Você está na página 1de 34

FORENSE COMPUTACIONAL E CRIPTOGRAFIA

1
Sumário
NOSSA HISTÓRIA ............................................................................................. 3

1.INTRODUÇÃO ................................................................................................ 4

2.O QUE É FORENSE COMPUTACIONAL ....................................................... 4

3.CONTEXTO HISTÓRICO................................................................................ 6
4.A IMPORTÂNCIA DA FORENSE COMPUTACIONAL .................................... 9
5.CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE
COMPUTACIONAL .......................................................................................... 10
6.PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO FORENSE
COMPUTACIONAL .......................................................................................... 11
7.OS HACKERS E A SOCIEDADE .................................................................. 14

8.TÉCNICAS ANTI FORENSE ......................................................................... 15


9.CRIPTOGRAFIA ........................................................................................... 16

10.INTRODUÇÃO À CRIPTOGRAFIA APLICADA .......................................... 18

10.1.O começo ................................................................................................. 18

10.2.O algoritmo criptográfico .......................................................................... 19

10.3.Cifras de substituição ............................................................................... 20

10.4.Cifra de transposição................................................................................ 20

10.5.A cifra de César ........................................................................................ 21

10.6.A "chave" criptográfica ............................................................................. 22

10.7.Cifra de Vigenère ..................................................................................... 23

10.8.OTP............................................................................................................27

10.9.Geração de números aleatórios para criptografia .................................... 28

11.COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS


COMPUTADORES ........................................................................................... 29
12.ASSINATURA DIGITAL............................................................................... 29
13.CERTIFICADO DIGITAL ............................................................................. 30
14.CONSIDERAÇÕES FINAIS ........................................................................ 31

1
REFERÊNCIAS ..................................................................................... 33

2
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de empresários,


em atender à crescente demanda de alunos para cursos de Graduação e Pós-
Graduação. Com isso foi criado a nossa instituição, como entidade oferecendo
serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a
participação no desenvolvimento da sociedade brasileira, e colaborar na sua
formação contínua. Além de promover a divulgação de conhecimentos culturais,
científicos e técnicos que constituem patrimônio da humanidade e comunicar o
saber através do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de forma


confiável e eficiente para que o aluno tenha oportunidade de construir uma base
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica,
excelência no atendimento e valor do serviço oferecido.

3
1. INTRODUÇÃO

A preservação das evidências deve sempre ser considerada durante todas as


etapas de um caso forense. Muitas vezes, essas etapas de coleta e análise de
evidências, o item preservação é deixado de lado, porém, este é de suma
importância para que o projeto ocorra conforme o esperado.

Tal preservação, por agregar confiabilidade às provas, faz-se necessária que


seja feita de forma cautelosa. Ao realizar a coleta e análise de evidências, deve
ser levada em consideração, durante todo o processo para a preservação das
mesmas.

Em muitos casos, técnicas forenses são essencialmente importantes para o bom


entendimento do incidente. Esse entendimento deve ser decorrido da análise de
evidências válidas, ou seja, cujas técnicas computacionais inquestionáveis são
aplicadas durante os processos de coleta e análise dos artefatos, visando
garantir que nenhum dado ou propriedade das evidências tenha sido alterado.

Esta apostila visa apresentar melhores práticas para preservação de evidências


durante as etapas de coleta e análise de artefatos em um projeto de forense
computacional.

2. O QUE É FORENSE COMPUTACIONAL

A forense computacional é a área da ciência que estuda a investigação de


incidentes envolvendo computadores como meio ou auxílio para a prática de
delito.

A forense computacional visa determinar a dinâmica, a materialidade e a autoria


de delitos e casos envolvendo dispositivos eletrônicos como meio ou instrumento
da ação, com base nas leis vigentes do país, para que então seja compreendido
precisamente, do ponto de vista técnico, os incidentes. Técnicas forenses são
utilizadas visando à preservação das evidências, para que estas não sejam
questionadas, garantindo assim que nenhuma informação ou dado tenha sido
alterado do seu estado original.

4
Além da utilização das técnicas corretas na análise de evidência, faz-se
necessário documentá-las corretamente. Mesmo com toda essa importância, os
materiais referentes à computação forense são escassos, superficiais e
incompletos.

A facilidade e a velocidade com que o computador processa, armazena e


transmite informações tornou-o um bem de consumo muito apreciado e por
diversas vezes indispensável em todo o mundo. No Brasil, o ramo de informática
cresceu de forma vertiginosa na última década, graças aos avanços econômicos,
sociais e de demanda por esses equipamentos.

Com essa disseminação dos computadores e do acesso à internet, os criminosos


também passaram a utilizar esses dispositivos em seus delitos, seja utilizando-
os como ferramenta de apoio para crimes convencionais, ou como meio para a
violação da lei. Para combater tais transgressões, a polícia teve que se
aperfeiçoar, fazendo surgir a figura do Perito Computacional, um profissional
com conhecimentos tanto em informática, quanto em direito, especialista em
analisar vestígios digitais e em produzir provas técnicas fundamentais que
servirão de apoio para a decisão de um juiz.

A inovação tecnológica traz uma série de benefícios para as pessoas e a


comunidade em geral. Todavia, com as vantagens, surge também a
possibilidade de realização de novas práticas ilegais e criminosas.

Para punir os agentes de tais atos, é necessário que haja uma investigação por
parte das autoridades competentes, a qual se inicia sempre com a apuração e
análise dos vestígios deixados, conforme determina o Código de Processo Penal
Brasileiro (CPP) em seu artigo 158:

Art. 158: Quando a infração deixar vestígios, será indispensável o


exame de corpo de delito, direto ou indireto, não podendo supri-lo a
confissão do acusado.

Segundo o dicionário Michaelis da Língua Portuguesa, vestígio é definido como


“1 Sinal deixado pela pisada ou passagem, tanto do homem como de qualquer

5
outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu, de pessoa
que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de alguém: fazer o
que ele fez ou faz; imitá-lo.”

No caso da computação, os vestígios de um crime são digitais, uma vez que toda
a informação armazenada nesses equipamentos computacionais é composta
por bits em uma ordem lógica.

Já em seu artigo 159, o CPP impõe que:

Art. 159: O exame de corpo de delito e outras perícias serão realizados


por perito oficial, portador de diploma de curso superior.

Desta forma, Perícia Forense Computacional é a atividade concernente aos


exames realizados por profissional especialista, legalmente habilitado,
“destinada a determinar a dinâmica, a materialidade e autoria de ilícitos ligados
à área de informática, tendo como questão principal a identificação e o
processamento de evidências digitais em provas materiais de crimes, por meio
de métodos técnico-científicos, conferindo-lhe validade probatória em juízo”
(ELEUTÉRIO / MACHADO, 2011, p.16).

3. CONTEXTO HISTÓRICO

Durante o período Mesolítico da Pré História, a aproximadamente dez mil anos


atrás, a humanidade conseguiu dar importantes passos rumo para sua evolução
e sobrevivência.

Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu
a agricultura, o que exigiu o conhecimento do tempo, das estações do ano e das
fases da lua, além de formas de controlar seu rebanho, surgindo assim a
necessidade de contar.

A partir de então, não parou mais, quantificando desde alimentos para o


consumo da tribo, até partículas subatômicas para pesquisas espaciais.

6
O ser humano percebeu que a capacidade de efetuar cálculos sempre esteve
ligada com o seu desenvolvimento, ou seja, cada vez que ele conseguia resolver
operações matemáticas mais complexas e com maior rapidez, maiores eram os
avanços científicos que alcançava.

Baseado nessa percepção, diversos instrumentos de contagem foram criados,


como o ábaco, as Réguas de Cálculo de John Napier, a Pascalina de Blaise
Pascal que depois foi aperfeiçoada por Gottfried von Leibnitz e muitos outros,
incluindo o computador. Inclusive tal termo, segundo o dicionário Michaelis, é
originário do latim e significa calcular, contar, portanto, computador seria então
o mecanismo ou máquina que auxilia nessa tarefa.

Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 válvulas; ocupando,
aproximadamente, uma área de 180 m2; e com capacidade de realizar 5000
somas por segundo, o primeiro computador digital eletrônico automático do
mundo, chamado ENIAC (Electrical Numerical Integrator and Computer). Ele foi
concebido através de uma parceria entre o exército norte americano e a
Universidade da Pensilvânia, com o intuito de realizar cálculos balísticos e
continha a arquitetura básica de um computador empregada até hoje, com
memória principal, memória auxiliar, unidade central de processamento e
dispositivos de entrada e saída de dados.

Em 1947, a invenção do transistor, em substituição às válvulas, trouxe maior


velocidade às máquinas e provocou uma revolução na eletrônica dos aparelhos
da época. Houve um tempo de constantes aprimoramentos e desenvolvimento
tecnológico, tanto que em 1965, Gordon Earle Moore, futuro cofundador e
presidente da Intel, conjeturou que a quantidade de transistores que podiam ser
impressos numa pastilha (futuro processador de um computador) dobraria a
cada ano mantendo o seu custo. Tal previsão de evolução acabou se
concretizando até os dias atuais, porém no intervalo maior de 18 meses.

Mesmo assim, foi um prognóstico ousado e demonstra o quanto a computação


evoluiu desde então. Atualmente, a facilidade e a velocidade com que o
computador processa, armazena e transmite informações por toda a sua rede,

7
tornou-o um bem de consumo muito desejado e por diversas vezes indispensável
em muitos lares de todo o mundo.

Segundo a pesquisa Mercado Brasileiro de Tecnologia de Informação (TI) e Uso


nas Empresas, feita pela Fundação Getúlio Vargas, há cerca de 2,5 bilhões de
computadores no planeta em 2011.

No Brasil, as vendas desses equipamentos aumentaram 20% no último ano, o


que contribuiu para que chegássemos ao número de 85 milhões, o que significa
que quatro de cada nove brasileiros têm um computador para uso residencial ou
corporativo.

De acordo com o coordenador da pesquisa e professor da FGV, Fernando


Meirelles, a tendência é que essa expansão continue nos próximos anos devido
à redução do custo dos aparelhos, à elevação do poder aquisitivo e ao
crescimento da percepção das pessoas sobre a utilidade do computador.

Governos e empresas notaram esse avanço e passaram a oferecer diversos


serviços aos cidadãos, como emissão de documentos, transações bancárias,
vendas de produtos, entre outros, gerando assim uma enorme quantidade de
dados sigilosos. Os criminosos, atraídos pelo grande volume de informações
pessoais circulando pelas redes do mundo inteiro, começaram a se especializar
e até recrutar pessoas com conhecimentos na área de computação.

A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não
só utilizando equipamentos de alta tecnologia e sistemas seguros, como também
instruindo as pessoas que os utilizam. Entretanto, quando ela se torna ineficaz
ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja
uma investigação e os criminosos punidos. Esta prática é feita por um
profissional habilitado, com conhecimentos tanto em informática, quanto em
direito, especialista em analisar vestígios digitais e em produzir provas técnicas
que servirão de apoio para a decisão de um juiz.

Mesmo com toda a importância da Perícia Forense Computacional, livros,


documentos e textos científicos são escassos, superficiais ou, até mesmo,
incompletos, abordando apenas uma das vertentes dessa área. Este trabalho

8
acadêmico ambiciona preencher esta lacuna, fornecendo conhecimentos
relevantes sobre todas as áreas relacionadas à investigação digital, sobre a
atuação do perito, as técnicas de coleta e exame dos dados e os aspectos
jurídicos presentes.

4. A IMPORTÂNCIA DA FORENSE COMPUTACIONAL

No processo de combate a crimes digitais, a área de Forense Computacional se


faz necessária. Esse segmento de especialização é conhecido como uma
ciência que estuda:

➢ Aquisição;
➢ Preservação;
➢ Recuperação;
➢ Análise de dados armazenados em mídias computadorizadas.

Também é de sua notoriedade caracterizar crimes de informática, com base nas


evidências digitais identificadas no sistema inválido.

A Computação forense é o ramo da informática designado a atender às


expectativas legais, deste modo, ela possui o objetivo principal de determinar à
dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo
como questão principal a identificação e o processamento de evidências digitais
em provas materiais de crime, por meio de métodos técnico-científicos,
conferindo-lhe validade probatória em juízo. (ELEUTÉRIO; MACHADO, 2010, p.
16)

Ainda segundo Eleutério e Machado (2010, p. 17), apesar de a utilização de


computadores não ser uma prática tão recente no mundo do crime, a legislação
brasileira ainda não está preparada para tipificar todas as modalidades
específicas de crimes cibernéticos.

A legislação brasileira necessita de muitos avanços na área. Assim, torna-se


importante diferenciar se o computador é utilizado apenas como ferramenta de

9
apoio à prática de delitos convencionais ou se é utilizado como meio para a
realização do crime, segundo Rosa (ROSA, 2005).

Assim, Eleutério e Machado (2010, p. 17) afirmam ainda que se torna importante
diferenciar se o computador é utilizado apenas como ferramenta de apoio à
prática de delitos convencionais ou se é utilizado como meio para a realização
do crime.

Segue abaixo ilustrado as etapas da forense computacional:

(Fonte: https://periciacomputacional.com/pericia-forense-computacional-2/)

5. CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE


COMPUTACIONAL

Já sabemos que os registros de crimes digitais são diversos, o que demonstra


que a investigação forense computacional necessita de atenção e cuidado
especial por parte dos profissionais de tecnologia.

Ainda de acordo com pesquisa da empresa Symantec, os crimes digitais mais


frequentes envolvem:

➢ Aparelhos infectados por vírus ou outras ameaças de segurança;


➢ Senhas de contas online descobertas;
➢ Compras online que eram na verdade golpes;

10
➢ Cliques em e-mails fraudulentos ou envio de informações sigilosas;

Esses casos demonstram que os cibercriminosos utilizam os mais diversos


mecanismos para recolher dados e informações de usuários com más intenções.

6. PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO


FORENSE COMPUTACIONAL

Para lidar com os diversos tipos de crimes digitais, peritos forenses fazem uso
de vários softwares durante os processos de coleta e análise de dados. Em
virtude da importância desses recursos, listamos as seis ferramentas de
investigação forense computacional mais utilizadas no Brasil e exterior.

Vamos a elas!

Sistema IPED

É um programa computacional forense desenvolvido no Brasil, por peritos


federais, para a investigação na Operação Lava Jato. O software permite:

Análise integrada das informações armazenadas nos dispositivos digitais


apreendidos:

➢ Recuperação de arquivos deletados;


➢ Identificação de criptografia;
➢ Localização de palavras;
➢ Reconhecimento óptico de caracteres;
➢ Detecção de nudez;
➢ Cruzamento de informações;
➢ Rastreamento de localização;
➢ Entre outras funcionalidades.

Com uma interface simples e intuitiva, o software pode ser executado em


Windows, Linux e Mac OS, possui alta escabilidade, que possibilita utilizar em
número ilimitado de computadores, portabilidade, arquitetura multihread e

11
processamento em batch, ajudando na análise de grandes volumes de dados
em qualquer dia e horário da semana.

É possível processar dezenas de milhões de arquivos simultaneamente de até


cem dispositivos diferentes e ter todo o material disponível para análise após um
dia desse processo.

EnCase

É considerada como uma das melhores ferramentas do mundo, utilizada pela


Polícia Federal e FBI. O programa desenvolvido pela Guidance Software
necessita de uma licença paga para uso e possui as seguintes funcionalidades:

➢ Realiza investigações completas em dispositivos eletrônicos;


➢ Padroniza laudos periciais;
➢ Organiza o banco de dados de evidências;
➢ Recupera arquivos apagados;
➢ Fornece senhas de arquivos criptografados;
➢ Analisa hardwares e e-mails;
➢ Pesquisa palavras-chave de forma inteligente;
➢ Fornece relatórios detalhados;

Entre outras funções importantes para a investigação forense computacional.

FTK

É um software de fácil operação desenvolvido pela AccessData com versões


gratuitas para uso. Algumas das funcionalidades da ferramenta de investigação
digital são:

➢ Escaneia o disco rígido para coletar informações;


➢ Processa e analisa documentos, gráficos e imagens;
➢ Recupera arquivos;
➢ Cria filtros para gerenciar evidências relevantes;
➢ Entre outras vantagens que permitem uma análise rápida e eficiente.

UFED Touch

12
É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado em
mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal
do Brasil.

Essa tecnologia também contribui com as investigações em telefones celulares


apreendidos pela da Operação Lava Jato.

Essa ferramenta faz a extração e análise inteligente de todos os dados


armazenados na memória do celular, mesmo os dados bloqueados com senhas,
criptografados ou apagados da memória do dispositivo.

O software é compatível com mais de 17 mil tipos de dispositivos de diferentes


sistemas operacionais e fabricantes.

DFF

A ferramenta de investigação forense computacional DFF (Digital Forensics


Framework) é gratuita e permite que as análises de dados sejam feitas em
sistemas Windows e Linux. De forma rápida, prática e objetiva, contribui para
que as evidências digitais sejam preservadas.

Xplico

Mais uma ferramenta muito utilizada para investigações forenses é a Xplico. Com
ela, é possível extrair dados cruciais para o processe de análise de crimes
digitais, dados esses que podem ser armazenados no SQLite. Alguns dos
protocolos mais populares e aceitos pela ferramenta são:

➢ HTTP;
➢ POP;
➢ IMAP;
➢ SMTP;
➢ UDP;
➢ TCP;
➢ SIP.

13
Essas são as principais ferramentas utilizadas na análise forense computacional
que auxiliam os peritos na investigação de crimes cibernéticos. Existem muitos
softwares no mercado que atendem diferentes sistemas e aplicativos, por isso,
cada situação deve ser avaliada para verificar qual o melhor método a ser
aplicado.

Para atuar nessa área, o perito precisa saber operar e utilizar programas
legalizados e licenciados. Também é preciso buscar capacitações freqüentes
para executar um trabalho eficiente, pois de nada adianta existirem tantos
recursos para investigação forense computacional, se não houver profissionais
qualificados para extrair o máximo de informações para o desvendamento de
crimes digitais.

O fato é que esse mercado cresce constantemente e os profissionais que


pretendem atuar na área ou aperfeiçoar seus métodos de trabalho, devem
priorizar o conhecimento e a atualização.

Considerando essas demandas e a necessidade real de preparação de


especialistas, a pós-graduação em Computação Forense e Perícia Digital traz
todo embasamento conceitual e prático para o desenvolvimento desses
profissionais. E o melhor, as técnicas e softwares utilizados no curso são os
mesmos que as principais polícias do mundo utilizam na elucidação de crimes.

7. OS HACKERS E A SOCIEDADE

(Fonte: https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-
salarios-e-como-esta-o-mercado-para-profissionais-da-tecnologia/ )

14
O termo hacker, em sua origem, significava “curioso”, aquele que busca
entender mais do software e do hardware e o aperfeiçoa.

Os hackers são profundos conhecedores de informática e utilizam esse


conhecimento para fazer melhorias nos programas. A maioria desses utiliza o
Sistema Operacional Linux. Quando estes utilizam seus conhecimentos para fins
ilegais, são chamados de crackers.

Com o passar dos tempos, os chamados hackers passaram a ser aqueles que
agiam de desavença às leis, contra a sociedade. Ato este que deveria ser
corretamente designado a um cracker.

No decorrer do tempo, facções criminosas passaram a praticar também crimes


cibernéticos, como por exemplo, o PCC (Primeiro Comando da Capital), em São
Paulo, e o CV (Comando Vermelho), no Rio de Janeiro, estão fazendo uso de
gangues eletrônicas para a realização de crimes cibernéticos, conforme
informado no blog do delegado José Mariano de Araujo Filho (MARIANO, 2009).
Este tipo de ativismo é erroneamente propagado pela mídia como ato decorrente
de ataque realizado por hackers, enquanto o correto seria classificá-los
como crackers.

8. TÉCNICAS ANTI FORENSE

Muitos desafios podem ser encontrados durante as etapas de um processo


investigatório. Desafios estes, comumente conhecidos pelo termo Anti Forense
computacional.

A anti forense pode ser aplicada através de métodos de ocultação, codificação


ou exclusão de evidências, tendo como objetivo interferir nos resultados da
investigação forense computacional.

A utilização de criptografia, esteganografia, sanitização de discos e utilização de


propriedades não utilizadas comumente por diferentes sistemas de arquivos são
algumas formas de aplicação desse tipo de prática.

15
Além das complicações diretas, existem também as indiretas, que surgem com
o passar do tempo, como os avanços tecnológicos. Devido ao surgimento diário
de novidades tecnológicas computacionais e eletrônicas, as expectativas são de
que a área passe por diversos desafios, visto que técnicas de coleta e análise
de dados devem ser sempre inovadas para que possam acompanhar a evolução
tecnológica. Como um exemplo desse tipo de desafio, temos o aumento da
quantidade de arquivo.

Além dos avanços tecnológicos, como se não bastassem, existem ainda os


entraves impostos pela falta de tipificação da legislação brasileira. A inexistência
de leis eficientes que tipifiquem os crimes digitais faz com que os crimes virtuais
permaneçam sem a devida punição, além do fato de que não há uma reparação
concisa dos danos às vítimas.

9. CRIPTOGRAFIA

Criptografia é a prática de codificar e decodificar dados. Quando os dados são


criptografados, é aplicado um algoritmo para codificá-los de modo que eles não
tenham mais o formato original e, portanto, não possam ser lidos. Os dados só
podem ser decodificados ao formato original com o uso de uma chave de
decriptografia específica.

As técnicas de codificação constituem uma parte importante da segurança dos


dados, pois protegem informações confidenciais de ameaças que incluem
exploração por malware e acesso não autorizado por terceiros.

A criptografia de dados é uma solução de segurança versátil: pode ser aplicada


a um dado específico (como uma senha) ou, mais amplamente, a todos os dados
de um arquivo, ou ainda a todos os dados contidos na mídia de armazenamento.

A criptografia, considerada como a ciência e a arte de escrever mensagens em


forma cifrada ou em código, é um dos principais mecanismos de segurança que
você pode usar para se proteger dos riscos associados ao uso da Internet.

16
À primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou
pode ser facilmente adicionada à grande maioria dos sistemas operacionais e
aplicativos e para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse.

Por meio do uso da criptografia você pode:

➢ proteger os dados sigilosos armazenados em seu computador, como o


seu arquivo de senhas e a sua declaração de Imposto de Renda;
➢ criar uma área (partição) específica no seu computador, na qual todas as
informações que forem lá gravadas serão automaticamente
criptografadas;
➢ proteger seus backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias;
➢ proteger as comunicações realizadas pela Internet, como os e-
mails enviados/recebidos e as transações bancárias e comerciais
realizadas.

Existe uma área da criptologia chamada criptoanálise que trata do estudo de


técnicas e metodologias para se obter a mensagem original a partir do código
criptográfico gerado mesmo sem ter a cifra (chave) usada na criptografia.

Rainbow Tables são muito utilizadas por peritos para lidar com a segurança por
criptografia. Esta consiste em comparar diversos códigos pré compilados
armazenados em tabelas com as combinações de caracteres do código
criptográfico, levando então a encontrar a mensagem original.

No entanto, é muito importante que o perito realize buscas no computador


questionado por possíveis softwares que apliquem criptografia em arquivos ou
textos, pois, assim pode ser obtido o algoritmo utilizado na criptografia,
facilitando assim, a tentativa em se descriptografar o texto ou arquivo.

17
10. INTRODUÇÃO À CRIPTOGRAFIA APLICADA

Criptografar todos os seus dados, tanto no armazenamento quanto na


transmissão.

Essa afirmação nunca foi tão relevante como nos dias de hoje. Se antes
falávamos que os dados trafegados em uma rede pública como a internet
poderiam sofrer monitoração, hoje em dia essa afirmação deixou de ser uma
possibilidade para se transformar em uma realidade. Sem entrarmos no mérito
político e ético dessas monitorações, o fato é que se quisermos manter nossa
privacidade é imprescindível o uso da criptografia para garantir esse objetivo.

Garantir autenticidade nas comunicações e prover garantia de origem também


são funções da criptografia, e neste capítulo iremos explorar, com aplicações e
exemplos práticos, como isso ocorre.

A criptografia é responsável principalmente pela segurança e pelo sigilo dos


dados nas comunicações modernas. Seja para proteger um segredo de estado
ultrassecreto, informações e dados pessoais, ou para prover integridade e
segurança em transações online, a criptografia atende a essas necessidades. A
criptografia pode prover: confidencialidade, integridade, autenticidade e não
repúdio em uma comunicação.

Neste capítulo faremos uma abordagem introdutória à criptografia, sua história,


algoritmos e principais tecnologias e tendências desse fascinante ramo da
matemática aplicada.

10.1. O começo

Quando a civilização começou a se comunicar utilizando a escrita, o próprio


método de comunicação era uma forma de proteger a mensagem, já que poucas
pessoas possuíam o conhecimento para ler ou transcrever uma mensagem
escrita.

Quando esse conhecimento começou a ser difundido, houve a necessidade de


desenvolver uma linguagem codificada para tornar a mensagem

18
incompreensível caso fosse interceptada no caminho. A partir daí se davam os
primeiros passos no desenvolvimento das técnicas de criptografia.

Algumas técnicas de criptografia envolviam simplesmente a criação de uma


linguagem de símbolos que substitua o alfabeto conhecido. Outra técnica usada
para esconder o conteúdo das mensagens era alterar a disposição das letras ou
símbolos originais da escrita, de forma que seu conteúdo fosse embaralhado,
ficando assim incompreensível para quem o lesse.

10.2. O algoritmo criptográfico

Essas técnicas para embaralhar um texto em claro, gerando o texto cifrado, são
chamadas de ALGORITMOS.

Esses algoritmos precisam ser reversíveis. Isso significa que, se aplicarmos o


mesmo algoritmo, em ordem inversa, iremos obter o texto em claro a partir da
mensagem cifrada.

A fórmula simplificada é a seguinte: aplica-se o algoritmo ("A") na mensagem


("M") para obter o texto cifrado ("C") da

seguinte forma:

A (M) = C

Da mesma forma, aplicar-se o algoritmo inverso no texto cifrado (C) para obter-
se a mensagem original, em texto claro:

-A (C) = M

A criptografia sofreu uma evolução gigantesca nesses milhares de anos desde


o aparecimento dos primeiros algoritmos. Contudo, mesmo os algoritmos mais
antigos servem de base conceitual para os modernos algoritmos que protegem
toda a informação sigilosa e sua comunicação na internet.

Alguns dos algoritmos antigos que veremos a seguir dão uma boa base para
entendermos os algoritmos mais modernos, além de ser uma referência histórica
importante.

19
10.3. Cifras de substituição

As primeiras cifras conhecidas alteravam o texto original por outro caractere,


símbolo ou até números. Para exemplificarmos, podemos atribuir a cada letra do
alfabeto um número, começando com 1 (para a letra "a") até 26 (para a última
letra, "z"), e substituímos a mensagem obtendo um resultado diferente e
"incompreensível", como mostramos a seguir:

Exemplo de criptografia por substituição:

MENSAGEM ORIGINAL MENSAGEM CRIPTOGRAFADA

Atacar base norte 1-20-1-3-1-18 2-1-19-5 14-15-18-5

É claro que substituir as letras por números de forma sequencial não cria um
texto cifrado seguro. O exemplo anterior é apenas para ilustrar a ideia de
substituição.

10.4. Cifra de transposição

Em cifras de transposição, a mensagem é embaralhada, em vez de sofrer


substituição. Em um exemplo simples, podemos dispor o texto em linhas e
colunas fixas e depois transcrever o texto gerando a saída cifrada. A mensagem
criptografada possui todas as letras da mensagem original, porém dispostas em
uma ordem diferente, para criar confusão do texto.

Exemplo de criptografia por transposição:

MENSAGEM ORIGINAL MENSAGEM CRIPTOGRAFADA

Atacar base norte ACBERT AANT CRSOE

A transposição do texto anterior foi feita da seguinte forma: o texto original é


escrito em uma tabela com uma quantidade fixa de linhas e colunas suficientes
para acomodar todo o texto da mensagem. O texto é escrito nessa tabela de
forma vertical, de cima para baixo, e depois tem suas linhas transcritas
normalmente, gerando o texto cifrado mostrado na tabela anterior.

20
Tabela de três linhas e cinco colunas usadas para transpor o texto:

A C B E R

T A A N T

A R S O E

10.5. A cifra de César

Esta cifra antiga usa uma técnica de substituição simples para gerar o texto
cifrado. A fórmula é bem elementar e funciona da seguinte maneira: o alfabeto
usado na mensagem é deslocado para a direita três posições, e esse novo
alfabeto é usado para substituir o texto em claro, gerando assim o texto cifrado.

Exemplo de criptografia usando a cifra de César:

MENSAGEM ORIGINAL MENSAGEM CRIPTOGRAFADA

Atacar base norte DWDFDU EDVH QRUWH

Para obter o texto em claro, basta deslizar o texto cifrado três posições inversas
(para a esquerda, nesse caso), que teremos o texto em claro, revertendo assim
o processo.

21
10.6. A "chave" criptográfica

Chamamos de chave a parte variável da cifra, que é usada para obter uma saída
diferente no texto cifrado. Se usarmos a mesma cifra com chaves diferentes, a
saída será completamente diferente e, portanto, a chave é o segredo!

Na cifra de César, por exemplo, podemos variar o deslocamento do alfabeto de


três para cinco casas e assim obtemos um resultado bem diferente no texto
cifrado.

Na cifra de transposição por linhas e colunas, podemos variar a quantidade de


linhas e iremos obter também uma saída bem diferente do primeiro exemplo.
Veja os exemplos a seguir, onde alterarmos a quantidade de linhas para 4, em
vez de 3 do primeiro exemplo.

A A S R

T R E T

A B N E

C A O

A saída neste caso será: AASRTRETABNECAO (a saída é bem diferente de


quando usamos três linhas: ACBERTAANTCRSOE).

Podemos dizer que essa variação é a chave.

Nesse caso, é necessário que os interlocutores que irão usar criptografia para
troca de mensagem acordem em duas coisas antes de iniciarem a comunicação:
o algoritmo e a chave.

Foi adicionado anteriormente, mais um elemento nessa equação: a chave.

Agora verifica-se o algoritmo, a mensagem, o texto cifrado e a chave.

22
Para criptografar: A(M)k = C

Para DEScriptografar: A(C)k = M

Deste modo, aplica-se o algoritmo (A) na mensagem (M) usando a chave (k)
sendo possível obter o texto cifrado (C).

Da mesma forma, para encontrar o texto em claro da mensagem (M), se usa o


algoritmo (A) de forma inversa no texto cifrado (C) usando a chave (k).

10.7. Cifra de Vigenère

Apesar dos exemplos de chaves que vimos até agora, essas não são chaves de
criptografia de verdade, pois provocam uma variação no algoritmo, modificando-
o. As chaves de criptografia que usamos atualmente não alteram o algoritmo e
sim introduzem dados que são processados juntos com a mensagem para obter
um texto cifrado.

Giovan Batista Belaso descreveu essa cifra em seu livro datado de 1553. Mais
tarde, em 1583, sua criação fora atribuída erroneamente a Blaise Vigenère.

Esse algoritmo introduziu o "conceito de chave criptográfica" de uma forma mais


parecida com as chaves que são usadas hoje.

23
Trata-se de um algoritmo que usa substituição poli alfabética que mapela a
mensagem em claro em uma tabela de substituição utilizando uma chave para
obter o texto cifrado.

(Tabela polialfabética)

Para criptografar a mensagem “ATACAR BASE NORTE” usando a cifra de


Vigenère será preciso realizar os seguintes passos:

Escolher uma chave que será usada para mapear a mensagem na tabela
anterior;

Igualar a chave com o tamanho da mensagem original;

Localizar as letras equivalentes na tabela mostrada anteriormente aplicando a


chave.

Mensagem (M): “ATACAR BASE NORTE”

Chave escolhida (k): “FOGO”

24
Igualando a chave ao texto:

Neste momento, é preciso localizar no texto cifrado na tabela:

AeF=F

TeO=H

AeG=G

C e O = Q... sucessivamente.

Tem-se então o texto cifrado (C) = FHGQFWHOXSTCWHK

Cifra de Vernam e One Time Pad (OTP)

Em busca da cifra perfeita, Gilbert Vernam criou um algoritmo que pode ser
chamado de inviolável, pois a sua quebra em um tempo razoável não é aplicável.
A cifra, que recebeu seu nome, usava um livro de códigos ou um teletipo (uma
bobina com códigos sequenciais impressos) com letras dispostas em grupos e
de forma aleatória. O conteúdo constante na apostila parecia-se com a tabela a
seguir:

FPQMC WKGNB QQBZX TPWMG DNSJG RRPQJ JLDOQ

CKGNR QORMN QOWUT CKQNF CLDKG QOEWI BMXNZ

ZMBNX QPWOR VMVSF ZAXSA QPQOK LLKPA AASDK

XXLJH ZZPOS XXCMG DLFGG AAOWS HHJWY CCMXN

...

O algoritmo funcionava da seguinte forma: dois livros de códigos idênticos eram


usados, um pelo remetente e o segundo pelo destinatário.

25
O remetente retirava uma quantidade de caracteres exatamente do mesmo
tamanho da mensagem que se desejava codificar. Para a mensagem
“ATACARBASENORTE”, por exemplo, eram usados os próximos 15 caracteres
disponíveis no livro de código. Neste caso “FPQMCWKGNBQQBZX”.

FPQMC WKGNB QQBZX TPWMG DNSJG RRPQJ JLDOQ

CKGNR QORMN QOWUT CKQNF CLDKG QOEWI BMXNZ

ZMBNX QPWOR VMVSF ZAXSA QPQOK LLKPA AASDK

XXLJH ZZPOS XXCMG DLFGG AAOWS HHJWY CCMXN

Somando-se o valor da letra do texto em claro com a chave obtida no livro de


códigos, tinha-se então o texto cifrado.

Esse algoritmo é considerado inquebrável pois a mesma chave jamais era


reutilizada. O texto usado como chave era inutilizado, para que não pudesse ser
usado novamente. Da mesma forma que no destino, a pessoa retirava a
quantidade de letrar necessárias para ler o texto cifrado e logo em seguida
inutilizava essa sequência. Os dois livros eram mantidos “sincronizados”. Caso
houvesse uma perda desse sincronismo não seria mais possível fazer a leitura
do texto cifrado e obter a mensagem original.

26
10.8. OTP

Uma variação BINÁRIA da Cifra de Vernam é usada aplicando-se a mensagem


em sua forma binária, uma chave com mesmo formato e tamanho que também
nunca se repete. A criptografia é feita usando uma operação BINÁRIA de OR
exclusivo (XOR) e funciona da seguinte maneira: BITS iguais resultam em ZERO
enquanto BITS diferentes resultam em UM nesta operação, como é
exemplificado a seguir:

Esse algoritmo é conhecido por OTP ( One Time Pad). Esse método é
considerado inquebrável, pois a chave NUNCA é reutilizada, como já foi falado
anteriormente.

Apesar de o OTP ser considerado uma cifra inviolável, ele possui pouca
aplicação prática. O problema do OTP é que este requer uma chave tão grande
quanto for o texto a ser cifrado. Para cifrar-se um grande volume de dados, com

27
500 Gb, por exemplo, precisaríamos de 500 Gb adicionais que seriam usados
como livro de código. Esse problema limita o uso desse algoritmo na prática.

Além disso, se um único BIT se perdesse no processo/operação de


criptografia/descriptografia, a mensagem nunca mais poderia ser lida.

Já a operação binária XOR usada nesse exemplo é utilizada em todos os


algoritmos simétricos, O OTP também introduziu uma preocupação adicional: a
chave teria que ser gerada de forma verdadeiramente aleatória, para que a cifra
fosse considerada realmente segura.

10.9. Geração de números aleatórios para criptografia

Sequências de números randomizadas são essenciais para qualquer processo


de cifragem. Esses números precisam ser verdadeiramente aleatórios ou a
predição dessas sequências de números precisa ser improvável ou
matematicamente impossível. Dessa forma, obtém-se o nível de segredo
desejado na criptografia. Como já comentado, essa pré-operação é essencial
para qualquer algoritmo de criptografia moderna. Assim, é correto afirmar que a
qualidade da cifra depende de um gerador de números aleatórios eficiente. Mais
adiante iremos explorar a criptografia moderna, suas principals aplicações e
algoritmos.

Em uma aplicação para uso na criptografia, o próprio see d precisa ser escolhido
de forma aleatória. O seed também precisa ser grande o bastante para evitar
"repetições" ou padrões previsíveis na sequência gerada. A saída não pode
entrar em um loop de repetição de sequência, mesmo que repetida
indefinidamente. No exemplo anterior, há uma repetição na sequência apó cem
cálculos e, a partir daí, todos os números seguintes se tornam previsíveis. Por
isso, não deve ser usada em aplicaçõe práticas de criptografia, funcionando
apenas como um exemplo didático. Se usarmos três dígitos como seed na
função PRN teremos um ciclo de mil números antes da repetição do padrão e
assim por diante.

A criptografia moderna é totalmente dependente da geração de números


randômicos, com ciclos de repetição longos bastante (ou improváveis) para

28
evitar repetição na sequência. Dessa forma, evita-se uma saída previsível, o que
comprometer o segredo.

11. COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS


COMPUTADORES

Em geral, você geralmente tem contato com a criptografia de dados quando


precisa inserir informações de identificação pessoal em um formulário da Web.
Sites financeiros, do governo, de escolas e de compras costumam criptografar
seus dados para ajudar na proteção contra roubo e fraude. Sempre verifique se
os formulários que você preenche na Web são seguros e se os seus dados serão
criptografados. Observe se:

O URL da página da Web começa com "https": isso indica que seus dados serão
criptografados e transferidos por meio de um protocolo seguro.

Aparece um ícone de cadeado, geralmente no canto inferior esquerdo ou inferior


direito da tela do navegador. Ao clicar no ícone de cadeado, você consegue ver
os detalhes de segurança do site. Assim como você espera que os dados
confidenciais que insere em um site de terceiros sejam criptografados e
protegidos, os dados em seu computador de casa também precisam ser
protegidos. Arquivos, senhas, e-mails e backups de dados devem ser
criptografados para que estejam a salvo de hackers e ladrões. Existem soluções
de segurança versáteis para criptografar e armazenar informações confidenciais.

12. ASSINATURA DIGITAL

A assinatura digital permite comprovar a autenticidade e a integridade de uma


informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e
que ela não foi alterada.

A assinatura digital baseia-se no fato de que apenas o dono conhece a chave


privada e que, se ela foi usada para codificar uma informação, então apenas seu

29
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo.

Para contornar a baixa eficiência característica da criptografia de chaves


assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si,
pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que
a informação toda.

13. CERTIFICADO DIGITAL

Como dito anteriormente, a chave púbica pode ser livremente divulgada.


Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer
de você se comunicar, de forma cifrada, diretamente com um impostor.

Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar.
Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

O certificado digital é um registro eletrônico composto por um conjunto de dados


que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por
exemplo, um site Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.

Um certificado digital pode ser comparado a um documento de identidade, por


exemplo, o seu passaporte, no qual constam os seus dados pessoais e a
identificação de quem o emitiu. No caso do passaporte, a entidade responsável
pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do
certificado digital esta entidade é uma Autoridade Certificadora (AC).

Uma AC emissora é também responsável por publicar informações sobre


certificados que não são mais confiáveis. Sempre que a AC descobre ou é

30
informada que um certificado não é mais confiável, incluem em uma "lista negra",
chamada de "Lista de Certificados Revogados" (LCR) para que os usuários
possam tomar conhecimento. A LCR é um arquivo eletrônico publicado
periodicamente pela AC, contendo o número de série dos certificados que não
são mais válidos e a data de revogação.

14. CONSIDERAÇÕES FINAIS

Esta apostila teve por objetivo apresentar técnicas de preservação de evidências


nas etapas de coleta e análise de artefatos bem como a importância desta
preservação. A preservação das evidências deve sempre ser considerada
durante todas as etapas de um caso forense. A má condução de um artefato ou
mesmo da própria evidência pode fazer com que a parte contrária questione os
métodos e procedimentos realizados para a preservação das mesmas e, por
mais apuradas que sejam as técnicas computacionais realizadas e mais
relevantes que sejam as evidências encontradas, elas podem ser invalidadas
caso não tenha sido realizada a cadeia de custódia e a correta preservação das
mesmas.

Foram apresentados desafios que ainda estão por vir para a área computacional
forense, dentre eles a evolução tecnológica, que dia a dia propõe novos
dispositivos e sistemas a serem questionados. As etapas para a realização da
perícia forense computacional, área esta que envolve a análise e a coleta de
vestígios e evidências digitais em equipamentos computacionais envolvidos em
procedimentos ilícitos ou crimes de qualquer natureza, foram descritas no
presente trabalho, chamando a atenção para a importância da preservação das
evidências durante todas as etapas do processo que são realizadas pelo perito,
principalmente durante as etapas de coleta e análise que, por agregar
confiabilidade às provas, faz-se necessária que seja feita de forma muito
cautelosa.

O profissional da computação forense se difere dos demais profissionais da área


da informática por, além de precisar dominar as antigas e as novas tecnologias,
ou ao menos ter o poder de compreendê-las rapidamente, precisar, durante todo

31
o processo investigativo, utilizar técnicas que não comprometam o estado das
evidências encontradas, pois, uma vez comprometidas, todo o restante do
trabalho pode ser invalidado.

Diante deste tema, a apostila apresentou as principais técnicas e conceitos


necessários para se preservar evidências durante todas as etapas de uma
investigação forense: exame, coleta, análise e pós laudo.

Pode-se concluir que a computação forense deve estar preparada para assumir
a responsabilidade de identificar e preservar possíveis vestígios digitais deixados
durante a realização de qualquer crime envolvendo tecnologia computacional e
eletrônica, relatando a materialidade, a dinâmica e a autoria dos delitos, além de
sempre considerar a legislação vigente ao manipular, preservar e analisar os
artefatos.

32
REFERÊNCIAS

CABRAL, Carlos. CAPRINO, Willian. Trilhas em segurança da informação:


caminhos e ideias para a proteção de dados. GABR, Galeno. Introdução à
criptografia aplicada. 1º ed. Brasport. 2015.

ELEUTÉRIO, Pedro Monteiro da Silva / MACHADO, Marcio Pereira.


Desvendando a Computação Forense. 1ª ed. São Paulo: Novatec, 2011

ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio


Pereira. Desvendando a Computação Forense. São Paulo: Novatec, 2010.

IPOG. Conheça as principais ferramentas utilizadas na investigação forense


computacional. Disponível em: https://blog.ipog.edu.br/tecnologia/principais-
ferramentas-utilizadas-na-investigacao-forense-computacional/. 2018

KASPERSKY. O que é criptografia de dados? Definição e explicação. Disponível


em: https://www.kaspersky.com.br/resource-center/definitions/encryption.

MARIANO, Delegado. Gangues dos EUA ajudam PCC e CV, diz relatório. Cyber
Crimes - Delegado Mariano, 2009. Disponível em: Acesso em 19 nov. 2012,
22h30min.

MEIRELLES, Fernando S. 22ª Pesquisa Anual do Uso de TI, 2011. Disponível


em: https://eaesp.fgv.br/ Acesso em: 26 abr. 2011.

MICHAELIS: Michaelis Moderno Dicionario Da Lingua Portuguesa: o dicionário


da língua portuguesa. 1. ed.? Melhoramentos, 1998.

MONOGRAFIAS BRASIL ESCOLA. Forense computacional: técnicas para


preservação de evidências em coleta e análise de artefatos. Brasil Escola.
Disponível em:
https://monografias.brasilescola.uol.com.br/computacao/forense-
computacional-tecnicas-para-preservacao-evidencias-coleta-analise-
artefatos.htm. Acesso em: 22 set. 2022.

ROSA, Fabrizio. Crimes de Informática. São Paulo: Bookseller, 2005.

33

Você também pode gostar