e a utilização do LUKS para criptografia de disco. Um detalhe importante sobre o Tails é que, para manter a compatibili- dade com a segurança e anonimato de uso, por padrão, o sistema é carrega- do somente em memória (no formato live, via CD ou pen drive). Ao desligar a máquina utilizada, todas as ações realizadas no sistema são removidas, sem nenhum acesso ou seção ter a possibilidade de ser gravado em disco. Além da rede Tor, outro formato de rede para anonimato de acesso aos conteúdos na grande rede mundial é o I2P (Invisible Internet Project). Apesar do objetivo principal da rede I2P ser o mesmo da rede Tor (segurança por cripto- grafia, privacidade e acesso anônimo), a diferença é que a I2P é uma rede com conteúdo próprio, sem a possibilidade de acesso por padrão ao conteúdo da internet convencional (mesmo que de forma encriptada), trazendo o conceito de rede isolada da “internet normal”. Nesse caso, tanto os clientes quanto os servidores existentes na rede I2P são anônimos. A arquitetura padrão para comunicação pela rede I2P é a utilização do con- ceito de túnel entre os participantes. Cada túnel é um caminho direto de comu- nicação entre os pontos de origem e destino, sendo composto, basicamente, pelos seguintes itens: • Gateway: o ponto de entrada e de saída do túnel, durante a comunicação em uma conexão na rede I2P; • Participante: são os nós de passagem da comunicação durante a conexão entre os gateways envolvidos ao longo a comunicação. CRIPTOGRAFIA APLICADA 110 SER_DIGSEC_CRIPTO_UNID4.indd 110 24/09/2020 15:41:22 Dentre os tipos de túneis que podem existir durante a comunicação, pode- mos ter o túnel de entrada (utilizado quando o usuário recebe conexões de um nó remoto) e o túnel de saída (utilizado quando o usuário envia conexões para um nó remoto). Podemos notar que o túnel dentro da rede I2P é unidire- cional, ou seja, para cada conexão deve haver um túnel para envio e outro para recebimento das requisições. Geralmente, os usuários são conectados a diver- sos túneis, que podem ser utilizados durante certo período, devendo ser re- criados após o período de expiração (por volta de dez minutos para cada túnel). Para saber ou identificar quais os túneis que poderão ser utilizados na rede I2P, as informações sobre os caminhos disponíveis ficam registradas em uma base de dados denominada NetDB. Essa base é distribuída entre os par- ticipantes da rede, que podem servir como nós para as requisições, conten- do metadados específicos sobre os status dos túneis. Dentro da NetDB, os usuários são identificados pelas assinaturas de criptografia utilizadas por sua própria seção (servindo como um identificador único na estrutura da rede I2P) pelo uso de pares de chave criptográfica assimétrica (chave pública). No Diagrama 2 a seguir podemos identificar um modelo básico de comuni- cação na rede I2P utilizando a estrutura de túneis: DIAGRAMA 2. TIPOS DE TÚNEIS NA REDE I2P Fonte: Invisible Internet Project. Acesso em: 17/09/2020. Alice Bob Gateway de Saída Gateway de Entrada Túnel de Saída Túnel de Entrada Participante de Saída Participante de Entrada Ponto de Saída Ponto de Entrada CRIPTOGRAFIA APLICADA 111 SER_DIGSEC_CRIPTO_UNID4.indd 111 24/09/2020 15:41:27 O Diagrama 2 mostra a existência de túneis de comunicação entre os usuá- rios de origem e destino de uma conexão de exemplo na rede I2P. No caso do envio de uma mensagem criptografada pelo usuário Alice, é utilizado o seu túnel de saída, e a mensagem será recebida pelo usuário Bob por seu túnel de entrada. Para isso, após o pacote enviado por Alice passar por toda a estrutura de saída, o ponto de saída envia a mensagem para fora do túnel, sendo capturada pelo gateway de entrada de Bob (a quem a mensagem foi endereçada pelas instru- ções contidas no pacote originado por Alice). Os participantes do túnel de entra- da encaminham a mensagem ao destinatário com as informações de metadados contidas no pacote encriptado. No ambiente da rede I2P, existem serviços escondidos que podem ser utili- zados de acordo com a demanda do tipo de software. Como exemplo, podemos citar: • I2PTunnel: esse é o aplicativo base, que funciona como um proxy para aces- so à rede I2P, ativando a maior parte dos utilitários (cliente e servidor) para uso da rede anônima, apontando para a maior parte dos protocolos da camada de aplicação do TCP/IP (HTTP, SMTP, POP, entre outros); • I2PSnark: aplicativo para acesso anônimo aos recursos do protocolo Bit- Torrent, por meio de uma simples interface web para interação; • I2P-Bote: esse programa é um sistema de tráfego de e-mail dentro da rede I2P, em um formato totalmente anônimo e criptografado. O I2P-Bote utiliza os pro- tocolos padrões de e-mail (SMTP, IMAP, POP3) para a transmissão e o recebimento de mensagens. A criptografi a é utilizada por meio de assinatura com chave assimé- trica, do tipo privada por parte de quem realiza o envio da mensagem. Os e-mails não são centralizados em um servidor MTA, porém são distribuídos por um siste- ma de armazenamento encriptado, no formato de fi la distribuída de mensagens. Tópicos avançados: votação eletrônica, criptomoedas e outros usos do blockchain Na sequência, vamos abordar outros tipos de plataformas e aplicações que utilizam aspectos relacionados à encriptação dos dados em suas arquiteturas, visando garantir confi dencialidade, integridade ou autenticidade no processo de transmissão ou armazenamento das informações. CRIPTOGRAFIA APLICADA 112 SER_DIGSEC_CRIPTO_UNID4.indd 112 24/09/2020 15:41:27 Votação eletrônica Um dos formatos de aplicação do conceito de criptografia mais conhecido do grande público, principalmente no Brasil, é a utilização do processo de votação por equipamentos conhecidos como urna eletrônica. Praticamente todo o fun- cionamento do sistema eleitoral faz uso de mecanismos de criptografia durante o tráfego das informações, desde o momento em que o voto é computado na urna até a extração e processamento por parte do órgão responsável pelo ge- renciamento do sistema eleitoral, em nível estadual (o Tribunal Regional Eleitoral de cada estado brasileiro) e em nível federal (o Tribunal Superior Eleitoral). Basicamente, a urna eletrônica é um dispositivo de hardware no estilo termi- nal de acesso em que são instalados, internamente, programas em um dispositi- vo de armazenamento para o funcionamento do processo de votação. Os utilitá- rios que são executados no sistema da urna eletrônica, em relação à encriptação das informações, utilizam algoritmos privados, que são de conhecimento ape- nas do órgão de gerenciamento federal (o TSE). Sobre a segurança dos programas daurna eletrônica, são utilizados como algoritmos proprietários: Assinatura digital: são utilizados algoritmos do tipo assimétrico (par de chaves público/privada), pela Infraestrutura de Chaves Públicas, para checar a autenticidade do programa executado na urna. Por exemplo, ao ligar a urna ele- trônica, esses algoritmos entram em cena para verificar se os utilitários gravados no dispositivo para o processo de votação estão em conformidade em sua ori- gem e geração por parte do órgão federal. Resumo digital: a técnica de hash aplicada pelo TSE, com algoritmo de co- nhecimento exclusivo, visa garantir a integridade dos principais arquivos rela- cionados ao processo de votação, como o registro dos votos, logs, entre outros. Toda essa estrutura é verificada no encerramento da votação por meio de um mecanismo que faz a totalização dos votos da urna, seguindo as etapas de checar a assinatura digital do boletim total gerado, realizar a descriptografia desse boletim (caso a etapa anterior esteja em conformidade), checar a integridade e estrutura do boletim totalizador, além de sua consistência em relação ao registro dos votos armazenados na urna. CRIPTOGRAFIA APLICADA 113 SER_DIGSEC_CRIPTO_UNID4.indd 113 24/09/2020 15:41:27 As informações necessárias para a contabilização dos votos são enviadas, após todas as validações realizadas, de forma criptografada, para serem verifi - cadas pelo órgão responsável pelo processo eleitoral. Com toda a arquitetura do processo e a encriptação das informações dos registros de votação, a fun- ção principal é garantir o sigilo do voto sem nenhuma vinculação entre o eleitor e o voto computado. Criptomoedas Um tipo de aplicação que mistura conceitos de criptografi a e inovação tec- nológica e tem ganhado cada vez mais a atenção do público em geral é o con- ceito de criptomoeda. Basicamente, a criptomoeda é um conceito de criação de novos meios de troca em transações fi nanceiras em um formato de “dinhei- ro alternativo”, por não seguir as mesmas regras de disponibilização e centra- lização do sistema bancário e econômico convencional. O primeiro formato de criptomoeda foi publicado, de forma anônima, em 2009, pelo Bitcoin. CURIOSIDADE O Bitcoin foi criado por um usuário denominado Satoshi Nakamoto, porém, até hoje não se sabe a verdadeira identidade do criador da criptomoeda, ou se o criador é uma pessoa ou um grupo de pessoas. Para o funcionamento do conceito associado às criptomoedas, existe uma relação direta com outro recurso de segurança disponibilizado em grande escala: o blockchain. Conceitualmente, a tecnologia blockchain foi tratada, pela primeira vez, na década de 1990, porém, o primeiro uso público surgiu em conjunto com o Bitcoin. O blockchain vem ganhando mais presença de mercado pela pro- liferação cada vez mais intensa dessas criptomoe- das, sendo o blockchain a estrutura padrão de funcionamento desses novos ativos. CRIPTOGRAFIA APLICADA 114 SER_DIGSEC_CRIPTO_UNID4.indd 114 24/09/2020 15:41:27 O blockchain é a tecnologia base para essas aplicações, sendo um modelo de compartilhamento de dados totalmente descentralizado e criptografado. Ele utiliza mecanismos de validação de autenticidade e integridade indepen- dentes uns dos outros e sem a supervisão de um mecanismo central. De acordo com esse novo padrão tecnológico, a ideia de anonimato e crip- tografia em transações, principalmente no campo financeiro, leva o block- chain à adoção de outros mecanismos de compartilhamento de dados, que visam garantir a autenticidade, confidencialidade e integridade das informa- ções envolvidas. Embora o blockchain pareça uma tecnologia voltada para o segmento fi- nanceiro, conceitualmente, ele pode ser definido como um banco de dados descentralizado, com seus registros armazenados entre diversos nós de uma rede ponto a ponto (conhecida também como rede P2P). A característica pa- drão desse banco de dados é que as transações são distribuídas de forma encriptada pelos pontos dessa rede, sendo organizadas em formato de blo- cos de informações. Cada bloco contém uma transação realizada juntamente com os atributos do momento em que ela foi efetuada. Todas as transações permane- cem com seus dados e metadados de forma criptografada na cadeia formada por todos os blocos, com cada novo bloco e o imediatamente anterior recebendo um hash para ga- rantir a integridade e autenticidade da cadeia de informações. Tudo isso organizado de forma que se possa compartilhar a cadeia completa, des- de o primeiro bloco, com todos os participantes da rede, respeitando os princípios de confidencialidade, integridade, disponibilidade e auten- ticidade do conteúdo. No Diagrama 3 podemos observar, de um modo simplificado, como é or- ganizada a estrutura dos dados dentro da tecnologia blockchain: CRIPTOGRAFIA APLICADA 115 SER_DIGSEC_CRIPTO_UNID4.indd 115 24/09/2020 15:41:37 DIAGRAMA 3. ESTRUTURA DO BLOCKCHAIN Fonte: JOSHI; HAN; WANG, 2018. Função Hash Outras Informações Data 1 ...... Data N Bloco 1 Bloco 2 Bloco 3 Data 1 ...... Data N Data 1 ...... Data N Outras Informações Outras Informações Função Hash Hash Atual e Anterior TimeStamp TimeStamp Hash Atual e Anterior TimeStamp Hash Atual e Anterior Visualizando o Diagrama 3, podemos analisar que os diversos blocos conti- dos na cadeia possuem as suas próprias transações, além daquelas dos blocos anteriores. Todas as informações são protegidas por uma camada de cripto- grafia, sendo que em cada bloco os atributos correspondentes ao controle da cadeia (as “outras informações”) estão sempre relacionados com o timestamp da transação. O timestamp é o conceito de um “carimbo” preciso de tempo (formato de data e hora específico), para garantir a temporalidade e a integri- dade das informações contidas na transação. Além disso, todos os blocos pos- suem sua assinatura de hash, as quais são transmitidas sequencialmente para os posteriores, a fim de validar todas as informações desde o bloco de origem. As principais características que a tecnologia blockchain traz em um modelo transacional, viabilizando, inclusive, para o uso no sistema financeiro, são: CRIPTOGRAFIA APLICADA 116 SER_DIGSEC_CRIPTO_UNID4.indd 116 24/09/2020 15:41:37 • Transações sem intermediários: todas as transações são feitas em for- mato distribuído, sem a necessidade direta de uma entidade ou alguém reali- zando ações de supervisão, garantia ou intermediação. A própria tecnologia cria o seu mecanismo de confiabilidade por meio de procedimentos complexos de validação e confiança, denominados algoritmos de consenso; • Alta disponibilidade dos dados: como a cadeia completa de transações é sempre replicada entre todos os agentes participantes, os dados estão me- nos suscetíveis a falhas e ameaças digitais do que em um sistema único de transações; • Dados com maior integridade: devido à estrutura da cadeia de dados e camadas de criptografia, as transações realizadas pelo blockchain possuem recursos que visam garantir a inviolabilidade das informações contidas nos blocos; • Transações confiáveis: qualquer nova alteração realizada na estrutura do blockchain é transparente para os participantes da rede, sendo que as transa- ções já realizadas são imutáveis. Um dos grandes setores de aplicação do conceito de blockchain é com re- lação ao mercado de criptoativos, as criptomoedas. O exemplo mais famoso a respeito disso é o Bitcoin. O Bitcoin é a primeira criptomoeda criada que se tem registro, e que faz uso da tecnologia blockchain para o seu funcionamento. No caso do Bitcoin, a cadeia de transações do blockchain é considerada um gigantesco livro-cai- xa descentralizado, conhecido como ledger. Durante as transações, que são processadas e analisadas por uma gama enorme de participantes da rede dis- tribuída, os algoritmos de consenso verificarão a confiabilidade da transação emsi. Com intervalos regulares de tempo, são gerados novos blocos de tran- sações, os quais são processados, verificados e armazenados pelos participan- tes. De acordo com o algoritmo de consenso, dado um nível de processamento mais elevado por parte de um desses agentes, pode haver um sistema de re- compensa para manter o sistema em funcionamento. EXPLICANDO Os agentes de uma rede descentralizada de bitcoin são denominados mineradores. CRIPTOGRAFIA APLICADA 117 SER_DIGSEC_CRIPTO_UNID4.indd 117 24/09/2020 15:41:37 Inclusive, existem corretoras exclusivas para a comercialização de Bitcoins, utilizando um formato semelhante ao mercado fi nanceiro convencional, além de aplicativos digitais para armazenamento e controle das criptomoedas. A seguir, podemos verifi car um exemplo de interface para armazenamento de transações realizadas com Bitcoins: Figura 8. Exemplo de comercialização de bitcoin. Fonte: Bitcoin Project. Acesso em: 17/09/2020. De acordo com a Figura 8, podemos verifi car que, por meio de um aplica- tivo, é possível realizar o controle das transações efetuadas com os Bitcoins, inclusive com os valores envolvidos de entrada e saída. Outros usos do blockchain Além da utilização para as criptomoedas, podemos ter outros modelos de aplicações para a tecnologia blockchain, garantindo transações encriptadas em outras situações de uso no mundo real. Cadeia logística: em um processo de gerenciamento da cadeia de operações logísticas (aquisição de produtos, transporte, controle de estoque, entre outros), a tecnologia blockchain pode ser utilizada para garantir confi abilidade, integri- dade e transparência nas etapas envolvidas. A partir da combinação com outras tecnologias de captura de informações (como dispositivos relacionados à Inter- net das Coisas, por exemplo), o processo de logística pode ter rastreabilidade de um determinado produto por todos os passos da cadeia de gerenciamento. CRIPTOGRAFIA APLICADA 118 SER_DIGSEC_CRIPTO_UNID4.indd 118 24/09/2020 15:41:42 Em alguns cases, como na indústria alimentícia, podem ser utilizados controles específicos para movimentação, armazenamento, transporte e distribuição de alimentos, controlado por transações executadas pelo blockchain. A Figura 9 mostra um exemplo de plataforma para realizar o gerenciamento específico dos processos de logística, o IBM Food Trust: Figura 9. Interface do IBM Food Trust. Note que, na Figura 9, a interface de gerenciamento do IBM Food Trust pode realizar o controle e o gerenciamento das etapas de cadeia logística de produtos alimentícios de uma unidade produtora, por exemplo, uma fazenda. A partir de um painel administrativo, é possível ter uma gestão completa dos produtos envol- vidos e realizar o rastreamento dos itens. Comércio eletrônico: um dos tipos de aplicação envolvendo a utilização de transações entre uma rede P2P é a utilização de blockchain para realizar a comer- cialização de itens por um portal na internet, cujas transações de compra e venda são viabilizadas pelo uso de criptomoedas, como o Bitcoin, por exemplo. Um dos tipos mais conhecidos é o OpenBazaar, conforme podemos visualizar na Figura 10: CRIPTOGRAFIA APLICADA 119 SER_DIGSEC_CRIPTO_UNID4.indd 119 24/09/2020 15:41:51 Figura 10. Interface do OpenBazaar. Conforme visto, podemos notar o exemplo da comercialização de itens pelo projeto do OpenBazaar, um portal de comércio eletrônico concebido para utiliza- ção via tecnologia blockchain. As pessoas podem comercializar os itens entre si e realizar o pagamento com criptomoedas, em uma interface simples e sem o envol- vimento de entidades financeiras durante a transação comercial. Startups: o mundo das empresas que vêm desenvolvendo novas perspectivas e modelos de negócio, também tem iniciativas de uso da tecnologia blockchain em alguns casos. Um dos exemplos é a Arcade City, uma empresa que desenvolveu um aplicativo de caronas em um modelo de transporte individual, que utiliza o blockchain para realizar esse processo sem intermediários. A Figura 11 mostra o exemplo da interface do Arcade City: Figura 11. Interface do Arcade City. CRIPTOGRAFIA APLICADA 120 SER_DIGSEC_CRIPTO_UNID4.indd 120 24/09/2020 15:42:04 O Arcade City viabiliza, por meio de um aplicativo para celular, a possibilidade de agendar caronas de forma descentralizada. CRIPTOGRAFIA APLICADA 121 SER_DIGSEC_CRIPTO_UNID4.indd 121 24/09/2020 15:42:10 Sintetizando Estudamos, nesta unidade, os principais aspectos sobre criptografia em di- versos serviços adicionais de rede, com a função de trazer segurança extra para uma série de casos de uso, tanto em processos que envolvam recursos tecnológicos quanto em aplicações específicas. Dentre as possibilidades de maior segurança, a criptografia permite garantir confidencialidade, integrida- de, privacidade e anonimato para certos tipos de situações. Dentre as formas de mascaramento e anonimato de comunicação pela in- ternet, podemos ter modelos mais simples que escondem os IPs de origem de uma comunicação, pelo uso de um proxy web, até a criptografia total das camadas de comunicação com a utilização de uma VPN. Alguns modelos de rede permitem o anonimato e a privacidade em todos os tipos de comunicação, criptografando todo o tráfego envolvido, como a rede Tor ou a rede I2P. Pelo uso dos chamados serviços escondidos, tanto a rede Tor quanto a rede I2P per- mitem a utilização de uma série de aplicativos, que garantem a encriptação e a privacidade das informações trafegadas. Um tipo de aplicação específica para codificação das informações com ca- madas de criptografia é a concepção das criptomoedas, principalmente tendo como base a tecnologia blockchain, garantindo um nível de integridade, trans- parência, autenticidade e confiabilidade em transações realizadas por um for- mato de banco de dados distribuído pela rede P2P. Assim, o Bitcoin e o uso de processos em cadeia logística e aplicações, como o OpenBazaar e o Arcade City, são exemplos de uso da tecnologia blockchain, tornando a encriptação das informações distribuídas aplicável em cenários diversos. CRIPTOGRAFIA APLICADA 122 SER_DIGSEC_CRIPTO_UNID4.indd 122 24/09/2020 15:42:10 Referências bibliográficas ALVARENGA, L. G. Criptografia clássica e moderna. 1. ed. Joinville: Clube dos Autores, 2017. ENGEBRETSON, P. Introdução ao hacking e aos testes de invasão. 1. ed. São Paulo: Novatec, 2014. FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. 3. ed. Porto Alegre: AMGH, 2009. GOYAL, D. et al. Design and analysis of security protocol for communica- tion. 1. ed. Beverly: John Wiley & Sons, 2020. INVISIBLE INTERNET PROJECT. Introduction (I2P documentation). Disponível em: <https://geti2p.net/en/docs/how/tech-intro>. Acesso em: 17 set. 2020. JOSHI, A. P.; HAN, M.; WANG, Y. A survey on security and privacy issues of blockchain technology. American Institute of Mathematical Sciences, Ma- rietta, 2018. Disponível em: <http://www.aimsciences.org/article/doi/10.3934/ mfc.2018007>. Acesso em: 17 set. 2020. MELO, S. Exploração de vulnerabilidades em redes TCP/IP. 3. ed. Rio de Ja- neiro: Alta Books, 2017. NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperati- vos. 1. ed. São Paulo: Novatec, 2007. SANTOS, M.; MOURA, E. Hands-On IoT solutions with blockchain. 1. ed. Bir- mingham: Packt Publishing, 2019. TAILS PROJECT. Introdução ao GNOME e à área de trabalho do Tails. Disponí- vel em: <https://tails.boum.org/doc/first_steps/introduction_to_gnome_and_ the_tails_desktop/index.pt.html>. Acesso em: 17 set. 2020. TRIBUNAL SUPERIOR ELEITORAL – TSE. Urna eletrônica (segurança). Dispo- nível em: <http://www.tse.jus.br/eleicoes/urna-eletronica/seguranca>. Acesso em: 17 set. 2020. VITALIY, L. TLS certificates of the tor network and their distinctive features. International Journal of Systems and Software Security and Protection, Rostov-on-Don, 2020. Disponível em: <https://www.igi-global.com/gateway/ar-ticle/247490>. Acesso em: 17 set. 2020. CRIPTOGRAFIA APLICADA 123 SER_DIGSEC_CRIPTO_UNID4.indd 123 24/09/2020 15:42:10
Compartilhar