Escolar Documentos
Profissional Documentos
Cultura Documentos
gheraldo.silva@gmail.com, mclmoura@ufpi.edu.br
1
Graduando em Sistemas para Internet
Faculdade - CET
2
Orientador
Mestrando em Engenharia de Software
Universidade Federal do Pernambuco - UFPE
1. INTRODUÇÃO
Os sistemas computacionais, especialmente os sistemas web que manipulam
informações muitas vezes sigilosas, dados pessoais, dados de cartões de créditos, dados
bancários e tantas outras informações que só devem ficar disponíveis aos seus
respectivos donos, precisam cada vez mais implementarem políticas de segurança que
possam garantir uma eficácia maior na proteção desses dados impedindo o acesso e a
legibilidade desses por pessoas não autorizadas. Considerando a quantidade de notícias
divulgadas sobre invasão de banco de dados e roubo de informações, guardar todos os
dados no banco criptografados parece ser uma saída eficaz na prevenção desse tipo de
problema.
Para se ter uma ideia do perigo, atentemos para as frequentes divulgações sobre
roubo de informações em banco de dados.
3
Disponível em: <http://www.latestnews.org/hackers-invade-gawker%E2%80%99s-database/>.
Acessado em: 03/11/2011
4
Disponível em: <http://polibiobraga.blogspot.com/2011/06/hackers-invadem-banco-de-dados-da.html>.
Acessado em: 03/11/2011
5
Disponível em: <http://oglobo.globo.com/tecnologia/hacker-acessa-dados-do-exercito-brasileiro-
divulga-informacoes-de-quase-mil-funcionarios-2759303>. Acessado em: 10/11/2011
invadem banco de dados de Berkeley e roubam quase 100 mil
identidades, 11 de maio de 2009.)6
Diante disso é possível perceber como a situação é mais grave do que parece, a
maior parte das empresas hoje guarda criptografado no banco de dados somente a senha
dos usuários, o ideal seria criptografar se não tudo, ao menos todas as informações
consideradas mais importantes e necessitadas de mais garantias de sigilo, tais como
endereços, números de cartões de créditos, números de documentos como RG e CPF,
nomes de usuários e senhas, pois em casos de invasões como estas a preocupação com o
vazamento indevido de informações seria bem menor, haja vista que o invasor de posse
das informações criptografadas teria muito trabalho para decifrar.
Chav
Chav
2. O ALGORITMO ACRC
O ACRC (Algoritmo de criptografia com redução de caracteres) é um algoritmo
de criptografia simétrica (com chave privada de 192 bits) e foi criado em 2011, fruto de
pesquisas visando criar um algoritmo que fosse capaz codificar informação de forma
mais rápida que os atuais, possibilitando realizar transações com informações
codificadas tão rápido quanto os processos com informações não codificadas ou até
mesmo mais rápido, considerando que com ele as informações codificadas tem a
quantidade de caracteres reduzida em cerca de 40% do seu tamanho original. Quanto ao
seu nível de segurança, este ainda está a ser avaliado, devendo em breve ser submetido a
grupos, comunidades e instituições que lidam com tecnologias co-relatas para fins de
testes em níveis mais rápidos.
3. O ALGORITMO BASE64
O algoritmo base64 é mundialmente conhecido e conforme o blog
(http://daemoniolabs.wordpress.com. Codificação Base64 Em C, 09 de setembro de
2011) 8 , surgiu da necessidade de se transferir e armazenar informações textuais de
forma ilegíveis para pessoas não autorizadas, ele é constituído por 64 caracteres ([A-Za-
z0-9], "/" e "+") que deram origem ao seu nome. Vale ressaltar, que ele apresenta um
leve crescimento na informação criptografada, bem como um leve aumento no tempo de
processamento em relação ao tempo gasto no processamento da informação original.
4. O ALGORITMO AES
De acordo com o site (http://www.youblisher.com, 2011) 9 o algoritmo AES
(Advanced Encryption Standard) surgiu em meados de 1998 e foi criado por Vincent
Rijmen e Joan Daemen, consistindo de uma cifra de blocos baseado em uma rede de
8
Disponível em: <http://daemoniolabs.wordpress.com/2011/09/09/codificacao-base64-em-c/>. Acessado
em: 03/11/2011
9
Disponível em: <http://www.youblisher.com/files/publications/4/20110/pdf.pdf>. Acessado em:
03/11/2011
permutação em blocos de 128, 160, 192, 224, e 256 bits e chaves de 128, 192 e 256 bits,
sendo submetido ao NIST (National Institute of Standards and Technology) com o
objetivo de ser aceito como padrão do governo americano em sucessão ao DES10. Em
2001 ao final do processo de seleção ele foi escolhido entre 12 algoritmos como padrão
usando somente blocos de 128 bits e chaves de 128, 192 e 256 bits.
5. METODOLOGIA
Foram usados nos testes a linguagem PHP5 e o banco de Dados MySQL 5.0.45
rodando localmente com Wamp e também foram feitos testes com hospedagem na web.
Nos testes foram feitas inserções em média escala, na ordem de 100.000 registros em
sequencia e consultas em grande volume e individual. Constatamos que na maioria dos
testes - em se tratando de inserção de dados, o algoritmo ACRC quando usado
individualmente, apresenta uma melhora de desempenho, conseguindo concluir as
operações em tempo menor, chegando em alguns casos a apresentar uma redução de
tempo de cerca de 2 segundos em relação ao processamento dos testes sem usar
criptografia. Já no caso de consultas, se individuais, a diferença de tempo, quando do
uso de dados criptografados ou não, é imperceptível, mas o mesmo já não se pode dizer
quando se tratar de consultas de grandes volumes de dados criptografados, pois neste
caso, o tempo de processamento ficou cerca de 10 segundos acima do tempo gasto para
processar o mesmo volume de informação quando não havia decodificação. Vale
ressaltar que o sigilo da informação deve ser mantido sempre e a criptografia ainda
parece ser a forma mais acessível de garantir esse sigilo, se não do todo, mas ao menos
das informações mais importantes.
10
Data Encryption Standard – Algoritmo de criptografia criado pela IBM
combinado aos outros algoritmos o resultado é um tempo relativamente maior e com
cerca de 40 registros a menos inseridos no banco, isso inviabilizaria o uso de algoritmos
combinados.
Aqui temos os testes com pouco mais de 9 mil registros usando processamento
com e sem decodificação, sendo uma quantidade de registros relativamente grande
podemos perceber uma diferença bem menor no tempo gasto para
para listar, situações assim
são perfeitamente aceitáveis quando o assunto é segurança.
FIGURA 5 – Gráfico com média de testes de desempenho em consultas ao
banco de dados com informações criptografadas com ACRC e não
criptografadas, trabalhando com mais de
d 9 mil registros.
O próximo teste foi feito com pouco menos de 1000 registros usando
criptografia com o ACRC e informações não criptografadas, percebemos aqui que a
diferença de tempo entre as duas situações manteve-se
manteve se em 1 segundo, sendo que a
quantidade de dados retornada ainda é considerável.
FIGURA 7 – Gráfico com média de testes de desempenho em consultas
co ao
banco de dados com informações criptografadas com ACRC e não
criptografadas, trabalhando com mais de 900 registros.
Neste teste podemos perceber que o tempo necessário para processar, bem como
listar as informações usando ACRC + AES ficou muito acima do aceitável, isso
inviabilizaria o uso do ACRC combinado com o AES.
E por fim, talvez não seja necessário criptografar tudo no banco de dados, mas
será necessário criptografar bem mais do que as senhas dos usuários, pois no banco de
dados há muitas outras informações de relevante grau de importância que como
percebemos no início deste trabalho podem acabar caindo em mãos erradas e com estas
informações criptografadas o acesso ao conteúdo destas seria duplamente dificultado.
8. BIBLIOGRAFIA
<http://www.latestnews.org/hackers-invade-gawker%E2%80%99s-database/>.
Acessado em: 03/11/2011
<http://polibiobraga.blogspot.com/2011/06/hackers-invadem-banco-de-dados-da.html>.
Acessado em: 03/11/2011
<http://daemoniolabs.wordpress.com/2011/09/09/codificacao-base64-em-c/>. Acessado
em: 03/11/2011
<http://oglobo.globo.com/tecnologia/hacker-acessa-dados-do-exercito-brasileiro-
divulga-informacoes-de-quase-mil-funcionarios-2759303>. Acessado em: 10/11/2011
<http://www.gizmodo.com.br/conteudo/hackers-invadem-banco-de-dados-de-berkeley-
e-roubam-quase-100-mil-identidades/>. Acessado em: 10/11/2011
<http://g1.globo.com/tecnologia/noticia/2011/05/banco-de-dados-da-honda-canada-e-
invadido-e-vaza-283-mil-registros.html>. Acessado em: 10/11/2011