Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança
Prof. Gustavo Garcia de Amo
Prof. Roni Francisco Pichetti
Indaial – 2021
1a Edição
Copyright © UNIASSELVI 2021
Elaboração:
Prof. Gustavo Garcia de Amo
Prof. Roni Francisco Pichetti
A523c
ISBN 978-65-5663-366-4
ISBN Digital 978-65-5663-367-1
CDD 004
Impresso por:
Apresentação
Caro acadêmico, estamos iniciando o estudo da disciplina de
Segurança e Criptografia, em que vamos conhecer os conceitos que servem
de base para essa área de estudo. Veremos que a segurança é responsável
pela proteção de dados e da comunicação, e que a criptografia, por ser uma
ferramenta da segurança, é responsável por restringir o acesso somente a
pessoas autorizadas.
Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há
novidades em nosso material.
O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova
diagramação no texto, aproveitando ao máximo o espaço da página, o que também
contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.
Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa
continuar seus estudos com um material de qualidade.
Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.
TÓPICO 1 — APRESENTAÇÃO........................................................................................................... 3
1 INTRODUÇÃO..................................................................................................................................... 3
2 CONCEITOS.......................................................................................................................................... 5
2.1 INFORMAÇÃO E CRIPTOGRAFIA............................................................................................. 5
2.2 REDES DE COMPUTADORES...................................................................................................... 7
2.2.1 Origem das redes de computadores .................................................................................. 8
2.2.2 Protocolo TCP/IP.................................................................................................................. 10
2.2.3 Firewall................................................................................................................................... 14
2.2.4 Proxy . .................................................................................................................................... 17
2.2.5 Antivírus................................................................................................................................ 19
2.2.6 Backup e Disaster Recovery................................................................................................ 20
2.2.7 Controle de Acesso............................................................................................................... 22
2.3 RISCOS E AMEAÇAS .................................................................................................................. 23
2.4 CRIPTOLOGIA.............................................................................................................................. 26
2.4.1 Criptografia........................................................................................................................... 28
RESUMO DO TÓPICO 1..................................................................................................................... 30
AUTOATIVIDADE............................................................................................................................... 32
PREPARAÇÃO DE DADOS
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.
TÓPICO 1 – APRESENTAÇÃO
CHAMADA
1
2
TÓPICO 1 —
UNIDADE 1
APRESENTAÇÃO
1 INTRODUÇÃO
Chegou a hora de começarmos a estudar sobre o mundo da Segurança
e Criptografia, vamos aos estudos sobre a evolução por trás das tecnologias
e ferramentas da segurança da informação, vamos compreender conceitos,
gestão e vulnerabilidades dessa área. Entender aspectos históricos sobre
a importância e funcionamento de sistemas, trocas de mensagens, envio e
compartilhamento de arquivos, entre outras tecnologias de comunicação, que
não foram criadas de uma hora para outra, mas foram evoluindo ao longo do
tempo e de acordo com as necessidades de aprimoramento. Outro ponto a ser
estudado será a utilização da segurança a fim de agregar confiabilidade no
tráfego de informações para os usuários.
DICAS
3
UNIDADE 1 — PREPARAÇÃO DE DADOS
4
TÓPICO 1 — APRESENTAÇÃO
E
IMPORTANT
2 CONCEITOS
Nesse tópico vamos abordar alguns assuntos sobre conhecimentos
gerais nas áreas de tecnologia, principalmente voltados aos assuntos de
criptografia. É importante tomarmos nota de conceitos como informação,
criptografia, redes e segurança, além de compreender como cada um desses
itens estão diretamente conectados.
Você já deve ter estudado a história e ter visto alguns fatos que falavam
sobre a criptografia, não é mesmo? Ou ter ouvido sobre hieróglifos, enigmas,
mensagens criptografadas? Dentre as muitas utilizações da criptografia, as mais
conhecidas foram na Primeira e na Segunda Guerra Mundial. Segundo Kim e
Solomon (2014), o ato de embaralhar mensagens foi crucial durante a primeira
guerra, devido ao exército inimigo não conseguir interpretar a comunicação e
troca de informações das tropas.
5
UNIDADE 1 — PREPARAÇÃO DE DADOS
FIGURA 1 – ENIGMA
FONTE: <http://horizontes.sbc.org.br/wp-content/uploads/2016/11/enigma-300x234.jpeg>.
Acesso em: 22 fev. 2021.
E
IMPORTANT
DICAS
Recomendamos que leia uma breve bibliografia de Alan Turing, disponível em:
http://www.invivo.fiocruz.br/cgi/cgilua.exe/sys/start.htm?infoid=1370&sid=7
6
TÓPICO 1 — APRESENTAÇÃO
Você saberia dizer quão importante é para um banco saber quanto dinheiro
seu cliente possui? Ou uma empresa de marketing saber o que os usuários levam
em conta na hora de comprar um produto? Informações estratégicas possuem um
alto valor agregado. Portanto, tudo que tem valor necessita de proteção.
DICAS
Você já parou para pensar como isso iniciou e como foram os avanços
tecnológicos que permitiram isso? Hoje em dia é difícil viver sem um sinal de 4G
ou um wi-fi, não é mesmo? Vamos voltar um pouco na história e entender como a
internet que conhecemos hoje foi desenvolvida e como as pessoas começaram a
se comunicar a distâncias maiores.
8
TÓPICO 1 — APRESENTAÇÃO
DICAS
FONTE: HAFNER, K.; LYON, M. Onde os magos nunca dormem: a incrível história da origem da
internet e dos gênios por trás de sua criação. Rio de Janeiro: Red Tapioca, 2019.
9
UNIDADE 1 — PREPARAÇÃO DE DADOS
Sena (2017) afirma que no ano de 1981 foi identificado o primeiro vírus,
ele foi desenvolvido por Rich Skrenta e era chamado de Elk Cloner. Esse vírus
mostrava ao usuário infectado um poema em ciclos de 50 reinicializações. Por não
haver, na época, ferramentas de extração do vírus, sua remoção era complicada.
10
TÓPICO 1 — APRESENTAÇÃO
FIGURA 2 – MODELOS
FONTE: <https://www.dltec.com.br/blog/wp-content/uploads/2019/02/osi-tcp-ip.png>.
Acesso em: 13 jan. 2021.
11
UNIDADE 1 — PREPARAÇÃO DE DADOS
DICAS
FONTE: <https://docplayer.com.br/docs-images/47/23715490/images/page_8.jpg>.
Acesso em: 13 jan. 2021.
12
TÓPICO 1 — APRESENTAÇÃO
Camada Vulnerabilidades
Ataques via SMTP, HTTP, DNS, NIS, NFS, NTP, WHOIS,
Aplicação
login remoto, pishing
Transporte Spoofing (UDP), ataque de roteamento, sequencial
Internet Spoofing, ataque ICMP
Acesso à rede Escuta passiva e Sobrecarga de Serviços (broadcast)
FONTE: O autor
FONTE: O autor
13
UNIDADE 1 — PREPARAÇÃO DE DADOS
2.2.3 Firewall
O firewall, em tradução literal parede de fogo, é um equipamento ou
mecanismo responsável por efetuar o controle de tráfego de informações em
uma rede ou computador. Para Tanenbaum e Wetherall (2011), um firewall
pode ser constituído por um hardware próprio ou estar configurado em alguma
máquina. Pois é através de parâmetros na sua configuração, que lhe permite
se tornar a “autoridade máxima” e limitar os acessos, além de controlar o que
pode ou não pode ser visto. Segundo Centro de Estudos, Resposta e Tratamento
de Incidentes de Segurança no Brasil (Cert.br) (2003), o firewall ajuda a reduzir
riscos quando a informação necessita estar disponível na internet, e também
pode proteger as informações antes de serem compartilhadas na internet, de
ataques e vulnerabilidades.
O firewall consiste em autorizar ou bloquear pacotes de saída e entrada
em uma rede de computadores. No entanto, você sabe o que são pacotes? Um
pacote pode ser compreendido como pedaços de uma informação que são
encapsulados por protocolos (transporte, rede, aplicação etc.). Por isso, o firewall
é responsável por consultar em seus parâmetros de bloqueio e permissão e, com
base nisso, liberar ou negar a transição do pacote dentro da rede (TANENBAUM;
WETHERALL 2011).
Se estiver dentro do que foi definido, ele poderá seguir e cumprir seu
objetivo no computador de destino ou aplicação. Agora, se o pacote não apresenta
as características de autorização ou tenha informações duvidosas, ele será negado
e descartado pelo equipamento. Veja a figura a seguir sobre o funcionamento do
equipamento que representa esse fluxo de triagem de pacotes.
14
TÓPICO 1 — APRESENTAÇÃO
FONTE: <https://www.cert.br/docs/seg-adm-redes/images/ex-fw-compl.png>.
Acesso em: 13 jan. 2021.
15
UNIDADE 1 — PREPARAÇÃO DE DADOS
16
TÓPICO 1 — APRESENTAÇÃO
2.2.4 Proxy
No tópico anterior, vimos que o firewall é conhecido como mecanismo de
proteção e filtragem, já proxy é reconhecido por apoiar a segurança e assegurar
que os usuários acessem conteúdos confiáveis. Conforme Tanenbaum e Wetherall
(2011, p. 466), o proxy pode ser parametrizado de diferentes formas e possuir
diferentes objetivos:
17
UNIDADE 1 — PREPARAÇÃO DE DADOS
FONTE: O autor.
2.2.5 Antivírus
Conforme Tanenbaum e Wetherall (2011), um vírus nada mais é que um
programa computacional que tem como objetivo danificar, roubar ou apenas
perturbar o usuário. Já o antivírus, também é um software, só que com objetivo
de neutralizar os vírus. O antivírus é responsável por defender o usuário de um
ataque vindo de qualquer lugar. Essa poderosa ferramenta protege o usuário de
si mesmo. Sabe aquele momento que dá vontade de abrir um arquivo que você
não conhece ou não tem segurança sobre a origem dele? Sabe aquele e-mail com
assuntos interessantes? Isso mesmo, o antivírus nos protege quando caímos na
tentação e de sofrermos prejuízos financeiros, equipamentos e perdas de tempo.
DICAS
19
UNIDADE 1 — PREPARAÇÃO DE DADOS
20
TÓPICO 1 — APRESENTAÇÃO
21
UNIDADE 1 — PREPARAÇÃO DE DADOS
Como vimos, não faltam opções para manter os dados seguros. Além
de soluções de backup de arquivos, existe soluções de segurança a nível de
negócios e processos. Para Tanenbaum e Wetherall (2011), temos ainda o disaster
recovery, em português “recuperação de desastre”. A recuperação de desastres
pode ser compreendida como um modelo de recuperação a nível de negócio e
não somente restauração de arquivos (backup). Esse recurso visa reestabelecer
processos, arquivos, aplicações e serviços após uma tragédia (roubo, incêndio,
desastre natural). Podemos entender que esse método possui uma visão
completa operacional.
22
TÓPICO 1 — APRESENTAÇÃO
DICAS
23
UNIDADE 1 — PREPARAÇÃO DE DADOS
24
TÓPICO 1 — APRESENTAÇÃO
Worm (em português, verme) é outro programa que devemos ter cuidado.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil (2020), ele é um programa que possui alto índice de propagação em
redes, enviando cópias de si mesmo de computador para computador. Diferente
do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo
em outros programas ou arquivos, mas sim pela execução direta de suas cópias
ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores. Worms são notadamente responsáveis por
consumir muitos recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
25
UNIDADE 1 — PREPARAÇÃO DE DADOS
Por fim, Rootkit (termo formado por duas palavras: Kit e root. Em
português, conjunto de ferramentas e raiz) é um conjunto de programas e
técnicas que permite esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido (CERT.BR, 2020). Esse tipo
de mecanismo visa remover evidências de ataques, mapear vulnerabilidades,
capturar informações e entre outros.
2.4 CRIPTOLOGIA
Já vimos que a criptografia é quase tão antiga quanto a escrita, e que
seu uso é bastante amplo. Observamos que a criptografia esteve muito ativa
durante a história da humanidade em conflitos e troca de informações. Vamos
agora aprofundar os nossos conhecimentos sobre as divisões da criptografia e
suas responsabilidades. Para realizar tais funções, ela emprega conhecimentos de
diversas áreas, como: matemática, computacional, psicológica e filológica.
FONTE: <http://www.mat.ufpb.br/bienalsbm/arquivos/Oficinas/PedroMalagutti-TemasInterdisciplinares/
Aprendendo_Criptologia_de_Forma_Divertida_Final.pdf>. Acesso em: 13 fev. 2021.
26
TÓPICO 1 — APRESENTAÇÃO
27
UNIDADE 1 — PREPARAÇÃO DE DADOS
2.4.1 Criptografia
Você já deve ter brincado alguma vez com seus amigos de símbolos ou ter
usado a “língua do P” para se comunicar, não é mesmo? Observe que a criptografia
já fazia parte da sua vida nessas brincadeiras de infância. Segundo Nakamura
e Geus (2007), podemos dizer que a criptografia é uma escrita responsável por
tornar uma mensagem incompreensível a pessoas não autorizadas, ou seja, ela
só é lida por quem consegue decifrar o código. A criptografia utiliza de recursos
como símbolos, chaves e cifras para converter mensagens. Vejamos um pequeno
exemplo sobre como criptografar e descriptografar uma palavra. Aplicaremos a
cifra de César em nosso exemplo.
TUROS
ESTUDOS FU
29
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
30
• A evolução da criptografia ocorreu de forma gradual. Viu-se que a criptografia
estava associada a fatos históricos como guerras, troca de mensagens e
controle de acesso.
31
AUTOATIVIDADE
a) ( ) Certo
b) ( ) Errado
32
TÓPICO 2 —
UNIDADE 1
1 INTRODUÇÃO
Agora que compreendemos um pouco sobre a origem e evolução da
segurança da informação, aprofundaremos os nossos conhecimentos nas áreas de
redes de computadores, segurança e criptografia. O objetivo deste tópico é fazer
com o leitor desenvolva um conhecimento teórico sobre o tema e possa adquirir
um conhecimento crítico constatando a responsabilidade na administração de
um ambiente.
2 FUNDAMENTOS
Agora que fomos introduzidos à criptografia e redes de computadores,
vamos conhecer os recursos de chaves, assinaturas digitais, mecanismos de
segurança e certificados digitais que fornecem mais confiabilidade e que são
responsáveis por proteger a empresas, usuários e até ao funcionamento dos
próprios sistemas. Além da confiabilidade, os recursos são responsáveis por
prover integridade e controle de acesso.
33
UNIDADE 1 — PREPARAÇÃO DE DADOS
2.1 SEGURANÇA
Compreendendo os fundamentos básicos de redes, podemos seguir em
nosso aprendizado sobre segurança. Como vimos no tópico anterior, a segurança
na informática é complementada pelas redes de computadores. Ambas as áreas
se interligam no planejamento, configuração e administração.
34
TÓPICO 2 — FUNDAMENTOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
2.2 CRIPTOGRAFIA
A Criptografia é um recurso utilizado frequentemente na segurança e
nas tecnologias para proteção de dados e informação. Como vimos, a segurança
da informação e a criptografia estão completamente ligadas e entrelaçadas. A
segurança utiliza a criptografia como o mecanismo particular de mascarar um
conteúdo para tornar a informação inelegível para pessoas não autorizadas.
35
UNIDADE 1 — PREPARAÇÃO DE DADOS
36
TÓPICO 2 — FUNDAMENTOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
2.2.2 Cifras
O papel de uma cifra na tecnologia é estabelecer uma forma de
ocultamento da informação. Essa ocultação de mensagem pode ser realizada
através de métodos de substituição (troca de uma letra ou parte de mensagem
por outra letra ou parte da mensagem), método de transposição (troca da ordem
das letras ou parte da mensagem por outra, não substituídas) ou misto. Vamos
compreender e exemplificar os métodos (KIM e SOLOMON, 2014).
FONTE: O autor
37
UNIDADE 1 — PREPARAÇÃO DE DADOS
FONTE: O autor
38
TÓPICO 2 — FUNDAMENTOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
39
UNIDADE 1 — PREPARAÇÃO DE DADOS
40
TÓPICO 2 — FUNDAMENTOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
41
UNIDADE 1 — PREPARAÇÃO DE DADOS
São duas séries de certificados, com quatro tipos cada. A série A (A1,
A2, A3 e 4) reúne os certificados de assinatura digital, utilizados na
confirmação de identidade na Web, em e-mail, em redes privadas
virtuais (VPN) e em documentos eletrônicos com verificação da
integridade de suas informações. A série S (S1, S2, S3 e S4) reúne os
certificados de sigilo, que são utilizados na codificação de documentos,
de bases de dados, de mensagens e de outras informações eletrônicas
sigilosas. Os oito tipos são diferenciados pelo uso, pelo nível de
segurança e pela validade. Nos certificados do tipo A1 e S1, as chaves
privadas ficam armazenadas no próprio computador do usuário.
Nos tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações
referentes ao seu certificado ficam armazenadas em um hardware
criptográfico – cartão inteligente (smart card) ou cartão de memória
(token USB ou pen drive). Para acessar essas informações você usará
uma senha pessoal determinada no momento da compra.
FIGURA 19 – CERTIFICADO
FONTE: O autor
42
TÓPICO 2 — FUNDAMENTOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
Segundo Ribeiro (2020), diferente das chaves privadas, cada usuário dispõe
de uma chave privada única que é responsável por dizer que aquela pessoa que
deverá ter acesso à mensagem é realmente quem diz ser. Observa-se que nesse
tipo de segurança não há um órgão intermediário que garante o não repúdio. As
chaves públicas, por sua vez, podem ficar disponíveis a qualquer um. Fazendo
uma analogia a esse assunto, podemos citar um cadeado que protege um bem. O
cadeado é a chave pública, a informação é o que o cadeado protege e quem tem a
chave do cadeado (chave privada) pode abri-lo e acessar a informação.
DICAS
43
UNIDADE 1 — PREPARAÇÃO DE DADOS
44
TÓPICO 2 — FUNDAMENTOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
45
UNIDADE 1 — PREPARAÇÃO DE DADOS
47
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
48
AUTOATIVIDADE
a) ( ) Biometria.
b) ( ) Cartão inteligente.
c) ( ) Certificado digital.
d) ( ) PIN.
49
I- Sigilo.
II- Integridade.
III- Autenticidade.
50
TÓPICO 3 —
UNIDADE 1
ALGORITMOS E CRIPTOGRAFIA
1 INTRODUÇÃO
Na atualidade, os algoritmos já se tornaram comum ao linguajar das
pessoas, mesmo as que não são da área de tecnologia. Páginas de internet,
expressões matemáticas e até mesmo sistemas comerciais, tudo é organizado
através de um algoritmo, mas nem todos têm ao certo o conhecimento de como
isso funciona. Um algoritmo, ou mais conhecido como “sequência de passos”,
é um conjunto de instruções sistemas ordenados cujo objetivo é alcançar um
resultado através de comandos ou ordens lógicas.
São inúmeras as aplicações, mas nosso foco são os algoritmos que são
utilizados no processo de criptografia, como eles são desenvolvidos, que
características precisam ter e o que necessitam possuir para que seus códigos
não sejam descobertos. Na criptografia, os algoritmos são muito aplicados nos
processos de criptografia, em que há conversão de uma mensagem, dado ou
informação em um objeto não decifrável por pessoas não autorizadas.
2 CONCEITOS
Você já deve ter ouvido em algum da sua vida a palavra algoritmo, não
é mesmo? O que você pensou na primeira vez que ouviu ela? Uma tela cheia de
códigos incompreensíveis, números aleatórios, códigos... Difícil, não é mesmo?
Mas agora que você está estudando sobre computação e sistemas, essa palavra
ficou bem mais compreensível, pois vemos em nosso dia a dia diversos algoritmos
em programas, vídeos, jogos e em nossos trabalhos.
51
UNIDADE 1 — PREPARAÇÃO DE DADOS
2.1 ALGORITMOS
Antes de iniciarmos nossos estudos sobre os scripts e algoritmos, você já
tentou descrever como desenhar um objeto em uma folha ou escrever uma receita
ou até mesmo detalhar o processo de escovar os dentes? Interessante, não é mesmo?
Quando descrevemos um processo, para nós compreendê-lo é algo simples, mas
para quando outra pessoa necessita compreender é mais trabalhoso, não é?
Comer um sorvete
1° passo – Pegar o sorvete.
2° passo – Retirar o papel.
3° passo – Colocar o sorvete na boca.
4° passo – Fim.
Calcular o troco
1° passo – Ler o valor a ser pago.
2° passo – Ler o valor que você vai dar para pagar.
3° passo – Subtrair do valor que você deu o valor a ser pago.
4° passo – Fim.
52
TÓPICO 3 — ALGORITMOS E CRIPTOGRAFIA
53
UNIDADE 1 — PREPARAÇÃO DE DADOS
54
TÓPICO 3 — ALGORITMOS E CRIPTOGRAFIA
FIGURA 22 – PERMUTAÇÃO
FONTE: <https://www.tutorialspoint.com/cryptography/images/initial_and_final_permutation.jpg>.
Acesso em: 13 jan. 2021.
55
UNIDADE 1 — PREPARAÇÃO DE DADOS
FONTE: <https://www.tutorialspoint.com/cryptography/images/encryption_scheme.jpg>.
Acesso em: 13 jan. 2021.
57
UNIDADE 1 — PREPARAÇÃO DE DADOS
58
TÓPICO 3 — ALGORITMOS E CRIPTOGRAFIA
LEITURA COMPLEMENTAR
TRANSPOSIÇÕES GEOMÉTRICAS
A entrada do texto plano é feita por linha e a saída em coluna usando uma
matriz (Tabela 1.1) rapazes são capazes.
A entrada do texto plano é feita por coluna e a saída em linha usando uma
matriz (Tabela 1 mesmo exemplo anterior:
59
UNIDADE 1 — PREPARAÇÃO DE DADOS
60
TÓPICO 3 — ALGORITMOS E CRIPTOGRAFIA
Outro exemplo com três linhas (Tabela 1.5), usando a mesma frase:
61
UNIDADE 1 — PREPARAÇÃO DE DADOS
Tabela 1.7 – Transposição por entrada em espiral externa com saída em colunas
62
TÓPICO 3 — ALGORITMOS E CRIPTOGRAFIA
Tabela 1.8 – Transposição por entrada em diagonal com saída por coluna
FONTE: Adaptado de ZOCHIO, M. Introdução à Criptografia. 1. ed. [S. l.]: Novatec Editora, 2016.
63
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
• Existem diferentes tipos de algoritmos e que eles não são utilizados em apenas
desenvolvimento de aplicações e na web.
• Nos algoritmos de fluxo, a criptografia ocorre de forma bit a bit, em fluxo contínuo.
• O algoritmo 3DES é uma mutação do DES. Utiliza uma chave de 168 bits e um
bloco de 64 bits.
CHAMADA
64
AUTOATIVIDADE
a) ( ) MD2.
b) ( ) MD4.
c) ( ) MD5.
d) ( ) SHA-1.
a) ( ) Certo.
b) ( ) Errado.
a) ( ) Certo.
b) ( ) Errado.
FONTE: <https://www.qconcursos.com/questoes-de-concursos/questoes/d8286db5-3f>.
Acesso em: 12 fev. 2021.
65
a) ( ) Função hash criptográfica, algoritmo de criptografia simétrica e método
de troca de chaves.
b) ( ) Função hash criptográfica, algoritmo de criptografia assimétrica e
método de troca de chaves.
c) ( ) Método de troca de chaves, algoritmo de criptografia simétrica e função
hash criptográfica.
d) ( ) Algoritmo de criptografía simétrica, função hash criptográfica e
criptografía simétrica.
66
REFERÊNCIAS
ALECRIM, E. O que é firewall? - Conceito, tipos e arquiteturas. [S. l.], 19 fev. 2013.
Disponível em: https://www.infowester.com/firewall.php. Acesso em: 13 fev. 2021.
AVORIO, A.; SPYER, J. Para entender a internet. São Paulo: Paraentender, 2015. 289 p.
67
DIAS, C. Segurança e auditoria da tecnologia da informação. Rio de Janeiro:
Axcel Books do Brasil, 2000.
MOCHETTI, K. Alan Turing e a Enigma. [S. l.], 22 nov. 2020. Disponível em:
http://horizontes.sbc.org.br/index.php/2016/11/alan-turing-e-a-enigma/. Acesso
em: 13 fev. 2021.
68
OLIVEIRA, R. R. Criptografia simétrica e assimétrica: os principais algoritmos
de cifragem. 2012. Disponível em: http://www.ronielton.eti.br/publicacoes/
artigorevistasegurancadigital2012.pdf. Acesso em: 12 fev. 2021.
SINGH, G. A study of encryption algorithms (rsa, des, 3des and aes) for
information security. International Journal of Computer Applications.
Foundation of Computer Science, v. 67, n. 19, 2013.
69
STALLINGS, W. Redes e sistemas de comunicação de dados. 5. ed. Rio de
Janeiro: Elsevier, 2005.
VIEIRA, L. Brasil é o 2º país com mais ataques virtuais que sequestram dados.
[S. l.], 24 set. 2019. Disponível em: https://noticias.r7.com/tecnologia-e-ciencia/
brasil-e-o-2-pais-com-mais-ataques-virtuais-que-sequestram-dados-24092019.
Acesso em: 17 set. 2020.
70
UNIDADE 2 —
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.
CHAMADA
71
72
TÓPICO 1 —
UNIDADE 2
1 INTRODUÇÃO
Na primeira unidade deste livro já conhecemos a história e a origem da
segurança da informação, que com o passar do tempo evoluiu à medida que
novas ferramentas e tecnologias foram desenvolvidas. Nesse sentido, as últimas
décadas foram marcadas pela criação e uso de redes de computadores e da
internet. Por isso, com novas formas de se trocar informações entre as pessoas, por
meio dos computadores, foi necessário desenvolver técnicas que assegurassem a
integridade, autenticidade e confiabilidade dessas informações.
2 CONCEITOS
Vamos pensar em um exemplo prático de necessidade de criptografia. João é
um representante de vendas de uma empresa que produz chocolates. Ele vende
para médios e grandes mercados, restaurantes e algumas lojas de conveniência
em uma determinada região do país. Entre os produtos que ele revende estão:
barras de chocolate, bombons e chocolates para uso em gastronomia.
73
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
FONTE: <https://image.freepik.com/fotos-gratis/pasta-com-documentos-e-um-
cadeado_1048-2451.jpg>. Acesso em: 18 jan. 2021.
74
TÓPICO 1 — FERRAMENTAS DE CRIPTOGRAFIA E DE DESENVOLVIMENTO DE ALGORITMOS
DICAS
75
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
76
TÓPICO 1 — FERRAMENTAS DE CRIPTOGRAFIA E DE DESENVOLVIMENTO DE ALGORITMOS
DICAS
77
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
Nesse sentido, deve ser previsto um plano de ação para os piores casos
de falhas na segurança. Por exemplo, definir que procedimento adotar: quando
interfaces de sistemas internos forem expostas; se as redes de comunicação forem
inseguras; quando os algoritmos e códigos de criptografia ficarem disponíveis
para invasores; se invasores tiverem acesso a recursos importantes; e ainda se a
base de dados não estiver mais confiável (COULOURIS et al., 2013).
DICAS
Consulte o artigo Tudo o que você sempre quis saber sobre criptografia e
não perguntou de Filipe Siqueira, para verificar mais conceitos e exemplos sobre o uso de
chaves simétricas e assimétricas na segurança pessoal de informações. Ele está disponível
no seguinte link: https://noticias.r7.com/tecnologia-e-ciencia/tudo-que-voce-sempre-quis-
saber-sobre-criptografia-e-nao-perguntou-24012018.
78
TÓPICO 1 — FERRAMENTAS DE CRIPTOGRAFIA E DE DESENVOLVIMENTO DE ALGORITMOS
79
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
DICAS
Para conhecer mais os conceitos e funções da TLS, veja o vídeo SSL / TLS //
Dicionário do Programador, que está disponível no link:
https://www.youtube.com/watch?v=eOsGqXy2vmA
80
TÓPICO 1 — FERRAMENTAS DE CRIPTOGRAFIA E DE DESENVOLVIMENTO DE ALGORITMOS
DICAS
Veja informações adicionais sobre o GnuPG, software livre que fornece funções
de criptografia, no seguinte link: https://gnupg.org/
DICAS
81
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
82
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
83
AUTOATIVIDADE
84
I- A KEK precisa de proteção e é armazenada para sua próxima utilização.
II- A KEK é descartada a cada uso, pois pode ser gerada novamente.
III- A KEK para ser gerada depende de um salt específico.
85
Assinale a alternativa CORRETA:
a) ( ) Somente a sentença I está correta.
b) ( ) Somente a sentença II está correta.
c) ( ) Somente a sentença III está correta.
d) ( ) As sentenças II e III estão corretas.
86
TÓPICO 2 —
UNIDADE 2
1 INTRODUÇÃO
O certificado digital é utilizado para garantir a segurança da informação
por meio da criptografia. Esse tipo de certificado possibilita que seja estabelecida
confiança entre usuários e organizações que trocam documentos eletrônicos
(COULOURIS et al., 2013). Nesse contexto, um certificado digital é uma forma de
documento eletrônico assinado digitalmente por uma autoridade certificadora,
a qual possui diversos dados sobre o emissor e o titular desse certificado. A
principal função do certificado digital é vincular uma pessoa ou entidade a uma
chave pública (TRT4, 2020).
87
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
ICP Brasil
DICAS
88
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
DICAS
89
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
00 INÍCIO
01
02 Se I2 está contida na rede de confiança de I1:
03 Inicia a transação;
04 Senão:
05 Inicia com 0 o nível de convergência;
06 Para cada instituição Ix contida na rede de confiança em I1 faça:
07 Para cada instituição Iy contida na rede de confiança em I2 faça:
08 Se Ix for igual a Iy:
09 Incrementa o nível de convergência;
10 Fim Se;
11 Fim Para;
12 Fim Para;
13 Fim Se;
14
15 Se o valor da convergência for maior ou igual a um limiar T:
16 Realiza a transação;
17 Senão:
18 Aborta a transação;
19 Fim Se;
20
21 Se a transação for bem-sucedida:
22 Insere I2 na rede de confiança de I1:
23 Fim Se;
24
25 FIM.
FONTE: Assis (2013, p. 56)
2 CONCEITOS
Já sabemos que a assinatura digital simula a função das assinaturas
convencionais, feitas em papel (Figura 7). De toda forma, é importante compreender
que a assinatura digital não é igual ao certificado digital. A principal diferença
é que a criptografia utilizada para implantar o mecanismo de assinatura digital
permite verificar se a mensagem ou documento é uma cópia sem alterações do que
foi produzido por seu signatário ou remetente. As técnicas de assinatura digital
baseiam-se na inclusão de um vínculo irreversível na mensagem ou documento
original, que pode ser retirado apenas pelo seu remetente. Esse processo é feito
cifrando a mensagem e criando uma forma compactada chamada de resumo ou
digest com uma chave conhecida apenas por quem incluiu a assinatura digital.
O resumo possui valor de comprimento fixo, que é calculado pela aplicação de
uma função de resumo segura (secure digest function). O resumo, devidamente
cifrado, serve como uma assinatura que acompanha a mensagem ou documento
(COULOURIS et al., 2013).
FONTE: <https://i1.wp.com/paranashop.com.br/wp-content/uploads/2020/10/assinatura-
digital-5.jpg?w=1000&ssl=1>. Acesso em: 18 jan. 2021.
91
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
chave texto
texto claro
privada A assinado
internet
O processo inicia com o texto original ou texto claro como traz a imagem.
Então, o usuário realiza a assinatura digital com a sua chave privada “A”. Em
seguida, o texto já assinado é enviado para outro usuário por meio da internet.
Com uma chave pública “A”, é possível que o receptor do documento confira que
ele foi assinado, para assim confirmar sua autenticidade (VALLE, 2015).
92
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
93
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
FONTE: O autor
FONTE: <http://www.cicgaribaldi.com.br/wp-content/uploads/2020/08/Ativo-3certificado_
digital_cdl-1024x696.png>. Acesso em: 18 jan. 2021.
94
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
95
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
FONTE: <https://www.facebook.com/colegionotarialdobrasilsp/posts/1333712523444520:0>.
Acesso em: 19 fev. 2021.
96
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
97
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
98
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
FONTE: O autor
Certificados Digitais
Tipo de Origem do par de Tamanho das Tipo de
Validade
Certificado Chaves Chaves Armazenamento
Arquivo em Disco
de um único
A1 Software 1.024 bits Um ano
Computador (HD ou
SSD)
Hardware
Criptográfico
A2 Móvel 1.024 bits Token ou Smartcard Até dois anos
(dispositivo físico
independente)
99
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
Hardware
Criptográfico
Token, Smartcard ou
A3 Móvel 1.024 bits Até cinco anos
Nuvem
(dispositivo físico
independente)
Até 11 anos
Hardware HSM (Hardware
se utilizar
Criptográfico Security Module –
criptografia de
A4 (placa auxiliar 2.048 bits Módulo de Segurança
curvas elípticas,
instalada em um de Hardware) ou
caso contrário
computador) Nuvem
até seis anos
Arquivo em Disco
de um único
S1 Software 1.024 bits Um ano
Computador (HD ou
SSD)
Hardware
Criptográfico
S2 Móvel 1.024 bits Token ou Smartcard Até dois anos
(dispositivo físico
independente)
Hardware
Criptográfico
Token, Smartcard ou
S3 Móvel 1.024 bits Até cinco anos
Nuvem
(dispositivo físico
independente)
HSM (Hardware Até 11 anos
Hardware
Security Module se utilizar
Criptográfico
– Módulo de criptografia de
S4 (placa auxiliar 2.048 bits
Segurança de curvas elípticas,
instalada em um
Hardware) ou caso contrário
computador)
Nuvem até seis anos
100
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
DICAS
FONTE: <https://cofrevirtual.com.br/blog/wp-content/uploads/2019/04/smart-card-token-pc-
ou-nuvem-qual-e-o-melhor-dispositivo-para-proteger-o-certificado-digital-795x405.jpg>.
Acesso em: 18 jan. 2021.
101
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
Por exemplo, uma pessoa física pode utilizar um certificado a série A para
acessar e atualizar os seus dados na Receita Federal, referentes ao seu Imposto de
Renda ou então para assinar documentos digitalmente. Já pessoas jurídicas, ou
seja, empresas com CNPJ, podem utilizar esses mesmos certificados para garantir
a segurança do envio de informações entre filiais ou mesmo entre vendedores
e colabores externos. Como profissionais liberais, podemos citar o caso de
advogados, médicos ou dentistas, que possuem seus escritórios ou consultórios e
emitem documentos que precisam da garantia de autenticidade. Fazem isso por
meio do uso dos certificados.
DICAS
Consulte o vídeo Atributos Certificado Digital, produzido pela ITI, para conhecer
mais detalhes sobre os certificados das séries A, S e T. Disponível em:
https://www.youtube.com/watch?v=sxwk_AkDe9M.
102
TÓPICO 2 — CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
DICAS
DICAS
103
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
104
AUTOATIVIDADE
105
Assinale a alternativa CORRETA:
a) ( ) Somente a sentença I está correta.
b) ( ) Somente a sentença II está correta.
c) ( ) Somente a sentença III está correta.
d) ( ) As sentenças I e III estão corretas.
106
TÓPICO 3 —
UNIDADE 2
1 INTRODUÇÃO
Anteriormente, conhecemos conceitos sobre o uso de chaves públicas
e privadas, algoritmos de criptografia simétrica e assimétrica, bem como as
assinaturas e certificados digitais. Nesse tópico, vamos examinar alguns aspectos
práticos do uso de chaves públicas e privadas para envio de mensagens seguras
e o papel dos certificados digitais na garantia da segurança da informação, com
base em exemplos de sua utilização.
107
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
DICAS
108
TÓPICO 3 — EXEMPLOS DE CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
109
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
DICAS
A salt é utilizada em funções de hash, para concatenar uma parte dos dados
extraído do próprio texto antes dele passar pela função de hash. O seu objetivo é
dificultar qualquer tentativa de deduzir o conteúdo completo do texto com base
na saída da função de hash. Deduzir o conteúdo, nesse caso, significa o ato de
uma pessoa mal-intencionada conseguir interceptar partes de uma mensagem ou
documento sigiloso e com essas partes conseguir deduzir ou compreender o que
se quer dizer na mensagem ou documento (TEIXEIRA FILHO, 2015).
110
TÓPICO 3 — EXEMPLOS DE CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
pode ser armazenada dessa forma no banco de dados, para que seja garantida a
sua segurança. Então, o que será armazenado é o hash dessa senha, criado por meio
de um algoritmo criptográfico. Para aumentar a segurança desse procedimento,
utiliza-se o salt. Para nosso exemplo, o salt é apenas uma string, a letra “d”. assim,
a senha armazenada para Fernando, depois da aplicação da função salt, seria “d”
mais o “hash de abc1234”.
DICAS
111
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
LEITURA COMPLEMENTAR
112
TÓPICO 3 — EXEMPLOS DE CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
2. Cópias de segurança
O mais importante é que haja pelo menos duas cópias das bases de dados,
armazenadas em locais distintos da instalação original, ou seja, ambas guardadas
em locais seguros fora do prédio da sua empresa. A partir do backup é possível
recuperar, em curtíssimo espaço de tempo, informações perdidas acidentalmente
ou em consequência de sinistros (enchentes, incêndio etc.), sabotagens ou roubos.
3. Redundância de sistemas
113
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
7.3. Negligência
114
TÓPICO 3 — EXEMPLOS DE CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL
7.4. Malícia
9. Cultura da organização
115
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA
12. Benchmarking
116
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
• Existem técnicas que podem ser utilizadas para reforçar um algoritmo utilizado
na criptografia de informações.
CHAMADA
117
AUTOATIVIDADE
( ) É preciso entregar fisicamente uma cópia da chave pública para outra pessoa
para que se possa ter uma comunicação segura com uso de criptografia.
( ) É preciso entregar fisicamente uma cópia da chave privada para outra pessoa
para que se possa ter uma comunicação segura com uso de criptografia.
( ) É aconselhável encaminhar por um meio diferente do envio de uma
mensagem uma cópia da chave pública para outra pessoa para ter uma
comunicação segura.
( ) Enviar uma mensagem e uma cópia da chave pública pelo mesmo endereço
de e-mail para outra pessoa diminui a segurança da troca de mensagens.
118
Assinale a alternativa CORRETA:
a) ( ) Somente a sentença I está correta.
b) ( ) Somente a sentença II está correta.
c) ( ) Somente a sentença III está correta.
d) ( ) As sentenças I e II estão corretas.
119
I- A técnica de reforço criptográfico key whitening é utilizada para concatenar
um pedaço dos dados extraídos do próprio texto antes de passar pela
função de hash.
II- A técnica de reforço criptográfico key whitening faz uso da operação lógica
XOR (ou exclusivo) para lidar com números binários.
III- A técnica de reforço criptográfico key whitening pode ser aplicada realizando
o cálculo do hash do hash, armazenando posteriormente seu resultado.
120
REFERÊNCIAS
ASSIS, M. R. M. Informática para concursos públicos de informática. São
Paulo: Novatec, 2013.
BEZERRA, E. K. Gestão de riscos de TI: NBR 27005. Rio de Janeiro: RNP/ESR, 2013.
CIC GARIBALDI. Saiba como o Certificado Digital pode ser útil para sua
empresa na pandemia. 2020. Disponível em: http://www.cicgaribaldi.com.
br/2020/08/17/saiba-como-o-certificado-digital-pode-ser-util-para-sua-empresa-
na-pandemia/. Acesso em: 2 nov. 2020.
121
CABRAL, C.; CAPRINO, W. Trilhas em segurança da informação: caminhos e
ideias para a proteção de dados. Rio de Janeiro: Brasport, 2015.
122
ORGANIZAÇÃO PARA COOPERAÇÃO E DESENVOLVIMENTO
ECONÔMICO (OCDE). A caminho da era digital no Brasil. Paris: OCDE
Publishing, 2020.
SILVA, L. S. D. Public Key Infrastructure – PKI. São Paulo: Novatec Editora, 2004.
123
124
UNIDADE 3 —
CRIPTOGRAFIA MÚLTIPLA E
GERENCIAMENTO DE CHAVES
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.
CHAMADA
125
126
TÓPICO 1 —
UNIDADE 3
CRIPTOGRAFIA MÚLTIPLA
1 INTRODUÇÃO
Atualmente, a criptografia está presente no cotidiano de todos nós, seja em
protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de
softwares e conteúdo, urnas eletrônicas, televisão digital, entre outros exemplos.
O que também acontece nos sistemas de informação. No caso desses sistemas,
mesmo que todos os demais mecanismos de segurança sejam quebrados e os
dados sejam extraídos da base de dados, a proteção que a criptografia fornece é
a última barreira para garantir o sigilo das informações. Já vimos nas unidades
anteriores que a criptografia está se desenvolvendo e evoluindo constantemente,
por isso, ela realiza um ótimo trabalho nesse sentido, impedindo que dados e
informações sigilosas caiam em mãos indesejadas (UTO, 2013).
127
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
2 CONCEITOS
O avanço das tecnologias e do poder de computação fortaleceu tanto a
velocidade em que as informações transitam como as técnicas que os hackers
desenvolveram para atacar algoritmos, inclusive os de criptografia. Uma das
soluções para lidar com esse problema é utilizar um modelo complexo que
utilize criptografia em mais de um nível, o que pode ser chamado de criptografia
múltipla, criptografia multinível ou ainda criptografia em cascata. Independente
do nome que seja empregado, a criptografia múltipla combina a força de vários
algoritmos básicos de criptografia para construir uma abordagem complexa e
sofisticada, para assim aumentar a segurança da informação (HABBOUSH, 2018).
DICAS
128
TÓPICO 1 — CRIPTOGRAFIA MÚLTIPLA
Para colocar esse modelo de criptografia em prática, é preciso lidar com dois
obstáculos principais: manter a eficiência e a segurança do sistema. A eficiência é
a maior preocupação quando se pensa em enviar grandes quantidades de dados
e a segurança. Isso porque ela envolve deixar o processamento do sistema mais
ou menos lento. Por esse motivo, pode ser um grande diferencial na escolha dos
métodos de segurança a serem colocados em prática. Já a segurança se refere em
criar um sistema completo, com vários níveis diferentes de criptografia e, por
consequência, seguro (HABBOUSH, 2018).
DICAS
129
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
Logo a seguir, na Figura 2, você pode ver como acontece esse processo de
encriptação (encryption), em forma de fluxograma. Veja que o texto simples (P)
passa por duas chaves, que são K1 e K2, para gerar o texto criptografado (C). A
letra ‘X’ representa o texto cifrado somente pela primeira chave.
130
TÓPICO 1 — CRIPTOGRAFIA MÚLTIPLA
131
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
O 3DES que utiliza somente duas chaves, aquele que vimos nas Figuras
2 e 3, está sujeito a um número maior de ataques que o algoritmo que emprega
três chaves. Isso porque é um método mais antigo de criptografia, que já está
sendo superado pelas novas tecnologias disponíveis no mercado. Por esse motivo
essa opção de criptografia não é muito recomendada para proteger informações
atualmente, somente para descriptografar dados que já protegidos por meio
desse método. Utilizar três chaves diferentes nesse tipo de criptográfica aumenta
a segurança das mensagens ou dados cifrados (STALLINGS, 2017).
DICAS
132
TÓPICO 1 — CRIPTOGRAFIA MÚLTIPLA
133
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
134
TÓPICO 1 — CRIPTOGRAFIA MÚLTIPLA
DICAS
135
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
NOTA
Os principais operadores lógicos são: ‘E’ e ‘OU’. O operador lógico ‘E’ tem resultado
verdadeiro caso os valores comparados sejam iguais com a informação inicial. Por exemplo,
em um banco de dados de uma empresa você faz a seguinte consulta: “selecione o nome
dos funcionários que tem 20 anos ‘E’ moram em São Paulo”. Nesse caso, só vão ser listados
os nomes dos funcionários que atendam as duas características que são ter 20 anos de
idade e residir em São Paulo.
Por outro lado, se a consulta do banco de dados utilizar o operador lógico ‘OU’,
ficaria assim: “selecione o nome dos funcionários que tem 20 anos ‘OU’ moram em São
Paulo”. Agora a lista de funcionários apresentada como resultado da consulta será maior,
pois não é necessário cumprir os dois quesitos, mas somente um ou outro.
136
TÓPICO 1 — CRIPTOGRAFIA MÚLTIPLA
FONTE: O autor
Por isso que ela é chamada de criptografia de atributos. Isso quer dizer
que, nesse caso, o próprio sistema criptográfico é responsável por fazer esse
controle de parâmetros de acesso do sistema e gerar as chaves públicas e privadas
para os usuários, conforme suas respectivas autorizações de acesso. Se na “lista”
de permissões de acesso um usuário não tiver a autorização para receber tais
chaves, elas não são geradas e distribuídas (COSTA et al., 2018).
137
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
138
TÓPICO 1 — CRIPTOGRAFIA MÚLTIPLA
DICAS
139
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:
140
AUTOATIVIDADE
141
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F – V.
b) ( ) F – V – V – F.
c) ( ) V – F – V – F.
d) ( ) F – F – V – V.
142
TÓPICO 2 —
UNIDADE 3
1 INTRODUÇÃO
Acadêmico, no Tópico 2, abordaremos o gerenciamento e a distribuição
de chaves criptográficas. Os principais assuntos que podem ser relacionados
ao gerenciamento e à distribuição de chaves são o processo de criptografia,
os protocolos de segurança e o planejamento do gerenciamento (STALLINGS,
2017). Neste tópico, conheceremos vários aspectos e questões envolvidas com
estes assuntos.
143
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
DICAS
2 CONCEITOS
Você já sabe que, para a criptografia simétrica funcionar, as duas partes
envolvidas (emissor e receptor) precisam ter acesso à mesma chave. Para que
seja possível garantir a segurança da comunicação entre o emissor e o receptor, a
maneira como cada um tem acesso ou recebe essa chave também precisa ser segura.
144
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
Para que a criptografia realmente seja segura e eficaz para seus usuários,
ela depende de um gerenciamento, ou seja, de um controle adequado. Pois de nada
adianta utilizar algoritmos criptográficos fortes, se o gerenciamento de chaves for
fraco ou ruim, pois isso pode comprometer o resultado final. Por exemplo, imagine
que você possui um ótimo algoritmo de criptografia para trocar informações
com seu banco. No entanto, você recebeu as chaves criptográficas para acessar o
aplicativo do banco de uma forma insegura, em um e-mail sem proteção que pode
ser facilmente interceptado. Por isso, o gerenciamento de chaves possui um ciclo
de vida com diferentes fases, que são: sua geração, armazenamento, distribuição
e uso (BARKER, 2020).
145
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
DICAS
146
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
1- O usuário ‘A’ pode entregá-la fisicamente para o usuário ‘B’. Por exemplo, se
você ingressar em um novo trabalho em uma pequena empresa, você pode
receber uma chave criptográfica das mãos de seu chefe, como em um token.
2- Um terceiro pode selecionar a chave e entregá-la fisicamente para os usuários
‘A’ e ‘B’. Por exemplo, novamente você, como um novo funcionário de uma
empresa, pode receber sua chave criptográfica do profissional de TI da empresa
a pedido do seu chefe. Sendo ele o responsável por entregar também uma
chave para o seu colega de mesa. Ou seja, apesar de ser responsabilidade do
profissional de TI fazer essa entrega, ele precisa primeiro receber essa ordem
de outra pessoa, pois não vai entregar novos certificados a todos os novos
colaboradores que forem contratados.
3- Se os usuários ‘A’ e ‘B’ tiverem utilizado uma chave recentemente, um desses
usuários pode transmitir a nova chave para o outro, criptografada com a chave
antiga. Por exemplo, se você utilizou ontem uma chave para conversar com
um cliente, hoje ele precisa te enviar uma nova chave para uma nova troca de
mensagens. Ele pode criptografar a nova chave com a antiga para que você
receba via e-mail.
147
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
ATENCAO
148
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
DICAS
149
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
FONTE: O autor
150
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
Agora pense se Ana precisasse conversar com 100 pessoas, seria preciso
100 chaves diferentes! É fácil compreender a dificuldade em gerenciar todas essas
chaves no caso da criptografia simétrica, pois quando o número de usuários
envolvidos aumenta, ela se torna inviável (PEIXINHO, 2013). A solução para
essas questões é apresentada ainda nesse tópico.
FONTE: O autor
Agora vamos analisar a opção 4, que vimos lá no começo deste tópico, que
era: “Se os usuários ‘A’ e ‘B’ tiverem uma conexão criptografada com um terceiro
usuário, ‘C’, ele pode entregar uma chave por meio de links criptografados”. Neste
caso, um terceiro usuário é o responsável por distribuir as chaves aos interlocutores,
que no nosso exemplo anterior foram Ana e ‘Paulo. Esse terceiro, ‘C’, não
necessariamente precisa ser uma pessoa ou indivíduo, mas pode ser um centro de
distribuição chaves (Key Distribution Center – KDC), ou seja, um servidor específico
para isso. Esse servidor precisa ter instalado um sistema específico que faça a
151
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
autenticação dos usuários da rede em que está conectado. É função desse servidor
ter um banco de dados com as informações dos usuários, efetivar a autenticação dos
usuários e conceder chaves criptográficas sempre que eles solicitarem. O servidor
serve de centro de distribuição de chaves (STALLINGS, 2017).
Esse KDC pode distribuir as chaves para os pares de usuários, sejam hosts,
processos ou aplicativos, conforme necessário. Neste caso, cada usuário precisa
compartilhar uma chave exclusiva com o centro de distribuição, para que por
esse ‘canal seguro’ receba suas chaves (STALLINGS, 2017). Isso significa que cada
usuário ou host precisa ter uma chave criptográfica específica para conseguir se
comunicar com o centro de distribuição.
Veja esse processo na Figura 10. João quer conversar com Maria, mas
para isso precisa de um par de chaves criptográficas. Para isso, João envia uma
solicitação ao KDC com sua chave específica para esse tipo de comunicação. Ao
receber essa chave específica, KDC confere os dados do usuário em seu banco
de dados, faz a devida autenticação e aí sim concede um novo par de chaves
criptográfico. O par de chaves é enviado igualmente para João e para Maria. Por
fim, os dois usuários conseguem se comunicar de forma segura.
152
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
153
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
154
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
DICAS
155
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
DICAS
156
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
FONTE: O autor
E
IMPORTANT
157
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
Suponha que o usuário ‘A’ precisa enviar uma mensagem segura para o
usuário ‘B’ e para isso ele necessita de uma chave de sessão única. O usuário ‘A’
tem uma chave mestra, que vamos chamar de ‘Ka’, como se fosse a junção da
palavra key (chave) com o nome do usuário que é ‘A’ A chave ‘Ka’ é conhecida
apenas por ‘A’ e pelo centro de distribuição de chaves. Da mesma forma, o usuário
‘B’ também tem sua chave mestra, ‘Kb’, somente compartilhada com o centro de
distribuição de chaves (STALLINGS, 2017).
158
TÓPICO 2 — GERENCIAMENTO E DISTRIBUIÇÃO DE CHAVES
Na terceira etapa, que pode ser vista na Figura 10 como uma flecha entre
o usuário ‘A’ e ‘B’, o usuário ‘A’ armazena a chave de sessão ‘Ks’ recebida e
encaminha para o usuário ‘B’ as informações recebidas do centro de distribuição
de chaves. Agora ‘B’ também possui a chave de sessão ‘Ks’, sabe que a outra parte
é ‘A’ pois recebeu seu identificador, e confirmar que a informação veio do centro
de distribuição de chaves porque ela estava criptografada om a chave ‘Kb’. Estas
foram as etapas de distribuição das chaves (STALLINGS, 2017).
Agora ‘A’ e ‘B’ possuem uma chave de sessão para iniciar sua comunicação
protegida. No entanto, ainda são necessárias as etapas quatro e cinco para que
o processo ocorra dentro do esperado, que são as etapas de autenticação. Antes
trocar mensagens e informações sigilosas, na quarta etapa ‘B’ envia para ‘A’ um
nonce, o ‘N2’, por meio da chave de sessão ‘Ks’ (STALLINGS, 2017). Na ilustração,
essa etapa é a primeira flecha que sai do usuário ‘B’ (receptor), representado por
um computador de mesa, e vai para o usuário ‘A’ (emissor).
Depois, na quinta etapa, também usando ‘Ks’, ‘A’ responde com ‘f’ (N2).
Nesse caso, ‘f’ é uma função que realiza alguma transformação em ‘N2’, somando
um ao número enviado, por exemplo. Essas duas últimas etapas garantem a ‘B’
que a mensagem recebida na etapa 3 é segura (STALLINGS, 2017).
159
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
DICAS
160
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:
161
AUTOATIVIDADE
1 As chaves são a base dos sistemas criptográficos e por esse motivo devem ser
mantidas em segurança por meio de um gerenciamento, para evitar acessos
não autorizados. Sobre o gerenciamento de chaves e o uso da criptografia,
assinale a alternativa CORRETA:
162
( ) É responsabilidade do gestor de chaves criptográficas adquirir, com seu
dinheiro, os sistemas e equipamentos necessários para a organização na
qual trabalha.
163
164
TÓPICO 3 —
UNIDADE 3
ALGORITMOS DE HASH
1 INTRODUÇÃO
Acadêmico, no Tópico 3, abordaremos os algoritmos de hash, que
traduzindo do inglês significa resumo. Já vimos um pouco sobre esse assunto
nas unidades anteriores, e o objetivo desse tópico é aprofundar seus conceitos.
Espera-se que você compreenda como esses algoritmos se relacionam com as
fases e técnicas criptográficas abordadas até o momento neste livro. Visto que
a função de hash é utilizada associada a técnicas criptográficas para garantir a
segurança de dados e informações.
Uma função de hash é aplicada em uma quantidade de informações de
tamanho variável, para gerar um resultado único e de tamanho fixo. Ou seja, na
função de hash já se sabe que tamanho terá a saída da função, independentemente
do tamanho que a informação de entrada dela tenha. O valor hash é criado de
uma forma que não é possível realizar o processamento inverso para se obter
a informação original. Isso quer dizer que ele não pode ser desfeito. Da mesma
forma, qualquer alteração na informação original resultará em um resumo
diferente (CERT.BR, 2012).
Para que uma função hash seja considerada eficiente, ela deve produzir
resumos que pareçam ser aleatórios. Quanto mais aleatório o resumo parecer,
maior será a segurança dos dados criptografados (STALLINGS, 2017). Por
exemplo, se o resumo não for aleatório, lendo ele você poderá saber de qual
assunto a mensagem resumida trata. Já se as palavras e informações forem bem
misturadas, aleatórias, não será possível descobrir o conteúdo da mensagem
somente tendo acesso ao resumo.
165
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
2 CONCEITOS
Podemos dizer que a função hash (H) aceita como entrada um bloco de
dados (M) com comprimento variável, e como saída produz um valor hash (h)
com tamanho fixo. Preste atenção que a letra ‘H’ em maiúsculo é utilizada para
representar a função de hash que vai calcular o resumo, enquanto a letra ‘h’ em
minúsculo representa o valor de hash, que é o resumo propriamente dito. Esse
processo pode ser representado pela seguinte equação (STALLINGS, 2017):
h = H (M)
166
TÓPICO 3 — ALGORITMOS DE HASH
167
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
Agora que já vimos alguns conceitos sobre o que são os algoritmos que
utilizam funções de hash, vamos ver exemplos de sua aplicação e funcionalidade.
Esse algoritmo pode ser utilizado para confirmar se uma mensagem enviada de
um usuário para outro se manteve íntegra.
Pense que a usuária ‘Alice’ precisa enviar uma senha para o usuário ‘Bob’.
Quando a senha é definida por Alice, o sistema cria um determinado resumo e
armazena esse valor e com a senha propriamente dita. Na ilustração, o resumo é
representado pela letra ‘H’. Assim, nem mesmo uma pessoa com um acesso de alto
nível do sistema, como um analista de tecnologia da informação, conseguirá ver o
que Alice incluiu e enviou para Bob como senha (HINTZBERGEN et al., 2018).
168
TÓPICO 3 — ALGORITMOS DE HASH
Esse tipo de ataque é ilustrado na Figura 16, cujo usuário ‘Darth’ intercepta
a mensagem enviada por Alice a Bob. Darth altera o bloco de dados, calcula e
anexa à mensagem um novo valor do hash e a reencaminha para Bob. Bob, neste
caso, não consegue perceber a interceptação, pois o resumo foi substituído na
mensagem, por não estar devidamente seguro. Para evitar esse tipo de ação,
antes de ser encaminhado pela remetente, Alice, o resumo precisa ser protegido
por meio de criptografia, por exemplo (STALLINGS, 2017). Nessa ilustração, o
resumo também é representado pela letra ‘H’.
169
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
DICAS
Acesse ao artigo MACs, hashes e assinaturas para ver como esses métodos
podem ser aplicados para garantir a segurança de dados e informações em plataformas
Windows. Não esqueça de habilitar a versão em português do texto.
https://docs.microsoft.com/pt-br/windows/uwp/security/macs-hashes-and-signatures
As funções de hash também são úteis para criar arquivos de senha unilaterais
em sistemas operacionais, ou seja, para proteção de equipamentos físico. Para isso,
o sistema operacional armazena somente o resumo da senha e não ela própria.
Assim, a senha real não pode ser recuperada por um intruso que consiga obter o
seu arquivo, pois ele terá somente o resumo dela (STALLINGS, 2017).
a) A mensagem (M) e o valor hash (H) são criptografados por meio de criptografia
simétrica (E). O usuário ‘A’ envia para ‘B’ uma mensagem. Neste caso,
somente ‘A’ e ‘B’ tem acesso à chave secreta (K), então ao receber e conseguir
descriptografar (D) a mensagem com a mesma chave (K), ‘B’ já tem a primeira
confirmação de sua autenticidade.
170
TÓPICO 3 — ALGORITMOS DE HASH
Neste caso, o usuário ‘A’ calcula o valor hash sobre a concatenação de ‘M’
e ‘S’ e acrescenta o valor hash de ‘M’. Como ‘B’ possui ‘S’, ele pode recalcular o
valor de hash para verificar a mensagem. Como o ‘S’ em si não é enviado, um
interceptor da mensagem não conseguirá gerar uma mensagem falsa e passar
despercebido. Veja o fluxo desse método na Figura 19.
171
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
172
TÓPICO 3 — ALGORITMOS DE HASH
Ele foi proposto pela primeira vez em 1991, depois de alguns ataques
que tiveram sucesso contra sua versão anterior, o MD4. Para enfrentar esses
problemas, o algoritmo foi projetado para ser veloz, simples e seguro. Seus
detalhes são públicos e já foram analisados e verificados por diversos profissionais
que trabalham com criptografia (PEIXINHO, 2013). Em seguida, conheceremos
o algoritmo SHA.
DICAS
DICAS
174
TÓPICO 3 — ALGORITMOS DE HASH
175
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
Os métodos de hash que vimos nesse tópico não são os únicos, mas se
trata dos mais comuns no dia a dia de usuários e organizações que trabalham
com segurança da informação aliada à criptografia. Ao longo desta unidade
foram abordadas ferramentas e técnicas importantes para ampliar o poder da
criptografia no processamento e troca de dados e informações.
176
TÓPICO 3 — ALGORITMOS DE HASH
LEITURA COMPLEMENTAR
Altieres Rohr
177
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
Quando um site usa criptografia, isso diz ao seu navegador que ele está conectado
ao site verdadeiro que reside no endereço acessado.
Como o criminoso não tem a chave original, ele é obrigado a cadastrar uma chave
nova, alertando todos os contatos sobre esse acontecimento.
Quando você está na mesma rede que outras pessoas, todas elas podem
desviar seu acesso ou roubar dados de conexão, inclusive os cookies, que na
prática dão acesso total às suas contas de redes sociais, lojas e e-mail.
178
TÓPICO 3 — ALGORITMOS DE HASH
Se você comprou um smartphone nos últimos três anos, tudo que você
guarda nele provavelmente está protegido com criptografia. A chave é atrelada ao
seu bloqueio de tela: quando você desbloqueia o aparelho, ele passa a ter acesso
à chave que permite decifrar o conteúdo da memória interna.
179
UNIDADE 3 — CRIPTOGRAFIA MÚLTIPLA E GERENCIAMENTO DE CHAVES
Até hoje, nenhum ataque desse tipo já foi demonstrado na prática. Nossos
dados continuam seguros com a criptografia, mas é importante ficar de olho no que
pode acontecer.
180
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:
• Uma função de hash produz como resultado um valor de hash com tamanho
fixo, mesmo tendo como entrada mensagens ou blocos de dados de tamanho
variável.
CHAMADA
181
AUTOATIVIDADE
182
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F – V.
b) ( ) F – V – V – F.
c) ( ) V – V – F – F.
d) ( ) F – F – V – V.
183
REFERÊNCIAS
ALJAWARNEH, S.; YASSEIN, M. B.; TALAFHA, W. A. A resource-efficient
encryption algorithm for multimedia big data. Multimed Tools Appl,
Dordrecht/Netherlands, v. 76, n. 01, p. 22703–22724, 2017.
184
NAKAMURA, E. T. Segurança da informação e de redes. Londrina: Editora e
Distribuidora Educacional, 2016.
185