Você está na página 1de 12

Segurança de Redes e

da Informação
Mantendo as Senhas Seguras com
Função hash.
Sumário
Desenvolvimento do material Mantendo as Senhas Seguras com Função hash.
Rodrigo Costa dos Santos
Para Início de Conversa: .................................................................................. 3
Objetivo .......................................................................................................... 3
1ª Edição 1. Criptografia ...................................................................................................... 4
Copyright © 2022, Afya.
1.1 Criptografia Clássica .............................................................................. 4
Nenhuma parte deste material poderá ser reproduzida,
transmitida e gravada, por qualquer meio eletrônico, 1.2 Criptografia Moderna ........................................................................... 6
mecânico, por fotocópia e outros, sem a prévia
autorização, por escrito, da Afya. 2. Criptografia Simétrica .................................................................................. 6
2.1 Algoritmos de Criptografia Simétrica ............................................. 7
3. Criptografia Assimétrica .............................................................................. 8
3.1 Algoritmos de Criptografia Assimétrica .......................................... 8
4. Certificado Digital ......................................................................................... 10
Referências ......................................................................................................... 12
Para Início de Conversa: Objetivo
Desde a Antiguidade, o homem se preocupa em ocultar a informação ▪ Conhecer a história da criptografia clássica;
registrada em diversos formatos, impedindo que ela seja vista por ▪ Avaliar as principais técnicas/algoritmos de criptografia moderna;
terceiros. Ao conjunto de técnicas empregadas para cifrar a escrita, ▪ Caracterizar as criptografias simétrica e assimétrica;
tornando-a ininteligível para terceiros não autorizados a decifrá-
▪ Compreender o certificado digital e sua aplicação.
la, tornando-a legível somente para o destinatário, dá-se o nome de
criptografia. Neste capítulo, conheceremos um pouco da história da
criptografia clássica, com o uso do Atbash, Cifra de Políbio, Cifra de César,
Cifra de Vigenère e a máquina enigma. Em seguida, vamos nos aprofundar
na criptografia moderna, que teve sua forma alterada com o surgimento
da computação. Você será estimulado a conhecer as principais técnicas,
padrões e aplicações no mundo da informática. Dentro da criptografia
moderna, vamos entender a diferença entre a criptografia simétrica –
aquela que utiliza a mesma chave criptográfica – e a assimétrica – que
usa duas chaves diferentes, sendo uma para cifrar e outra para decifrar.
Por fim, vamos explorar o conceito de certificado digital e estudar a sua
aplicação.

Segurança de Redes e da Informação 3


1. Criptografia escrita de antigas civilizações). Após 1.300 anos, por volta de 600
a.C., escribas hebreus usaram um sistema simples de substituição
Para iniciar nossos estudos, é importante saber que criptografia é a monoalfabética, que consistia em usar o alfabeto em ordem reversa,
junção de duas palavras gregas: κρυπτός (kriptós – secreto, escondido) denominado Atbash.
e γράφειν (gráfein – escrita); assim, criptografia pode ser compreendida
como “escrita secreta”.

Podemos dividir a criptografia em dois grandes blocos: a criptografia


clássica – que foi utilizada desde os povos antigos até chegar às Quadro 1: Alfabeto normal e em ordem reversa. Fonte: Do autor.
máquinas eletromecânicas, por exemplo, utilizadas durante a 2ª Guerra
Usando o Atbash, um texto poderia ser codificado fazendo uma
Mundial – e a criptografia moderna – que já envolve os computadores e
substituição simples de caracteres. Por exemplo, a palavra “MENSAGEM”
algoritmos de cifração.
viraria “NVMHZTVN”.

1.1 Criptografia Clássica ▪ Cifra de Políbio

Desde que o ser humano começou a registrar o seu conhecimento, Mais tarde, os gregos desenvolveram um quadro de cinco linhas por
surge a preocupação de tornar essa informação segura e não acessível a cinco colunas, em que era registrado o alfabeto e, depois, substituído por
terceiros. Povos antigos, como os egípcios, os romanos e os espartanos, um código numérico, indicando a posição nesta matriz.
já faziam uso de cifras criptográficas em suas trocas de mensagens. 1 2 3 4 5
1 A B C D E
▪ Atbash 2 F G H I J
3 L M N O P
O primeiro exemplo da criptografia documentado data de, 4 Q R S T U
aproximadamente, 1900 a.C., quando um escriba egípcio registrou 5 V X Z
um texto usando um conjunto diferente de hieróglifos (sinais da
Quadro 2: Quadro de Políbio. Fonte: Do autor.

Segurança de Redes e da Informação 4


Logo, para a palavra “MENSAGEM”, temos M=23; E=51; N=33; S=34; A=11; polialfabética, que usa uma senha em forma de letras. Na cifra de
G=22; E=51; M=23 e como texto cifrado igual a “2351333411225123”. César, cada letra do alfabeto era deslocada da sua posição um número
fixo de posições; já a cifra de Vigenère consiste no uso de várias cifras
▪ Cifra de César
de César em sequência, com diferentes valores de deslocamento, letra
Entre 100 e 44 a.C., o imperador Júlio César usou um sistema de a letra, definidos por uma chave.
cifragem simples, conhecido como Cifra de César, usando o alfabeto
normal, apenas deslocando algumas posições, que utilizou para
se comunicar com suas tropas durante as guerras. Assim, nasceu o
conceito primitivo de chave, que, nesse caso, representa o número
do deslocamento do alfabeto. No exemplo abaixo, é demonstrado um
deslocamento com chave igual a 3.

Figura 1: Funcionamento da cifra de César. Fonte: Do autor.

Logo, para a palavra “MENSAGEM” com chave 3, temos “JBKPXDBJ”. Se


usarmos uma chave diferente, o resultado será diferente.

▪ Cifra de Vigenère
A cifra de Vigenère é um método de criptografia que usa diferentes Quadro 3: Matriz alfabética utilizada na cifra de Vigenère.
cifras de César em série; é uma versão simplificada de substituição Fonte: Do autor.

Segurança de Redes e da Informação 5


Logo, utilizando uma matriz 26x26, ou seja, são 26 cifras de César A chave usada para cifrar/decifrar uma mensagem era configurada por
em linha, que correspondem às letras do alfabeto, para a palavra meio de rotores eletromecânicos, que podiam ser alterados conforme
“MENSAGEM” com uma chave hipotética “SENHAXYZ”, temos: a necessidade para formar a chave. Por muito tempo, os ingleses
despenderam esforços no sentido de decifrar as mensagens dos alemães,
Texto MENSAGEM
até que uma equipe de pesquisa, liderada por Alan Turing (considerado o
Chave CHAVEXYZ pai da computação), conseguiu quebrar a cifragem da máquina enigma.
Substituição (com base na matriz) OLNNEDCL
Tabela 1: Exemplo de mensagem cifrada com Vigenère. Fonte: Do autor.
1.2 Criptografia Moderna
Depois de Alan Turing, a computação surgiu e as formas de criptografia
▪ Máquina Enigma
mudaram muito, passando a serem processadas por meio de algoritmos
Conforme a mecanização foi e do uso de conceitos matemáticos para realizar a cifração, além do
surgindo, algumas máquinas foram conceito dos códigos binários (0 e 1). Nesse contexto, é fundamental
desenvolvidas com o objetivo de cifrar que você compreenda sobre as criptografias simétrica e assimétrica,
e decifrar mensagens. O exemplo temáticas que abordaremos nos próximos tópicos.
mais emblemático dessa época é a
Máquina Enigma, criada e utilizada
pelos alemães durante a Segunda
Guerra Mundial. A máquina enigma
2. Criptografia Simétrica
lembra uma máquina de escrever Os algoritmos de criptografia simétrica são aqueles que usam a mesma
antiga, porém a escrita não saía no chave criptográfica para encriptação de texto aberto e decriptação de
papel. Ao escrever cada código, o texto cifrado. A chave representa um segredo compartilhado entre duas
caractere representado surgia em um Figura 2. Máquina Enigma.
ou mais partes interessadas (KUROSE, 2010). A segurança dessa forma de
painel luminoso. Fonte: Dreamstime criptografia está na garantia da troca da chave de maneira segura entre

Segurança de Redes e da Informação 6


o remetente e o destinatário (NAKAMURA, 2007). Podemos visualizar, por empresas. A IBM criou o “Lucifer”, um algoritmo de 128 bits de chave,
na Figura 3, um esquema de troca de mensagem usando criptografia que foi reduzido para 56 bits pela NSA (National Security Agency) e
simétrica entre Ana, que é a remetente da mensagem, e Bia, que é a lançado com o nome de DES (Data Encrytion Standard).
destinatária. Nesse caso, Ana e Bia devem trocar a chave por um canal
seguro e ambas devem conhecer essa chave. Ana cifra a mensagem e
encaminha para Bia por um canal aberto; quando Bia recebe a mensagem
O DES utiliza uma chave de 56 bits que equivale a 72 quadrilhões de
cifrada, usa a chave para decifrá-la.
combinações de chaves diferentes. Em 1997, a empresa de segurança RSA
publicou um desafio de quebrar uma mensagem cifrada com DES; foi
então que um analista de segurança desenvolveu um programa de força
bruta (tentativa e erro). Com o poder computacional da época, foram
necessárias cerca de 70 mil máquinas trabalhando de forma paralela e
96 dias para decifrar a mensagem.

Após essa quebra de segurança e com o objetivo de dar uma sobrevida


ao DES, foi criado, de maneira emergencial, o Triple DES (3DES). O 3DES
usa três chaves de 64 bits e, embora apenas 56 bits de cada chave sejam
efetivamente usados, os outros 8 bits são usados para verificar paridade.
Sendo assim, o tamanho máximo efetivo da chave é de 168 bits e
Figura 3: Esquema de troca de mensagem cifrada com criptografia simétrica. Fonte: Do autor.
funciona assim: a mensagem é cifrada com a primeira chave, decifrada
com a segunda chave e, finalmente, cifrada novamente com uma terceira
2.1 Algoritmos de Criptografia Simétrica chave. Isso faz o 3DES ser mais lento que o DES original, porém, em
Em 1976, o NIST (National Institute of Standards and Technology) iniciou contrapartida, oferece maior segurança. Em 1987, a empresa RSA,
uma busca por um algoritmo de criptografia que pudesse ser utilizado líder mundial em algoritmos de criptografia, desenvolveu o algoritmo

Segurança de Redes e da Informação 7


RC4. A chave utilizada no RC4 pode variar de 40 a 256 bits. Em 1998, chave previamente, pois podem usar o par de chaves (pública e privada):
o NIST realizou um novo concurso para escolher um novo algoritmo enquanto uma cifra a outra decifra e vice-versa.
para substituir o padrão antigo. Em outubro de 2000, foi divulgado o
No exemplo demonstrado, Ana cifra a mensagem em texto claro usando a
resultado: o Rijndael (em homenagem aos seus criadores: Vincent
chave pública de Bia, que, como o próprio nome diz, é pública e pode ser
Rijmen e Joan Daemen) foi o escolhido e poderia ser usado com chaves
conhecida por qualquer pessoa. Ana envia a mensagem cifrada para Bia
de 128, 192 ou 256 bits; passou a ser chamado AES (Advanced Encrytion que, ao receber, usa sua chave privada, da qual só ela tem conhecimento,
Standard). Com isso, percebemos que, quanto maior for a chave utilizada, para decifrar a mensagem.
maior será o tempo para quebrá-la por força bruta.

3. Criptografia Assimétrica
Os algoritmos de criptografia assimétrica são aqueles que usam duas
chaves diferentes – uma para cifrar e outra para decifrar – também
conhecidas como par de chaves, sendo que uma é a chave privada e a
outra é a chave pública. No entanto, essas não são chaves quaisquer:
elas guardam uma relação matemática quando criadas e, por isso,
esse par de chaves somente funciona junto (STALLINGS, 2014). Sendo
assim, a criptografia assimétrica é considerada mais segura do que a
Figura 4: Esquema de troca de mensagem cifrada com criptografia assimétrica. Fonte: Do autor.
criptografia simétrica, pois, como as chaves são diferentes, o remetente e
o destinatário não precisam trocar as chaves em um canal seguro. Vamos
visualizar, na Figura 4, um esquema de troca de mensagem entre Ana, 3.1 Algoritmos de Criptografia Assimétrica
remetente da mensagem, e Bia, que é a destinatária, usando, dessa vez,
O principal algoritmo de criptografia assimétrica é o RSA, que leva
a criptografia assimétrica. Nesse caso, Ana e Bia não precisam trocar a
as iniciais dos nomes dos seus criadores, Rivest, Sharmir e Adleman.

Segurança de Redes e da Informação 8


O algoritmo RSA é utilizado na maioria das aplicações que utiliza fixo, que serve para confirmar se o conteúdo de entrada gera o mesmo
criptografia assimétrica, e o tamanho dessa chave varia de 512 a 2048 hash de saída. Esse algoritmo é útil na aplicação de certificados e
bits, embora seja recomendável a utilização de chaves a partir de 1024 assinaturas digitais.

bits para aproveitar a eficácia do algoritmo (STALLINGS, 2014).

Outro algoritmo é o Diffie-Hellman, usado para troca de chaves usando Como percebemos, o hash não chega a ser um algoritmo de criptografia,
meios inseguros, como a internet. Foi desenvolvido por Whitfield Diffie pois ele é uma via de mão única, ou seja, depois de gerado, não é
e Martin Hellman, em 1976. Esse protocolo permite que dois usuários possível, a partir de determinados valores, retornar à informação
original. Entretanto, ele pode ser útil para verificar a integridade de
troquem chaves secretas em um meio inseguro. Outros padrões que
um backup ou de um arquivo obtido da internet ou, até mesmo, para
também utilizam o conceito da criptografia assimétrica são DSA (Digital
saber se um fabricante é mesmo o indicado, entre outras utilidades. Os
Signature Algorithm), ECC (Elliptic Curve Cryptography) e ElGamal.
principais algoritmos de hash são: SHA-1, SHA-2 e MD5. O algoritmo
▪ Função Hash do MD5, por exemplo, gera sempre uma sequência de 32 caracteres
Também conhecida como “função de resumo”, o hash é um algoritmo hexadecimais, independentemente da entrada. Vamos observar os
que, quando aplicado sobre uma informação, independentemente do exemplos na tabela abaixo:
tamanho que ela tenha, gera um resultado único e de tamanho fixo
(STALLINGS, 2014). Dado de entrada Entrada Hash MD5 gerado

“” d41d8cd98f00b204e9800998ecf8427e

Atente-se para o fato de que o algoritmo de hash não é um algoritmo “MENSAGEM” 60fa698b02f778b8f28748f56ac49bc0
de criptografia, pois não permite cifrar uma mensagem e decifrá-
la posteriormente. O resultado não mantém todo o conteúdo da Arquivo.zip (3,4GB) 08a4415e9d594ff960030b921d42b91e
mensagem original. Esse algoritmo gera apenas uma saída de tamanho

Segurança de Redes e da Informação 9


▪ Esteganografia
É o estudo que usa técnicas para ocultar a existência de uma
mensagem dentro de outra, como uma forma de segurança por Um exemplo de esteganografia na vida real foi quando o traficante
obscuridade. Em outras palavras, esteganografia é o ramo particular colombiano Juan Carlos Ramírez Abadía foi preso em São Paulo. Os
da criptologia, que consiste em fazer com que uma forma escrita seja delegados da Polícia Federal ficaram intrigados com a quantidade de
camuflada em outra, a fim de mascarar o seu verdadeiro sentido. imagens da gatinha Hello Kitty que ele guardava nos computadores.
Depois da investigação dos peritos forenses computacionais, encontraram
São algumas formas de esteganografia:
mensagens de voz e de texto escondidas nas imagens.
▪ Marcação de caracteres: Consiste na utilização de tinta com composto
diferente que, ao ser colocado em frente à luz, faz com que os caracteres
fiquem de formas diferentes, compondo a mensagem secreta;
▪ Tinta invisível: Consiste em utilizar uma tinta invisível em cima 4. Certificado Digital
de outra preexistente. Somente luzes infravermelhas ou produtos
químicos podem decifrar o texto; Como vimos, na criptografia assimétrica, existe um par de chaves que
▪ Bits não significativos: Uma imagem gravada em um arquivo de é utilizado, sendo uma chave privada e outra chave pública. Como o
computador é formada por um conjunto de pixels, nos quais a sua nome diz, a chave pública pode ser livremente divulgada. Por outro
cor é formada por três canais (vermelho, verde e azul), de 8 bits cada lado, como ter a certeza de que a chave pública divulgada é realmente
um. Alterando-se o bit menos significativo, não ocorrem mudanças de quem diz ser? Imagine que um cracker possa lhe enviar uma chave
perceptíveis na imagem a olho nu. Assim, é possível codificar, em uma pública dizendo ser de um amigo seu. Se você não tiver como comprovar
imagem, uma sequência de dígitos binários que contenha um texto, que a chave pertence, de fato, ao seu amigo, pode ocorrer de você se
usando apenas o bit menos significativo de cada componente (canal) comunicar, de forma criptografada, com um impostor; nesse caso,
da cor dos pixels. A imagem, aparentemente “inocente”, pode ser somente esse cracker terá a chave privada para decifrar a mensagem.
enviada para o receptor, que, sabendo exatamente os bits alterados, Ficou claro? Para resolver esse problema, existe o Certificado Digital,
consegue remontar a mensagem. que é emitido por uma entidade com fé pública, como se fosse um

Segurança de Redes e da Informação 10


cartório. Um certificado digital é um arquivo de computador usado para cadeia de Certificação Digital, ou seja, pela interface entre o usuário
identificar a quem pertence a chave pública. Ele contém um conjunto de e a Autoridade Certificadora. Esta tem por objetivo o recebimento, a
informações referente à entidade para a qual o certificado foi emitido validação, o encaminhamento de solicitações de emissão ou a revogação
(seja uma empresa, pessoa física ou computador) e também a chave de certificados digitais. De acordo com ITI (2018), alguns exemplos
pública correspondente à chave privada que se acredita ser de posse de Autoridades Certificadoras no Brasil são: SERPRO, CAIXA, Serasa
unicamente da entidade especificada no certificado. Sendo assim, um Experian, Casa da Moeda do Brasil, Receita Federal, Certisign, Imprensa
certificado digital pode ser comparado a um documento de identidade Oficial, AC JUS, entre outras. O certificado digital pode ter várias
ou a um passaporte, no qual constam os dados pessoais e a identificação aplicações. A mais comum delas é na navegação segura na internet.
de quem o emitiu. Os principais navegadores são capazes de se conectar a sites de forma
segura, utilizando o protocolo HTTPS (Hyper Text Transfer Protocol
E quem toma conta dessa estrutura de certificados digitais na internet?
Secure), que é a versão segura do HTTP (Hyper Text Transfer Protocol). O
Cada país define um órgão responsável, que pode ser público ou
HTTPS é o HTTP sobre SSL (Secure Sockets Layer). O SSL usa um sistema
privado, que tem como objetivo manter uma estrutura de emissão de
de criptografia que utiliza as duas chaves da criptografia assimétrica
chaves públicas, baseando-se no princípio da terceira parte confiável,
para criptografar os dados, sendo muito utilizado por sites de bancos e
oferecendo uma mediação de credibilidade e confiança em transações
de comércio eletrônico. Quando um SSL está instalado no website, um
entre partes que utilizem certificados digitais. Chamamos esse órgão de
ícone de um cadeado aparece no navegador e o endereço começa com
Infraestrutura de Chaves Públicas, cuja sigla é ICP.
“https” ao invés de “http”, informando que os dados serão criptografados.
No Brasil, a Infraestrutura de Chaves Públicas é conhecida como ICP-
Brasil e é formada por uma Autoridade Certificadora Raiz (AC RAIZ), órgão
responsável pela autenticação das demais Autoridades Certificadoras, que
é representado pelo Instituto Nacional de Tecnologia da Informação (ITI). Ficou interessado em saber mais sobre a criptografia? Quer trabalhar
com isso? Então conheça os termos: “Criptoanálise” e “Criptoanalista”. A
Além da AC Raiz, existem as demais Autoridades Certificadoras (AC) Criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica
vinculadas ao AC Raiz, que são responsáveis pelo processo final na utilizada em sua encriptação (chave), ou seja, é o trabalho dedicado a

Segurança de Redes e da Informação 11


Referências
decodificar ou decifrar mensagens, sem que se tenha o conhecimento
prévio da chave secreta que as gerou. O Criptoanalista é o profissional que
realiza a criptoanálise. Essa pessoa deve conhecer muito de matemática,
CARVALHO, Mario Cesar. Para agência dos EUA, Abadía traficou no
computação, algoritmo e, também, de línguas.
Brasil. Disponível em: https://www1.folha.uol.com.br/fsp/cotidian/
ff1003200801.htm. Acesso em: 09 fev. 2018.
Neste capítulo de aprendizagem, apresentamos o que é criptografia e KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet:
um pouco da sua história desde a criptografia clássica, com o uso do uma abordagem Top-Down. 5 ed. São Paulo: Pearson, 2010.
Atbash, Cifra de Políbio, Cifra de César, Cifra de Vigenère e a máquina
enigma, chegando à criptografia moderna, que teve sua forma alterada ITI. Relação de autoridades certificadoras de 1º nível da ICP-Brasil. 2018.
com o surgimento da computação. Estudamos, ainda, sobre a diferença Disponível em:https://antigo.iti.gov.br/icp-brasil/entes-da-icp-brasil/57-
entre as criptografias simétrica e assimétrica. A primeira usa a mesma icp-brasil. Acesso em: 11 fev. 2018.
chave para criptografar e para decifrar, enquanto a segunda usa o par de NAKAMURA, Emilio T.; GEUS, Paulo L. Segurança de redes em ambientes
chaves, ou seja, uma chave pública e outra privada. Por fim, exploramos cooperativos. São Paulo: Novatec, 2007.
o conceito de certificado digital, como ele funciona, a Infraestrutura de
Chaves Públicas e das autoridades certificadoras, além de aplicações no STALLINGS, William. Criptografia e segurança de redes – Princípios e
certificado digital na navegação na internet. práticas. 6 ed. São Paulo: Pearson, 2014.

Segurança de Redes e da Informação 12

Você também pode gostar