Escolar Documentos
Profissional Documentos
Cultura Documentos
e Segurança
Indaial – 2021
1a Edição
Elaboração:
Prof. Gustavo Garcia de Amo
Prof. Roni Francisco Pichetti
A523c
ISBN 978-65-5663-366-4
ISBN Digital 978-65-5663-367-1
CDD 004
Impresso por:
APRESENTAÇÃO
Caro acadêmico, estamos iniciando o estudo da disciplina de Segurança
e Criptografia, em que vamos conhecer os conceitos que servem de base para essa
área de estudo. Veremos que a segurança é responsável pela proteção de dados e da
comunicação, e que a criptografia, por ser uma ferramenta da segurança, é responsável
por restringir o acesso somente a pessoas autorizadas.
QR CODE
Olá, acadêmico! Para melhorar a qualidade dos materiais ofertados a você – e
dinamizar, ainda mais, os seus estudos –, nós disponibilizamos uma diversidade de QR Codes
completamente gratuitos e que nunca expiram. O QR Code é um código que permite que você
acesse um conteúdo interativo relacionado ao tema que você está estudando. Para utilizar
essa ferramenta, acesse as lojas de aplicativos e baixe um leitor de QR Code. Depois, é só
aproveitar essa facilidade para aprimorar os seus estudos.
ENADE
Acadêmico, você sabe o que é o ENADE? O Enade é um
dos meios avaliativos dos cursos superiores no sistema federal de
educação superior. Todos os estudantes estão habilitados a participar
do ENADE (ingressantes e concluintes das áreas e cursos a serem
avaliados). Diante disso, preparamos um conteúdo simples e objetivo
para complementar a sua compreensão acerca do ENADE. Confira,
acessando o QR Code a seguir. Boa leitura!
LEMBRETE
Olá, acadêmico! Iniciamos agora mais uma
disciplina e com ela um novo conhecimento.
TÓPICO 1 — APRESENTAÇÃO.................................................................................................3
1 INTRODUÇÃO........................................................................................................................3
2 CONCEITOS..........................................................................................................................5
2.1 INFORMAÇÃO E CRIPTOGRAFIA......................................................................................................... 5
2.2 REDES DE COMPUTADORES...............................................................................................................7
2.2.1 Origem das redes de computadores .....................................................................................8
2.2.2 Protocolo TCP/IP....................................................................................................................... 10
2.2.3 Firewall......................................................................................................................................... 14
2.2.4 Proxy .............................................................................................................................................17
2.2.5 Antivírus....................................................................................................................................... 19
2.2.6 Backup e Disaster Recovery...................................................................................................20
2.2.7 Controle de Acesso...................................................................................................................22
2.3 RISCOS E AMEAÇAS ..........................................................................................................................23
2.4 CRIPTOLOGIA........................................................................................................................................26
2.4.1 Criptografia...................................................................................................................................28
RESUMO DO TÓPICO 1......................................................................................................... 30
AUTOATIVIDADE.................................................................................................................. 32
REFERÊNCIAS.......................................................................................................................67
UNIDADE 2 — FERRAMENTAS UTILIZADAS PARA SEGURANÇA E CRIPTOGRAFIA............71
REFERÊNCIAS..................................................................................................................... 121
REFERÊNCIAS.....................................................................................................................184
UNIDADE 1 -
PREPARAÇÃO DE DADOS
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
A cada tópico desta unidade você encontrará autoatividades com o objetivo de
reforçar o conteúdo apresentado.
TÓPICO 1 – APRESENTAÇÃO
TÓPICO 2 – CONCEITOS DE REDE, SEGURANÇA E CRIPTOGRAFIA
TÓPICO 3 – ALGORITMOS E CRIPTOGRAFIA
CHAMADA
Preparado para ampliar seus conhecimentos? Respire e vamos em frente! Procure
um ambiente que facilite a concentração, assim absorverá melhor as informações.
1
CONFIRA
A TRILHA DA
UNIDADE 1!
Acesse o
QR Code abaixo:
2
UNIDADE 1 TÓPICO 1 -
APRESENTAÇÃO
1 INTRODUÇÃO
Chegou a hora de começarmos a estudar sobre o mundo da Segurança e
Criptografia, vamos aos estudos sobre a evolução por trás das tecnologias e ferramentas
da segurança da informação, vamos compreender conceitos, gestão e vulnerabilidades
dessa área. Entender aspectos históricos sobre a importância e funcionamento de
sistemas, trocas de mensagens, envio e compartilhamento de arquivos, entre outras
tecnologias de comunicação, que não foram criadas de uma hora para outra, mas foram
evoluindo ao longo do tempo e de acordo com as necessidades de aprimoramento. Outro
ponto a ser estudado será a utilização da segurança a fim de agregar confiabilidade no
tráfego de informações para os usuários.
DICAS
Conheça um pouco mais sobre esses ataques em: https://www.ic3.gov/
Home/AnnualReports.
3
Assim como houve aumento nos índices de crimes e também de acesso
à internet, a segurança da informação precisou evoluir na mesma velocidade. Se
pensarmos que a tecnologia evolui junto à quantidade de usuários, é natural que os
ataques acompanhem esse crescimento devido a novos equipamentos não estarem
com todas as configurações corretas, inexperiência do usuário e novas vulnerabilidades.
Como sabemos, o mundo da tecnologia é muito dinâmico.
Os ataques e ameaças ocorrem de várias formas, por isso, para que tenhamos
segurança na utilização da informação não basta cuidarmos de um único fator, é
necessário empregarmos mecanismos de segurança para garantir a proteção.
4
IMPORTANTE
Fundamentar os conceitos básicos de redes e segurança é importante
para que você utilize como base para o aprendizado do novo conteúdo.
2 CONCEITOS
Nesse tópico vamos abordar alguns assuntos sobre conhecimentos gerais nas
áreas de tecnologia, principalmente voltados aos assuntos de criptografia. É importante
tomarmos nota de conceitos como informação, criptografia, redes e segurança, além de
compreender como cada um desses itens estão diretamente conectados.
Você já deve ter estudado a história e ter visto alguns fatos que falavam sobre
a criptografia, não é mesmo? Ou ter ouvido sobre hieróglifos, enigmas, mensagens
criptografadas? Dentre as muitas utilizações da criptografia, as mais conhecidas foram
na Primeira e na Segunda Guerra Mundial. Segundo Kim e Solomon (2014), o ato de
embaralhar mensagens foi crucial durante a primeira guerra, devido ao exército inimigo
não conseguir interpretar a comunicação e troca de informações das tropas.
5
FIGURA 1 – ENIGMA
FONTE: <http://horizontes.sbc.org.br/wp-content/uploads/2016/11/enigma-300x234.jpeg>.
Acesso em: 22 fev. 2021.
IMPORTANTE
Recomendamos que você assista ao filme O Jogo da imitação (2014).
Esse filme aborda aspectos históricos da guerra e a vida de Alan
Turing, criptoanalista britânico. Esse filme foi inspirado pelo livro
bibliográfico escrito por Andrew Hodges sobre Alan Turing (Alan
Turing: The Enigma).
DICAS
Recomendamos que leia uma breve bibliografia de Alan Turing, disponível em:
http://www.invivo.fiocruz.br/cgi/cgilua.exe/sys/start.htm?infoid=1370&sid=7
6
As estratégias de guerra foram expostas após a decifragem de códigos, ou
seja, a troca de informação de um exército foi acessada por pessoas não autorizadas.
Vemos que a informação começa a ser percebida como algo valioso e importante para
as pessoas, instituições e organizações.
Você saberia dizer quão importante é para um banco saber quanto dinheiro
seu cliente possui? Ou uma empresa de marketing saber o que os usuários levam em
conta na hora de comprar um produto? Informações estratégicas possuem um alto
valor agregado. Portanto, tudo que tem valor necessita de proteção.
DICAS
Como veremos, as redes de computadores são importantes para a
segurança da informação e responsáveis pela proteção durante o acesso,
armazenamento e transporte. Veja mais em: https://www.youtube.com/
channel/UCmp06STPXKHNlOdYF7zOveQ/videos
7
Já imaginou se uma videoconferência de acionistas de uma empresa fosse
invadida, qual a credibilidade que os diretores e administradores passariam aos
investidores? Ou se houvesse algum sequestro do banco de dados impossibilitando as
atividades da empresa, qual seria o impacto financeiro? Caso um roubo de um projeto
fosse realizado pelo concorrente, qual seria o impacto da vantagem competitiva no
mercado? Por isso, as redes e conexões de uma empresa necessitam ser seguras
e constantemente auditadas para assegurar a conectividade entre dispositivos,
equipamentos e pessoas. Você sabe o que é uma rede? Vejamos a definição segundo
Tanenbaum e Wetherall (2011, p. 17):
Você já parou para pensar como isso iniciou e como foram os avanços
tecnológicos que permitiram isso? Hoje em dia é difícil viver sem um sinal de 4G ou um
wi-fi, não é mesmo? Vamos voltar um pouco na história e entender como a internet que
conhecemos hoje foi desenvolvida e como as pessoas começaram a se comunicar a
distâncias maiores.
8
Esse projeto ou protótipo de rede era responsável por conectar 4 universidades:
Universidade de Utah (UTAH), Universidade de Santa Barbara (UCSB), Stanford Research
Institute (SRI) e Universidade da Califórnia (UCLA). Nesse projeto, foram utilizadas linhas
telefônicas adaptadas e o link era de 50 kbps (TANENBAUM; WETHERALL, 2011).
DICAS
Aprofunde seus conhecimentos sobre o desenvolvimento da internet e sua
história, leia o livro Onde os magos nunca dormem: a íncrível história da
origem da internet e dos gênios por trás de sua criação de Katie Hafner e
Matthew Lyon.
De acordo com Sena (2017), foi a partir de 1972 que tivemos o desenvolvimento
do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol, em português,
Protocolo de Controle de Transmissão /Protocolo de Internet) e a sua padronização
ocorreu somente no ano de 1983. Após esse protocolo, tornou-se oficial, sendo utilizado
pela maioria dos computadores (e dispositivos) na troca de dados.
9
Sena (2017) afirma que no ano de 1981 foi identificado o primeiro vírus, ele foi
desenvolvido por Rich Skrenta e era chamado de Elk Cloner. Esse vírus mostrava ao
usuário infectado um poema em ciclos de 50 reinicializações. Por não haver, na época,
ferramentas de extração do vírus, sua remoção era complicada.
Já a primeira “epidemia” que se tem registro foi do vírus Brain (em português,
Cérebro), no ano de 1986, que diferente do anterior, foi responsável por grandes prejuízos,
pois ele se alocava no boot (inicialização do computador) no disco rígido. Já no ano
seguinte, temos outra pandemia, agora do vírus STONED. Somente após esses vírus é
que surge uma das ferramentas que mais utilizamos nos computadores domésticos e
corporativos, o antivírus.
Nas camadas mais “baixas”, como podemos observar na Figura 2, ficam a (rede,
internet). Elas são responsáveis por trabalhar com a comunicação, envio e recebimento
dos pacotes. Já nas camadas superiores, que são as de transporte e aplicação, elas são
responsáveis por definir a forma de envio, tamanho e identificação do tipo de pacote.
10
FIGURA 2 – MODELOS
FONTE: <https://www.dltec.com.br/blog/wp-content/uploads/2019/02/osi-tcp-ip.png>.
Acesso em: 13 jan. 2021.
11
DICAS
Não vamos nos aprofundar na explicação das camadas, pois o objetivo deste
livro é sobre segurança e criptografia. Caso tenha ficado interessado sobre
o assunto, sugerimos que leia o livro Redes de computadores, dos autores
Tanenbaum e Wetherall (2011).
FONTE: <https://docplayer.com.br/docs-images/47/23715490/images/page_8.jpg>.
Acesso em: 13 jan. 2021.
Segundo Tanenbaum e Wetherall (2011), cada camada dos modelos TCP/IP e OSI
possui protocolos com características diferentes. Podemos fazer uma analogia e dizer
que cada camada é como idiomas na linguagem humana que possuem suas próprias
características como: tipo de caracteres (símbolos), tamanhos e formatos.
12
QUADRO 1 – RISCOS POR CAMADAS
Camada Vulnerabilidades
Ataques via SMTP, HTTP, DNS, NIS, NFS, NTP, WHOIS, login
Aplicação
remoto, pishing
FONTE: O autor
FONTE: O autor
13
O protocolo HTTPS é um protocolo que é utilizado constantemente durante
navegação em sites de bancos, corretoras de investimentos, administração de seguros e
em sites de prefeituras. Ele possui as mesmas características do protocolo HTTP, mas
possui uma camada extra de segurança que utiliza o protocolo SSL/TLS.
2.2.3 Firewall
O firewall, em tradução literal parede de fogo, é um equipamento ou mecanismo
responsável por efetuar o controle de tráfego de informações em uma rede ou
computador. Para Tanenbaum e Wetherall (2011), um firewall pode ser constituído por
um hardware próprio ou estar configurado em alguma máquina. Pois é através de
parâmetros na sua configuração, que lhe permite se tornar a “autoridade máxima” e
limitar os acessos, além de controlar o que pode ou não pode ser visto. Segundo Centro
de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br)
(2003), o firewall ajuda a reduzir riscos quando a informação necessita estar disponível
na internet, e também pode proteger as informações antes de serem compartilhadas na
internet, de ataques e vulnerabilidades.
Se estiver dentro do que foi definido, ele poderá seguir e cumprir seu objetivo no
computador de destino ou aplicação. Agora, se o pacote não apresenta as características
de autorização ou tenha informações duvidosas, ele será negado e descartado pelo
equipamento. Veja a figura a seguir sobre o funcionamento do equipamento que
representa esse fluxo de triagem de pacotes.
14
FIGURA 5 – TRATAMENTOS DO FIREWALL
Vejamos, na Figura 5, a simulação de uma rede com dois firewalls, que estão
configurados para filtrar pacotes vindos de uma rede pública (internet) e também filtrar
pacotes do setor financeiro da rede privada (rede local composta por equipamentos da
própria empresa).
FONTE: <https://www.cert.br/docs/seg-adm-redes/images/ex-fw-compl.png>.
Acesso em: 13 jan. 2021.
15
Perceba que no exemplo apresentado e colocado em destaque na Figura 7,
temos um firewall exclusivo ao financeiro, isso ocorre devido à necessidade de proteção
das informações do servidor e computadores, além da filtragem de pacotes vindos da
rede interna da empresa para este setor.
2.2.4 Proxy
No tópico anterior, vimos que o firewall é conhecido como mecanismo de
proteção e filtragem, já proxy é reconhecido por apoiar a segurança e assegurar que
os usuários acessem conteúdos confiáveis. Conforme Tanenbaum e Wetherall (2011, p.
466), o proxy pode ser parametrizado de diferentes formas e possuir diferentes objetivos:
17
Tomemos como exemplo uma empresa de tecnologia, se um funcionário recém-
contratado acessa o Facebook na empresa pela primeira vez, o servidor é responsável
por armazenar a página da internet em sua memória (localmente), logo, quando outros
usuários acessarem o Facebook eles estarão acessando a memória do servidor e não
mais a internet. A vantagem disso é a velocidade de acesso percebida pelo usuário,
ou seja, em vez dele acessar o servidor do Facebook (em alguns casos localizados em
outros países), ele passa a acessar o site cacheado no servidor de sua própria empresa.
Outra vantagem percebida é com relação à segurança, em que se diminui a chance de
o usuário cair em golpes de páginas falsas.
FONTE: O autor.
18
Os parâmetros do proxy definem as regras de conexão e transição de pacotes
dentro da rede. Alguns parâmetros estão associados à: tipo de protocolo, porta de
conexão, endereço do remetente e destinatário, horário de conexão etc. Esse filtro
também pode ser responsável por bloquear sites que requerem autorizações especiais,
sites que solicitam informações do usuário.
2.2.5 Antivírus
Conforme Tanenbaum e Wetherall (2011), um vírus nada mais é que um
programa computacional que tem como objetivo danificar, roubar ou apenas perturbar
o usuário. Já o antivírus, também é um software, só que com objetivo de neutralizar os
vírus. O antivírus é responsável por defender o usuário de um ataque vindo de qualquer
lugar. Essa poderosa ferramenta protege o usuário de si mesmo. Sabe aquele momento
que dá vontade de abrir um arquivo que você não conhece ou não tem segurança
sobre a origem dele? Sabe aquele e-mail com assuntos interessantes? Isso mesmo, o
antivírus nos protege quando caímos na tentação e de sofrermos prejuízos financeiros,
equipamentos e perdas de tempo.
DICAS
Visando à proteção do usuário, o antivírus atua em diversas frentes para
combater ameaças e diminuir os riscos durante a utilização do computador.
Caso pretenda desenvolver seus conhecimentos sobre o assunto de firewall,
antispam e spyware, recomenda-se a leitura do livro Fundamentos de segurança
da informação: com base na ISO 27001 e na ISO 27002, de Jule Hintzbergen, Kees
Hintzbergen, André Smulders e Hans Baars.
19
2.2.6 Backup e Disaster Recovery
Você já imaginou quantos arquivos temos armazenadas em nossos telefones
e computadores? E ainda, se por um descuido houvesse uma invasão e todos essa
arquivos se perdessem? Foto em família, vídeos, mensagens... Antes de continuar,
uma dica: Realize backup constantemente de seus documentos e arquivos. Na
correria do nosso dia a dia, muitas vezes não nos preocupamos em realizar cópia
de segurança (backup) das nossas informações. Em muitos casos, só lembramos da
importância desse recurso quando há um desastre, não é mesmo? Esse recurso foi
desenvolvido para mitigar perda de dados ocasionados por um ataque ou problemas
nos equipamentos. Vamos conhecer um pouco mais sobre ele.
Conforme descrito por Castelló e Vaz (2020), um backup pode ser realizado de
três formas: Total, diferencial e incremental. Em cada tipo, ele possui características
diferentes, bem como vantagens e desvantagens. O processo de voltar um backup é
denominado restore, em português, restauração.
O backup total, conforme o próprio nome sugere, é uma cópia completa de todos
os arquivos, seja um telefone ou uma base de dados. Em caso de falhas ou ataques, é
realizado uma substituição dos dados corrompidos de acordo com a última data salva
do backup escolhido. A vantagem desse tipo de backup é que se pode escolher os
dados que precisam ser restaurados individualmente. Como desvantagens podemos
listar o espaço de armazenamento e tempo de realização do processo. Observe a figura
a seguir que exemplifica essa situação.
20
No backup diferencial, ainda de acordo com Castelló e Vaz (2020), a cópia de
segurança é realizada conforme as últimas alterações dos arquivos no último backup
completo. Ou seja, nessa forma de backup, é realizado um backup de todos os arquivos,
posteriormente, quando há necessidade de um novo backup, o mecanismo faz uma
comparação do backup completo com as alterações que foram realizados no arquivo.
Caso tenha havido alterações, o backup copia todas as alterações realizadas. Neste
tipo de backup, as vantagens são o consumo menor de espaço no disco, pois não há
necessidade de sempre ter que copiar todos os arquivos. Como desvantagens, há uma
maior demora para realizar o backup devido comparação de alterações e o tempo de
restauração é maior consequentemente. Observe a figura a seguir que exemplifica
essa situação.
FONTE: <https://www.controle.net/novo/assets/img/faq/backup-diferencial.jpg>.
Acesso em: 13 jan. 2021.
21
FIGURA 12 – BACKUP INCREMENTAL
FONTE: <https://www.controle.net/novo/assets/img/faq/backup-incremental.jpg>.
Acesso em: 13 jan. 2021.
Como vimos, não faltam opções para manter os dados seguros. Além de soluções
de backup de arquivos, existe soluções de segurança a nível de negócios e processos.
Para Tanenbaum e Wetherall (2011), temos ainda o disaster recovery, em português
“recuperação de desastre”. A recuperação de desastres pode ser compreendida como
um modelo de recuperação a nível de negócio e não somente restauração de arquivos
(backup). Esse recurso visa reestabelecer processos, arquivos, aplicações e serviços
após uma tragédia (roubo, incêndio, desastre natural). Podemos entender que esse
método possui uma visão completa operacional.
22
Portanto, em uma rede corporativa, dar somente a permissão necessária
para que ele execute suas atividades, é uma medida aparentemente simples, mas
extremamente importante, já é uma proteção contra atividades mal-intencionadas,
sejam usuário ou terceiros.
DICAS
Conheça os maiores ataques cibernéticos e os prejuízos causados. Dispo-
nível em: https://medium.com/ganeshicmc/os-10-maiores-ataques-ciber-
n%C3%A9ticos-da-hist%C3%B3ria-9803db52462a.
23
FIGURA 13 – ARQUIVOS MALICIOSOS E SEUS DANOS
24
Worm (em português, verme) é outro programa que devemos ter cuidado. Segundo
o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (2020),
ele é um programa que possui alto índice de propagação em redes, enviando cópias de
si mesmo de computador para computador. Diferente do vírus, o worm não se propaga
por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim
pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades
existentes em programas instalados em computadores. Worms são notadamente
responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de
si mesmo que costumam propagar e, como consequência, podem afetar o desempenho
de redes e a utilização de computadores.
25
necessitam ser explicitamente executados para que sejam instalados
no computador. Trojans também podem ser instalados por atacantes
que, após invadirem um computador, alteram programas já existentes
para que, além de continuarem a desempenhar as funções originais,
também executem ações maliciosas.
Por fim, Rootkit (termo formado por duas palavras: Kit e root. Em português,
conjunto de ferramentas e raiz) é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido (CERT.BR, 2020). Esse tipo de mecanismo visa remover
evidências de ataques, mapear vulnerabilidades, capturar informações e entre outros.
2.4 CRIPTOLOGIA
Já vimos que a criptografia é quase tão antiga quanto a escrita, e que seu uso é
bastante amplo. Observamos que a criptografia esteve muito ativa durante a história da
humanidade em conflitos e troca de informações. Vamos agora aprofundar os nossos
conhecimentos sobre as divisões da criptografia e suas responsabilidades. Para realizar
tais funções, ela emprega conhecimentos de diversas áreas, como: matemática,
computacional, psicológica e filológica.
FONTE: <http://www.mat.ufpb.br/bienalsbm/arquivos/Oficinas/PedroMalagutti-TemasInterdisciplinares/
Aprendendo_Criptologia_de_Forma_Divertida_Final.pdf>. Acesso em: 13 fev. 2021.
26
A criptoanálise estuda as formas para decodificar uma mensagem sem tornar-
se conhecido. Essa técnica utiliza métodos matemáticos para que uma mensagem
codificada se torne a mensagem original, ou seja, busca quebrar o código da mensagem
transformando-se, assim, em mensagem legível e compreensível (TANENBAUM;
WETHERALL, 2011).
Outra divisão existe é das cifras, elas podem ser de substituição ou transposição.
Conforme Bezerra (2020), as cifras estão divididas em cifras de substituição e cifras
de transposição. As cifras de substituição, como o próprio nome sugere, funcionam
como um disfarce. Neste tipo de cifra, um texto é substituído por outro, assim como no
exemplo do envio da mensagem “FACA”. Na cifra de transposição, as letras são mantidas
e há reordenação das letras, nela, não há o disfarce como na cifra de substituição. No
exemplo do envio da mensagem “FACA”, a mensagem enviada poderia ficar “AFCA” ou
“ACAF” (entre outras combinações).
27
2.4.1 Criptografia
Você já deve ter brincado alguma vez com seus amigos de símbolos ou ter usado
a “língua do P” para se comunicar, não é mesmo? Observe que a criptografia já fazia
parte da sua vida nessas brincadeiras de infância. Segundo Nakamura e Geus (2007),
podemos dizer que a criptografia é uma escrita responsável por tornar uma mensagem
incompreensível a pessoas não autorizadas, ou seja, ela só é lida por quem consegue
decifrar o código. A criptografia utiliza de recursos como símbolos, chaves e cifras
para converter mensagens. Vejamos um pequeno exemplo sobre como criptografar e
descriptografar uma palavra. Aplicaremos a cifra de César em nosso exemplo.
28
Seguindo com a evolução da criptografia nos algoritmos, Segundo Singh (2013),
nos anos de1990, Xuejia Lai e James Massey publicam um artigo denominado Uma
proposta para um novo padrão de encriptação de bloco” – LAI, 1990) denominado IDEA
(International Data Encryption Algorithm). O objetivo do IDEA foi substituir o DES. Nesse
novo algoritmo proposto no IDEA, utilizava-se uma chave de 128 bits. Além disso, ele
possuía uma melhor interface de implementações do que os outros softwares existentes
na época, além de melhor adequar-se a computadores de uso popular.
ESTUDOS FUTUROS
Veremos mais sobre esses mecanismos de cifragem no Tópico 2 da
Unidade 1 e também nas demais unidades deste livro.
29
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu:
30
• A evolução da criptografia ocorreu de forma gradual. Viu-se que a criptografia estava
associada a fatos históricos como guerras, troca de mensagens e controle de acesso.
• A Criptologia é uma grande área de estudo e que ela é dividida em diversas outras
áreas. Viu-se também que a criptografia é um fragmento dessa área.
31
AUTOATIVIDADE
1 (PRODEB, 2018) As estruturas de tecnologia dentro das empresas cresceram de
forma desordenada ao longo dos anos, tendo como justificativa a necessidade
de manter os sistemas funcionando. Sobre Infraestrutura Tecnológica, assinale a
alternativa CORRETA:
a) ( ) Certo
b) ( ) Errado
32
UNIDADE 1 TÓPICO 2 -
FUNDAMENTOS DE REDE, SEGURANÇA
E CRIPTOGRAFIA
1 INTRODUÇÃO
Agora que compreendemos um pouco sobre a origem e evolução da segurança
da informação, aprofundaremos os nossos conhecimentos nas áreas de redes de
computadores, segurança e criptografia. O objetivo deste tópico é fazer com o leitor
desenvolva um conhecimento teórico sobre o tema e possa adquirir um conhecimento
crítico constatando a responsabilidade na administração de um ambiente.
2 FUNDAMENTOS
Agora que fomos introduzidos à criptografia e redes de computadores, vamos
conhecer os recursos de chaves, assinaturas digitais, mecanismos de segurança e
certificados digitais que fornecem mais confiabilidade e que são responsáveis por
proteger a empresas, usuários e até ao funcionamento dos próprios sistemas. Além da
confiabilidade, os recursos são responsáveis por prover integridade e controle de acesso.
33
2.1 SEGURANÇA
Compreendendo os fundamentos básicos de redes, podemos seguir em nosso
aprendizado sobre segurança. Como vimos no tópico anterior, a segurança na informática
é complementada pelas redes de computadores. Ambas as áreas se interligam no
planejamento, configuração e administração.
A internet está cada vez mais presente no cotidiano das pessoas, principalmente
na vivência dos jovens (NARDON, 2006). Podemos nos conectar a empresas, pessoas e
ao governo para consultar processos, realizar procedimentos bancários, realizar compras
de bens, investir, entre outras coisas. Para executar todos esses processos, é necessário
que o usuário por trás da máquina seja quem realmente diz. Esses processos, por serem
de grande importância, precisam ser confiáveis e seguros a fim de que não haja fraudes.
Para isso, os certificados digitais são empregados. Eles são responsáveis por
garantir que uma pessoa seja quem diz ser na rede. O certificado é uma tecnologia
na área da informática que visa identificar transações eletrônicas considerando sua
autenticidade, confidencialidade e integridade, para que não ocorram interceptações,
adulterações, entre outras fraudes possíveis. O certificado digital possui um recurso
que trabalha em paralelo, que é a assinatura digital. Conhecida por ser um mecanismo
de segurança, a assinatura digital utiliza chaves criptográficas. Esse tipo de segurança
de assinatura permite transformar uma assinatura em uma hash responsável
por encapsular a informação. Qualquer modificação nela ou acesso altera a hash,
invalidando assim o documento.
34
O certificado digital, conforme acordo do ICP-Brasil, podem ser classificados
em duas classes, cada uma tem quatro tipos. Na classe “A” existem os certificados
A1, A2, A3 e A4 que são certificados de assinatura digital utilizados em e-mails, redes
privadas e documentos eletrônicos. Na classe “S” existem os certificados S1, S2, S3 e
S4 que são certificados de sigilo que são utilizados em base de dados, mensagens e
codificação de documentos.
É complicado entender o certificado digital sem nunca ter obtido um. Portanto,
com o processo explicativo de aquisição pode ficar mais claro compreender este conteúdo.
Primeiramente, na aquisição do certificado é necessário buscar um órgão certificador
(TANENBAUM; WETHERALL, 2011). O Certificador é responsável por associar a identidade
de uma empresa ou pessoa a uma chave e “registrar” dados em um arquivo, o certificado
digital. Para realizar tal processo, é necessário agendar um dia para comparecer a empresa
certificado e apresentar os documentos que comprovem a identificação. Para adquirir o
certificado, é necessário que a pessoa apresente seus documentos (RG, CPF, Contrato
Social, Comprovante de endereço) originais e suas cópias.
2.2 CRIPTOGRAFIA
A Criptografia é um recurso utilizado frequentemente na segurança e nas
tecnologias para proteção de dados e informação. Como vimos, a segurança da
informação e a criptografia estão completamente ligadas e entrelaçadas. A segurança
utiliza a criptografia como o mecanismo particular de mascarar um conteúdo para tornar
a informação inelegível para pessoas não autorizadas.
35
importantes em tecnologias que utilizamos. Alguns exemplos são as assinaturas digitais,
certificados digitais, chaves simétricas e assimétricas, protocolos de autenticação, entre
outras tecnologias. A criptografia é utilizada em diversos segmentos da sociedade como
tecnologia da informação, economia, administração, saúde, entre outros. Emprega em
ambos os setores que movimentam o país, setor público e setor privado.
36
esteganografia muitas ferramentas que utilizamos como certificado digital, autenticação
e validação de segurança podem ser utilizadas de forma confiável, sem falarmos da
segurança da comunicação. Cada ferramenta possui um foco específico para garantir a
confidencialidade, autenticidade e disponibilidade.
2.2.2 Cifras
O papel de uma cifra na tecnologia é estabelecer uma forma de ocultamento
da informação. Essa ocultação de mensagem pode ser realizada através de métodos
de substituição (troca de uma letra ou parte de mensagem por outra letra ou parte da
mensagem), método de transposição (troca da ordem das letras ou parte da mensagem
por outra, não substituídas) ou misto. Vamos compreender e exemplificar os métodos
(KIM e SOLOMON, 2014).
FONTE: O autor
37
Na cifragem de transposição, existem inúmeras formas para cifrar uma
mensagem (KIM e SOLOMON, 2014). A cifra pode ser implementada utilizando Fibonacci,
fórmulas matemáticas e símbolos que guia a ordenação. Nos exemplos citados, vimos a
cifragem sendo realizada de forma manual, geralmente até desenvolvida em um bloco de
notas ou planilha. Todavia, essas mesmas cifras podem ser informatizadas para agilizar,
evitar erros e performar o processo de cifragem e decifragem de uma informação.
FONTE: O autor
Na cifragem mista, como o próprio nome sugere, ambas as cifragens são utilizadas
para estabelecer uma criptografia na mensagem (KIM e SOLOMON, 2014). Quando
falamos em cifragem, podemos utilizar diversos elementos para apoiar nesse processo
de segurança. Instrumentos, cartões perfurados ou com altos relevos, dados, moedas são
alguns exemplos. Quando falamos em codificação de mensagens, podemos exemplificar
também cifras e códigos que empregamos na comunicação braile e Morse. As cifras são
peças-chaves na criptografia. Como pode se observar, elas estão diretamente ligadas a
chaves, algoritmos e certificados. Observa-se que ela pode implementar um mecanismo
que adicione uma camada de segurança extra na mensagem.
38
2.2.3 Chaves Privadas
Segundo Tanenbaum e Wetherall (2011), as chaves privadas utilizam-se da
criptografia tradicional com uma ênfase diferente. Ao invés de buscar algoritmos simples
para codificação, elas buscam formas de utilizar e possuir algoritmos complexos para
criptografar. Uma chave é uma cadeia de valores utilizada para cifrar ou decifrar dados.
Uma chave compreende um simples arquivo que armazena essa cadeia de valores.
39
A assinatura digital é utilizada em diversas áreas da sociedade. Pode-se destacar
as áreas de contratos, e-mails, laudos, procurações, balanços de empresas, petições,
prontuários médicos, arquivos eletrônicos transferidos entre empresas (EDI), apólices
de seguros. Dentre as vantagens dessa ferramenta estão a eliminação do uso do papel
e diminuição de custos de emissão, armazenamento e descarte de documentos.
40
Aprofundando, esses certificados envolvem protocolos de segurança, entidades
certificadoras, salas-cofre, autoridades de registro e políticas de uso definidos
por diretrizes de órgão especiais. Existe uma hierarquia de administração desses
documentos, vide figura a seguir.
41
Segundo Ribeiro (2020, p. 8), os certificados digitais são classificados em oito tipos:
São duas séries de certificados, com quatro tipos cada. A série A (A1,
A2, A3 e 4) reúne os certificados de assinatura digital, utilizados na
confirmação de identidade na Web, em e-mail, em redes privadas vir-
tuais (VPN) e em documentos eletrônicos com verificação da integri-
dade de suas informações. A série S (S1, S2, S3 e S4) reúne os certifi-
cados de sigilo, que são utilizados na codificação de documentos, de
bases de dados, de mensagens e de outras informações eletrônicas
sigilosas. Os oito tipos são diferenciados pelo uso, pelo nível de se-
gurança e pela validade. Nos certificados do tipo A1 e S1, as chaves
privadas ficam armazenadas no próprio computador do usuário. Nos
tipos A2, A3, A4, S2, S3 e S4, as chaves privadas e as informações
referentes ao seu certificado ficam armazenadas em um hardware
criptográfico – cartão inteligente (smart card) ou cartão de memória
(token USB ou pen drive). Para acessar essas informações você usará
uma senha pessoal determinada no momento da compra.
FIGURA 19 – CERTIFICADO
FONTE: O autor
42
de certificados, é possível realizar agendamentos on-line, pesquisa de situação fiscal,
Pesquisa dos rendimentos informados pelas Fontes Pagadoras (beneficiário PF e PJ),
cadastro de representantes legais, Exportação, Mantra, Importação, Trânsito aduaneiro
e entre outras atividades. Como vemos, o certificado digital utiliza-se de mecanismos
relacionados a chaves públicas e privadas para ser gerado e utilizado.
Segundo Ribeiro (2020), diferente das chaves privadas, cada usuário dispõe de
uma chave privada única que é responsável por dizer que aquela pessoa que deverá ter
acesso à mensagem é realmente quem diz ser. Observa-se que nesse tipo de segurança
não há um órgão intermediário que garante o não repúdio. As chaves públicas, por sua
vez, podem ficar disponíveis a qualquer um. Fazendo uma analogia a esse assunto,
podemos citar um cadeado que protege um bem. O cadeado é a chave pública, a
informação é o que o cadeado protege e quem tem a chave do cadeado (chave privada)
pode abri-lo e acessar a informação.
DICAS
Revise ambos os conceitos de chaves públicas e privadas e busque na
internet por tutoriais de implementação desse mecanismo de segurança. Há
passo a passo disponibilizado de forma gratuita para criar chaves. Efetuando
isso, você poderá aprimorar seus conhecimentos sobre o assunto e estudar
sobre as fórmulas matemáticas utilizadas na criptografia.
43
2.2.7 Protocolos de autenticação
Em redes de computadores e segurança da informação nos deparamos
constantemente com autenticações e mecanismos de controle de acessos como
senhas, usuários, autorização via endereço físico e rede. Esses mecanismos, por sua
vez, utilizam de protocolos de redes para obter proteção na comunicação em redes
privadas ou públicas. Neste subtópico vamos abordar conteúdos sobre redes, segurança,
criptografia e protocolos.
44
Para substituição do WEP, o IEEE, após inúmeros esforços, desenvolveu o WPA
(Wi-fi Protected Access – Acesso protegido sem fio). O WAP utiliza o TKIP (Temporal Key
Integrity Protocol – Protocolo de Integridade de Chave Temporária) que é responsável
por gerar chaves por pacotes, em que há um algoritmo de verificação de integridade e
um vetor de inicialização de 48 bits (superior ao utilizado pelo WEP) (RIBEIRO, 2020). O
WPA pode ser empregado de diferentes formas com chaves pré-compartilhadas ou com
o 802.11. Na figura a seguir, podemos visualizar o fluxo de autenticação de um usuário.
Lembrando que esse é apenas um exemplo de topologia e que existem inúmeras formas.
45
2.3 SEGURANÇA DA INFORMAÇÃO
Como sabemos, a segurança da informação não protege apenas a informação,
mas sim o conjunto de ferramentas que a acessa. Portanto, técnicas para utilizar os
mecanismos de segurança devem ser estudadas também, assim como formas de
administrar chaves, acessos, frequência de atualizações, gestão de senhas e entre
outros. Exemplificando, uma chave privada é um excelente mecanismo de segurança,
concorda? Todavia, ela não deve estar acessível para utilização de qualquer pessoal. Na
administração de chaves, existem quatro objetivos para proteção delas:
46
Na segurança da informação, quando empregamos qualquer mecanismo de
proteção da criptologia, mais precisamente da criptografia, há necessidade em se
apurar os riscos e ameaças da tecnologia, evitando, assim, facilitar os ataques e usos
indevidos dos mecanismos como chaves, certificados digitais, cifras e entre outros.
47
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu:
48
AUTOATIVIDADE
1 (UFPR, 2017) O desenvolvimento da criptografia de chave pública caracterizou uma
revolução, permitindo a alteração do modelo de distribuição de chaves utilizado
pela criptografia simétrica. A respeito de criptografia de chave pública, analise as
afirmativas a seguir:
a) ( ) Biometria.
b) ( ) Cartão inteligente.
c) ( ) Certificado digital.
d) ( ) PIN.
3 Como vimos até agora, a segurança é uma preocupação crescente dos usuários e
muitos recursos tecnológicos têm sido desenvolvidos para proteção, dentre eles, o
certificado digital. Disserte sobre o certificado digital e suas aplicações.
49
4 (UFSC, 2019) Quais das seguintes propriedades são garantidas ao criptografar um
arquivo usando uma chave secreta simétrica? Analise as sentenças a seguir:
I- Sigilo.
II- Integridade.
III- Autenticidade.
50
UNIDADE 1 TÓPICO 3 -
ALGORITMOS E CRIPTOGRAFIA
1 INTRODUÇÃO
Na atualidade, os algoritmos já se tornaram comum ao linguajar das pessoas,
mesmo as que não são da área de tecnologia. Páginas de internet, expressões
matemáticas e até mesmo sistemas comerciais, tudo é organizado através de um
algoritmo, mas nem todos têm ao certo o conhecimento de como isso funciona. Um
algoritmo, ou mais conhecido como “sequência de passos”, é um conjunto de instruções
sistemas ordenados cujo objetivo é alcançar um resultado através de comandos ou
ordens lógicas.
São inúmeras as aplicações, mas nosso foco são os algoritmos que são
utilizados no processo de criptografia, como eles são desenvolvidos, que características
precisam ter e o que necessitam possuir para que seus códigos não sejam descobertos.
Na criptografia, os algoritmos são muito aplicados nos processos de criptografia, em que
há conversão de uma mensagem, dado ou informação em um objeto não decifrável por
pessoas não autorizadas.
2 CONCEITOS
Você já deve ter ouvido em algum da sua vida a palavra algoritmo, não é
mesmo? O que você pensou na primeira vez que ouviu ela? Uma tela cheia de códigos
incompreensíveis, números aleatórios, códigos... Difícil, não é mesmo? Mas agora
que você está estudando sobre computação e sistemas, essa palavra ficou bem mais
compreensível, pois vemos em nosso dia a dia diversos algoritmos em programas,
vídeos, jogos e em nossos trabalhos.
51
Então, vamos ver nesse tópico como algoritmos e criptografia se conectam. Saber
a relação entre ambos os conteúdos é muito importante devido ao papel ativo dos
algoritmos nos mecanismos de segurança.
2.1 ALGORITMOS
Antes de iniciarmos nossos estudos sobre os scripts e algoritmos, você já tentou
descrever como desenhar um objeto em uma folha ou escrever uma receita ou até
mesmo detalhar o processo de escovar os dentes? Interessante, não é mesmo? Quando
descrevemos um processo, para nós compreendê-lo é algo simples, mas para quando
outra pessoa necessita compreender é mais trabalhoso, não é?
Comer um sorvete
1° passo – Pegar o sorvete.
2° passo – Retirar o papel.
3° passo – Colocar o sorvete na boca.
4° passo – Fim.
Calcular o troco
1° passo – Ler o valor a ser pago.
2° passo – Ler o valor que você vai dar para pagar.
3° passo – Subtrair do valor que você deu o valor a ser pago.
4° passo – Fim.
52
Olhando em nosso dia a dia, os exemplos das atividades que realizamos
demonstram como ordenamos as atividades, semelhantemente a um algoritmo.
Na informática, o algoritmo está presente em todas as áreas e na criptografia não é
diferente. Há necessidade de termos instruções organizadas para que o computador
possa “entender” e realizar as atividades para alcançar o resultado esperado. Um
algoritmo é classificado conforme a área que ele atua, sua criticidade e complexidade.
Um algoritmo pode ser classificado como um programa desktop.
53
É feita uma permutação inicial no bloco de 64 bits e depois o bloco é
dividido em duas metades. Após a divisão, o seguinte procedimento
é repetido dezesseis vezes: 1. Uma metade do bloco serve de entrada
para a função de embaralhamento (função de Feistel) juntamente
com uma subchave de 48 bits derivada da chave principal de 56
bits. Esta mesma metade é enviada para a próxima rodada e será
entrada para o XOR juntamente com a saída da função de Feistel.
Existe um total de 16 subchaves, uma para cada rodada; 2. A função
de Feistel expande os 32 bits de entrada para 48 bits e faz um XOR
com a subchave; 3. Os 48 bits de saída do XOR são separados em
oito conjuntos de seis bits; 4. É feita então uma transformação não
linear que transforma os seis bits de cada conjunto em quatro bits de
saída para cada conjunto; 5. Finalmente os 32 bits de saída do passo
anterior sofrem uma permutação e este é o resultado de saída da
função; 6. É feito um XOR entre a saída da função de Feistel e a outra
metade do bloco de entrada do passo 1. Após as dezesseis rodadas
é feita uma permutação final no bloco de 64 bits gerando o texto
cifrado (BRAZIL, 2007, p. 20-21).
FONTE: <https://www.tutorialspoint.com/cryptography/images/des_structure.jpg>.
Acesso em: 13 jan. 2021.
54
Conforme citado, na figura a seguir há um exemplo de permutação que pode
ocorrer.
FIGURA 22 – PERMUTAÇÃO
FONTE: <https://www.tutorialspoint.com/cryptography/images/initial_and_final_permutation.jpg>.
Acesso em: 13 jan. 2021.
55
FIGURA 23 – FLUXO ALGORITMO 3DES
FONTE: <https://www.tutorialspoint.com/cryptography/images/encryption_scheme.jpg>.
Acesso em: 13 jan. 2021.
FONTE: <https://www.tutorialspoint.com/cryptography/images/aes_structure.jpg>.
Acesso em: 13 jan. 2021.
57
interpretados como 16 bytes e iniciaremos outra rodada semelhante. O processo
de descriptografia funciona invertendo os 4 processos: Adicionar chave redonda,
misturar colunas, deslocar linhas e substituição de bytes. Até o momento, não foram
identificados ataques cripto analíticos contra o AES que tenham sido notificados. A
segurança do AES assim como o DES está garantida quando implementado um bom
gerenciamento de chaves.
58
LEITURA
COMPLEMENTAR
TRANSPOSIÇÕES GEOMÉTRICAS
A entrada do texto plano é feita por linha e a saída em coluna usando uma
matriz (Tabela 1.1) rapazes são capazes.
A entrada do texto plano é feita por coluna e a saída em linha usando uma
matriz (Tabela 1 mesmo exemplo anterior:
59
Tabela 1.2 – Transposição linear simples
60
Transposições por itinerário
Outro exemplo com três linhas (Tabela 1.5), usando a mesma frase:
61
Tabela 1.6 – Transposição por triângulo com saída por colunas
Tabela 1.7 – Transposição por entrada em espiral externa com saída em colunas
62
Tabela 1.8 – Transposição por entrada em diagonal com saída por coluna
FONTE: Adaptado de ZOCHIO, M. Introdução à Criptografia. 1. ed. [S. l.]: Novatec Editora, 2016.
63
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu:
• Existem diferentes tipos de algoritmos e que eles não são utilizados em apenas
desenvolvimento de aplicações e na web.
• Nos algoritmos de fluxo, a criptografia ocorre de forma bit a bit, em fluxo contínuo.
• O DES é um algoritmo composto por 56 bits, pouco eficiente e com algumas falhas
conhecidas de segurança.
• O algoritmo 3DES é uma mutação do DES. Utiliza uma chave de 168 bits e um bloco
de 64 bits.
64
AUTOATIVIDADE
1 (AOCP, 2018) Assinale a alternativa CORRETA que apresenta o Algoritmo de Hashing
descrito a seguir: “Pode processar mensagens de menos de 264 bits de tamanho e
produz uma mensagem de 160bits”.
a) ( ) MD2.
b) ( ) MD4.
c) ( ) MD5.
d) ( ) SHA-1.
a) ( ) Certo.
b) ( ) Errado.
a) ( ) Certo.
b) ( ) Errado.
65
4 (IDECAN, 2019) Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1
estão relacionados, respectivamente, com:
FONTE: <https://www.qconcursos.com/questoes-de-
concursos/questoes/d8286db5-3f>. Acesso em: 12 fev. 2021.
66
REFERÊNCIAS
ALECRIM, E. O que é firewall? - Conceito, tipos e arquiteturas. [S. l.], 19 fev. 2013.
Disponível em: https://www.infowester.com/firewall.php. Acesso em: 13 fev. 2021.
AVORIO, A.; SPYER, J. Para entender a internet. São Paulo: Paraentender, 2015. 289 p.
67
DIAS, C. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel
Books do Brasil, 2000.
FONTOURA, P. Alan Turing é considerado pai da computação. [S. l.], 2 jul. 2015.
Disponível em: https://memoria.ebc.com.br/infantil/voce-sabia/2015/07/alan-turing-
e-considerado-pai-da-computacao. Acesso em: 13 fev. 2021.
ISO. ISO/IEC Guide 73:2002. Risk Management – Vocabulary – Guideliness for use
in standards. First edition. Switzerland: International Organization for Standardization,
2002. Disponível em: https://www.iso.org/standard/34998.html. Acesso em: 13 jan. 2021.
MOCHETTI, K. Alan Turing e a Enigma. [S. l.], 22 nov. 2020. Disponível em: http://horizontes.
sbc.org.br/index.php/2016/11/alan-turing-e-a-enigma/. Acesso em: 13 fev. 2021.
68
OLIVEIRA, R. R. Criptografia simétrica e assimétrica: os principais algoritmos
de cifragem. 2012. Disponível em: http://www.ronielton.eti.br/publicacoes/
artigorevistasegurancadigital2012.pdf. Acesso em: 12 fev. 2021.
RAMALHO, J. A. Preocupação com segurança deve estar também nas ruas e estradas.
2017. Disponível em: https://www.campograndenews.com.br/artigos/preocupacao-
com-seguranca-deve-estar-tambem-nas-ruas-e-estradas. Acesso em: 19 jul. 2020.
RELATÓRIO DE CRIMES NA INTERNET DE 2019. [S. l.], 6 jan. 2020. Disponível em:
https://www.ic3.gov/Media/PDF/AnnualReport/2019_IC3Report.pdf. Acesso em: 13
fev. 2021.
SINGH, G. A study of encryption algorithms (rsa, des, 3des and aes) for information
security. International Journal of Computer Applications. Foundation of Computer
Science, v. 67, n. 19, 2013.
69
STALLINGS, W. Redes e sistemas de comunicação de dados. 5. ed. Rio de Janeiro:
Elsevier, 2005.
VIEIRA, L. Brasil é o 2º país com mais ataques virtuais que sequestram dados. [S.
l.], 24 set. 2019. Disponível em: https://noticias.r7.com/tecnologia-e-ciencia/brasil-e-
o-2-pais-com-mais-ataques-virtuais-que-sequestram-dados-24092019. Acesso em:
17 set. 2020.
70
UNIDADE 2 —
FERRAMENTAS UTILIZADAS
PARA SEGURANÇA E
CRIPTOGRAFIA
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
A cada tópico desta unidade você encontrará autoatividades com o objetivo de
reforçar o conteúdo apresentado.
CHAMADA
Preparado para ampliar seus conhecimentos? Respire e vamos em frente! Procure
um ambiente que facilite a concentração, assim absorverá melhor as informações.
71
CONFIRA
A TRILHA DA
UNIDADE 2!
Acesse o
QR Code abaixo:
72
UNIDADE 2 TÓPICO 1 —
FERRAMENTAS DE CRIPTOGRAFIA E DE
DESENVOLVIMENTO DE ALGORITMOS
1 INTRODUÇÃO
Na primeira unidade deste livro já conhecemos a história e a origem da segurança
da informação, que com o passar do tempo evoluiu à medida que novas ferramentas e
tecnologias foram desenvolvidas. Nesse sentido, as últimas décadas foram marcadas
pela criação e uso de redes de computadores e da internet. Por isso, com novas formas
de se trocar informações entre as pessoas, por meio dos computadores, foi necessário
desenvolver técnicas que assegurassem a integridade, autenticidade e confiabilidade
dessas informações.
2 CONCEITOS
Vamos pensar em um exemplo prático de necessidade de criptografia. João é
um representante de vendas de uma empresa que produz chocolates. Ele vende
para médios e grandes mercados, restaurantes e algumas lojas de conveniência em
uma determinada região do país. Entre os produtos que ele revende estão: barras de
chocolate, bombons e chocolates para uso em gastronomia.
73
FIGURA 1 – PASTA DE DOCUMENTOS PROTEGIDA
FONTE: <https://image.freepik.com/fotos-gratis/pasta-com-documentos-e-um-
cadeado_1048-2451.jpg>. Acesso em: 18 jan. 2021.
João quer proteger da melhor forma possível esse memorando eletrônico sobre
a nova política de vendas, para que concorrentes ou ainda seus clientes não tenham
acesso e assim tirem vantagens nas negociações futuras. Visto que é necessário que
João tenha acesso fácil às novas regras no momento que estiver tentando executar
uma venda. Não pode simplesmente memorizá-lo, pois conta com mais de dez páginas.
Por isso, ele decide encriptar o memorando, para protegê-lo. O seu notebook poderia ser
roubado e outra pessoa teria acesso as suas informações sigilosas, por exemplo. Nesse
contexto, adquire um sistema específico com a função de encriptar arquivos. O arquivo
de saída do referido programa gera um texto aparentemente sem sentido.
Por esse motivo que o sistema de encriptação também tem a opção de retornar
ao arquivo original, para que ele possa ser utilizado por João da forma que o recebeu.
Entretanto, essa função não pode ser de fácil acesso, senão o arquivo vai continuar
desprotegido caso outra pessoa acesse seu notebook. Então, ele chega à conclusão
que não é suficiente utilizar o sistema de encriptação sem colocar em prática a criação
de uma chave, que deve ser usada para o processo inverso. Cabe agora manter essa
chave segura.
74
Nesse simples exemplo, você pode perceber a importância das diferentes eta-
pas de encriptação. Mais do que um sistema, é necessário pensar em como protegê-lo,
assim como conhecer as suas funcionalidades. Em outras palavras, a proteção dos ar-
quivos na criptografia é feita pela instalação de uma “fechadura” (o algoritmo de crip-
tografia) na “porta” (o computador). Para utilizar essa fechadura (encriptar os dados), é
preciso que você insira a chave (senha) e a “gire” (execute o programa).
DICAS
Consulte o artigo Estudo de algoritmos criptográficos simétricos na placa
Beaglebone Black de Silva, Ochôa e Leithardt para conhecer conceitos sobre
a aplicação da criptografia simétrica relacionada à Internet das Coisas (IoT –
Internet of Things).
75
FIGURA 2 – UTILIZAÇÃO DE CHAVE SIMÉTRICA EM ALGORITMO DE ENCRIPTAÇÃO
76
Outro exemplo prático da utilidade da criptografia para manter a segurança da
informação, acontece nas compras pela internet. Pense que você vai realizar uma compra
dessa forma, e uma das opções de pagamento é o cartão de crédito. Suas informações
pessoais como cliente e do seu cartão, neste caso, são enviadas a um servidor do site
do vendedor ou a um servidor no site de algum serviço terceirizado de pagamento. Para
que suas informações cheguem a um destes servidores, você as envia pela internet,
que é uma rede pública na qual qualquer um, com conhecimento necessário, consegue
diferenciar os bits que passam por ela. Assim, se o número do seu cartão de crédito for
enviado sem ser “disfarçado” de alguma forma, qualquer pessoa poderá interceptar esse
número e comprar mercadorias ou serviços por sua conta (CORMEN, 2017).
Claro que é improvável que alguém fique monitorando o seu acesso à internet
só para procurar dados que sejam parecidos com um número de cartão e assim roubá-
lo. O mais comum é que se fique esperando para ver se alguém envia essas informações
desprotegidas, de uma forma geral, e você pode ser uma das vítimas desse tipo de
golpe. Por isso, é importante manter a segurança desses dados “disfarçando” o número
do cartão de crédito pelo uso de sites seguros, com URL que inicie com “https:” e não a
comum “http:”. Com o uso do “https:”, o navegador protege as informações por meio de
criptografia, assim como prevê uma autenticação para que você saiba que está em site
seguro (CORMEN, 2017).
DICAS
Consulte o artigo Segurança de dados no e-commerce: a criptografia e a
logística como diferencial competitivo de Eduardo Bragança para conhecer
mais informações sobre como a criptografia pode ser útil para o
comércio on-line. O artigo está disponível no seguinte link: https://www.
ecommercebrasil.com.br/artigos/seguranca-de-dados-no-e-commerce-a-
criptografia-e-a-logistica-como-diferencial-competitivo/.
77
2.1 TIPOS DE ALGORITMOS UTILIZADOS NA CRIPTOGRAFIA
Para que a criptografia seja útil para garantir a segurança de informações,
é muito importante saber quais informações são mais sensíveis e assim planejar
que ferramentas são necessárias em cada caso. Esse planejamento depende do
conhecimento do profissional de tecnologia da informação ou do gerente de segurança
da informação sobre os sistemas, ferramentas e algoritmos de criptografia que estão
disponíveis. Assim, será possível escolher qual algoritmo é mais adequado para cada
informação e qual a forma mais segura de gerenciamento das chaves de criptografia, por
exemplo. Essas escolhas vão impactar no desempenho e na utilidade dos mecanismos
de segurança da informação (COULOURIS et al., 2013).
Nesse sentido, deve ser previsto um plano de ação para os piores casos de
falhas na segurança. Por exemplo, definir que procedimento adotar: quando interfaces
de sistemas internos forem expostas; se as redes de comunicação forem inseguras;
quando os algoritmos e códigos de criptografia ficarem disponíveis para invasores; se
invasores tiverem acesso a recursos importantes; e ainda se a base de dados não estiver
mais confiável (COULOURIS et al., 2013).
DICAS
Consulte o artigo Tudo o que você sempre quis saber sobre criptografia e
não perguntou de Filipe Siqueira, para verificar mais conceitos e exemplos
sobre o uso de chaves simétricas e assimétricas na segurança pessoal de
informações. Ele está disponível no seguinte link: https://noticias.r7.com/
tecnologia-e-ciencia/tudo-que-voce-sempre-quis-saber-sobre-criptografia-e-
nao-perguntou-24012018.
78
Além da criptografia com chave simétrica, em que a mesma chave é utilizada
tanto para encriptar quanto para desencriptar uma informação, existe a criptografia
com chave assimétrica. A criptografia com chave assimétrica, também chamada
de criptografia de chave pública, precisa de duas chaves: uma chave que é pública e
outra que permanece privada. A chave pública pode ser distribuída entre todos que a
utilizarão, por meio de e-mail, por exemplo. Já a chave privada precisa ser conhecida
apenas pelo seu proprietário. O processo de encriptação acontece da seguinte forma
em sistemas com criptografia assimétrica: a informação inicial ou texto simples é
cifrada com a chave pública, mas somente pode ser decifrada ou desencriptada com
a chave privada correspondente. Da mesma forma, um texto simples que for cifrado
com a chave privada, somente pode ser decifrado com uso de sua chave pública
correspondente (BRANQUINHO et al., 2014). Para compreender melhor o funcionamento
da chave assimétrica, observe a Figura 4:
79
A criptografia com chave pública facilita a distribuição das chaves entre os
interessados, porém seu desempenho é inferior em grandes volumes de dados. Por
isso, quando há um grande volume de dados são mais indicadas as chaves simétricas.
Existe ainda a possibilidade do uso de protocolos mistos, como o TLS (Transport Layer
Security – Segurança da Camada de Transporte). O protocolo TLS estabelece um canal
seguro por meio da combinação o uso de chaves assimétricas e simétricas, que podem
ser empregadas em trocas de dados (COULOURIS et al., 2013).
DICAS
Para conhecer mais os conceitos e funções da TLS, veja o vídeo SSL / TLS
// Dicionário do Programador, que está disponível no link: https://www.
youtube.com/watch?v=eOsGqXy2vmA
Por isso, a criptografia com chave simétrica é a mais indicada para garantir que
grandes volumes de dados permaneçam confidenciais, pois é mais rápida. Entretanto,
a criptografia de chave assimétrica, apesar de ter processamento mais lento, tem
como vantagens um gerenciamento mais fácil, sem a necessidade de um canal de
comunicação específico para compartilhar as chaves (CERT.BR, 2020).
80
Existem diversos programas de criptografia, pagos e livres, como o GnuPG
(gratuito), que além de disponibilizar a integração a programas de leitura de e-mails,
podem ser utilizados para encriptar outros tipos de informação, como arquivos
armazenados em computadores ou em mídias removíveis. Há ainda outros programas,
tanto nativos nos sistemas operacionais ou que podem ser comprados separadamente,
que possibilitam cifrar todos os arquivos de um computador, seus diretórios de arquivos e
atém mesmo dispositivos de armazenamento externo (CERT.BR, 2020).
DICAS
Veja informações adicionais sobre o GnuPG, software livre que fornece funções
de criptografia, no seguinte link: https://gnupg.org/
DICAS
Leia o artigo Um estudo comparativo de algoritmos de criptografia de
chave pública: RSA versus curvas elípticas para conhecer um caso prático
do uso de chaves públicas. Disponível em: http://revista.urcamp.tche.br/
index.php/Revista_CCEI/article/download/32/pdf_58
81
Como já vimos na Unidade 1, existe uma grande quantidade de algoritmos que
podem ser utilizados para criptografia tanto de chaves simétricas quando de chaves
assimétricas. Entre os exemplos de algoritmos de chave simétrica, podemos citar: DES
(Data Encryption Standard – Padrão de Criptografia de Dados), 3DES (Triple DES –
Padrão de Criptografia Tripla de Dados), IDEA (International Data Encryption Algorithm
– Algoritmo de Criptografia de Dados Internacional), RC4 e AES (Advanced Encryption
Standard – Padrão de Criptografia Avançado). Já os principais algoritmos de chave
assimétrica são: RSA e ECC (Eliptic Curve Cryptography – Algoritmos de Curva Elítpica)
(BRANQUINHO et al., 2014).
82
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu:
83
AUTOATIVIDADE
1 A criptografia é uma das ferramentas mais importantes da segurança da informação.
Por meio dela é possível manter seguras informações sigilosas que precisam
ser acessadas por diferentes usuários, por meio de uma rede de computadores.
Nesse sentido, assinale a alternativa CORRETA que descreve uma das funções ou
características da criptografia:
2 A proteção de arquivos por meio da criptografia pode ser exemplificada pelo uso de
uma chave em uma porta. No sentido de que a porta seja o computador, o algoritmo
ou sistema de criptografia a fechadura e a senha para codificar e decodificar os dados a
chave. Nesse contexto, classifique V para as sentenças verdadeiras e F para as falsas:
84
Assinale a alternativa CORRETA:
a) ( ) Somente a sentença I está correta.
b) ( ) Somente a sentença II está correta.
c) ( ) Somente a sentença III está correta.
d) ( ) As sentenças II e III estão corretas.
4 A criptografia com chaves simétricas depende de chaves iguais tanto para codificar
quanto para decodificar as informações. Já no uso de chaves assimétricas, dependem
de chaves diferentes para os momentos de proteger e possibilitar o acesso a uma
informação encriptada. Nesse contexto, classifique V para as sentenças verdadeiras
e F para as falsas:
( ) A criptografia assimétrica utiliza uma chave privada para encriptar e uma chave
pública para decriptar os dados.
( ) A criptografia assimétrica utiliza uma chave pública para encriptar e uma chave
privada para decriptar os dados.
( ) Na criptografia assimétrica, se for empregada a mesma chave da encriptação para
a decriptação, será gerado um texto sem sentido.
( ) Na criptografia simétrica, se for empregada a mesma chave da encriptação para a
decriptação, será gerado um texto sem sentido.
85
86
UNIDADE 2 TÓPICO 2 -
CERTIFICAÇÃO DIGITAL E CRIPTOGRAFIA
1 INTRODUÇÃO
O certificado digital é utilizado para garantir a segurança da informação por
meio da criptografia. Esse tipo de certificado possibilita que seja estabelecida confiança
entre usuários e organizações que trocam documentos eletrônicos (COULOURIS et al.,
2013). Nesse contexto, um certificado digital é uma forma de documento eletrônico
assinado digitalmente por uma autoridade certificadora, a qual possui diversos dados
sobre o emissor e o titular desse certificado. A principal função do certificado digital é
vincular uma pessoa ou entidade a uma chave pública (TRT4, 2020).
87
FIGURA 5 – HIERARQUIA DAS ENTIDADES CERTIFICADORAS CONVENIADAS À ICP-BRASIL
ICP Brasil
DICAS
Para conhecer mais sobre a estrutura do Instituto Nacional de
Tecnologia da Informação e as Autoridades Certificadoras, acesse o
site: https://estrutura.iti.gov.br/.
88
Já a rede de confiança é um segundo modelo de arquitetura para certificados
digitais. Diferente do modelo hierárquico, a rede de confiança não possui um órgão
central responsável pela emissão dos certificados, o que torna o processo totalmente
descentralizado. Para compreender o funcionamento desse modelo, as instituições que
desejam ter uma relação de segurança da informação, ou seja, de confiança, podem
ser dispostas como um diagrama com várias arestas que representam cada certificado.
Quanto mais relacionamentos cada instituição construir no diagrama, maior a sua rede de
confiança. Isso quer dizer que o certificado de cada instituição se torna mais confiável a
cada nova instituição que passa a confiar nele. O software chamado OpenPgP utiliza esse
conceito de rede de confiança como um mecanismo de troca de certificado (ASSIS, 2013).
DICAS
Para conhecer mais sobre o OpenPGP, acesse o site: https://www.openpgp.org/about/.
89
QUADRO 1 – ALGORITMO PARA VERIFICAÇÃO DE CONFIABILIDADE DE CERTIFICADO EM REDE
DE CONFIANÇA
00 INÍCIO
01
02 Se I2 está contida na rede de confiança de I1:
03 Inicia a transação;
04 Senão:
05 Inicia com 0 o nível de convergência;
06 Para cada instituição Ix contida na rede de confiança em I1 faça:
07 Para cada instituição Iy contida na rede de confiança em I2 faça:
08 Se Ix for igual a Iy:
09 Incrementa o nível de convergência;
10 Fim Se;
11 Fim Para;
12 Fim Para;
13 Fim Se;
14
15 Se o valor da convergência for maior ou igual a um limiar T:
16 Realiza a transação;
17 Senão:
18 Aborta a transação;
19 Fim Se;
20
21 Se a transação for bem-sucedida:
22 Insere I2 na rede de confiança de I1:
23 Fim Se;
24
25 FIM.
90
2 CONCEITOS
Já sabemos que a assinatura digital simula a função das assinaturas
convencionais, feitas em papel (Figura 7). De toda forma, é importante compreender que
a assinatura digital não é igual ao certificado digital. A principal diferença é que a
criptografia utilizada para implantar o mecanismo de assinatura digital permite verificar
se a mensagem ou documento é uma cópia sem alterações do que foi produzido por
seu signatário ou remetente. As técnicas de assinatura digital baseiam-se na inclusão
de um vínculo irreversível na mensagem ou documento original, que pode ser retirado
apenas pelo seu remetente. Esse processo é feito cifrando a mensagem e criando uma
forma compactada chamada de resumo ou digest com uma chave conhecida apenas
por quem incluiu a assinatura digital. O resumo possui valor de comprimento fixo, que é
calculado pela aplicação de uma função de resumo segura (secure digest function). O
resumo, devidamente cifrado, serve como uma assinatura que acompanha a mensagem
ou documento (COULOURIS et al., 2013).
FONTE: <https://i1.wp.com/paranashop.com.br/wp-content/uploads/2020/10/assinatura-
digital-5.jpg?w=1000&ssl=1>. Acesso em: 18 jan. 2021.
91
Para decifrar as assinaturas digitais geralmente são utilizadas chaves públicas.
Neste caso, o criador da mensagem gera uma assinatura digital com sua chave privada e
essa assinatura pode ser decifrada pelo destinatário com a chave pública correspondente
(COULOURIS et al., 2013). Ou seja, no caso da utilização da assinatura digital não existe a
preocupação específica com a confidencialidade do documento ou da informação, mas
sim com a sua origem, que é garantida pela autenticação, pela assinatura. Qualquer
pessoa que tenha a chave pública, que é distribuída livremente, poderá descriptografar
a mensagem assinada digitalmente para ter certeza de que foi enviada por nós e que
não foi alterada (VALLE, 2015). Na Figura 8, esse processo é detalhado, veja:
chave texto
texto claro
privada A assinado
internet
O processo inicia com o texto original ou texto claro como traz a imagem. Então,
o usuário realiza a assinatura digital com a sua chave privada “A”. Em seguida, o texto
já assinado é enviado para outro usuário por meio da internet. Com uma chave pública
“A”, é possível que o receptor do documento confira que ele foi assinado, para assim
confirmar sua autenticidade (VALLE, 2015).
92
De toda forma, nenhuma dessas características desejáveis da assinatura é
totalmente garantida nas assinaturas convencionais, tendo em vista que falsificações
e cópias desse tipo são difíceis de serem detectadas. O que não acontece no caso
das assinaturas digitais, as quais não dependem da caligrafia de uma pessoa, mas sim
de um vínculo secreto e único do signatário com o documento. As características dos
documentos digitais, por si só, já são totalmente diferentes dos documentos digitais.
É muito mais fácil gerar, copiar e alterar um documento digital. Por isso, simplesmente
anexar a identidade do criador, seja com texto ou uma imagem de uma assinatura,
não tem nenhum valor para a verificação, pois pode ser feito por qualquer pessoa
(COULOURIS et al., 2013).
93
FIGURA 9 – FLUXO DA RELAÇÃO ENTRE BANCO B, CLIENTE ANA E VENDEDOR PAULO
FONTE: O autor
Por meio do nosso exemplo, foi possível acompanhar três figuras diferentes:
B como banco, Ana como cliente e Paulo como vendedor. Os três dependem de
certificados digitais para realizar suas transações de forma segura. O banco B estabelece
uma relação de confiança com seus clientes fornecendo a eles um conjunto de senhas
ou certificados, para acessarem suas contas. Os clientes, como Ana, por sua vez,
precisam confirmar sua identidade a cada vez que se relacionarem com o banco B, para
garantir que não seja um terceiro acessando sua conta bancária. Por fim, empresas ou
vendedores como Paulo também precisam de uma confirmação de que seus clientes
também são realmente clientes do banco B. Na Figura 10, observa-se a representação
gráfica do certificado digital como uma identidade do seu portador, como se fosse sua
digital e ao mesmo tempo sua assinatura, para assim tornar seguras as informações.
FONTE: <http://www.cicgaribaldi.com.br/wp-content/uploads/2020/08/Ativo-3certificado_digital_
cdl-1024x696.png>. Acesso em: 18 jan. 2021.
94
Os certificados digitais podem ser empregados para estabelecer a autenticidade
de muitos tipos de declaração. Duas coisas principais são necessárias para tornar certifi-
cados digitais úteis: um formato padrão e uma boa representação, para que os emitentes
e os respectivos usuários do certificado possam construí-los e interpretá-los; e um acor-
do sobre a forma pela qual os encadeamentos de certificados são construídos, principal-
mente no que se refere à autoridade confiável que deverá ser empregada por todos os
envolvidos. Além disso, é importante se preocupar com a possibilidade de revogação de
um certificado. Lembrando de nosso exemplo anterior, Ana pode deixar de ser cliente do
banco B. Por isso, é importante que o certificado do banco fornecido a seus clientes tenha
data de expiração, para que deixe de funcionar (COULOURIS et al., 2013).
95
digitais podem fornecer autenticação mútua, isso quer dizer que as duas partes podem
autenticar uma à outra. Assim, o usuário autentica a rede sem fio e a rede sem fio
autentica o usuário. Isso garante que as duas partes estão se comunicando com o
destinatário desejado (WRIGHTSON, 2014).
FONTE: <https://www.facebook.com/colegionotarialdobrasilsp/posts/1333712523444520:0>.
Acesso em: 19 fev. 2021.
96
É importante deixar claro que certificado digital e assinatura digital são conceitos
diferentes, conforme ilustrado na Figura 11. Enquanto o certificado digital se torna uma
espécie de “carteira de identidade digital” da pessoa ou organização que o detém, a
assinatura digital é uma forma de autenticar documentos para que seja garantida a sua
validade jurídica, usando, para isso, a criptografia. Assim, podemos definir a assinatura
digital como uma modalidade de assinatura eletrônica, resultado do uso de algoritmos
de criptografia assimétrica, que possibilita assegurar a segurança, origem e integridade
de um documento (TRT4, 2020).
97
Na versão 3 do protocolo X.509, foram incluídas algumas extensões mínimas
para o transporte de dados como os atributos de chaves públicas, dados adicionais
sobre o titular do certificado e sobre as restrições e política de uso do certificado
digital. A partir daí os certificados digitais passaram a ser flexíveis e permitiram o
desenvolvimento de muitos outros perfis de certificados, que utilizam combinações
de extensões e que podem ser úteis para muitas aplicações (SOUZA, 2014). Como no
caso das diferentes séries dos certificados ICP-Brasil. Na Figura 12, temos apresentada
a estrutura de um certificado digital do padrão X.509 v3, que é composta pela versão,
número de série, assinatura do certificado digital, identificação do emissor, validade,
nome do proprietário, informações adicionais sobre o proprietário e assinatura digital do
emissor (Autoridade Certificadora). Assim como os campos operacionais, que são o ID
do emissor e do proprietário e a lista de extensões com suas respectivas especificações
de acordo com a função para a qual o certificado será utilizado.
Como vimos na Figura 12, a estrutura dos certificados digitais do protocolo X.509
é composta basicamente pelo sujeito (nome discriminado e chave pública), emitente
(nome discriminado e assinatura), período de validade (não antes de data e não após
data), informações administrativas (versão e número de série) e informações estendidas
(qualquer outra informação complementar). Portanto, cada certificado é vinculado a um
portador, seja pessoa física ou jurídica, além de conter a informação de que AR o emitiu,
com a respectiva assinatura digital. Ainda, outra informação importante é a validade do
certificado, que garante que ele possa ser empregado somente dentro do período para
o qual foi emitido (COULOURIS et al., 2013).
Nesse contexto, um certificado X.509 vincula uma chave pública a uma entidade
nomeada, que é chamada de “sujeito” (subject). Essa vinculação é feita por meio de
assinatura da “emitente” (issuer) do certificado digital, a Autoridade Certificadora. A
informação do “nome discriminado” (distinguished name) é empregada para preencher
98
o nome de uma pessoa, organização ou outra instituição, atreladas a informações
contextuais do certificado para que o torne exclusivo (COULOURIS et al., 2013). Veja na
Figura 13, que representa cada uma dessas figuras relacionadas à emissão do certificado
digital, se pensarmos nos certificados ICP-Brasil.
FONTE: O autor
Certificados Digitais
Tipo de Origem do par de Tamanho das Tipo de
Validade
Certificado Chaves Chaves Armazenamento
Arquivo em Disco
de um único
A1 Software 1.024 bits Um ano
Computador (HD ou
SSD)
Hardware
Criptográfico
A2 Móvel 1.024 bits Token ou Smartcard Até dois anos
(dispositivo físico
independente)
99
Hardware
Criptográfico
Token, Smartcard ou
A3 Móvel 1.024 bits Até cinco anos
Nuvem
(dispositivo físico
independente)
Até 11 anos
Hardware HSM (Hardware
se utilizar
Criptográfico Security Module –
criptografia de
A4 (placa auxiliar 2.048 bits Módulo de Segurança
curvas elípticas,
instalada em um de Hardware) ou
caso contrário
computador) Nuvem
até seis anos
Arquivo em Disco
de um único
S1 Software 1.024 bits Um ano
Computador (HD ou
SSD)
Hardware
Criptográfico
S2 Móvel 1.024 bits Token ou Smartcard Até dois anos
(dispositivo físico
independente)
Hardware
Criptográfico
Token, Smartcard ou
S3 Móvel 1.024 bits Até cinco anos
Nuvem
(dispositivo físico
independente)
Até 11 anos
Hardware HSM (Hardware
se utilizar
Criptográfico Security Module
criptografia de
S4 (placa auxiliar 2.048 bits – Módulo de
curvas elípticas,
instalada em um Segurança de
caso contrário
computador) Hardware) ou Nuvem
até seis anos
100
DICAS
Leia o artigo Um estudo comparativo de algoritmos de criptografia de chave
pública: RSA versus curvas elípticas, para conhecer um caso prático do uso de
chaves públicas. Ele está disponível no link: http://revista.urcamp.tche.br/
index.php/Revista_CCEI/article/download/32/pdf_58
FONTE: <https://cofrevirtual.com.br/blog/wp-content/uploads/2019/04/smart-card-token-pc-ou-
nuvem-qual-e-o-melhor-dispositivo-para-proteger-o-certificado-digital-795x405.jpg>.
Acesso em: 18 jan. 2021.
101
Por exemplo, uma pessoa física pode utilizar um certificado a série A para acessar
e atualizar os seus dados na Receita Federal, referentes ao seu Imposto de Renda ou
então para assinar documentos digitalmente. Já pessoas jurídicas, ou seja, empresas
com CNPJ, podem utilizar esses mesmos certificados para garantir a segurança do
envio de informações entre filiais ou mesmo entre vendedores e colabores externos.
Como profissionais liberais, podemos citar o caso de advogados, médicos ou dentistas,
que possuem seus escritórios ou consultórios e emitem documentos que precisam da
garantia de autenticidade. Fazem isso por meio do uso dos certificados.
DICAS
Consulte o vídeo Atributos Certificado Digital, produzido pela ITI, para conhecer
mais detalhes sobre os certificados das séries A, S e T. Disponível em: https://
www.youtube.com/watch?v=sxwk_AkDe9M.
102
DICAS
Para mais informações sobre CF-e-SAT, consulte o vídeo CF-e_SAT – O que é,
como funciona e condições para uso. O vídeo está disponível no link: https://
www.youtube.com/watch?v=7XnHxYhymHc&list=PL0xfQy3NwaQuc4PE_2f
bB-lEbq8WFRYtm.
DICAS
Para consultar mais conceitos sobre os certificados digitais e sua utilização no
dia a dia das empresas para criação de documentos digitais, acesse o endereço:
https://www.gov.br/iti/pt-br/assuntos/noticias/iti-na-midia/iti-na-midia-certificado-
digital-o-que-e-para-que-serve-e-como-fazer-um-documento-virtual.
Os tipos de certificados que conhecemos até aqui podem ser utilizados por
pessoas, empresas e organizações comerciais que emitem notas fiscais eletrônicas, por
exemplo. Para cada um desses casos, há um tipo de certificado digital específico, que
são respectivamente o CPF-e, CNPJ-e e NF-e. O CPF-e, por exemplo, é útil para pessoas
físicas que necessitam comprovar sua identidade, seja para assinar procurações,
contratos ou pendências fiscais on-line (ITI, 2020).
103
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu:
104
AUTOATIVIDADE
1 Os certificados digitais utilizam de criptografia para auxiliar na segurança da
informação. Esses certificados possibilitam a criação de confiança entre usuários e
organizações. Nesse sentido, assinale a alternativa CORRETA que descreve uma das
características dos certificados digitais:
2 Os certificados digitais podem ser divididos em dois grupos de acordo com sua
arquitetura de geração e de distribuição. Sobre os grupos de certificados digitais
“infraestrutura hierárquica” e “rede de confiança”, classifique V para as sentenças
verdadeiras e F para as falsas:
105
Assinale a alternativa CORRETA:
a) ( ) Somente a sentença I está correta.
b) ( ) Somente a sentença II está correta.
c) ( ) Somente a sentença III está correta.
d) ( ) As sentenças I e III estão corretas.
( ) A assinatura digital tem a mesma função que uma assinatura convencional, conferir
autenticidade a um documento.
( ) As assinaturas digitais geralmente são decifradas por meio de chaves privadas.
( ) Para que os certificados digitais sejam úteis dependem de uma boa apresentação
e um formato padrão.
( ) Segundo a OCDE, 5% da população brasileira utiliza certificados digitais.
106
UNIDADE 2 TÓPICO 3 -
EXEMPLOS DE CRIPTOGRAFIA E
CERTIFICAÇÃO DIGITAL
1 INTRODUÇÃO
Anteriormente, conhecemos conceitos sobre o uso de chaves públicas e
privadas, algoritmos de criptografia simétrica e assimétrica, bem como as assinaturas
e certificados digitais. Nesse tópico, vamos examinar alguns aspectos práticos do
uso de chaves públicas e privadas para envio de mensagens seguras e o papel dos
certificados digitais na garantia da segurança da informação, com base em exemplos
de sua utilização.
Você já sabe que um usuário pode utilizar a criptografia de chave pública para
enviar uma mensagem e o seu destinatário pode verificar a autenticidade e integridade
dessa mensagem. Imagine duas pessoas fictícias que quisessem enviar mensagens
uma para a outra de forma segura por meio de uma rede não confiável, os nomes delas
são Mônica e Sônia. Mônica e Sônia são amigas próximas. Um dia, uma delas precisou
viajar e elas trocaram suas chaves públicas por meio de pen drives. Logo, Sônia sabe
que pode confiar na chave pública vinda de Mônica porque a entregou fisicamente
(WRIGHTSON, 2014).
107
DICAS
Conheça um pouco mais sobre o funcionamento do algoritmo de hash no
vídeo Assinatura Digital e Hash - Segurança da Informação.
FONTE: <https://www.youtube.com/watch?v=UlRCVihN3pE&t>.
Acesso em: 19 fev. 2021.
108
2 CRIPTOGRAFIA E CERTIFICAÇÃO EM DIFERENTES
FRENTES DE SEGURANÇA
Já conhecemos um pouco sobre os certificados digitais da ICP-Brasil, que
utilizam a criptografia para garantir validade jurídica, autenticidade, confidencialidade,
integridade e não repúdio a informações e operações realizadas por meio deles no
ambiente virtual. Esses certificados permitem realizar vários procedimentos virtualmente,
sem a necessidade de deslocamento presencial à sede de órgãos governamentais ou
de empresas para impressão de documentos, por exemplo (ITI, 2017a).
109
DICAS
Confira a matéria Medida Provisória amplia possibilidades de
assinaturas eletrônicas para incrementar serviços públicos digitais
em: https://www.gov.br/iti/pt-br/assuntos/noticias/indice-de-noticias/
medida-provisoria-amplia-possibilidades-de-assinaturas-eletronicas-
para-incrementar-servicos-publicos-digitais.
A salt é utilizada em funções de hash, para concatenar uma parte dos dados
extraído do próprio texto antes dele passar pela função de hash. O seu objetivo é
dificultar qualquer tentativa de deduzir o conteúdo completo do texto com base na saída
da função de hash. Deduzir o conteúdo, nesse caso, significa o ato de uma pessoa mal-
intencionada conseguir interceptar partes de uma mensagem ou documento sigiloso e
com essas partes conseguir deduzir ou compreender o que se quer dizer na mensagem
ou documento (TEIXEIRA FILHO, 2015).
110
ser armazenado no banco de dados do sistema, para que quando Fernando queira
acessá-lo, não precise criar um cadastro. A senha não pode ser armazenada dessa
forma no banco de dados, para que seja garantida a sua segurança. Então, o que será
armazenado é o hash dessa senha, criado por meio de um algoritmo criptográfico. Para
aumentar a segurança desse procedimento, utiliza-se o salt. Para nosso exemplo, o salt
é apenas uma string, a letra “d”. assim, a senha armazenada para Fernando, depois da
aplicação da função salt, seria “d” mais o “hash de abc1234”.
E é possível deixar ainda mais reforçado esse salt incluindo mais um cálculo
de hash no processo, ou seja, calculando o hash do hash e depois armazenando o
seu resultado. Esse cuidado de “salgar” o hash anula o problema de gravar digests
conhecidos nas tabelas disponíveis na internet (CABRAL; CAPRINO, 2015).
DICAS
Conheça mais sobre os diferentes tipos de técnicas de encriptação e de
reforço criptográfico, inclusive utilizando o operador lógico XOR, no texto
Técnicas Clássicas de Encriptação. O referido texto está disponível em: http://
wiki.stoa.usp.br/images/c/cf/Stallings-cap2e3.pdf
111
LEITURA
COMPLEMENTAR
SEGURANÇA DA INFORMAÇÃO: CONHEÇA AS 12
MELHORES PRÁTICAS
112
2. Cópias de segurança
O mais importante é que haja pelo menos duas cópias das bases de dados,
armazenadas em locais distintos da instalação original, ou seja, ambas guardadas em
locais seguros fora do prédio da sua empresa. A partir do backup é possível recuperar, em
curtíssimo espaço de tempo, informações perdidas acidentalmente ou em consequência
de sinistros (enchentes, incêndio etc.), sabotagens ou roubos.
3. Redundância de sistemas
113
6. Decisão pela estrutura de nuvem pública/privada/híbrida
7.3. Negligência
114
7.4. Malícia
9. Cultura da organização
115
que este contrato de confidencialidade seja redigido considerando os requisitos legais
aplicáveis à organização e eventuais acordos deste gênero pactuados com clientes,
fornecedores, prestadores de serviços e parceiros de negócios.
12. Benchmarking
116
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu:
• O valor ou resumo de hash é muito importante para realizar comunicações com uso
de criptografia.
• Existem técnicas que podem ser utilizadas para reforçar um algoritmo utilizado na
criptografia de informações.
117
AUTOATIVIDADE
1 A troca de informações, como e-mails pode ser protegida pelo uso de criptografia,
por meio de chaves públicas e privadas. Nesse contexto, assinale a alternativa
CORRETA que descreve um dos passos entre uma troca de e-mails criptografados
entre duas pessoas:
a) ( ) Por meio da criptografia simétrica, um e-mail a ser enviado deve ser cifrado com
uma chave pública e decifrado com uma chave privada.
b) ( ) Por meio da criptografia simétrica, um e-mail a ser enviado deve ser cifrado com
uma chave privada e decifrado com uma chave privada.
c) ( ) Por meio da criptografia assimétrica, um e-mail a ser enviado deve ser cifrado
com uma chave privada e decifrado com uma chave privada.
d) ( ) Por meio da criptografia assimétrica, um e-mail a ser enviado deve ser cifrado
com uma chave privada e decifrado com uma chave pública.
( ) É preciso entregar fisicamente uma cópia da chave pública para outra pessoa para
que se possa ter uma comunicação segura com uso de criptografia.
( ) É preciso entregar fisicamente uma cópia da chave privada para outra pessoa para
que se possa ter uma comunicação segura com uso de criptografia.
( ) É aconselhável encaminhar por um meio diferente do envio de uma mensagem
uma cópia da chave pública para outra pessoa para ter uma comunicação segura.
( ) Enviar uma mensagem e uma cópia da chave pública pelo mesmo endereço de
e-mail para outra pessoa diminui a segurança da troca de mensagens.
118
3 Os certificados ICP-Brasil podem ser utilizados em diversas funções para garantir a
segurança de dados e informações. Sobre este assunto, analise as sentenças a seguir:
5 As técnicas de reforço criptográfico são úteis para dificultar o trabalho de pessoas mal-
intencionadas, que têm como objetivo acessar informações sigilosas criptografadas.
Sobre o exposto, analise as sentenças a seguir:
119
Assinale a alternativa CORRETA:
a) ( ) Somente a sentença I está correta.
b) ( ) Somente a sentença II está correta.
c) ( ) Somente a sentença III está correta.
d) ( ) As sentenças I e II estão corretas.
120
REFERÊNCIAS
ASSIS, M. R. M. Informática para concursos públicos de informática. São Paulo:
Novatec, 2013.
BEZERRA, E. K. Gestão de riscos de TI: NBR 27005. Rio de Janeiro: RNP/ESR, 2013.
CAIXA ECONÔMICA FEDERAL (CEF). Conectividade Social ICP – FGTS: o que é. 2020.
Disponível em: https://www.caixa.gov.br/empresa/conectividade-social/Paginas/
default.aspx. Acesso em: 13 nov. 2020.
CIC GARIBALDI. Saiba como o Certificado Digital pode ser útil para sua empresa
na pandemia. 2020. Disponível em: http://www.cicgaribaldi.com.br/2020/08/17/
saiba-como-o-certificado-digital-pode-ser-util-para-sua-empresa-na-pandemia/.
Acesso em: 2 nov. 2020.
COFRE VIRTUAL. Smart Card, Token, PC ou Nuvem: qual é melhor para o certificado?
2020. Disponível em: https://cofrevirtual.com.br/blog/dicas/smart-card-token-pc-ou-
nuvem-certificado/. Acesso em: 3 nov. 2020.
121
COULOURIS, G. et al. Sistemas distribuídos: conceitos e projeto. 5. ed. Porto Alegre:
Bookmann, 2013.
MELENDEZ FILHO, R. Service desk corporativo: solução com base na ITILR V3. São
Paulo: Novatec, 2011.
122
NERIS, A. Assinatura digitais ganham espaço nas empresas e despontam no
cenário pós-pandemia. 2020. Disponível em: https://paranashop.com.br/2020/10/
assinaturas-digitais-ganham-espaco-nas-empresas-e-despontam-no-cenario-pos-
pandemia/. Acesso em: 2 nov. 2020.
SILVA, L. S. D. Public Key Infrastructure – PKI. São Paulo: Novatec Editora, 2004.
123
TRIBUNAL REGIONAL DO TRABALHO DA 4ª REGIÃO (TRT4). Certificado digital
e assinatura digital. 2020. Disponível em: https://www.trt4.jus.br/portais/
media/111407/certificado_digital_ins.pdf. Acesso: em: 1º nov. 2020.
124
UNIDADE 3 —
CRIPTOGRAFIA MÚLTIPLA E
GERENCIAMENTO DE CHAVES
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
PLANO DE ESTUDOS
A cada tópico desta unidade você encontrará autoatividades com o objetivo de reforçar
o conteúdo apresentado.
CHAMADA
Preparado para ampliar seus conhecimentos? Respire e vamos em frente! Procure
um ambiente que facilite a concentração, assim absorverá melhor as informações.
125
CONFIRA
A TRILHA DA
UNIDADE 3!
Acesse o
QR Code abaixo:
126
UNIDADE 3 TÓPICO 1 —
CRIPTOGRAFIA MÚLTIPLA
1 INTRODUÇÃO
Atualmente, a criptografia está presente no cotidiano de todos nós, seja em
protocolos de comunicação, caixas eletrônicos, telefones celulares, proteção de
softwares e conteúdo, urnas eletrônicas, televisão digital, entre outros exemplos. O
que também acontece nos sistemas de informação. No caso desses sistemas, mesmo
que todos os demais mecanismos de segurança sejam quebrados e os dados sejam
extraídos da base de dados, a proteção que a criptografia fornece é a última barreira para
garantir o sigilo das informações. Já vimos nas unidades anteriores que a criptografia
está se desenvolvendo e evoluindo constantemente, por isso, ela realiza um ótimo
trabalho nesse sentido, impedindo que dados e informações sigilosas caiam em mãos
indesejadas (UTO, 2013).
127
Um exemplo do que pode dar errado ao não seguir esses cuidados, é o uso de
um certificado digital criado por pessoas mal-intencionadas. Esse certificado pode ter
informações prévias válidas, mas na verdade é falsificado. Um certificado falso pode ser
utilizado para atacar as vulnerabilidades ou fraquezas do sistema (UTO, 2013). Por esse
motivo é tão importante conhecer as autoridades certificadoras que são fornecedoras
confiáveis de certificados digitais criptografados, como as que vimos na unidade anterior.
2 CONCEITOS
O avanço das tecnologias e do poder de computação fortaleceu tanto a velocidade
em que as informações transitam como as técnicas que os hackers desenvolveram
para atacar algoritmos, inclusive os de criptografia. Uma das soluções para lidar com
esse problema é utilizar um modelo complexo que utilize criptografia em mais de um
nível, o que pode ser chamado de criptografia múltipla, criptografia multinível ou ainda
criptografia em cascata. Independente do nome que seja empregado, a criptografia
múltipla combina a força de vários algoritmos básicos de criptografia para construir uma
abordagem complexa e sofisticada, para assim aumentar a segurança da informação
(HABBOUSH, 2018).
DICAS
Consulte o vídeo É possível contornar ou quebrar a criptografia? para conhecer
a influência das ações dos hackers na hora de utilizar criptografia em uma
organização. Não se esqueça de ativar as legendas em português! O vídeo
está disponível no link: https://www.youtube.com/watch?v=AErkYC98Q2U
128
Para colocar esse modelo de criptografia em prática, é preciso lidar com dois
obstáculos principais: manter a eficiência e a segurança do sistema. A eficiência é
a maior preocupação quando se pensa em enviar grandes quantidades de dados
e a segurança. Isso porque ela envolve deixar o processamento do sistema mais ou
menos lento. Por esse motivo, pode ser um grande diferencial na escolha dos métodos
de segurança a serem colocados em prática. Já a segurança se refere em criar um
sistema completo, com vários níveis diferentes de criptografia e, por consequência,
seguro (HABBOUSH, 2018).
DICAS
Assista ao vídeo Triple DES para compreender mais detalhes sobre o
funcionamento do algoritmo 3DES. Não esqueça de ativar as legendas
em português. Ele está disponível no link: https://www.youtube.com/
watch?v=2O4dsChgcg8
129
texto cifrado, que é aquele que se pretende encontrar, ou seja, aquele que você precisa
enviar para o seu cliente já protegido. Enquanto a letra ‘P’ representa o texto antes
de ser cifrado, que são aquelas informações sigilosas antes de serem criptografadas
(STALLINGS, 2017).
Veja que a equação é utilizada para encontrar como resultado o texto cifrado ‘C’,
por isso, ele está posicionado antes do símbolo ‘=’. Em sequência, temos o processo de
encriptação, que é representado pela letra ‘E’. Para fazer o cálculo necessário, primeiro
o texto simples ‘P’ passa pela chave 01, a ‘K1’. Por isso, o passo inicial é separado
pelo primeiro parêntese. Na sequência, o texto ‘P’, já protegido pela primeira chave é
encriptado pela segunda chave ‘K2’. Por fim, a solução do cálculo passa a ser o valor de
‘C’. Assim, você obtém uma mensagem cifrada com o algoritmo 3DES para enviar de
forma segura as informações necessárias para seu cliente!
Logo a seguir, na Figura 2, você pode ver como acontece esse processo de
encriptação (encryption), em forma de fluxograma. Veja que o texto simples (P) passa por
duas chaves, que são K1 e K2, para gerar o texto criptografado (C). A letra ‘X’ representa
o texto cifrado somente pela primeira chave.
130
Nessa equação, o que se busca com o cálculo é o valor de ‘P’ e a entrada dela é o
texto já encriptado ‘C’. Ela funciona da mesma forma que a equação anterior, mas na se-
quência inversa. Agora, o primeiro passo é descriptografar o texto com a segunda chave
‘K2’, para, em seguida, fazer o mesmo com a chave ‘K1’. O resultado é alcançado execu-
tando os cálculos de dentro para fora, ou seja, dos parênteses internos para os externos.
A nossa próxima ilustração, a Figura 4, mostra como o texto simples passa por
três chaves, tanto ao ser encriptado quanto decriptado. Elas podem ser diferentes ou
não, ou seja, podem ser empregadas as chaves K1, K2 e K3 ou então repetir uma das
chaves durante o processo, como a K1. Isso é o que diferencia a quantidade de chaves
necessárias tanto na encriptação quanto na decriptação tripla.
131
É importante deixar claro que, conforme vimos nas figuras anteriores, existem
duas versões do 3DES, uma com duas (Figuras 2 e 3) e outra com três chaves (Figura 4). O
3DES com duas chaves tornou-se relativamente popular e foi adotado para uso em padrões
de gerenciamento de chaves muito importantes, como o American National Standards
Institute (Instituto Americano de Normas Nacionais) ANSI X9.17 (1985) e International
Organization for Standardization (Organização Internacional de Normalização) ISO
8732.1 (1988) (STALLINGS, 2017):
O 3DES que utiliza somente duas chaves, aquele que vimos nas Figuras 2 e 3,
está sujeito a um número maior de ataques que o algoritmo que emprega três chaves.
Isso porque é um método mais antigo de criptografia, que já está sendo superado pelas
novas tecnologias disponíveis no mercado. Por esse motivo essa opção de criptografia
não é muito recomendada para proteger informações atualmente, somente para
descriptografar dados que já protegidos por meio desse método. Utilizar três chaves
diferentes nesse tipo de criptográfica aumenta a segurança das mensagens ou dados
cifrados (STALLINGS, 2017).
DICAS
Consulte o texto “S/MIME para assinatura e criptografia de mensagens”, de
David Maguire, para compreender mais detalhes sobre o funcionamento da
aplicação S/MIME. Ele está disponível no seguinte link: https://docs.microsoft.
com/pt-br/exchange/policy-and-compliance/smime/smime?view=exchser-
ver-2019#:~:text=S%2FMIME%20permite%20que%20voc%C3%AA,foi%20
iniciada%20com%20o%20remetente.
132
2.1 CRIPTOGRAFIA HOMOMÓRFICA E CRIPTOGRAFIA
BASEADA EM ATRIBUTOS
Muitos algoritmos e abordagens vêm sendo criados e utilizados para lidar com a
questão da criptografia. Além dos algoritmos simétricos e assimétricos que conhecemos
nas unidades 1 e 2 deste livro, novas categorias de algoritmos de criptografia vêm sendo
introduzidas no mercado nos últimos anos, como resultado de pesquisas de especialistas
nesta área. Entre estas categorias podemos citar a criptografia homomórfica e a
criptografia baseada em atributos (HABBOUSH, 2018).
133
FIGURA 5 – EXEMPLO DE CRIPTOGRAFIA HOMOMÓRFICA
134
Na Figura 6, os dados que estão em vermelho estão descriptografados. No caso
da criptografia não homomórfica, o usuário envia os dados para um serviço de nuvem,
no passo 1. Depois de certo tempo, ele precisa acessar esses dados, mas para isso ele
precisa descriptografar seus dados, que é o que acontece no passo 2. Somente assim
o usuário consegue acessar os dados e realizar a operação que precisava. Depois disso,
os dados são criptografados novamente, ainda no passo 3. Por fim, os dados retornam
para o usuário novamente criptografados.
DICAS
Consulte o artigo Compressão e otimização de chaves públicas usando
algoritmo genético em criptografia completamente homomórfica de Joffre
Gavinho Filho, Gabriel Pereira da Silva e Claudio Miceli para conhecer mais
conceitos de criptografia homomórfica e um exemplo de sua aplicação.
O artigo está disponível em: https://siaiap34.univali.br/sbseg2015/anais/
SBSegCompletos/artigoCompleto18.pdf
135
É por meio da política de acesso que os administradores desse banco de
dados poderão restringir o acesso a determinadas informações aos seus funcionários.
Como especificar que somente quem trabalha com a gestão de pessoas pode ver as
informações pessoais dos colaboradores, enquanto somente quem trabalha no setor
de vendas e expedição pode acessar os dados sobre os clientes. Dessa forma, a CBA
associa chaves criptográficas de usuários com atributos dos dados, aplicando uma
política de acesso para criptografá-los. Nessa política está descrita uma estrutura de
acesso aos dados pelos usuários (COSTA et al., 2018).
Isso quer dizer que a política de acesso define atributos descritivos relacionados
com operadores lógicos, como ‘E’ (AND) e ‘OU’ (OR), os quais determinam quem pode
acessar cada dado como texto claro. É importante deixar claro que em um banco
de dados, atributos descritivos são aqueles que demonstram ou representam as
características de um objeto (data de nascimento, sexo, idade etc.) (COSTA et al., 2018).
NOTA
As operações lógicas podem ser encontradas em diferentes áreas do conhecimento,
como em cursos de eletrônica, de banco de dados ou de programação. A programação de
algoritmos utiliza operadores lógicos para muitas funções, pois eles são úteis para fazer
comparações entre informações.
136
FIGURA 7 – EXEMPLO DE CRIPTOGRAFIA BASEADA EM ATRIBUTOS
FONTE: O autor
Por isso que ela é chamada de criptografia de atributos. Isso quer dizer
que, nesse caso, o próprio sistema criptográfico é responsável por fazer esse controle
de parâmetros de acesso do sistema e gerar as chaves públicas e privadas para os
usuários, conforme suas respectivas autorizações de acesso. Se na “lista” de permissões
de acesso um usuário não tiver a autorização para receber tais chaves, elas não são
geradas e distribuídas (COSTA et al., 2018).
137
3 PESQUISAS NA ÁREA DE CRIPTOGRAFIA MÚLTIPLA
Além das categorias que já conhecemos até agora, existem outras iniciativas
de criptografia múltipla que buscam combinar diferentes técnicas e ferramentas para
assim aumentar a segurança, confiabilidade e integridade das informações. Em seguida,
veremos dois exemplos.
138
DICAS
No vídeo Algoritmo genético aplicado ao problema da mochila, você pode
conhecer os conceitos básicos relacionados a esse tipo de algoritmo, aplicados
em um exemplo. O vídeo está disponível no link: https://www.youtube.com/
watch?v=FYF6lS_BHKA
139
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu:
140
AUTOATIVIDADE
1 A implantação de técnicas e soluções criptográficas, para que seja eficiente, depende
de diferentes precauções. Sobre estas precauções que garantem o sucesso do uso da
criptografia, assinale a alternativa CORRETA:
2 O DES (Padrão de Criptografia de Dados) triplo consiste em aplicar o próprio DES com
chaves diferentes. Nesse contexto, analise as sentenças a seguir:
3 Diferentes algoritmos e abordagens vem sendo estudadas ao longo dos anos para
tratar da questão do aumento da segurança da informação por meio da criptografia.
Nesse sentido, classifique V para as sentenças verdadeiras e F para as falsas:
141
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F – V.
b) ( ) F – V – V – F.
c) ( ) V – F – V – F.
d) ( ) F – F – V – V.
142
UNIDADE 3 TÓPICO 2 -
GERENCIAMENTO E DISTRIBUIÇÃO
DE CHAVES
1 INTRODUÇÃO
Acadêmico, no Tópico 2, abordaremos o gerenciamento e a distribuição
de chaves criptográficas. Os principais assuntos que podem ser relacionados ao
gerenciamento e à distribuição de chaves são o processo de criptografia, os protocolos
de segurança e o planejamento do gerenciamento (STALLINGS, 2017). Neste tópico,
conheceremos vários aspectos e questões envolvidas com estes assuntos.
143
Não se preocupe! Veremos mais sobre como funciona o gerenciamento de
chaves e a aplicação da distribuição de chaves ao longo deste tópico.
DICAS
Leia o artigo Criptografia assimétrica para programadores: evitando outros
maus usos da criptografia em sistemas de software, de Alexandre Braga e Ricardo
Dahab, para conhecer mais conceitos sobre a distribuição de chaves e sua
relação com o uso de certificados digitais. O artigo está disponível no link:
https://www.atmosphere-eubrazil.eu/sites/default/files/SBSeg2018-livro-somente-
minicurso2.pdf
2 CONCEITOS
Você já sabe que, para a criptografia simétrica funcionar, as duas partes
envolvidas (emissor e receptor) precisam ter acesso à mesma chave. Para que seja
possível garantir a segurança da comunicação entre o emissor e o receptor, a maneira
como cada um tem acesso ou recebe essa chave também precisa ser segura.
144
para o gerenciamento delas, como a data que foi criada ou substituída. Esse desafio
é enfrentado de forma diferente no caso da criptografia assimétrica, pois apesar de
ser computacionalmente mais pesada, esse tipo de criptografia é mais adequado para
a troca de chaves (NAKAMURA, 2016). Você conhecerá mais informações sobre essas
diferenças no gerenciamento e distribuição de chaves simétricas e assimétricas ao
longo desse tópico.
Para que a criptografia realmente seja segura e eficaz para seus usuários, ela
depende de um gerenciamento, ou seja, de um controle adequado. Pois de nada adianta
utilizar algoritmos criptográficos fortes, se o gerenciamento de chaves for fraco ou ruim,
pois isso pode comprometer o resultado final. Por exemplo, imagine que você possui
um ótimo algoritmo de criptografia para trocar informações com seu banco. No entanto,
você recebeu as chaves criptográficas para acessar o aplicativo do banco de uma forma
insegura, em um e-mail sem proteção que pode ser facilmente interceptado. Por isso,
o gerenciamento de chaves possui um ciclo de vida com diferentes fases, que são: sua
geração, armazenamento, distribuição e uso (BARKER, 2020).
Isso quer dizer que a fase chamada de estabelecimento de chaves precisa que
as chaves sejas novas ou reutilizadas, sejam recebidas pelos usuários que precisam
delas para se comunicar. Isso só vai acontecer depois das chaves criptográficas serem
geradas e encaminhadas para os seus respectivos interessados.
Por exemplo, imagine que você more em um prédio onde o síndico é responsável
pela distribuição das chaves aos novos moradores. Quando um novo vizinho chega
ao prédio, receberá do síndico a chave do apartamento que já foi utilizada por seus
antigos moradores. Todavia, para garantir sua segurança, o novo vizinho realiza a troca
de fechadura e providencia uma nova chave. Isso também pode acontecer no caso
de chaves criptográficas repetidas, podem até ser utilizadas em algum momento, mas
para que se garanta que mais ninguém possui a chave, além dos usuários autorizados,
emprega-se uma nova.
145
Isso quer dizer que o processo completo de estabelecimento das chaves
envolve a geração e a distribuição das chaves. Essa distribuição pode ser manual, por
transporte automatizado ou por comunicação via rede de comunicação. Durante o
estabelecimento da chave, é necessário definir o tempo de duração dela, ou seja, a
validade que ela poderá ser usada (BARKER; BARKER, 2019).
DICAS
Consulte o artigo Planejador de missões do rádio definido por software do
ministério da defesa, de Victor Feitosa de Carvalho Souza, Filipe Machado
Pinto Napolitano e Maurício Henrique Costa Dias, para conhecer um sis-
tema de informações criado para auxiliar no gerenciamento de chaves
criptográficas. O artigo está disponível em: https://www.researchgate.
net/profile/Mauricio_Dias6/publication/336107267_Planejador_de_Misso-
es_do_Radio_Definido_por_Software_do_Ministerio_da_Defesa/links/5d8e-
662a92851c33e942f3d5/Planejador-de-Missoes-do-Radio-Definido-por-
-Software-do-Ministerio-da-Defesa.pdf.
146
Assim como a revogação de emergência de chaves comprometidas e
substituição de chaves e/ou certificados, armazenamento e recuperação de backups de
informações e chaves arquivadas, verificação de integridade de chaves armazenadas
antes de utilizá-las e, por fim, a destruição de chaves que não são mais necessárias
(BARKER; BARKER, 2019).
1- O usuário ‘A’ pode entregá-la fisicamente para o usuário ‘B’. Por exemplo, se você
ingressar em um novo trabalho em uma pequena empresa, você pode receber uma
chave criptográfica das mãos de seu chefe, como em um token.
2- Um terceiro pode selecionar a chave e entregá-la fisicamente para os usuários ‘A’ e
‘B’. Por exemplo, novamente você, como um novo funcionário de uma empresa, pode
receber sua chave criptográfica do profissional de TI da empresa a pedido do seu
chefe. Sendo ele o responsável por entregar também uma chave para o seu colega de
mesa. Ou seja, apesar de ser responsabilidade do profissional de TI fazer essa entrega,
ele precisa primeiro receber essa ordem de outra pessoa, pois não vai entregar novos
certificados a todos os novos colaboradores que forem contratados.
3- Se os usuários ‘A’ e ‘B’ tiverem utilizado uma chave recentemente, um desses usuários
pode transmitir a nova chave para o outro, criptografada com a chave antiga. Por
exemplo, se você utilizou ontem uma chave para conversar com um cliente, hoje
ele precisa te enviar uma nova chave para uma nova troca de mensagens. Ele pode
criptografar a nova chave com a antiga para que você receba via e-mail.
147
4- Se os usuários ‘A’ e ‘B’ tiverem uma conexão criptografada com um terceiro usuário,
‘C’, ele pode entregar uma chave por meio de links criptografados. Por exemplo,
caso você trabalhe em uma grande empresa, em que as chaves criptográficas não
são entregues manualmente. O envio das chaves para você e seus colegas pode
ser centralizado em um profissional interno de tecnologia da informação ou em um
servidor que faça esse procedimento automaticamente.
ATENÇÃO
Lembre-se que um Token é um dispositivo eletrônico físico, que geralmente é
conectado ao computador por uma porta USB, como um pen drive. Ele pode
ser utilizado para gerar senhas criptográficas ou para armazenar certificados
e assinaturas digitais.
148
Continuando com a distribuição de chaves, há momentos em que ela não
pode ser feita presencialmente. Nesses casos, pode ser utilizada a criptografia ponta
a ponta, aquela que protege a comunicação entre dois dispositivos específicos. Se
essa distribuição ponta a ponta for feita em uma rede interna como em uma empresa
por exemplo, será preciso uma chave para cada par de hosts conectados à rede que
precisem se comunicar. Portanto, se houver ‘N’ hosts, o cálculo para a quantidade de
chaves necessárias é o seguinte: [N (N – 1)] / 2 (STALLINGS, 2017).
DICAS
Confira o artigo Sobre a criptografia ponta a ponta, do aplicativo WhatsApp
para conhecer mais detalhes sobre o seu funcionamento. O artigo está
disponível em: https://faq.whatsapp.com/general/security-and-privacy/end-
to-end-encryption/?lang=pt_br
149
Seguindo nossa lista, a opção 3 é uma possibilidade para criptografia de link
ou criptografia ponta a ponta. Nesse caso, um dos usuários que precisa se comunicar
ainda possui uma chave e envia ela para o outro usuário criptografada, com uma chave
que os dois tenham acesso. Pense no exemplo da grande empresa com várias filiais que
vimos anteriormente. Ana, que é funcionária da filial da cidade de Videira/SC, precisa
enviar uma mensagem para Roberta, uma funcionária da filial de Recife/PE. Ana havia
trocado mensagens confidenciais com Roberta recentemente, por isso ainda possui
uma chave que ela também tem acesso. Assim, Ana manda para Roberta a nova chave
criptografada com a chave que as duas possuem.
FONTE: O autor
150
Agora Ana também precisa conversar com Luiz, conforme ilustrado na Figura
9. Para isso, ela precisa gerar uma nova chave, pois a chave anterior é exclusiva para
conversar com Paulo. Se fosse utilizada a mesma chave para a comunicação com os
dois usuários, eles teriam acesso a todas as conversas.
Agora pense se Ana precisasse conversar com 100 pessoas, seria preciso 100
chaves diferentes! É fácil compreender a dificuldade em gerenciar todas essas chaves no
caso da criptografia simétrica, pois quando o número de usuários envolvidos aumenta,
ela se torna inviável (PEIXINHO, 2013). A solução para essas questões é apresentada
ainda nesse tópico.
FONTE: O autor
Esse processo combinado pode acontecer da seguinte forma: Ana cria uma
chave simétrica randômica, os dados que ela precisa enviar são cifrados com essa
chave. Depois, a própria chave simétrica de Ana é cifrada com uma chave assimétrica
do destinatário, Paulo. Por fim, esse conjunto de chave de mensagem é enviado a Paulo,
que consegue decifrar o conjunto com sua chave assimétrica e decriptar os dados com
a chave simétrica de Ana, que acabou de receber (PEIXINHO, 2013).
Agora vamos analisar a opção 4, que vimos lá no começo deste tópico, que era:
“Se os usuários ‘A’ e ‘B’ tiverem uma conexão criptografada com um terceiro usuário,
‘C’, ele pode entregar uma chave por meio de links criptografados”. Neste caso, um
terceiro usuário é o responsável por distribuir as chaves aos interlocutores, que no
nosso exemplo anterior foram Ana e ‘Paulo. Esse terceiro, ‘C’, não necessariamente
precisa ser uma pessoa ou indivíduo, mas pode ser um centro de distribuição chaves
(Key Distribution Center – KDC), ou seja, um servidor específico para isso. Esse servidor
151
precisa ter instalado um sistema específico que faça a autenticação dos usuários da
rede em que está conectado. É função desse servidor ter um banco de dados com
as informações dos usuários, efetivar a autenticação dos usuários e conceder chaves
criptográficas sempre que eles solicitarem. O servidor serve de centro de distribuição de
chaves (STALLINGS, 2017).
Esse KDC pode distribuir as chaves para os pares de usuários, sejam hosts,
processos ou aplicativos, conforme necessário. Neste caso, cada usuário precisa
compartilhar uma chave exclusiva com o centro de distribuição, para que por esse
‘canal seguro’ receba suas chaves (STALLINGS, 2017). Isso significa que cada usuário ou
host precisa ter uma chave criptográfica específica para conseguir se comunicar com o
centro de distribuição.
Veja esse processo na Figura 10. João quer conversar com Maria, mas para isso
precisa de um par de chaves criptográficas. Para isso, João envia uma solicitação ao
KDC com sua chave específica para esse tipo de comunicação. Ao receber essa chave
específica, KDC confere os dados do usuário em seu banco de dados, faz a devida
autenticação e aí sim concede um novo par de chaves criptográfico. O par de chaves
é enviado igualmente para João e para Maria. Por fim, os dois usuários conseguem se
comunicar de forma segura.
152
Geralmente, a chave de sessão tem a duração de uma conexão lógica, ou seja, é
usada em somente uma comunicação entre dois usuários e depois disso é descartada.
Cada chave de sessão deve ser obtida no centro de distribuição de chaves, conectado
a mesma rede utilizada pelo usuário final. As chaves de sessão são transmitidas
criptografadas, por meio de uma chave mestra, que é conhecida tanto pelo centro de
distribuição quanto pelo usuário final (STALLINGS, 2017).
153
Portanto, a partir das opções de distribuição de chaves que conhecemos até
aqui, podemos afirmar que a quarta opção é a mais viável e segura quando for preciso
distribuir muitas chaves criptográficas em um pequeno espaço de tempo e em locais
grandes ou distantes.
Por exemplo, no caso de grandes empresas que possuem filiais em mais de uma
cidade e que mesmo assim precisam manter segura a sua comunicação. Da mesma
forma, essa distribuição depende de um bom gerenciamento dessas chaves, para que
elas se mantenham seguras.
Por exemplo, pense em uma biblioteca que possui armários em sua entrada,
para que cada pessoa que quiser entrar na biblioteca possa guardar seus pertences
sem que pessoas não autorizadas tenham acesso. Cada um desses armários possui
uma identificação, uma sequência, de números, 12, 13, 14 e assim por diante. Para entrar
na biblioteca, é necessário que você realize um cadastro prévio, que contenha seus
dados pessoais, como nome, telefone, e-mail e endereço. Assim, a cada vez que você for
entrar na biblioteca, precisa se identificar e informar o número do armário que utilizou,
do qual só você tem a chave. Dessa forma, ficará armazenado no registro vinculado ao
seu nome o armário que você está utilizando.
154
DICAS
Leia o artigo Uma contribuição para a segurança da informação: um estudo de
casos múltiplos com organizações brasileiras, de Napoleão Verardi Galegale,
Edison Luiz Gonçalves Fontes e Bernardo Perri Galegale, para compreender
a importância do planejamento e da política de segurança da informação
nas organizações, bem como o papel do gerenciamento de chaves nesse
contexto. O artigo está disponível no seguinte link: https://www.scielo.br/
scielo.php?script=sci_arttext&pid=S1413-99362017000300075
155
DICAS
Consulte o artigo Windows Server: como usar o Serviço de Gerenciamento de
Chaves (KMS) para a ativação de sistemas com licenciamento por volume para
compreender o funcionamento desta ferramenta. O artigo está disponível
no link: https://www.dell.com/support/kbdoc/pt-br/000179240/windows-
server-como-usar-o-servi%c3%a7o-de-gerenciamento-de-chaves-kms-
para-a-ativa%c3%a7%c3%a3o-de-sistemas-com-licenciamento-por-volume.
Isso quer dizer que o CKMS não se refere somente ao sistema de informação,
mas sim a todos os elementos envolvidos no processo, ou seja, hardware, software,
documentação e outros equipamentos. Assim como as instalações, pessoal,
procedimentos e padrões que formam o sistema que estabelece, gerencia e oferece
suporte aos produtos e serviços criptográficos aos usuários finais da organização. Por
isso mesmo que os CKMS podem lidar tanto com chaves simétricas, quanto com chaves
assimétricas, ou ambas (BARKER; BARKER, 2019).
156
3 EXEMPLOS DE DISTRIBUIÇÃO DE CHAVES
Para explicar de forma mais simples o funcionamento de um centro de
distribuição de chaves, imagine um sistema de venda de ingressos de um cinema para um
filme com classificação para maiores de 18 anos. Para comprar o ingresso, você precisa
ir à bilheteria do cinema (centro de distribuição) para realizar o pagamento e provar,
com a documentação necessária, que você tem mais de 18 anos (PEIXINHO, 2013). Essa
relação está ilustrada na Figura 12.
FONTE: O autor
Viu? Dessa forma o processo de distribuição de chaves não fica tão complexo,
mas os passos são basicamente os mesmos que vimos anteriormente. O processo
inicia com o usuário fazendo a solicitação inicial ao centro de distribuição e segue
com as comprovações de veracidade e autenticidade das mensagens de solicitação
do usuário.
IMPORTANTE
Em criptografia, esse tipo de identificador exclusivo é chamado de
“nonce”, e vem do inglês da expressão numbers used once (números
usados uma vez) O nonce é útil tanto para o estudo e aplicação de
criptografia como em diferentes técnicas de programação. O nonce
pode ser a informação de data e hora, um contador ou número
aleatório, ou qualquer outra numeração que seja diferente em cada
solicitação. O nonce não pode ser um número muito fácil de ser
descoberto por interceptores mal intencionados, por isso, números
aleatórios costumam ser uma boa escolha (STALLINGS, 2017).
157
Em seguida, o usuário recebe uma resposta do centro de distribuição,
devidamente identificada e criptografada, para que somente o destinatário ou receptor
possa abrir essa mensagem. Por fim, a mensagem é autenticada e as chaves podem ser
utilizadas nas comunicações criptografadas.
Suponha que o usuário ‘A’ precisa enviar uma mensagem segura para o usuário
‘B’ e para isso ele necessita de uma chave de sessão única. O usuário ‘A’ tem uma chave
mestra, que vamos chamar de ‘Ka’, como se fosse a junção da palavra key (chave) com
o nome do usuário que é ‘A’ A chave ‘Ka’ é conhecida apenas por ‘A’ e pelo centro de
distribuição de chaves. Da mesma forma, o usuário ‘B’ também tem sua chave mestra,
‘Kb’, somente compartilhada com o centro de distribuição de chaves (STALLINGS, 2017).
158
Na segunda etapa, o centro de distribuição de chaves responde com uma
mensagem criptografada, utilizando a chave ‘Ka’, para que somente ‘A’ tenha acesso e
tenha a certeza de sua origem. Essa mensagem possui dois itens destinados ao usuário
‘A’, que são: a chave de sessão única solicitada (Ks); e a mensagem de solicitação inicial
incluindo o nonce, para que ‘A’ possa confirmar sua veracidade, vendo que a mensagem
não foi alterada tanto no envio quando no retorno do centro de distribuição de chaves
(STALLINGS, 2017).
A mesma mensagem da segunda etapa inclui ainda dois itens para o usuário ‘B’:
a chave de sessão única (Ks), para ser usada na comunicação com ‘A’; e um identificador
de ‘A’, o ‘IDa’. Estes dois últimos itens são criptografados com a chave ‘Kb’, para que
somente ‘B’ tenha acesso e para comprovar a identidade de ‘A’ (STALLINGS, 2017).
Na terceira etapa, que pode ser vista na Figura 10 como uma flecha entre o
usuário ‘A’ e ‘B’, o usuário ‘A’ armazena a chave de sessão ‘Ks’ recebida e encaminha
para o usuário ‘B’ as informações recebidas do centro de distribuição de chaves. Agora
‘B’ também possui a chave de sessão ‘Ks’, sabe que a outra parte é ‘A’ pois recebeu seu
identificador, e confirmar que a informação veio do centro de distribuição de chaves
porque ela estava criptografada om a chave ‘Kb’. Estas foram as etapas de distribuição
das chaves (STALLINGS, 2017).
Agora ‘A’ e ‘B’ possuem uma chave de sessão para iniciar sua comunicação
protegida. No entanto, ainda são necessárias as etapas quatro e cinco para que o
processo ocorra dentro do esperado, que são as etapas de autenticação. Antes trocar
mensagens e informações sigilosas, na quarta etapa ‘B’ envia para ‘A’ um nonce, o
‘N2’, por meio da chave de sessão ‘Ks’ (STALLINGS, 2017). Na ilustração, essa etapa é a
primeira flecha que sai do usuário ‘B’ (receptor), representado por um computador de
mesa, e vai para o usuário ‘A’ (emissor).
Depois, na quinta etapa, também usando ‘Ks’, ‘A’ responde com ‘f’ (N2). Nesse
caso, ‘f’ é uma função que realiza alguma transformação em ‘N2’, somando um ao número
enviado, por exemplo. Essas duas últimas etapas garantem a ‘B’ que a mensagem
recebida na etapa 3 é segura (STALLINGS, 2017).
159
Assim, para uma comunicação entre usuários dentro do mesmo domínio ou
rede de comunicação, o centro de distribuição de chaves local é o responsável
por essa distribuição. Já se dois usuários, que estão em domínios diferentes
precisarem se comunicar, ‘C’ e ‘L” por exemplo, os centros de distribuição de chaves
locais podem ser comunicar com um centro de distribuição de chaves global,
definido previamente. Esse centro global não fica dentro de nenhuma das duas
organizações, pode ser um servidor contratado externamente para prestar esse tipo
de serviço. Portanto, neste caso, a seleção da chave pode acontecer na organização
do usuário ‘C’, na do usuário ‘D’ ou ainda no centro global (STALLINGS, 2017).
160
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu:
161
AUTOATIVIDADE
1 As chaves são a base dos sistemas criptográficos e por esse motivo devem ser
mantidas em segurança por meio de um gerenciamento, para evitar acessos não
autorizados. Sobre o gerenciamento de chaves e o uso da criptografia, assinale a
alternativa CORRETA:
162
3 O gerenciamento de chaves criptográficas inadequado pode comprometer a eficácia
de algoritmos criptográficos considerados fortes. Nesse sentido, classifique V para as
sentenças verdadeiras e F para as falsas:
163
164
UNIDADE 3 TÓPICO 3 -
ALGORITMOS DE HASH
1 INTRODUÇÃO
Acadêmico, no Tópico 3, abordaremos os algoritmos de hash, que traduzindo do
inglês significa resumo. Já vimos um pouco sobre esse assunto nas unidades anteriores,
e o objetivo desse tópico é aprofundar seus conceitos. Espera-se que você compreenda
como esses algoritmos se relacionam com as fases e técnicas criptográficas abordadas
até o momento neste livro. Visto que a função de hash é utilizada associada a técnicas
criptográficas para garantir a segurança de dados e informações.
Ou seja, por meio dele é possível confirmar se os dados enviados não foram
interceptados e modificados, excluídos, reproduzidos ou ainda se houve inclusão de
informações diferentes das originais. Há casos em que é possível que o destinatário
verifique também se a identidade do remetente é válida (STALLINGS, 2017).
Para que uma função hash seja considerada eficiente, ela deve produzir resumos
que pareçam ser aleatórios. Quanto mais aleatório o resumo parecer, maior será a
segurança dos dados criptografados (STALLINGS, 2017). Por exemplo, se o resumo não
for aleatório, lendo ele você poderá saber de qual assunto a mensagem resumida trata.
Já se as palavras e informações forem bem misturadas, aleatórias, não será possível
descobrir o conteúdo da mensagem somente tendo acesso ao resumo.
165
O hash pode ser utilizado para verificar a integridade de um arquivo já armazenado,
seja em um computador ou em um backup. Também é útil para verificar a integridade de
um arquivo que tenha sido obtido na Internet, pois muitos sites disponibilizam o hash
do arquivo para esse tipo de verificação. Ainda, o hash pode ser utilizado para gerar
assinaturas digitais, pois é mais rápido codificar o hash do que a informação completa
de uma mensagem (CERT.BR, 2012).
2 CONCEITOS
Podemos dizer que a função hash (H) aceita como entrada um bloco de dados
(M) com comprimento variável, e como saída produz um valor hash (h) com tamanho
fixo. Preste atenção que a letra ‘H’ em maiúsculo é utilizada para representar a função
de hash que vai calcular o resumo, enquanto a letra ‘h’ em minúsculo representa o valor
de hash, que é o resumo propriamente dito. Esse processo pode ser representado pela
seguinte equação (STALLINGS, 2017):
h = H (M)
Veja que a mensagem “entra” na função de hash (H) e por ela é transformada no
resumo, no valor de hash (h). Perceba que o resumo possui um tamanho fixo pré-definido
na função. Na ilustração, a função é representada por um moedor de carne manual, no
qual a “carne” seria a mensagem completa e a “carne processada” é o resumo, resultado
do processamento da mensagem de entrada.
166
FIGURA 14 – REPRESENTAÇÃO DA FUNÇÃO DE HASH
Como isso acontece? O resumo criado por meio da função da hash é enviado
junto da mensagem original pelo remetente ao seu destinatário. Utilizando a mesma
função, o destinatário consegue gerar novamente o resumo com o conteúdo da
mensagem original. Se o valor que ele calculou coincidir com o recebido, significa que
a mensagem não foi interceptada e alterada no meio do caminho (STALLINGS, 2017).
O processamento feito por funções hash também pode ser comparado a uma
mistura de tintas. Quando tintas de duas cores são misturadas uma com a outra, é
impossível separá-las novamente. Por exemplo, ao misturar as tintas branca e preta,
temos como resultado a cor cinza. Depois que já tivermos o cinza, não conseguiremos
separar ele em duas partes, uma parte branca e outra preta. Esse exemplo quer ilustrar
que essa função produz um cálculo irreversível, ou seja, não se pode desfazer o resumo
e com ele obter o texto original novamente (HINTZBERGEN et al., 2018).
167
Agora que já vimos alguns conceitos sobre o que são os algoritmos que utilizam
funções de hash, vamos ver exemplos de sua aplicação e funcionalidade. Esse algoritmo
pode ser utilizado para confirmar se uma mensagem enviada de um usuário para outro
se manteve íntegra.
Pense que a usuária ‘Alice’ precisa enviar uma senha para o usuário ‘Bob’. Quando
a senha é definida por Alice, o sistema cria um determinado resumo e armazena esse
valor e com a senha propriamente dita. Na ilustração, o resumo é representado pela letra
‘H’. Assim, nem mesmo uma pessoa com um acesso de alto nível do sistema, como um
analista de tecnologia da informação, conseguirá ver o que Alice incluiu e enviou para
Bob como senha (HINTZBERGEN et al., 2018).
Quando Bob receber a mensagem de Alice, ele vai utilizar o mesmo algoritmo
de hash e criará também um resumo da senha para que possa comparar com o resumo
que recebeu. Se os dois resumos forem iguais, é comprovado que Bob recebeu a senha
correta. Portanto, esse método é empregado para verificar a integridade das mensagens
(HINTZBERGEN et al., 2018). Esse processo é ilustrado na Figura 15.
É bom ressaltar que o resumo precisa ser transmitido de forma segura. Para
que no caso de um usuário mal-intencionado receptar a mensagem para alterá-la ou
substituí-la, ele não consiga alterar também o valor do hash para enganar o destinatário
da mensagem (STALLINGS, 2017). Veremos mais sobre as formas de aplicar a função de
hash ao longo deste tópico.
168
Esse tipo de ataque é ilustrado na Figura 16, cujo usuário ‘Darth’ intercepta
a mensagem enviada por Alice a Bob. Darth altera o bloco de dados, calcula e anexa
à mensagem um novo valor do hash e a reencaminha para Bob. Bob, neste caso, não
consegue perceber a interceptação, pois o resumo foi substituído na mensagem, por não
estar devidamente seguro. Para evitar esse tipo de ação, antes de ser encaminhado pela
remetente, Alice, o resumo precisa ser protegido por meio de criptografia, por exemplo
(STALLINGS, 2017). Nessa ilustração, o resumo também é representado pela letra ‘H’.
A função MAC recebe como entrada uma chave secreta em um bloco de dados,
com isso produz um valor de hash MAC, que é associado à mensagem protegida. Assim,
se for preciso verificar a integridade da mensagem, a função MAC pode ser aplicada à
mensagem e o seu resultado comparado com o valor hash MAC que estiver associado
(STALLINGS, 2017). Perceba que assim como o os exemplos de algoritmos de hash que
vimos anteriormente, que precisam de uma função e produzem um valor de hash, a
função de MAC também utiliza uma função e tem como resultado um valor calculado.
169
Um interceptor de uma mensagem protegida pela função MAC não será capaz
de mudar o valor hash MAC associado sem conhecer a chave secreta. Da mesma forma,
o usuário que recebe a mensagem também consegue confirmar quem é seu emissor,
pois somente eles dois conheciam a chave secreta (STALLINGS, 2017).
DICAS
Acesse ao artigo MACs, hashes e assinaturas para ver como esses
métodos podem ser aplicados para garantir a segurança de dados
e informações em plataformas Windows. Não esqueça de habilitar a
versão em português do texto.
https://docs.microsoft.com/pt-br/windows/uwp/security/macs-
hashes-and-signatures
As funções de hash também são úteis para criar arquivos de senha unilaterais
em sistemas operacionais, ou seja, para proteção de equipamentos físico. Para isso, o
sistema operacional armazena somente o resumo da senha e não ela própria. Assim,
a senha real não pode ser recuperada por um intruso que consiga obter o seu arquivo,
pois ele terá somente o resumo dela (STALLINGS, 2017).
a) A mensagem (M) e o valor hash (H) são criptografados por meio de criptografia simé-
trica (E). O usuário ‘A’ envia para ‘B’ uma mensagem. Neste caso, somente ‘A’ e ‘B’ tem
acesso à chave secreta (K), então ao receber e conseguir descriptografar (D) a mensa-
gem com a mesma chave (K), ‘B’ já tem a primeira confirmação de sua autenticidade.
170
FIGURA 17 – CRIPTOGRAFIA DA MENSAGEM E DO VALOR DE HASH
b) Somente o valor hash (H) é criptografado (E), também por criptografia simétrica, o
que reduz a carga de processamento de sistemas e aplicativos que não exigem uma
verificação de confidencialidade da mensagem (M). Esse fluxo é ilustrado na Figura 18.
Neste caso, o usuário ‘A’ calcula o valor hash sobre a concatenação de ‘M’ e ‘S’ e
acrescenta o valor hash de ‘M’. Como ‘B’ possui ‘S’, ele pode recalcular o valor de hash
para verificar a mensagem. Como o ‘S’ em si não é enviado, um interceptor da mensagem
não conseguirá gerar uma mensagem falsa e passar despercebido. Veja o fluxo desse
método na Figura 19.
171
d) Este caso realiza a verificação da integridade por meio de um valor ‘S’ compartilhado
entre os usuários ‘A’ e ‘B’, da mesma forma que o método (c). Entretanto, adiciona a
verificação de confidencialidade à mensagem, criptografando a mensagem inteira
mais o valor de hash. Todo esse fluxo é ilustrado na Figura 20.
Para o processamento de uma função de hash ser considerado ótimo, além das
características anteriores, é preciso que o algoritmo tenha as seguintes propriedades:
poder ser aplicado em um bloco de dados de qualquer tamanho; produzir uma saída
de comprimento fixo; ser de fácil implementação em hardware e software. A função de
hash que atender a todas as seis características citadas anteriormente é chamada de
função de hash forte. Caso a terceira característica não seja atendida, é denominada
de função de hash fraca (STALLINGS; BROWN, 2014).
172
No próximo subtópico, veremos dois exemplos de algoritmos que utilizam as
funções hash e são utilizados em diferentes aplicações. Fique atento, pois são abordados
assuntos importantes para a compreensão do funcionamento dessas funções.
Ele foi proposto pela primeira vez em 1991, depois de alguns ataques que
tiveram sucesso contra sua versão anterior, o MD4. Para enfrentar esses problemas, o
algoritmo foi projetado para ser veloz, simples e seguro. Seus detalhes são públicos e já
foram analisados e verificados por diversos profissionais que trabalham com criptografia
(PEIXINHO, 2013). Em seguida, conheceremos o algoritmo SHA.
DICAS
Para conhecer um algoritmo de exemplo de geração do método MD5
na linguagem C#.NET, acesse o link: http://www.linhadecodigo.com.br/
artigo/3141/metodo-md5.aspx
173
O SHA possui diferentes versões, desde a primeira, o SHA-0, passando por
versões posteriores como SHA-1 (1995), SHA-2 (2001) e o mais recente, o SHA-3 (2015).
A estrutura e as operações matemáticas do SHA-1 (segunda versão do algoritmo) são
muito semelhantes as do MD5 e do SHA-0. Por esse motivo ele foi descontinuado, por
ser considerado inseguro. Nos anos seguintes foram lançadas versões melhoradas e
mais robustas do algoritmo, que foram o SHA-2 e o SHA-3. Esse último, SHA-3, tem
como objetivo ser complementar ao SHA-2, com um padrão aprovado por uma grande
gama de sistemas e aplicações de segurança (STALLINGS, 2017).
DICAS
Para conhecer mais sobre a história de criação e para ver um exemplo do
algoritmo de hash criptográfico SHA-3, acesse o link: https://imasters.com.
br/dotnet/sha-3-o-novo-padrao-de-hash-criptografico
Ou seja, a letra ‘k’ é utilizada para representar o nome de cada bloco, e a letra ‘r’
trata de uma quantidade aleatória de bits. O uso dessas letras não têm uma explicação
relacionada à abreviação de palavras, mas servem para diferenciar cada parte da
ilustração que podemos ver na Figura 21. Da mesma forma que a letra ‘n’, que em muitas
fórmulas e equações matemáticas é utilizada para descrever um número que não é
conhecido. Por exemplo, em um caso real, um bloco de dados poderia ser dividido em
bloco ‘A’, bloco ‘B’, bloco ‘C’ e assim por diante.
174
FIGURA 21 – ENTRADA DO SHA-3
Isso significa que o valor de ‘n’ pode ser encontrado multiplicando o número de
blocos (k) pela quantidade de bits de cada um (r), como vemos na Figura 15. Da mesma
forma, é preciso dividir o total de bits (k) da mensagem por ‘r’ e obter um resultado
com números inteiros. Que são aqueles números sem vírgula, sem decimais depois da
vírgula. Se o resultado dessa divisão não for um número inteiro, uma função mod é
acionada pela função, para incluir um bloco de bits para “arredondar” esse resultado. Na
Figura 15, esse bloco é apresentado como ‘pad’.
175
FIGURA 19 – SAÍDA DO SHA-3
Os métodos de hash que vimos nesse tópico não são os únicos, mas se trata
dos mais comuns no dia a dia de usuários e organizações que trabalham com segurança
da informação aliada à criptografia. Ao longo desta unidade foram abordadas ferramen-
tas e técnicas importantes para ampliar o poder da criptografia no processamento e
troca de dados e informações.
176
LEITURA
COMPLEMENTAR
AFINAL, O QUE É CRIPTOGRAFIA E PARA QUE ELA SERVE?
Altieres Rohr
Pode parecer coisa de filme a ideia de que todas as suas conversas precisam ser
feitas "em código", transformando o texto que você envia em algo incompreensível para
a leitura humana. A criptografia faz exatamente isso: ela embaralha todo o conteúdo que
você envia usando uma fórmula (o "algoritmo") e uma chave secreta.
177
O motivo é fácil de entender: ela resolve três problemas ao mesmo tempo. São eles:
Quando um site usa criptografia, isso diz ao seu navegador que ele está conectado ao
site verdadeiro que reside no endereço acessado.
A mesma situação ocorre no WhatsApp, quando ele avisa que o "código de segurança"
de um contato mudou: pode ser que seu amigo tenha trocado de telefone ou reinstalado
o app, mas pode ser que a conta do WhatsApp dele tenha sido roubada.
Como o criminoso não tem a chave original, ele é obrigado a cadastrar uma chave nova,
alertando todos os contatos sobre esse acontecimento.
Quando você está na mesma rede que outras pessoas, todas elas podem desviar
seu acesso ou roubar dados de conexão, inclusive os cookies, que na prática dão acesso
total às suas contas de redes sociais, lojas e e-mail.
178
O aumento no número de pessoas com acesso à internet e as restrições cada
vez mais severas de acesso em empresas, além do compartilhamento de endereços de
IP – o que acontece inclusive na sua casa, quando você conecta ao mesmo tempo o
celular, notebook e a smart TV – dificultam as conexões diretas.
Todos esses serviços usam criptografia, mas a criptografia comum não é entre
as "pontas" (os participantes da conversa), e sim até o intermediário. A conexão vai
criptografada até o intermediário, que decifra os dados e criptografa novamente para
envio ao destinatário.
Se você comprou um smartphone nos últimos três anos, tudo que você guarda
nele provavelmente está protegido com criptografia. A chave é atrelada ao seu bloqueio
de tela: quando você desbloqueia o aparelho, ele passa a ter acesso à chave que permite
decifrar o conteúdo da memória interna.
179
A 'mágica' da assimetria e o risco quântico
Para essa "mágica" funcionar, o elo entre as chaves é estabelecido com alguma
propriedade matemática que os computadores têm dificuldade para calcular. Uma
dessas técnicas é a fatoração de números primos. Computadores levariam milhares de
anos para conseguir encontrar a chave privada que faz "par" com uma chave pública.
Até hoje, nenhum ataque desse tipo já foi demonstrado na prática. Nossos
dados continuam seguros com a criptografia, mas é importante ficar de olho no que
pode acontecer.
180
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu:
• Uma função de hash produz como resultado um valor de hash com tamanho fixo,
mesmo tendo como entrada mensagens ou blocos de dados de tamanho variável.
• Por sua característica de não reversão, o valor de hash é comumente utilizado para
verificar se um dado foi alterado durante o trânsito entre diferentes usuários.
181
AUTOATIVIDADE
1 As funções hash são empregadas sobre uma quantidade de informações de tamanho
variável e geram um resultado único e de tamanho fixo. Nesse contexto, sobre o
conceito e os objetivos das funções hash, assinale a alternativa CORRETA:
182
Assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) V – F – F – V.
b) ( ) F – V – V – F.
c) ( ) V – V – F – F.
d) ( ) F – F – V – V.
5 O SHA (Secure Hash Algorithms – Algoritmo de Hash Seguro) foi lançado em 1993
pelo NIST (National Institut of Standart and Techonology), que é uma instituição
norte americana. Neste contexto, disserte sobre a principal diferença entre o SHA-3
e suas versões anteriores e sobre o funcionamento dessa característica.
183
REFERÊNCIAS
ALJAWARNEH, S.; YASSEIN, M. B.; TALAFHA, W. A. A resource-efficient encryption
algorithm for multimedia big data. Multimed Tools Appl, Dordrecht/Netherlands, v. 76,
n. 01, p. 22703–22724, 2017.
184
PEIXINHO, I. de C. Segurança de redes e sistemas. Rio de Janeiro: RNP/ESR, 2013.
185