Você está na página 1de 14

CRIPTOGRAFIA E CERTIFICAÇÃO DIGITAL

DISSERTAÇÃO PARA SOLUÇÃO DO ESTUDO DE CASO N1

Jefferson Juliano Hilário de Oliveira

Fevereiro / 2022

Estudo de caso referente ao projeto da startup do ramo de alimentação


chamada de Mercado Vegano. A startup foi idealizada por dois sócios Steve e Linus,
estão desenvolvendo um site de comércio eletrônico que possibilite a compra e a
venda de produtos veganos.

O site funcionará da seguinte forma:

1. Os consumidores precisam fazer cadastro no site, fornecendo


informações como nome, CPF, endereço para entrega dos produtos,
número do cartão de crédito, etc. Na sequência criam um usuário e
uma senha para acesso à informação sobre o número do cartão de
crédito usado para as compras, poderá ser fornecido apenas no
momento da compra, mas ficará armazenada no banco de dados do
sistema.

2. O cadastro dos fornecedores é feito totalmente on-line, inicialmente o


fornecedor se candidata a vender pelo site preenchendo um formulário
do qual informa o nome da empresa, CNPJ e o endereço, descreve os
produtos que pretende comercializar. O cadastro é avaliado pelo Steve
e se aprovado o fornecedor receberá um usuário e uma senha
provisória para acessar o site. No primeiro acesso o fornecedor deverá
alterar a senha, concordar com o contrato de comercialização de
produtos e fazer upload de documentos. Após concordar com o
contrato, o fornecedor pode cadastrar os produtos para venda na
plataforma. Se por algum motivo o cadastro inicial do fornecedor não
for aprovado, este receberá um e-mail a justificativa para a negação do
cadastro.
1
O Desenvolvimento do site ficou a cargo de Linus, o site irá armazenar,
trafegar e manipular uma série de informações confidenciais de grandes
fornecedores, assim, Linus percebeu que há necessidade de proteger essas
informações. A partir disso fez uma análise e identificou três requisitos de segurança
que o sistema precisa atender.

Requisito número 1: No momento de uma compra, dados como CPF, nome,


usuário, senha, número do cartão de crédito etc. São trafegados entre o navegador
web do cliente e o servidor web, onde encontra-se o site de e-commerce, tendo isso
em vista, é necessário que essas informações trafegadas pela internet, sejam
protegidos quando o acesso não for autorizado.

Requisito número 2: O banco de dados do sistema de comércio eletrônico,


armazena informações confidenciais como a senha de usuário e fornecedores e
números de cartão de crédito, informações que precisam ser protegidas, caso ocorra
um acesso não autorizado ao banco de dados.

Requisito número 3: É necessário garantir a identidade da empresa que


assinou o contrato online como fornecedor, ou seja, é necessário garantir que a
assinatura virtual do contrato esteja relacionada a uma empresa real.

Proteção do e-commerce.

Criptografia recomendada para proteção do tráfego de dados do site:


assimétrica.

Algoritmo de chaves: RSA

Certificado digital: X.509

Protocolo criptográfico de uso combinado com navegadores (HTTPS):


SSL/TLS

ALENCAR (2015) “A palavra criptografia vem de criptos, que em grego


significa túmulo, combinada com grafia, ou escrita. Algo como escrita enterrada,
mais ou menos a providência que se quer tomar ao se cifrar uma mensagem.”
2
Os algoritmos de criptografia assimétricos são adequados para proteção de
dados na internet, onde são trocadas informações entre um emissor e um receptor,
como clientes e fornecedores, garantindo a confidencialidade, a integridade e a
disponibilidade dos dados trafegados pelo site na internet, além de ter recurso de
criação de assinaturas digitais para utilização em documentos como os contratos
que os fornecedores irão assinar pelo site.

É um modelo que utiliza um par de chaves (pública e privada), para cifrar e


decifrar um texto claro. A chave pública é utilizada para o texto claro original,
enquanto a chave privada é utilizada para decifrá-la. Suas chaves públicas são
distribuídas e os usuários que a possuem são identificados, com a utilização de
certificados digitais e de uma infraestrutura de CAs (Autoridade Certificadoras).
PINHEIRO (2020) comenta que “Um dos pontos principais em relação a segurança
da informação – e talvez o mais lembrado – diz respeito a gestão de acessos e a
perfis de acesso de usuários.”

Um esquema de encriptação de chave pública possui 5 elementos:

 Texto claro: Mensagem de texto ou dado original.

 Algoritmo de encriptação: realiza as transformações no texto claro.

 Chave pública e privada: um par de chaves, a chave pública é usada


para encriptar o texto claro e a chave privada para desencriptar o texto
claro.

 Texto cifrado: resultado do algoritmo de encriptação com base no texto


claro e na chave. É um conjunto de dados aleatório com a mensagem
embaralhada.

 Algoritmo de decriptação: Utilizado para desfazer a encriptação.


Através do texto cifrado e a chave, o algoritmo recria o texto claro
original.

O SSL / TLS é um dos serviços de seguranças mais utilizados na internet, é


um serviço de uso geral implementado como um conjunto de protocolos que contam

3
com o TCP, é um serviço confiável de ponta a ponta. O SSL oferece serviços de
segurança para protocolos de camada superior como o HTTP (Hyper Text Transfer
Protocol), sua integração é facilmente reconhecida com a combinação do HTTTS
sobre SSL (HTTP over SSL), que faz os serviços de transferência entre cliente e
servidor web, ele é documentado na RFC 2818.

São parte do SSL os protocolos de camada superior:

 Protocolo Handshake: define uma chave secreta compartilhada usada


para encriptação convencional de payloads SSL e MAC (Message
Autentication Code). É nele que cliente e servidor são autenticados e
negociem o algoritmo de encriptação.

 Protocolo de mudanças de cifra (Change Cipher Spec Protocol);

 Protocolo de alerta (Alert Protocol): transmite alertas ao protocolo SSL


como advertências ou alertas fatais para o encerramento imediato da
conexão.

O esquema Rivest-Shamir-Adleman (RSA), técnica mais aceita e


implementada para encriptação de chave pública. É uma cifra de bloco em que o
texto claro e o cifrado são inteiros entre 0 e n-1, para algum n, onde n tem 1024 bits.
O texto claro é encriptado em blocos.

Exemplo de algoritmo RSA:

Fonte: (STALLING, 2015) Pág. 209.

A RFC 4949 (Internet Security Glosssary) define a infraestrutura de chave


pública como um conjunto de informações necessários para criar, gerenciar,
4
armazenar, distribuir e revogar certificados digitais com base na criptografia
assimétrica.

A criação de segredo mestre por RSA, um pré_master_secret de 48 bytes é


gerado pelo cliente, encriptado com a chave RSA pública do servidor e quando
enviado para o servidor, ele decripta o texto cifrado usando sua chave privada para
recuperar o pre_master_secret, o algoritmo utiliza como função de hash básica o
MD5 e o SHA-1.

O certificado X.509 faz parte da série X.500 de recomendações que definem


um serviço de diretório, distribuído em um conjunto de servidores que mantem um
banco de dados de informações sobre os usuários, as informações incluem o
mapeamento entre nome de usuários e endereço de rede, além de outras
informações. Seu uso é baseado em criptografia de chave pública e assinaturas
digitais, o algoritmo recomendado é o RSA. serve como repositório de certificados
de chave pública, cada certificado contém a chave pública de um usuário que é
assinado com a chave privada de uma autoridade certificadora confiável, seus
protocolos de autenticação são utilizados em conjunto com o SSL/TLS. Sua emissão
é realizada por uma entidade certificadora CA (Certification Authorithy).

Formatos X.509.

Fonte: (STALLING, 2015) Pág. 342.

5
 Versão: diferencia entre versões sucessivas do formato do certificado.

 Número de série: um valor inteiro, exclusivo dentro da CA emitente,


que é associado sem ambiguidades a esse certificado.

 Identificado do algoritmo de assinatura: algoritmo usado para assinar o


certificado, junto com quaisquer parâmetros associados.

 Nome do emissor: o nome da X.500 da CA que criou e assinou esse


certificado.

 Período de validade: período de validade do certificado informado com


duas datas.

 Nome do sujeito: nome do usuário emissor, certifica a chave pública do


sujeito que mantém a chave privada correspondente.

 Informação de chave pública do sujeito: a chave pública do sujeito.

 Identificação exclusivo do emissor: usado para identificar o algoritmo


para qual a chave dever ser usada, opcional.

 Identificado exclusivo do sujeito: usado para identificar exclusivamente


o sujeito, caso o nome X.500 tenha sido reutilizado, opcional.

 Extensões: um conjunto de extensões.

 Assinatura: contém todos os outros campos do certificado, contém o


código de hash dos outros campos encriptados com a chave privada
da CA.

A CA assina o certificado com a chave privada, se a chave pública


correspondente for conhecida a um usuário, então ele pode verificar se um
certificado assinado pela CA é válido.

6
Fonte: (STALLING, 2015) Pág 342.

Proteção de ataques:

 Força bruta: Ataca testando todas as chaves privadas possíveis.

 Ataques matemáticos: Esforço em fatorar o produto de dois primos.

 Ataque de temporização: Ataquem o algoritmo de decriptação a


depender do tempo de execução.

 Ataques baseados em falhas de hardwares: Explora falhas no


processador que está gerando a assinatura digital.

 Ataques baseados em texto cifrado escolhido: Explora as propriedades


do algoritmo RSA.

7
Proteção do Banco de dados

Criptografia recomendada para o banco de dados: simétrico.

Algoritmo de Encriptação: AES

O algoritmo de criptografia simétrico é ótimo para armazenar informações


confidenciais em banco de dados, mantendo seguro dados pessoais, usuários,
senhas, dados bancários, dados de cartões de crédito e dados de fornecedores. Os
algoritmos simétricos garantem a confidencialidade e a integridade e disponibilidade
das informações, pois, utiliza uma chave privada para cifrar e decifrar o texto claro,
sem a chave privada, não será possível decifrar o texto. A criptografia simétrica
possui performance, consegue cifrar uma grande quantidade de informações
rapidamente. O modelo simétrico possui 5 itens:

 Texto claro: Mensagem de texto ou dado original.

 Algoritmo de encriptação: realiza as transformações no texto claro.

 Chave secreta: Um valor diferente do texto claro e do algoritmo, as


substituições e transformações utilizam a chave secreta para gerar
saídas diferentes.

 Texto cifrado: resultado do algoritmo de encriptação com base no texto


claro e na chave secreta. É um conjunto de dados aleatório com a
mensagem embaralhada.

 Algoritmo de decriptação: Utilizado para desfazer a encriptação.


Através do texto cifrado e a chave secreta o algoritmo recria o texto
claro original.

8
Modelo de criptossistema simétrico:

Fonte: (STALLING, 2015) Pág. 22.

AES - Advanced Encryption Standard (Padrão de Encriptação Avançada), é


uma cifra simétrica de bloco. A crifra recebe como entrada um bloco de texto sem
formatação de tamanho de 128bits, sua chave pode conter 128, 192 ou 256 bits.

9
Processo de encriptação do AES:

Fonte: (STALLING, 2015) Pág 104.

Proteção:

Ataque de força bruta: testa todas as chaves possíveis em um texto cifrado


para ter acesso ao texto claro.

Criptoanálise: Esse ataque explora características do algoritmo utilizado para


deduzir um texto claro ou descobrir a chave secreta utilizada.

10
Proteção da Assinatura do Contrato

Segundo STALLING (2015) “O desenvolvimento mais importante a partir do


trabalho sobre criptografia de chave pública é a assinatura digital.”

Recursos já comentados na proteção do site, para garantir a autenticidade e


integridade da assinatura do contrato do fornecedor, é recomendado a utilização de
assinatura digital, pois, possuem o mesmo objetivo de uma assinatura convencional.
Ela garante a integridade dos documentos e o não repudio, pela capacidade de
vincular a assinatura a uma pessoa física ou jurídica.

A assinatura digital é gerada a partir de um código obtido da informação que


se deseja assinar, por meio de uma função de hash, que gera um código único para
um conjunto de dados, uma assinatura digital é única para cada documento
assinado. Criptografado com a sua chave privada, adiciona esse ao documento e o
envia. Para validar a assinatura digital, decifra o código de hash criptografado com a
chave pública do emissor, após se calcula novamente o código hash da mensagem
e o compara com o valor obtido, e por fim, consiste em comparar o código hash
calculado com o decifrado, a partir da mensagem recebida. Se os códigos forem
iguais, a mensagem não foi alterada e sua autenticidade está garantida.

Existe uma relação direta dos certificados digitais com a assinatura, um


certificado digital é um documento digital que garante que uma chave pública
pertença a determinada entidade ou pessoa, e esse certificado é emitido ou
revogado, por uma organização chamada Autoridade Certificadora (Certification
Authority – CA), que irá associar a chave pública a identidade de uma pessoa
através de dados como seu endereço, telefone, RG, CNPJ, CPF, etc, que estarão
registrados na CA.

A emissão de certificados digitais é feita um por infraestrutura de chaves


públicas, um conjunto de entidade (CA) que cooperam entre si, os países seguem o
padrão IETF (Internet Engeneering Task Force), que define os elementos:

1. Entidade Final: representada por pessoas físicas ou jurídicas e equipamentos


para onde serão emitidos os certificados digitais.

11
2. Autoridade certificado (CA): emissor do certificado digital para uma entidade e
listas de revogação (CRL).

3. Autoridade de Registro (RA): opcional, suas atividades podem ser feitas pela
CA.

4. Emissor CRL: opcional, emissão de lista de certificados revogados.

5. Repositório: termo genérico utilizado para representar qualquer método para


armazenar certificados e CRL.

Os certificados digitais são usados para garantir a autenticidade da informação via


protocolo HTTPS, dando credibilidade ao armazenar dados pessoais e transações
eletrônicas, aliado ao processo de assinatura digital, garante a vinculação do par de
chaves, que gera e valida a assinatura de uma pessoa física ou jurídica.

É recomendável que a Startup estruture um plano para gestão de crises,


nenhum recurso de segurança da informação é 100% garantido, pode haver ataques
bem-sucedidos, por isso, existe a importância de se investir na estrutura de um
sistema de recuperação de falhas eficiente além dos recursos de proteção
recomendados.

PINHEIRO (2020) diz que “O principal objetivo de uma estrutura de respostas


a incidentes de segurança da informação é estabelecer um método que possa ser
consistentemente repetido, capaz de conter os danos produzidos pelo evento que
originou a quebra de segurança da informação, bem como minimizar a extensão de
seu dano e, ainda, produzir lições que sirvam de aprimoramentos para o sistema de
gestão corporativa de riscos da informação.”

Em todos os mecanismos de segurança adotados, os conceitos de


integridade, confidencialidade e disponibilidade estão sendo empregados, tanto para
segurança de navegação do site, quanto para segurança do banco de dados. O
quadro abaixo faz um paralelo entre, ameaças, consequências e contramedidas:

12
Fonte: (STALLING, 2015) Pág. 412.

Com a utilização desses recursos de segurança da informação o site de e-


commerce da Mercado Vegano está protegido para realização de tratamento de
dados dos usuários e fornecedores, garantindo a assinatura do contrato e o
armazenamento dos dados.

Para proteção do site foi recomendado o uso da criptografia assimétrica para


o tráfego de dados, sendo utilizado o algoritmo de chaves RSA com o padrão de
certificado digital: X.509 e o protocolo criptográfico combinado com navegadores
com HTTPS o SSL/TLS.

Para o banco de dados, recomenda-se a utilização da criptografia simétrica


com o algoritmo de Encriptação AES.

E para garantir a identidade da empresa que assinou o contrato online e se


tornar um possível fornecedor até aprovação, recomenda-se o uso de assinatura
digital aliada com certificação digital.

13
Essas tecnologias de segurança da informação irão garantir
confidencialidade, integridade e disponibilidade da informação para que seus
clientes e fornecedores tenham segurança para utilizar a plataforma de e-commerce
e proteger os dados de vários ataques conhecidos.

REFERÊNCIAS

STALLINGS, William. Criptografia e Segurança de Redes: princípios e


práticas. Pearson Education do Brasil. São Paulo: 2015. Disponível em:
https://plataforma.bvirtual.com.br/Acervo/Publicacao/22446. Acesso em 06 fev. 2022.

PINHEIRO, Patricia P. Segurança Digital - Proteção de Dados nas


Empresas. São Paulo: Grupo GEN, 2020. 9788597026405. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788597026405/. Acesso em: 10
fev. 2022.

ALENCAR, Marcelo. Informação, Codificação e Segurança de Redes. São


Paulo: Grupo GEN, 2015. 9788595155671. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788595155671/. Acesso em: 10
fev. 2022.

14

Você também pode gostar