Linux / PHP / Java / Designer

As melhores dicas estão aqui.

Uma abordagem sobre Criptografia

| 0 comentários

Introdução. Um fato curioso…

Há tempos atrás, a Microsoft lançou o produto chamado LANmanager (um precursor do NT e 2000), onde esse não criptografava suas senhas quando se comunicava com outros servidores. Com isso a Microsoft perdeu bastante popularidade, obrigando a ela mesma trabalhar em cima disso para melhorar seu produto, e uma das melhorias foi a utilização de transmissões criptografadas.

A criptografia não é 100% segura, como nada relacionado a tecnologia é, mas tende a elevar o nível da barreira encontrada por “curiosos”, muitas vezes desestimulando o indivíduo a continuar a operação, levando até a procurar outro local para realizar suas vontades maliciosas.

Base geral sobre criptografia: Simétrica, Assimétrica, Uma Via

Temos que entender como funciona no geral esses tipos de criptografias, antes de aprofundarmos um pouco mais.

Simétrica: Utiliza de uma chave para fazer a criptografia e decriptografar as informações. É uma maneira comum de criptografia, e pode ser facilmente derrotada se a senha não estiver protegida ou se um usuário “malícia” interceptar a senha em movimento. Infelizmente se isso acontecer o usuário poderá utilizá-la para decriptografar suas mensagens secretas.

Assimétrica: Este tipo de usa um par de chaves relacionadas matematicamente para criptografar e decriptografar as informações. É mais utilizado na Internet, pois reduz a possibilidade de a chave ser obtida por algum usuário mal-intencionado e ajuda na autenticação.

Uma Via: Essa utiliza de um algoritmo para criptografar a informação que é, matematicamente falando, quase impossível ou realmente impossível de decriptografar.

Falando sobre Chave Simétrica

Um bom exemplo (metaforicamente falando) para exemplificar uma criptografia simétrica é no caso de você ter uma chave para abrir a porta de seu apartamento, então se você perde sua chave, qualquer pessoa poderá encontra-la, e encontrar seu apartamento, entrar e levar tudo o que você tem lá dentro. Pior ainda é se você tentar passar sua chave para outra pessoa que está em outro apartamento que encontra-se cheio de pessoas que você não sabe quem são, e alguém conseguisse interceptá-la. Você então provavelmente teria um grande problema, a única coisa que manteria essa pessoa longe de sua casa seria se essa fosse honesta, mas caso contrário, ela poderia entrar na sua casa e levar tudo o que você tem la dentro, o que seria um prejuízo enorme.

A utilização da criptografia simétrica em uma rede pouco confiável como por exemplo a Internet apresenta o mesmo tipo de problema que a chave de sua casa. Qualquer um que interceptar sua chave simétrica com um farejador de pacotes será capaz de decriptografar suas mensagens, este tipo de caso chama-se sniffing. Esse tipo de ataque sniffing é um modo de interceptação, onde um servidor que esteja no meio de uma conexão é capaz de obter e manipular dados.

Outro problema com a utilização de criptografia simétrica é que se alguém rastrear suas mensagens, esse poderá usar de softwares para quebrar a senha para obter a senha (a chave) que está sendo utilizada, esse tipo de software faz o chamado de engenharia reversa, eficiente no processo de criação da senha, tentando diversas vezes até obter a resposta. Com a ajuda de um computador suficientemente poderoso e tempo claro, é possível obter a senha correta, este tipo de ataque chama-se brute-force ou traduzindo para o português força bruta.

Criptografia Assimétrica

Um boa resposta para os ataques sniffing e de força bruta é usar um par de chaves, esse tipo de criptografia permite duas coisas que vale comentar.

Criptografar transmissões;
Autenticar usuários e servidores;

Suponha que a chave do apartamento no exemplo de criptografia simétrica, fosse apenas uma das partes da chave necessária para destravar o apartamento. Pense ainda que essa chave ao tentar abrir a porta, a mesma irá pedir uma forma de autenticação, é mais ou menos assim que funciona.

A chave pública pode ser distribuída para qualquer pessoa. Ela pode ser colocada em servidores de chaves públicas espalhados pela Internet ou podem ser distribuídas entre as pessoas que você conhece ou não, isso não irá influenciar. Contudo, a chave privada de ser mantida, (o próprio nome já diz). A maneira mais fácil de entender a criptografia por chave pública é entender o relacionamento entre cada par de chaves. Cada par é gerado ao mesmo tempo. O algoritmo que cria o par de chaves garante um relacionamento entre ambas que permite uma das metades do par seja capaz de decriptografar a outra.

Vamos supor que você tenha gerado um par de chaves. A chave privada foi armazenada em segurança (espera-se) em seu disco rígido e você está pronto para distribuir sua chave pública. Sua amiga fez a mesa coisa: ela criou sua chave privada e está pronta para lhe dar sua chave pública. Para que ambos possam usar a criptografia por chave assimétrica, vocês deverão dar um ao outro suas chaves públicas.

O fornecimento de sua chave pública a outra pessoa (ou servidor) costuma ser chamado de estabelecimento de um relacionamento de confiança. Uma vez que vocês tenham trocado suas chaves públicas, ambos poderão passar a utilizar a criptografia por chave assimétrica. Como ? Você compõe sua mensagem e, em seguida, criptografa esta mensagem para a chave pública da sua amiga. Uma vez criptografada a mensagem, ninguém além de sua amiga poderá ler. E embora você mesmo tenha criado a mensagem, não poderá lê-la tampouco, pois a criptografou com a chave pública de sua amiga.

Então, tudo o que você tem a fazer agora é encontrar um modo de enviar a mensagem para sua amiga. Utilizando e-mail ou FTP para fazer isto, sua amiga receberá um amontoado de texto embaralhado sem qualquer sentido. Esta é a mensagem criptografada. Sua amiga poderá então pegar a mensagem e decriptografá-la, utilizando sua chave privada. Uma vez decriptografada, sua amiga será capaz de lê-la. Com alguma sorte, ela não vai mais achar que recebeu texto embaralhado e sem sentido.

Com este processo foi resolvido o problema da criptografia simétrica ? Primeiro, a única maneira de decriptografar sua mensagem é a utilização da chave privada de sua amiga. Desde que tal chave permaneça em segurança, é provável que carta também estará segura. Segundo, repare que você e sua amiga não tiveram que distribuir a senha inteira, de forma alguma. Você distribuiu a chave privada a partir da chave pública. Claro que é, matematicamente, possível utilizar a chave pública para descobrir a chave privada, mas para isto seriam necessários supercomputadores multimilionários e alguns meses para conseguir isto. Somente organizações de propriedade do governo americano, tais como a Scotland Yard e a CIA, poderiam dedicar tantos recursos para desvendar sua mensagenzinha.

No que diz respeito à autenticação, a criptografia assimétrica consegue isto verificando o proprietário da chave pública.

Criptografia de uma via

Você pode estar se perguntando por que alguém iria querer criptografar informações sem ter uma maneira de reverter processo. Afinal, fazer isso com a informação vai torná-la, bem, irrecuperável – não poderá ser usada nunca mais.

A criptografia de uma via não é útil para criptografar e decriptografar arquivos. Contudo, é útil para obter a assinatura de um arquivo. Tal assinatura é obtida através da execução de um algoritmo de criptografia de uma via sobre o arquivo.

O valor resultante, chamado hash, está intimamente relacionado ao conteúdo do arquivo. Tal valor é tão bem amarrado que até mesmo a menor alteração no conteúdo do arquivo fará com que o valor hash não feche. Muitos aplicativos utilizam a criptografia de uma via para garantir que as informações não sejam alteradas ao atravessarem a rede.

Espero que gostem do artigo….Tomei base no livro Rede Segura Linux, da Alta Books.

Fonte: www.rrmartins.com/blog

Deixe uma resposta

Campos requeridos estão marcados *.