Sala de Aula - Estacio 6
Sala de Aula - Estacio 6
Sala de Aula - Estacio 6
Aula 6: Criptografia II
Apresentação
Nesta aula, vamos conhecer um pouco sobre outros mecanismos de criptografia.
Como foi dito na aula anterior, o mundo é conectado, estamos todos conectados, trocamos
informações, mensagens, conteúdos, além de acessar os inúmeros ambientes computacionais e
ser usuário em vários níveis de seus serviços.
Objetivos
Explicar o processo de proteção no envio das chaves de criptografia;
Vimos que para a criptografia lançamos mão de dois processos: Criptografia simétrica e criptografia
assimétrica. Vimos também que ambos os processos funcionam da mesma maneira: As
informações são enviadas através de fórmulas matemáticas, ou daquilo que chamamos de
algoritmos, que codificam os textos, cifrando-os para que não possam ser acessados sem que haja,
por exigência, uma palavra, número ou senha de conhecimento como chave.
Para protegermos, portanto, nossa confidencialidade, devemos utilizar mecanismos que blindem o
conteúdo das informações que transmitimos ou recebemos. Para isso, conforme vimos na Aula 5,
utilizamos o processo de cifragem, no qual realizamos o envio da informação encriptada e, na
recepção, executamos o processo de decriptação.
(Fonte: deepadesigns / Shutterstock).
Como em todo processo, temos também no uso da criptografia os prós e contras. Nada é cem por
cento perfeito. Vejamos, então, os prós e contras de cada um desses dois processos.
Se por acaso o remetente e o destinatário possuírem a chave secreta, eles poderão cifrar e
decifrar todas as mensagens que se utilizam dela, o que é ao mesmo tempo uma vantagem e
uma vulnerabilidade do sistema.
A criptografia simétrica é muito mais rápida de ser implementada, além do fato de ser fácil, o
que a torna a forma de encriptação mais comum em transações de compra e venda on-line.
Mas, se a chave criptográfica for interceptada por um invasor, ele terá nas mãos aquilo que é
necessário para decifrar todas as mensagens que usam essa chave. Não obstante, os
algoritmos que fazem parte da criptografia simétrica tendem a ser muito mais simples o que,
por consequência, tornam o processo mais fácil de ser entendido, aprendido e decifrável quando
comparado aos algoritmos do processo de criptografia assimétrica.
Os algoritmos de criptografia simétrica, por serem mais simples, influenciam na capacidade de
processamento das plataformas que passam a ser de menor poder de processamento se
comparadas ao processo de criptografia assimétrico.
Podemos citar como exemplos de métodos aplicados aos processos de criptografia que
utilizam a chamada chave simétrica: AES Blowfish, RC4, 3DES e IDEA.
De acordo com o Instituto Nacional de Tecnologia da Informação (BRASIL, 2017), são necessárias as
seguintes propriedades, para que se possa verificar a originalidade e a autenticidade de uma
mensagem:
1 2
Autenticidade Integridade
O receptor deve poder confirmar que a assinatura Qualquer alteração da mensagem faz com que a
foi feita pelo emissor. assinatura não corresponda mais ao documento.
Certificado digital
Vamos um pouco mais além agora. A chamada chave púbica pode ser divulgada livremente, sem
problemas, mas, entretanto, deve-se poder comprovar a quem pertence cada chave, pois do contrário,
corre-se o risco de começarmos a estabelecer um processo de conexão cifrada, com um impostor.
Esse é um aspecto explorado por indivíduos que impõem acessos maliciosos.
“Um impostor pode criar uma chave pública falsa para um amigo seu
e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la
para codificar uma informação para o seu amigo, você estará, na
verdade, codificando-a para o impostor, que possui a chave privada
correspondente e conseguirá decodificar. Uma das formas de impedir
que isto ocorra é pelo uso de certificados digitais.”
- (CENTRO DE ESTUDOS, RESPOSTA, E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, [20--])
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Podemos fazer várias analogias para entender melhor o que é certificado digital. Uma delas seria
dizer que certificado digital é comparável a uma cédula de identidade, em que constam os dados de
um indivíduo e os dados de quem emitiu a cédula de identificação, entidade responsável pela
veracidade das informações contidas no documento. Tratando-se de um certificado digital, esta
entidade é denominada Autoridade Certificadora (AC).
Os certificados digitais podem ser apresentados nos navegadores, de maneira geral, em qualquer tipo
de browser, como podemos verificar nas três figuras a seguir.
Devemos saber que apesar dos campos apresentados serem padronizados, é comum que a
representação gráfica varie entre os navegadores e Sistemas Operacionais utilizados.
Uma AC emissora possui várias responsabilidades e uma delas é o fato de ser a responsável em
publicar todos os certificados que perderem a credibilidade. É regra de ouro para toda AC a ação de
publicação em uma lista negra de certificados bloqueados ou Lista de Certificados Revogados (LCR),
cuja finalidade é a de avisar a comunidade de usuários para que estes possam tomar conhecimento
sobre os bloqueios. A LCR não passa de um arquivo eletrônico contendo os números dos certificados
e suas respectivas datas de revogação e, como informado anteriormente, sistematicamente
publicada.
[Estes] certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão (default),
em grande parte dos Sistemas Operacionais e navegadores e são atualizados juntamente com os
próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos
navegadores são: Inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não
mais confiáveis.
Além das ACs raízes, certificados autoassinados também costumam ser usados por instituições
de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões,
mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital
validado por uma AC comercial.
Maliciosa
PKI
De uma forma geral, pode-se entender uma PKI (do inglês, Public-Key Infrastructure) como uma ou
mais CAs (CA vem do inglês certification authorities, que traduzindo significa autoridades
certificadoras).
Segundo a RFC 2828 (1), uma PKI é “um sistema de CAs que desempenham um conjunto de funções
de gerenciamento de certificados, chaves e Tokens, além do armazenamento destes, para uma
determinada comunidade de usuários”, utilizando criptografia de chave pública.
Outra forma de entender uma PKI é como uma infraestrutura que pode ser
utilizada para emitir, validar e revogar tanto chaves públicas quanto
certificados de chave pública.
Uma PKI é, portanto, um conjunto de padrões acordados entre as partes, CAs, para descobrir e validar
certificados, protocolos de operação e gerenciamento, ferramentas e legislações que fundamentem
tudo isso. Uma PKI e o serviço de certificação por ela provido devem ser especificados em uma
política de certificação (CP, do inglês Certification Policy) e em um atestado de práticas de certificação
(CSP, do inglês Certification Practice Statement).
Muitas entidades trabalham no campo de certificados e PKI. De forma mais relevante, temos o
trabalho do ITU-T, que publicou e atualiza periodicamente uma recomendação comumente conhecida
como ITU-T X.509, ou simplesmente X.509, atualmente em sua terceira versão. Estas recomendações
foram adotadas por várias outras entidades, como a ISO/IEC JTC1.
SSL e TLS
Tanto o protocolo SSL (Secure Sockets Layer) quanto a sua evolução, o protocolo sucessor TLS
(Transport Layer Security), são instrumentos destinados à prática de criptografia.
O certificado digital vincula a identidade de uma organização a uma chave pública relacionada
matematicamente a um par de chaves privadas. O uso de sistemas de chave privada e pública é
chamado de infraestrutura de chave pública (Public Key Infrastructure – PKI). O desenvolvedor assina
o código com sua chave privada e o usuário final usa a chave pública do desenvolvedor para verificar
a identidade do desenvolvedor.
Hoje em dia já é muito comum criarmos ambientes logicamente apartados no domínio físico de uma
máquina. Falamos aqui no processo de virtualização de ambiente, muito comum para criarmos
servidores virtuais, e para isso criamos aquilo que chamamos de máquinas virtuais (VMs).
Devemos ficar atentos às soluções dos novos segmentos de comunicação que surgiram e que
demandam muita virtualização e, por consequência, muita camada de segurança com métodos
fortes e austeros, incluindo os métodos de criptografia. Aqui se fala de: SDN, SD-WAN, NFV, NFVI,
CLOUD etc.
No de virtualização, é bom que fique claro que é possível não só a virtualização de servidores, mas
também o processo de criação de ambiente virtual de equipamentos de infraestrutura de redes, como
por exemplo:
Firewalls virtuais Switches virtuais
Roteadores virtuais PABX virtual
URA virtual
De forma mais simples, podemos dizer que uma máquina virtual funciona como um computador
dentro do computador, com a distribuição de recursos físicos, destinando-os, em parcelas do todo,
um percentual do todo para cada uma das VMs.
Pensando nisso, por exemplo, necessitamos ter a preocupação de criar proteção aos discos que são
destinados às VMs. Essa proteção deve ter níveis de segurança forte, utilizando, por exemplo,
processos de criptografia.
Para atender os aspectos de segurança que desejamos atribuir para uma dada VM, os discos virtuais
que servem a este ambiente virtual devem ser criptografados, usando para isso, chaves criptográficas
protegidas em sistemas adicionais de segurança do tipo Cofres de Senha (HSM).
Muitos usuários mantêm, muitas vezes, elevadas permissões de acesso aos vários nichos
de dados e infraestruturas, o que devemos acompanhar e checar constantemente.
Há casos, e isso é comum, em que pelo simples fato de ser cargo ou posição, um indivíduo
se julga merecedor de acessar tudo que existe dentro da companhia e consegue as
chamadas senhas de superprivilégio. Isso não é mais admissível nos dias de hoje.
Algumas ações e práticas devem ser mantidas, como, por exemplo, a aplicação contínua de
processos de avaliações por parte de consultorias e auditorias, realizadas no âmbito da
empresa, com a finalidade de varrer possíveis brechas de segurança e que no dia a dia o
administrador não percebe.
HSM dfhy é um hardware, fisicamente constituído, que confere nível extra de segurança e é
um local onde se pode realizar o armazenamento das chaves criptográfica. Esse hardware é
conhecido como cofre digital.
Capacidade de segurança dos cofres de senhas
O HSM dfhy, também conhecido e chamado de cofre digital, é um mecanismo de segurança
implementado em hardware que tem como característica de proteção contra possíveis
invasões a autodestruição (processo primitivo de resguardo às informações nele contidas).
A ação é extrema, abrupta, mas definitiva, evitando piores consequências do que a simples
perda do conteúdo.
Um dos setores, que podemos classificar como grande usuário desse mecanismo é o setor
bancário, pois é um processo que dá credibilidade e robustez ao nível de segurança aplicado
às transações dessas instituições.
Sistemas que geram suas chaves e que necessitam de um local seguro para
armazenamento.
Os sistemas que utilizam os protocolos SSL e TLS e que necessitam adquirir chaves
para seus processos de comunicação.
Sistemas que trabalham com assinatura de código, certificados e assinaturas digitais de
documentos, os quais necessitam adquirir chaves para seus processos.
Sistemas de bancos de dados que necessitam adquirir chaves para seus processos de
segurança de dados.
Sistemas de máquinas virtuais que necessitam adquirir chaves para seus processos de
segurança de dados.
Sistemas de criptografia de dados que necessitam adquirir chaves para seus processos
de segurança de dados.
FIPS 186-4.
Algoritmos simétricos: AES, DES, Triple DES, RC2, RC4, RC5, entre outros.
Os cofres digitais implementam sistemas que admitem níveis de controle que fornecem,
como resultado ou resposta, a capacidade de informar sobre os eventos de tentativas de
violação, em que constam as evidências necessárias: Registros, alertas, bloqueios e
declarações sobre a resistência à violação com a exclusão de chaves após detecção de
violação.
Atividade
1. O que vem a ser um certificado digital?
5. Quais tipos de aplicações podem ser ditas “Aplicações Usuárias de Cofre de Senha”?
Notas
Título modal 1
Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem
Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem Ipsum
é simplesmente uma simulação de texto da indústria tipográfica e de impressos.
Título modal 1
Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem
Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos. Lorem Ipsum
é simplesmente uma simulação de texto da indústria tipográfica e de impressos.
Referências
KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed.
São Paulo: Pearson, 2013.
MICROSOFT DOCS. Criptografar discos virtuais em uma VM do Windows. Brasil: Microsoft, 2018.
Disponível em: https://docs.microsoft.com/pt br/azure/virtual machines/windows/encrypt disks
<https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/encrypt-disks> . Acesso em: 16
nov. 2019.
STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo:
Pearson, 2014.
Próxima aula
Implementando VPN.
Explore mais
Assista ao vídeo Cofres virtuais (HSM) nos bancos: O que é, e qual sua importância?
<https://www.youtube.com/watch?v=tVm3zwlh4AM> .