Você está na página 1de 249

Compreender as principais aplicações de

criptografia
Aula 1 - Fundamentos da Criptografia

Aula 2 - História da Criptografia

Aula 3 - Evolução da Criptografia

Aula 4 - Criptografia Moderna

Aula 5 - Chaves Criptográficas

Aula 6 - Função Hash

Aula 7 - Certificados Digitais


Aula 01

Fundamentos da Criptografia
Como você acessa a internet nesse momento...

Aposto que você que está nos assistindo usando um


navegador para acessar a plataforma onde estão
hospedadas essas aulas.

E muito provavelmente nem acessou o site diretamente,


primeiro procurou no Google “Hackers do Bem” para
chegar aqui.

Além de todos os outros sites que eventualmente estão Fonte: Imagem do Pixabay

abertos em outras abas nesse momento.


O que está realmente acontecendo...

E após a resolução do nome para o endereço IP, entra


em ação o protocolo HTTP para fazer a transferência dos
dados que estão hospedados no servidor para o cliente,
que é o navegador de seu computador.
Cliente Servidor
Além de muito provavelmente essas informações terem
uma camada extra de segurança de SSL/TLS para
Fonte: Criação Própria
proteger essas informações, que iremos explorar mais
em detalhes durante esse curso.
O que está realmente acontecendo...

Na verdade, o que está acontecendo quando você está


acessando essa aula nada mais é que a troca de diversos
protocolos de comunicação de rede e diversas aplicações
trabalhando simultaneamente.
Cliente Servidor
Então, vamos exemplificar esse simples acesso que você
está fazendo nesse momento. Tem mais protocolos
Fonte: Criação Própria
envolvidos porém os principais são o protocolo DNS, para
fazer a resolução de nomes para um endereço IP.
Onde entra o papel do hacker do bem?

O papel do hacker do bem é justamente explorar as


brechas de segurança tanto na ida, quanto na volta da
comunicação e também no repouso dessa informação.

Então voltando ao exemplo, quais são as brechas e o


Cliente Servidor
que podemos fazer para proteger a comunicação do
protocolo DNS? Seja na Query ou na própria resposta do
Fonte: Criação Própria
DNS?
Onde entra o papel do hacker do bem?

A mesma coisa se aplica no protocolo HTTP, no


protocolo HTTPS, e em todos os protocolos de
comunicação que venham a estar envolvidos.

Portanto, é crucial garantir a segurança e a criptografia


Cliente Servidor
dos dados transmitidos, a fim de proteger a
confidencialidade, integridade e autenticidade da
Fonte: Criação Própria
comunicação entre os protocolos.
E quando a segurança falha?

• Roubo de Credenciais

• Espionagem

• Crimes financeiros

• Problemas com a lei (LGPD)

• Entre outros ... Fonte: Imagem gerada por inteligência artificial


A seguir...

E é nesse momento que entra o papel da criptografia.

Assim, nesse conteúdo, iremos nos aprofundar no


tema: descobrir o que é, quais os seus tipos, suas
principais funcionalidades e suas aplicações práticas.

Entenderemos como a criptografia garante a


confidencialidade, integridade e autenticidade das
informações. Além disso, discutiremos os principais desafios Fonte: Imagem gerada por inteligência artificial

enfrentados pela criptografia em diferentes contextos, como


transações financeiras, comunicações online,
armazenamento em nuvem e muito mais!
Importância da Criptografia
Necessidade de Troca de Informações

Precisamos a todo momento realizar troca de


informações, não só em um ambiente cibernético,
mas em qualquer contexto.

Porém, algumas informações são sigilosas,


importante que não sejam expostas ou escutadas
por ninguém, exceto para as pessoas para as quais

a mensagem é destinada. Fonte: Adobe Stock


Situações Onde Precisamos Manter Segredo

• Senhas e Credenciais;

• Armazenamento de Dados Sensíveis;

• Comércio Eletrônico;

• Segredos Industriais;
Fonte: Adobe Stock
• Segredos Militares e Governamentais.
E se Alguém Escuta a Nossa Conversa?

Por mais que nos esforçamos para manter o segredo


de alguma conversa, sempre corremos o risco de
alguém, de alguma maneira, conseguir escutar a
“conversa secreta”.

Fonte: Adobe Stock


Ataques de Man-in-the-Middle

Ataques de Man-in-the-Middle ou MITM consistem


em utilizar métodos para que o tráfego de rede passe
primeiro pelo computador do atacante e depois seja
redirecionado para o destino original, fazendo com
que esse processo seja transparente para a vítima,
já que conseguirá acessar normalmente os recursos
da rede, mas o atacante terá como visualizar todo
Fonte: Criação Própria

esse tráfego através de um sniffer de rede, como o


wireshark.
Exemplo de Comunicação sem Criptografia

• É possível visualizar tudo o que está sendo


transmitido na comunicação;

• Inclusive informações sigilosas, como usuário e


senhas;

• Além da própria troca de informações em si, que


não é segura.
Fonte: Criação Própria
Exemplo de Comunicação com Criptografia

• Também é possível visualizar os dados, porém


eles não são compreensíveis;

• Logo não é possível extrair nenhuma informação;

• Por causa disso, a própria troca de informações


se torna segura.

Fonte: Criação Própria


A seguir...

A criptografia é uma tecnologia essencial para


manter a confidencialidade de informações, mesmo
que por ventura alguém obtenha acesso a essa
comunicação.

E por falar em confidencialidade, você sabia que ela


é um pilar da segurança da informação? Não?
Fonte: Inteligência Artificial do Bing

Então, fique atento para saber mais nos


próximos tópicos!
Segurança da Informação
O que é a Segurança da Informação?

Abrange toda a gestão da informação de uma


organização, seja ela tratada de forma digital ou não.
Como:

• Processos da instituição;

• Segurança Física;

• Segurança Cibernética. Fonte: Adobe Stock


Pilares da Segurança da Informação

Para garantir a segurança da informação, a família


da ISO 27000 define três pilares principais: Confidencialidade

• Confidencialidade;
Segurança
da
• Integridade; Informação

Integridade Disponibilidade
• Disponibilidade.

Além desses pilares principais, temos ainda pilares Fonte: Criação Própria

complementares:

• Autenticidade;

• Não repúdio.
Confidencialidade

Para manter o pilar da confidencialidade, a


informação deve ser restrita somente para as
pessoas autorizadas.

Significa que ela deverá ser revelada, ou estar


acessível, unicamente aos que tiverem autorização
para isso.
Fonte: Adobe Stock
Integridade

Para manter o pilar da integridade, a informação


deve ser íntegra, não podendo ocorrer alterações
sem a devida autorização.

É a propriedade que garante a exatidão e a


plenitude da informação, o que não significa que
ela não possa sofrer alterações ao longo de seu ciclo
de vida, mas sim, que tais alterações devem ser Fonte: Adobe Stock

legítimas.
Disponibilidade

Para manter o pilar da disponibilidade, a informação


deve estar disponível e acessível, quando
necessário, aos que tiverem a devida autorização
para isso.

É a capacidade de manter os serviços em


funcionamento sem interrupções ou falhas que
possam afetar negativamente as operações de Fonte: Adobe Stock

uma organização.
Autenticidade

Para manter o pilar da autenticidade, a informação


deve ser autenticada, com o objetivo de comprovar a
identidade de um usuário, e assegurar que ele é
realmente quem afirma ser.

Com isso, é possível verificar que as informações


provêm de fontes confiáveis e não foram
manipuladas ou falsificadas durante a transmissão Fonte: Adobe Stock

ou armazenamento.
Não Repúdio

Para manter o pilar do não repúdio, deve ser


garantido que o autor da informação não possa
negar a criação e a assinatura do documento.

O não repúdio garante que uma vez que uma ação


ou comunicação tenha sido realizada, a parte
envolvida não possa negar que foi responsável por
essa ação ou comunicação. Fonte: Adobe Stock
Pilares da Segurança da Informação e Criptografia

A criptografia ajuda a manter a segurança da


informação como um todo mas especialmente em
relação ao pilar da confidencialidade.

Pois as informações que estão envolvidas na


criptografia só podem ser entendidas pelos atores
que possuem acesso a um modo de reverter a
criptografia da mensagem através de uma chave. Fonte: Inteligência Artificial do Bing

Mas que chave é essa?


Conceitos da Criptografia
Definições de Criptografia

“Criptografia é o uso de técnicas matemáticas para


transformar dados e impedir que sejam lidos ou
adulterados por pessoas não autorizadas”, segundo
o NIST.

Outros estudos definem criptografia como “o uso


de técnicas que codificam dados, dependendo de
Fonte: Inteligência Artificial do Bing
algoritmos específicos que tornam os dados
ilegíveis ao olho humano, a menos que sejam
descriptografados por algoritmos predefinidos pelo
remetente”
Principais Terminologias

Texto Claro – Texto explícito com a qual a


mensagem foi originalmente cunhada.

Texto cifrado – É o resultado produzido pela


submissão da mensagem ao algoritmo criptográfico. Fonte: Criação Própria
Principais Terminologias

Criptografar – O processo de submissão da


mensagem em texto claro a um algoritmo específico
que a codifica, tornando-a incompreensível.

Descriptografar – A reversão do processo


criptográfico, restaurando a legibilidade e
compreensão da mensagem original. Fonte: Criação Própria
Principais Terminologias

Chave - É o único meio de se identificar determinada


mensagem cifrada, pois cada chave produz
unicamente uma mensagem codificada. E é com a
chave que é possível descriptografar a mensagem
para texto claro novamente.

Fonte: Criação Própria


Principais Terminologias

Cifra - São maneiras, modos e as funções utilizadas


para transformar uma mensagem de texto claro em
uma mensagem codificada.

Algoritmos - São em si as implementações das


cifras e da aplicação das chaves. Fonte: Criação Própria
Conclusão

Esses são somente alguns termos, mas dentro


desse conteúdo, iremos explorar cada um deles e
conhecer outros, que ainda abordaremos, como a
história por trás da criptografia, como as famosas
cifras de César e Vigenère, e muito mais...
Fonte: Inteligência Artificial do Bing
Aula 02

História da Criptografia
Estenografia
Contexto Histórico

A utilização de técnicas criptográficas nos tempos


antigos possui uma longa trajetória que se estende
por milênios. Diversas sociedades ancestrais
empregavam essas práticas com o objetivo de
proteger dados sensíveis, como comunicações
militares e segredos político.

Apesar de os procedimentos adotados naquela Fonte: Adobe Stock

época serem simples em relação as cifras atuais,


eles desempenharam um papel fundamental no
avanço da criptografia ao longo da história.
Esteganografia

Definição de Esteganografia:

“Esteganografia é uma palavra de origem grega, em


que Stegano significa escondido ou secreto e Grafia,
escrita ou desenho. Diferente da criptografia, que
esconde o conteúdo de mensagem, tornando-a
ilegível, a Esteganografia obscurece a existência de

informação, ocultando-a.” Fonte: Inteligência Artificial do Bing

COELHO; BENTO (2004) apud Martins et al. (2017,


p.2).
Esteganografia na História – As Histórias de Heródoto

A esteganografia vem desde o século V a.C, onde as


pessoas, para mandarem mensagens secretas,
raspavam a cabeça de um escravo, tatuavam a
mensagem no couro cabeludo e esperavam o cabelo
crescer. Após um tempo, mandavam o escravo para
o destino e lá, raspavam novamente a sua cabeça,
Fonte: Inteligência Artificial do Bing
revelando assim a mensagem.
Criptografia x Esteganografia

• Criptografia: a mensagem é visível, porém


incompreensível.

• Esteganografia: a mensagem é oculta, mas uma


vez que achada, é compreensível a todos.
Fonte: Criação Própria
A seguir...

No próximo tópico, vamos entender melhor objetos


como o exemplo ao lado e como ele vai nos ajudar a
entender como funcionava a criptografia na
antiguidade.

Fonte: https://upload.wikimedia.org/wikipedia/commons/5/51/Skytale.png
Criptografia clássica
A Importância da Informação nas Batalhas

A informação desempenhou um papel crucial nos


campos de batalha. O sucesso ou fracasso de uma
campanha militar muitas vezes dependia da rapidez
e precisão com que as informações eram coletadas,
analisadas e transmitidas.

Fonte: Adobe Stock


Scytale

O Scytale é uma antiga técnica de criptografia. Era


um dispositivo cilíndrico usado para criptografar e
decifrar mensagens secretas entre militares.

• Cifra de transposição;

• Cilindro criptográfico;
Fonte: https://upload.wikimedia.org/wikipedia/commons/5/51/Skytale.png
• A chave é o diâmetro do cilindro.
Técnicas de Criptografias

• Transposição

• Embaralhamento dos caracteres;

• Uso dos mesmos símbolos.

• Substituição Fonte: Criação Própria

• Troca dos caracteres;

• Uso de diversos símbolos;

• Uso de caracteres combinados.


Cifras Monoalfabéticas e Polialfabéticas

• Monoalfabéticas: É a utilização de um único


alfabeto em sua composição.

• Polialfabéticas: É a utilização de mais de um Fonte: Criação Própria

alfabeto em sua composição.


Exemplos de Cifras Clássicas

• Scytale: Cifra de Transposição Monoalfabética.

• Cifra de César: Cifra de Substituição


Monoalfabética.

Fonte: Adobe Stock

• Cifra de Vigenère : Cifra de Substituição


Polialfabética.
A seguir...

Já conhecemos um pouco como funcionava a


criptografia utilizando o Scytale, agora iremos
aprender um pouco sobre as criptografias
envolvendo a Cifra de César e Vigenère.

Fonte: Inteligência Artificial do Bing


Cifra de César
Contexto Histórico – Júlio César

Júlio César foi uma figura ímpar na história da Roma


antiga, sendo muito conhecido por ter sido um
general que teve muito sucesso na carreira militar e
posteriormente uma ascensão política até se tornar o
Imperador de Roma.

Seu reinado só teve fim por causa da conspiração


feita por um grupo de senadores, que acabou Fonte: Adobe Stock

assassinando-o no ano de 44 a.C.

“até tu Brutus...”
Surgimento da Cifra de César

Com as constantes guerras que o império romano


estava envolvido à época, existia a necessidade de
proteger a troca de informações no campo de
batalha.

Sendo assim, Júlio César criou uma maneira de


transmitir informações militares de forma segura,
sendo incompreensível para quem interceptasse a Fonte: Adobe Stock

mensagem.

É o que chamamos de Cifra de César.


O que é a Cifra de César

A Cifra de César consiste em pegar uma mensagem


qualquer e realizar o deslocamento dos caracteres
na quantidade definida pela chave.

O valor mais comum de ser utilizado como chave na


Cifra de César é 3, mas isso não é necessariamente
Fonte: De autoria própria

uma regra.
Criptografando uma Mensagem em Cifra de César

HACKERS DO BEM

KDFNHUV GR EHP
Fonte: De autoria própria

OBS: Utilizando uma chave de rotação 3


Descriptografando uma Mensagem em Cifra de César

KDFNHUV GR EHP

HACKERS DO BEM
Fonte: De autoria própria

OBS: Só conseguimos descriptografar a mensagem


se soubermos qual é a chave, que nesse caso é 3
A seguir...

Agora que sabemos como funciona a Cifra de César,


no próximo tópico, iremos explorar as fraquezas
que existem nela.

Fonte: Adobe Stock


Fraquezas na Cifra de César
Características da Cifra de César

A principal característica da Cifra de César é a


utilização da técnica de substituição.

Portanto, uma letra do alfabeto é substituída por


outra dependendo do valor da chave.

Quando o valor da chave é 1, a letra muda uma


Fonte: De autoria própria

posição para frente no alfabeto. “A” vira “B”

Quando o valor da chave é 2, a letra muda duas


posições para frente no alfabeto. “A” vira “C”

E assim por diante...


Qual é o Principal Problema?

A Cifra de César é baseada em uma técnica de


substituição monoalfabética.

O problema disso é que o nosso alfabeto tem apenas


26 letras.

Por causa disso, podemos quebrar qualquer


mensagem em Cifra de César testando 25 chaves
Fonte: De autoria própria

diferentes, já que a 26º chave daria na própria


mensagem.
Como Quebrar a Criptografia Dessa Mensagem?

Mensagem Secreta: EWFKSYWE KWUJWLS

Vamos tentar utilizar a chave de valor 3 e


descriptografar essa mensagem:

Mensagem Descoberta: BTCHPVTB HTRGTIP Fonte: Adobe Stock

Não faz muito sentido né? ....


Ataques de Brute Force

Por ter um tamanho de chave de apenas 25


possibilidades, é muito fácil realizar um ataque de
brute force, até mesmo manualmente.

Logo, depois de algumas poucas tentativas, vamos


descobrir que podemos utilizar a chave de 18
posições:
Fonte: Adobe Stock

Mensagem Original: EWFKSYWE KWUJWLS

Mensagem em Claro: MENSAGEM SECRETA


Site rot13.com

Não precisamos ter que fazer todas as tentativas na


“unha”, temos sites e scripts que já fazem esse
trabalho.

Um dos mais famosos é o site rot13.com, que


facilmente traz para a gente todas as possibilidades
Fonte: Adobe Stock

de maneira simples e intuitiva.


A seguir...

Temos que lembrar que isso realmente foi utilizado a


mais de 2 mil anos atrás...

Nos dias atuais, a Cifra de César é utilizada somente


para fins didáticos e/ou em disputas de CTFs
(Capture The Flag).

E como que a criptografia evoluiu para superar esse


Fonte: Adobe Stock

desafio? Saberemos no próximo tópico!


Aumentando a Segurança na Cifra
de Substituição
Cifra de César Ficou Fácil, e agora?

A Cifra de César tem uma grande fraqueza, que é


em relação as pouquíssimas possibilidades de
chaves possíveis, que são 25.

Mas o “pulo do gato” está em imaginar que a cifra Fonte: Adobe Stock

de César não é o único método para se utilizar a


técnica de substituição...
Vamos Criar a Nossa Cifra?

Vamos pensar somente utilizando o nosso alfabeto


convencional, que contém 26 letras.

Mas quem disse que a única combinação possível do


alfabeto é ABCDEFGHI....?

Fonte: Adobe Stock

Por que não criar o nosso próprio alfabeto


criptografado?
Criando a Cifra de Substituição do Hackers do Bem

O alfabeto convencional todo mundo sabe e


aprendeu na escola desde pequeno:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Podemos criar o seguintes alfabeto do Hackers do


Bem Criptografado: Fonte: Adobe Stock

HACKERSDOBMNPQTUVWXYZFGIJL
Uma Chave Simples Porém Bem Segura

Esse nosso “alfabeto do Hackers do Bem” na


verdade será a nossa chave:

HACKERSDOBMNPQTUVWXYZFGIJL

Será através dela que iremos criptografar a nossa


mensagem, alinhando o alfabeto convencional com o
Fonte: Adobe Stock

nosso “alfabeto do Hackers do Bem”

ABCDEFGHIJKLMNOPQRSTUVWXYZ

HACKERSDOBMNPQTUVWXYZFGIJL
Testando a “Cifra Hackers do Bem”

Vamos criptografar a seguinte mensagem: “O alvo


está escondido nas montanhas”

Aplicando a nossa chave, a mensagem ficaria:


Fonte: De autoria própria

“T hnft exyh exctqkokt qhx ptqyhqdhx”


Por que Essa Mensagem é Mais Segura?

Porque só conhecendo uma chave de 26 caracteres


na ordem certa que conseguiríamos fazer o processo
de reversão da criptografia.

Portanto, utilizando essa técnica de criar o nosso


próprio alfabeto criptografado nos dá um total de 26!
(vinte e seis fatorial) de possibilidades.
Fonte: Adobe Stock

Isso equivale a
403.291.461.126.605.635.584.000.000 de
combinações de chaves possíveis.
Conclusão

Utilizando a técnica correta com a cifra de


substituição, ela se tornou uma criptografia bem
segura por muitos anos...

Alerta de Spoiler!

Conseguiram quebrar a segurança dela! Fonte: Adobe Stock

Mas como? Conheceremos a resposta no próximo


tópico!
Análise de Frequência
Um Novo Ramo da Ciência

Com a nova forma de se utilizar a cifra de


substituição, a confidencialidade das informações
que utilizavam essa técnica ficaram seguras por

diversos séculos.

Isso começou a mudar com a chegada de um novo


Fonte: Adobe Stock
ramo de estudo, a Criptoanálise.
Criptoanálise

A Criptoanálise é a ciência de descriptografar


mensagens sem ter o conhecimento da chave,
buscando falhas na construção do próprio algoritmo
de criptografia.

A Criptoanálise só foi possível de ser atingida por


causa dos avanços em áreas como Matemática, Fonte: Adobe Stock

Estatística e na Linguística.
A Importância dos Criptoanalistas

Por volta do século VIII d.C, com o surgimento da


criptoanálise como uma área formal do
conhecimento, teve uma corrida para formar novos
criptoanalistas e descobrir formas de se quebrar
a cifra de substituição monoalfabética.

Pois quem tivesse essa tecnologia na época, teria


uma grande vantagem estratégica, pois poderia Fonte: Adobe Stock

interceptar mensagens inimigas e conseguir

informações secretas, sem nem mesmo que eles


percebam.
Uma Nova Técnica para Quebrar a Criptografia

A Europa nessa época estava no auge da baixa


idade média, onde não houve grandes avanços
científicos nesse período.

Com isso, o mundo árabe saiu na frente e descobriu


uma fraqueza na cifra de substituição
monoalfabética e desenvolveram uma técnica para
quebrar qualquer mensagem, independente da Fonte: Adobe Stock

chave utilizada.

Essa técnica se chama Análise de Frequência.


Análise de Frequência

Os árabes conseguiram descobrir que em um


determinado idioma, independente do texto que for
utilizado, sempre terá a mesma proporção de vezes
que uma letra aparece.

Por exemplo: A letra que mais aparece na língua


Fonte: Adobe Stock
portuguesa é a letra “A” , a segunda que mais
aparece é a letra “E” e a terceira que mais aparece
é a letra “O”.
A seguir...

A grande falha da cifra de substituição


monoalfabética é que um caractere cifrado sempre
irá representar um único caractere na mensagem em
texto claro.

Portanto, se descobrirmos qual o idioma da


mensagem criptografada, podemos analisar a Fonte: Criação Própria

frequência dos caracteres e deduzir a mensagem


original a partir disso.

No próximo tópico, vamos praticar esse método!


Realizando Análise de
Frequência
Antes de começarmos ...

É necessário entender que a análise de frequência


não é uma implementação exata, que sempre dará
certo.

É preciso entender o contexto, ter um pouco de


“intuição” envolvida enquanto estamos fazendo a
descriptografia utilizando esse método. Fonte: Adobe Stock

E também será necessária várias tentativas e erros


para se conseguir descriptografar a mensagem.
Estudo de Análise de Frequência

Essa frequência pode sofrer variações dependendo


do tamanho do texto, quanto maior o tamanho da
amostragem, mais preciso será a análise de
frequência. Em texto menores, a frequência das
letras podem variar entre elas.

Frequência das letras em Português Fonte: Adobe Stock

AEOSRINDMUTCLPVGHQBFZJXKWY

Frequência das letras em Inglês


ETAOINSHRDLCUMWFGYPBVKJXQZ
Mensagem a Ser Estudada

T eqseqdeowt xtcohn epuwesh hx pexphx yecqochx Descriptografando...


uewxzhxofhx vze zxhptx qt koh-h-koh. Hxxzpoptx
uhueox, yeqyhptx tayew cwekoaonokhke. Ctawhptx
tawoshctex wecouwtchx. Phx t eqseqdeowt xtcohn
hunoch exxhx yecqochx ke zph phqeowh
phqouznhktwh, eqshqtxh, hnyhpeqye hqyoeyoch,

rwevzeqyepeqye ctp ereoyt kefhxyhktx. Fonte: Adobe Stock

Uxoctntst xtcohn Kw. Awhk Xhshwoq

Ywecdt yowhkt kt nofwt “H hwye ke oqfhkow” kt


Mefoq Poyqocm
Análise de Frequência do Texto Cifrado

H = 46 E = 39 O = 32 T = 30 X = 30
W = 21 Q = 20 C = 18 Y = 17

Frequência em Português

AEOSRINDMUTCLPVGHQBFZJXKWY

Fonte: Adobe Stock


Não é uma ciência exata, portanto não temos uma
relação estritamente direta, sendo que as posições
entre as letras podem variar um pouco.
Substituindo H=A e E=E

T eqseqdeowt xtcoan epuwesa ax pexpax yecqocax Descriptografando...


uewxzaxofax vze zxaptx qt koa-a-koa. axxzpoptx
uaueox, yeqyaptx tayew cwekoaonokake. Ctawaptx
tawosactex wecouwtcax. Pax t eqseqdeowt xtcoan
aunoca exxax yecqocax ke zpa paqeowa
paqouznaktwa, eqsaqtxa, anyapeqye aqyoeyoca,

rwevzeqyepeqye ctp ereoyt kefaxyaktx. Fonte: Adobe Stock

Uxoctntst xtcoan Kw. Awak Xasawoq

Ywecdt yowakt kt nofwt “a awye ke oqfakow” kt


Mefoq Poyqocm
Substituindo T=O, O=I, W=R, X=S

O eqseqdeiro socian epuresa as pespas yecqicas Descriptografando...


uerszasifas vze zsapos qo kia-a-kia. asszpipos
uaueis, yeqyapos oayer crekiainikake. Coarapos
oarisacoes reciurocas. Pas o eqseqdeiro socian
aunica essas yecqicas ke zpa paqeira
paqiuznakora, eqsaqosa, anyapeqye aqyieyica,

rrevzeqyepeqye cop ereiyo kefasyakos. Fonte: Adobe Stock

Usiconoso socian Kr. Arak sasariq

Yrecdo yirako ko nifro “a arye ke iqfakir” ko Mefiq


Piyqicm
Substituindo Y=T, Q=N, C=C, N=L

O ensendeiro social epuresa as pespas tecnicas Descriptografando...


uerszasifas vze zsapos no kia-a-kia. asszpipos
uaueis, tentapos oater crekiailikake. Coarapos
oarisacoes reciurocas. Pas o ensendeiro social
aulica essas tecqicas ke zpa paneira paniuzlakora,
ensanosa, altapente antietica, rrevzentepente cop

ereito kefastakos. Fonte: Adobe Stock

Usicoloso social Kr. Arak sasarin

Trecdo tirako ko lifro “a arte ke infakir” ko Mefin


Pitnicm
Substituindo S=G, D=H, K=D, U=P, P=M

O engenheiro social emprega as mesmas Descriptografando...


tecnicas perszasifas vze zsamos no dia-a-dia.
asszmimos papeis, tentamos oater crediailidade.
Coaramos oarigacoes reciprocas. Mas o
engenheiro social aplica essas tecnicas de zma
maneira manipzladora, enganosa, altamente

antietica, rrevzentemente com ereito defastados. Fonte: Adobe Stock

Psicologo social Dr. Arad Sagarin

Trecho tirado do lifro “a arte de infadir” do Mefin


Mitnicm
Mensagem Original

O engenheiro social emprega as mesmas Descriptografado!!!


técnicas persuasivas que usamos no dia-a-dia.
Assumimos papéis, tentamos obter credibilidade.
Cobramos obrigações recíprocas. Mas o
engenheiro social aplica essas técnicas de uma
maneira manipuladora, enganosa, altamente
antiética, frequentemente com efeito devastados. Fonte: Adobe Stock

Psicólogo social Dr. Brad Sagarin

Trecho tirado do livro “A arte de invadir” do


Kevin Mitnick
A seguir...

Foi possível identificar a mensagem original sem o


conhecimento da chave que foi utilizada.

Então não demorou muito tempo para que surgisse


novas técnicas de criptografia que não tivesse esse
tipo de vulnerabilidade na cifra.

Mas como essa evolução ocorreu e qual é essa cifra,


saberemos no próximo tópico. Fonte: Adobe Stock
Cifras Polialfabéticas
Necessidade de uma Nova Criptografia

Após a descoberta da possibilidade da quebra das


cifras monoalfabéticas através da técnica de análise
de frequência, os maiores segredos como
militares e de Estados não estavam mais
seguros.

Foram feitas tentativas de variações em novas cifras


monoalfabéticas mas no final, mesmo que um pouco Fonte: Adobe Stock

mais difícil, elas ainda eram vulneráveis a análise


de frequência.
Movimento Renascentista

A necessidade de criação de uma nova cifra se


coincide com o movimento renascentista que vai
surgindo na Europa por volta do século XV.

Junto com o renascimento do pensamento científico


na Europa, surge estudiosos também na área de
criptografia como Leon Battista Alberti, Leonardo
Dato, Joahannes Trithemius e Giovanni Porta. Fonte: Adobe Stock
Surge uma Nova Ideia

É atribuído a Leon Battista Alberti o primeiro


movimento de criar um novo tipo de cifra, que não se
utilize somente de um alfabeto para criptografar uma
mensagem , mas de vários, para que assim a
mensagem fosse imune a análise de frequência.
Fonte: Autoria Própria

Nascia assim o primeira movimento para se criar


uma cifra polialfabética.
Aperfeiçoamento da Ideia

Apesar dos nomes já citados aqui deram a sua


contribuição, é atribuído a Blaise de Vigenère, que
concluiu os estudos e desenvolveu a cifra em sua
versão final.

Por isso que acabou ficando registrado na história


que a primeira cifra polialfabética foi a Cifra de
Vigenère Fonte: Adobe Stock
Conclusão

A cifra de Vigenère trouxe uma nova perspectiva


para a segurança da criptografia, através da nova
técnica de cifra polialfabética.

Vamos estudar como essa cifra funciona na próxima


aula.

Fonte: Adobe Stock


Aula 03

Evolução da Criptografia
Cifra de Vigenères
O que é a Cifra de Vigenère

A Cifra de Vigenère consiste em fazer a criptografia


da mensagem utilizando mais de um alfabeto. Esse
processo é possível através de dois itens:

• A utilização do Quadro de Vigenère

• A definição de uma chave, que pode ser uma


Fonte: de autoria própria
palavra ou uma frase.
Características da Cifra de Vigenère

Podemos escolher a seguinte mensagem a ser


criptografada:

“O ataque irá ocorrer as dez horas”

E definimos a seguinte frase como chave Fonte: de autoria própria

Chave: HACKERS DO BEM


Características da Cifra de Vigenère

Pegamos a mensagem, tiramos todos os espaços


nelas e alinhamos com a chave escolhida, da mesma
forma retirando os espaços

OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC

Observação: Mesmo que o tamanho da chave não


Fonte: de autoria própria
seja exatamente do mesmo tamanho da frase, não
tem problema, basta repetir até o caractere que
couber
Criptogrando com a Cifra de Vigenère

Agora vamos o cruzamos da letra da mensagem com


a sua letra correspondente na chave escolhida.

OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC

Fonte: de autoria própria

V...
Criptogrando com a Cifra de Vigenère

Agora vamos o cruzamos da letra da mensagem com


a sua letra correspondente na chave escolhida.

OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC

Fonte: de autoria própria

VA
Criptogrando com a Cifra de Vigenère

Agora vamos o cruzamos da letra da mensagem com


a sua letra correspondente na chave escolhida.

OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC

Fonte: de autoria própria

VAV
Criptogrando com a Cifra de Vigenère

Agora vamos o cruzamos da letra da mensagem com


a sua letra correspondente na chave escolhida.

OATAQUEIRAOCORRERASDEZHORAS
HACKERSDOBEMHACKERSDOBEMHAC

Fonte: de autoria própria

VAVKULWLFBSOVRTOVRKGSALAYAU
A seguir...

A mensagem original é:

O ataque irá ocorrer as dez horas

A mensagem cifrada fica assim:

V avkulw lfb sovrtov rk gsa layau


Fonte: de autoria própria

E como podemos descriptografar essa mensagem?


A resposta está no próximo tópico!
Analisando a Cifra de Vigenère
Relembrando a Mensagem Criptografada

A mensagem secreta

V avkulw lfb sovrtov rk gsa layau

Com o conhecimento da chave

HACKERS DO BEM
Fonte: de autoria própria
Características da Cifra de Vigenère

Pegamos a mensagem criptografada, tiramos todos


os espaços nelas e alinhamos com a chave
escolhida, da mesma forma retirando os espaços

VAVKULWLFBSOVRTOVRKGSALAYAU
HACKERSDOBEMHACKERSDOBEMHAC
Fonte: de autoria própria
Descriptografando com a Cifra de Vigenère

Agora vamos o busca a coluna corresponde a chave,


que nesse caso é “H”, vamos descer até encontrar a
letra criptografada correspondente na mensagem,
que nesse caso é “V” e buscar no começo da linha
qual é a letra correspondente, que nesse caso é “O”.

VAVKULWLFBSOVRTOVRKGSALAYAU Fonte: de autoria própria

HACKERSDOBEMHACKERDOBEMHAC

O...
Descriptografando com a Cifra de Vigenère

E vamos repetir esse processo com todas as letras


.... a coluna corresponde a chave, que nesse caso é
“A”, vamos descer até encontrar a letra criptografada
correspondente na mensagem, que nesse caso é “A”
e buscar no começo da linha qual é a letra
correspondente, que nesse caso é “A”.

Fonte: de autoria própria

VAVKULWLFBSOVRTOVRKGSALAYAU
HACKERSDOBEMHACKERDOBEMHAC

OA..
Descriptografando com a Cifra de Vigenère

Novamente.... a coluna corresponde a chave, que


nesse caso é “C”, vamos descer até encontrar a letra
criptografada correspondente na mensagem, que
nesse caso é “V” e buscar no começo da linha qual é
a letra correspondente, que nesse caso é “T”.

VAVKULWLFBSOVRTOVRKGSALAYAU Fonte: de autoria própria

HACKERSDOBEMHACKERDOBEMHAC

OAT
Descriptografando com a Cifra de Vigenère

Até finalizarmos o processo e ter novamente a


mensagem original.

VAVKULWLFBSOVRTOVRKGSALAYAU
HACKERSDOBEMHACKERDOBEMHAC

Fonte: de autoria própria

OATAQUEIRAOCORRERASDEZHORAS
Conclusão

A mensagem secreta é:

V avkulw lfb sovrtov rk gsa layau

A mensagem original é:

O ataque irá ocorrer as dez horas

A cifra de Vigenère se provou muito forte, mas com o Fonte: de autoria própria

tempo e situações que forçaram a humanidade a


novamente evoluir tanto na criptografia quanto na
criptoanálise. Que situações? Descobriremos no
próximo tópico.
Criptografia manual
Criptografia Manual

Vamos relembrar de todas as técnicas, cifras e


algoritmos de criptografia que vimos até esse
momento no curso.

O que todas elas tem em comum?

Que são processadas de forma manual, mesmo que


seja preciso muito trabalho e exigisse um esforço de
vários dias, ainda assim, são tarefas possíveis de Fonte: Adobe Stock

serem feitas puramente com esforço humano.


Criptografia Está Cada Vez Mais Complexa

Mas por volta do século XVIII e XIX, a humanidade


estava evoluindo a passos largos, sendo uma época
que surgiu várias tecnologias que revolucionaram a
comunicação.

As duas das mais importantes foram o telégrafo


elétrico em 1837 e posteriormente a transmissão
via rádio em 1896. Fonte: Adobe Stock
Um Gênio Chamado Charles Babbage

E é nesse ambiente que surge um personagem


importante para a história da computação.

Charles Babbage foi simplesmente o idealizador do


conceito do computador que temos hoje, uma
máquina programável que tivesse a capacidade de
entrada, armazenamento, processamento e saída Fonte: Adobe Stock

dos dados.
Charles Babbage na Criptografia

E por que Charles Babbage é importante também na


criptografia?

Por que simplesmente ele conseguiu fazer o maior


avanço na criptoanálise desde o século VIII, onde os
árabes inventaram a técnica de análise de
frequência.

Charles Babbage descobriu uma maneira de Fonte: Adobe Stock

quebrar a Cifra de Vigenère.


Quebra de Cifra de Vigenère

A quebra da cifra de vigenère envolve uma certa


complexidade que levaria muito tempo para explicar
detalhadamente cada passo.

Quem tiver curiosidade de saber mais, basta


procurar na internet o chamado método Kasiski.

Apesar de Babbage ter quebrado a cifra antes, ele


não publicou nenhum trabalho sobre e, alguns anos Fonte: Adobe Stock

mais tarde, Friedrich Kasiski conseguiu a mesma


coisa e publicou seu método.
O Surgimento das Primeiras Máquinas

Nesta mesma época onde Charles Babbage e


Friedrich Kasiski fizeram suas contribuições na
criptoanálise, começaram a surgir as primeiras
máquinas.

E isso também teve profundos impactos na


criptografia pois agora poderíamos trabalhar tanto na
criação e também na análise de novas cifras, de uma Fonte: Adobe Stock

maneira muito mais rápida, precisa e confiável com


a utilização das máquinas em vez do trabalho
manual da própria pessoa.
A seguir...

Infelizmente, essa época também foi marcada

diversos conflitos que acabaram culminado na


Primeira e a Segunda Guerra Mundial no início do
século XX.

E novamente a criptografia desempenhou papel


fundamental nesses dois eventos. Como isso Fonte: Adobe Stock

aconteceu é o assunto do próximo tópico.


Máquina Enigma
Segunda Guerra Mundial - Criptografia

A Alemanha nazista na segunda guerra mundial se


utilizava da comunicação de rádio para trocar
informações confidenciais.

Mas isso só era possível porque eles tinham


desenvolvido uma nova forma de criptografia com
um auxílio de uma máquina, chamada de Enigma.
Fonte: Adobe Stock
A Máquina Enigma

A máquina enigma consistia em uma espécie de


máquina de escrever, onde você digitava a sua
mensagem e acendia pequenas lâmpadas
correspondente a letra cifrada.

O segredo estava na quantidade absurda de


possíveis configurações da máquina. A versão militar
do enigma tinha incríveis Fonte: Adobe Stock

159,000,000,000,000,000,000 de combinações

possíveis.
Criptoanálise dos Aliados

Além da quantidade absurda de combinações, os


alemães mudavam a configuração utilizada todos os
dias.

Então os Aliados precisavam de uma forma de


quebrar a criptografia dos Alemães de maneira
rápida, onde pudessem descobrir qual era a
configuração utilizada no dia, para conseguir Fonte: Adobe Stock

interceptar e mandar as informações coletadas para


o alto escalão do exército.
Alan Turing

Foi assim que surgiu um nome que ficou marcado na


história.

Alan Turing foi simplesmente o responsável por


encontrar a maior fraqueza dentro da máquina
Enigma.

Ele percebeu que a máquina enigma sempre


Fonte: Adobe Stock
transformava uma letra em qualquer outra, menos
nela mesma, e foi a partir dessa pequena falha que
Alan Turing conseguiu explorar e quebrar a
criptografia do Enigma.
Quebrando o Código da Máquina Enigma

Mas nenhum humano seria capaz de realizar todos


os testes na precisão e velocidade necessárias. Por
isso que Alan Turing surgiu como uma ideia.

Construir uma máquina que fosse programável e que


pudesse realizar operações lógicas para determinar
quais eram as configurações do Enigma a partir da
mensagem cifrada. Fonte: Adobe Stock

E com isso nasceu a máquina Bombe.


Impacto de Alan Turing na Guerra

Após o sucesso da quebra da criptografia do


Enigma, os Aliados foram munidos de informações
cruciais para a guerra e com isso conseguiram a
vitória sobre a Alemanha Nazista. Diz os
historiadores que o trabalho de Alan Turing e sua
equipe de criptoanalistas fez com que a Guerra fosse
encurtada em alguns anos e por causa disso, Fonte: Adobe Stock

milhões de pessoas teve a suas vidas salvas.

Indico o filme “O jogo da Imitação”, que conta um


pouco mais sobre a história de Alan Turing.
Conclusão

Nesse conteúdo, tivemos uma boa ideia dos


principais fundamentos da criptografia e como ela foi
evoluindo com o passar dos anos, até chegarmos
nos dias de hoje.

Na próxima aula, iremos nos aprofundar um


pouco mais sobre as principais tecnologias de
Fonte: Adobe Stock

criptografia que utilizamos atualmente no nosso


dia a dia.
Aula 04

Criptografia Moderna
Criptografia na Atualidade
O Mundo Após a 2º Guerra Mundial

O mundo ficou devastado após a segunda guerra


mundial e, por causa dela, tivemos diversas
consequências que nos influência até hoje.

Só para citar alguns exemplos: A Criação da ONU, o


início do Guerra Fria entre Estados Unidos e União
Soviética, O tratado de não proliferação de armas
nucleares e muitos outros. Fonte: Adobe Stock
A Tecnologia da Guerra

Mas a guerra acabou deixando também diversas


tecnologias que antes eram exclusivamente militares
e que hoje acabaram se tornando do nosso
cotidiano.

O maior exemplo deles é o computador, criado por


Alan Turing e sua equipe de criptoanalistas em
Bletchley Park. Fonte: Adobe Stock

E claro, a criptografia foi também foi incorporada


em nosso dia a dia.
O Mundo Digital

E com essas tecnologias deixadas pela Guerra,


fomos evoluindo cada vez mais e criando novas
tecnologias a partir dessas.

Um grande exemplo é que a partir do computador,


foram se criando as primeiras redes para eles se
comunicar e essas redes foram ficando cada vez
maiores até chegarmos no ponto da Internet, que é a Fonte: Adobe Stock

rede mundial de computadores.

E por causa disso, estamos no mundo digital que


vivemos hoje.
Onde está a Criptografia?

A criptografia, seja durante a guerra ou em nosso


cotidiano, tem exatamente o mesmo papel de
proteger as informações para que somente as
pessoas autorizadas tenham acesso a elas.

Mas a principal diferença entre a guerra e o cotidiano


em relação a criptografia é que hoje ela está
Fonte: Autoria Própria

transparente, onde as pessoas usam e nem Fonte: Adobe Stock

percebem
Onde utilizamos a criptografia?

Só para citar alguns exemplos de como utilizamos a


criptografia e nem percebemos.

• No acesso do aplicativo do Banco,

• Na compra online em um e-commerce,

• Digitamos a senha para entrar no celular,

• Aplicativos de mensagens instantâneas, Fonte: Adobe Stock

• Quando passamos o cartão de crédito para pagar


a conta do supermercado,

• Enfim, exemplos não faltam...


Conclusão

A primeira parte desse módulo fez um resumo da


história da criptografia e do seu papel durante os
anos.

Agora chegamos na idade contemporânea, e vamos


entender melhor como a criptografia funciona, suas
diferenças, e o impacto no nosso dia a dia.
Fonte: Adobe Stock
E vamos começar primeiro a entender as diferenças
de criptografia em Trânsito e de Repouso.

Mas só vamos descobrir isso na próxima aula...


Criptografia em Trânsito e Repouso
Criptografia Moderna

Já entendermos que a criptografia está envolvida em


nosso cotidiano de forma transparente, mas estamos
aqui para “ver o invisível” e descobrir o que está por
trás da cortina.

E essa criptografia pode se apresentar basicamente


de duas maneiras, ela estando em Trânsito ou em
Repouso. Fonte: Adobe Stock
Criptografia em Trânsito

A Criptografia em Trânsito é todo algoritmo

desenvolvido para proteger as informações que


estão em movimento, sendo transmitida de alguma
maneira para outro local.

Seria por exemplo a ideia de um carro blindado,


uma camada de segurança extra em algo
desenvolvido para se locomover. Fonte: Adobe Stock
Criptografia em Repouso

A Criptografia em Repouso é todo algoritmo


desenvolvido para proteger as informações que
ficam armazenadas em algum lugar.

Seria a ideia de um cofre de banco, uma camada


de proteção para proteger algo valioso, mas que fica
parada em algum lugar.
Fonte: Adobe Stock
Porque existe essa diferença?

Criptografia não é tudo a mesma coisa? Por que teria


que ter algoritmos específicos para a informação em
trânsito ou para a informação que está em repouso?

Isso é necessário porque dependendo de como é


feita essa criptografia, pode ter impactos diferentes
dentro do ambiente onde ela é utilizada.
Fonte: Adobe Stock
Por exemplo, uma criptografia muito pesada pode
ser excelente para uma informação que esteja em
repouso, porém ela pode causar uma lentidão se
for utilizada dentro de uma comunicação.
A seguir...

Iremos descobrir juntos um pouco das características


de quais são esses algoritmos e como eles
funcionam, porém como vamos estudar algo que não
conseguimos ver?

Para isso, vamos precisar do nosso próprio “óculos


de visão noturna” para enxergar o que antes estava
invisível: uma ferramenta que vamos descobrir no Fonte: Adobe Stock

próximo tópico.
Sniffers de Rede
Como olhar algo invisível?

Falamos da diferença entre a criptografia de trânsito


e repouso.

Visualizar a criptografia em repouso é algo mais


“intuitivo”, pois é a verificação de vários arquivos
“embaralhados”.

Mas e como visualizamos uma criptografia em


Fonte: Autoria Própria
trânsito?
Visualizando o Tráfego de Rede

Com esse tipo de ferramenta, o sniffer de rede,


temos a capacidade de visualizar todo o tráfego que
entra e sai da sua placa de rede.

E dessa forma conseguimos visualizar os pacotes de


rede e suas diversas camadas existentes dentro dos
protocolos de comunicação, como por exemplo o
TCP/IP. Fonte: Adobe Stock
Exemplos de Sniffers

Duas ferramentas que se destacam quando falamos


sobre sniffers de rede são o Wireshark e o
TCPDump.

Ambas as ferramentas são opensource e


amplamente usadas na área de Segurança da
Informação. Fonte: Autoria Própria
Wireshark

Por ter uma interface gráfica intuitiva, o Wireshark


normalmente é a primeira ferramenta desse tipo que
você terá contato.

Mas não se engane, é uma ferramenta


extremamente completa e eficaz para visualizar os
Fonte: Autoria Própria
pacotes de rede.
TCPDump

Essa é uma ferramenta que a princípio não é tão


amigável no começo, pois diferentemente do
wireshark, não possui uma interface gráfica,
funcionando somente por linha de comandos.

No entanto, a sua grande vantagem é que por ser via


linha de comando, é possível fazer diversas
automatizações através de scripts, além de ser Fonte: Autoria Própria

altamente customizada para realizar a análise do


tráfego de rede.
Qual das ferramentas é a melhor?

Essa é sempre uma questão que aparece quanto


existe uma comparação entre duas ferramentas
quaisquer.

E a resposta correta é .... Depende!

Não existe uma melhor ou pior, mas sim


características que melhor se adequam a
Fonte: Adobe Stock
determinadas situações, cabe a nós escolhermos
baseado nisso.
A seguir...

Independente de qual ferramenta que iremos utilizar,


seja o wireshark, tcpdump ou uma terceira, não
importa.

Não se apegue a uma ferramenta em específico mas


sim tente aprender sobre o que ela faz e como pode
ajudar em suas tarefas, como analisar e visualizar
quais protocolos são seguros e aqueles que não são. Fonte: Adobe Stock

O que são esses protocolos? Vamos descobrir no


próximo tópico.
Protocolos Seguros
Troca de Informações

Vimos no tópico anterior que agora podemos


visualizar todos os protocolos que passam em
nossa placa de rede.

E o que se passa nela? Quais protocolos que


utilizamos e nem percebemos?

Para descobrir isso, podemos utilizar um sniffer de


Fonte: Adobe Stock
rede e visualizar essa informações, como o
Wireshark.
Visualização do Tráfego de Rede

Para demonstrar a diferença entre um protocolo


seguro e não seguro, vamos começar com algo que
você está fazendo nesse exato momento, acessando
um site.

Na imagem ao lado, é um exemplo de uma captura


de rede do acesso a um site em HTTP, que é um
protocolo que não tem criptografia. Fonte: Autoria Própria
Visualização do Tráfego de Rede

E na imagem ao lado, é o tráfego do acesso ao


mesmo site, porém agora utilizando o protocolo
HTTPS, onde tem criptografia envolvida.

A diferença é nítida, no primeiro caso é possível


visualizar todas as informações de forma
compreensível, já no segundo caso não é possível
entender as informações que estão sendo Fonte: Autoria Própria

trafegadas.
Diferença entre HTTP e HTTPS

Acabamos de visualizar dois protocolos, o HTTP e o


HTTPS, que tem basicamente a mesma função,
sendo que a única diferença entre eles é uma
camada extra de criptografia.

O protocolo responsável por essa camada extra no


HTTPS e em muitos outros protocolos é o SSL/TLS.
Fonte: Adobe Stock
Mais protocolos Seguros x Inseguros

Outros exemplos de protocolos inseguros x seguros:

• TELNET x SSH

• FTP x FTPS

• SMTP x SMTPS

• IMAP x IMAPS
Fonte: Adobe Stock
• LDAP x LDAPS

• DNS x DNSSEC
Conclusão

É essencial para um profissional de segurança da


informação entender e dominar uma das formas mais
comuns de se utilizar criptografia em comunicação,
que é o SSL/TLS.

Porém precisamos voltar alguns passos e entender


alguns conceitos prévios que envolvem a
criptografia moderna e seus algoritmos. Fonte: Adobe Stock

Portanto, na próxima aula vamos entender melhor a


diferença entre criptografias simétricas e
assimétricas.
Aula 05

Chaves Criptográficas
Diversas Formas de Criptografia

Como vimos na última aula, tivemos exemplos de


protocolos seguros e não seguros, e da mesma
forma que existem vários protocolos com diversos
objetivos diferentes, o mesmo acontece com a
criptografia.

A criptografia na sua essência e no seu objetivo


sempre será o mesmo, porém tem múltiplas Fonte: Adobe Stock

maneiras de se colocar isso em prática.


Tudo se resume a 0s e 1s

Também aprendemos que um elemento fundamental


da criptografia é a chave.

A chave dentro da criptografia é o item que


transforma a mensagem em texto claro em texto
cifrado e capaz de revertê-la, sendo que o
conhecimento da chave deve ser mantido em
segredo. Fonte: Adobe Stock

E no mundo digital, a chave também se tornou


digital.
Tamanho da Chave

E como podemos prevenir os tipos de ataques já


conhecidos para se tentar descobrir uma chave?

Não é uma regra absoluta mas quanto maior a


chave, mas difícil será para se conseguir quebrá-la,
principalmente quando falamos de ataques de brute-
force.
Fonte: Adobe Stock
E a quantidade de bits envolvidos em uma chave irá
depender do algoritmo utilizado.
Dois Tipos de Chaves

E além do tamanho das chave, outro ponto


importante é como essas chaves são geradas,
podendo ser feita de duas maneiras:

Elas podem ser:

• Chaves simétricas
Fonte: Adobe Stock

• Chaves assimétricas.
A seguir...

Então iremos abordar nos próximos tópicos as


características, vantagens e desvantagens de cada
um dos tipos de chaves e como isso pode impactar
na segurança da informação.

Fonte: Adobe Stock


Chaves Simétricas
Segurança da Bicicleta

É relativamente comum encontrar esse tipo de objeto


da imagem ao lado. É um cadeado com segredo
embutido, geralmente colocados em armários, portas
e até mesmo para manter um bicicleta presa no
poste.

Fazendo uma analogia, o segredo nesse caso seria


a nossa chave, e isso seria um exemplo de Fonte: Adobe Stock

criptografia simétrica pois com a mesma combinação


de números, é possível abrir e fechar o cadeado.
Conceitos

O conceito da criptografia simétrica é que a


codificação e decodificação da mensagem é
realizada através de uma mesma chave
criptográfica.

Enquanto na criptografia assimétrica a codificação


e decodificação da mensagem é realizada por duas Fonte: Adobe Stock

chaves distintas.
Algoritmos de Criptografia Simétrica

Alguns exemplos de protocolos utilizados para a


criptografia simétrica são o DES, 3DES, RC2, RC4,
RC5, IDEA, BLOWFISH e AES.

Não entraremos em detalhes em cada um desses


algoritmos, mas todos trabalham de forma simétrica, Fonte: Autoria Própria

sendo o AES com os tamanhos de chave de 128,

192 e 256 bits um dos mais seguros dos citados


acima.
Vantagens da Criptografia Simétrica

A vantagem de se utilizar algoritmos de chaves


simétricas é por causa de seu desempenho e
simplicidade de implementação e por isso não
afetam tanto o desempenho da rede ou dos
equipamentos que irão processar esses dados
criptografados. Fonte: Autoria Própria
Desvantagens da Criptografia Simétrica

A desvantagem de se utilizar algoritmos de chaves


simétricas é a necessidade de compartilhamento
prévio da chave, e é nesse momento que a chave
pode ser descoberta, vazada ou interceptada de
alguma maneira, deixando a segurança da
informação comprometida.

No exemplo do cadeado com segredo é como se Fonte: Autoria Própria

alguém descobrisse quais são os números que


abrem o cadeado porque olhou no momento que
você colocou a senha.
A seguir...

Por não ser possível garantir sempre a segurança no


momento do compartilhamento da chave, surgiu a
necessidade de se criar uma nova forma, onde não
precisasse mais se preocupar com o
compartilhamento da chave.

Com isso, surgiu a criptografia assimétrica e, no Fonte: Adobe Stock

próximo tópico, vamos entender melhor seu


funcionamento.
Chaves Assimétricas
Como Garantimos a Segurança de Casa?

Todos temos a preocupação com a segurança de


nossas casas e por isso utilizamos alguns
mecanismos de segurança que, de tão comuns, nem
percebemos mais.

Um desses mecanismos é a utilização de dois


elementos: o cadeado e a sua respectiva chave.
Fonte: Adobe Stock
Combinação de Dois Elementos

Logo, não percebemos que utilizamos em nossas


casas um método relativamente mais seguro.

Pois a utilização de um cadeado e uma chave são


dois elementos distintos que juntos formam uma
combinação única capaz de abrir o cadeado.

Tem que ser o cadeado certo com a chave certa.


Fonte: Adobe Stock
E é dessa maneira que surgiu o conceito da
criptografia assimétrica
Sem Compartilhamento do “Segredo”

Com a criptografia assimétrica, não temos mais o


problema do compartilhamento do “segredo”.

Voltando ao exemplo do cadeado com segredo, pode


ter o risco de alguém olhar você colocando a senha,
escutar uma conversa onde fosse falado o segredo,
enfim, independente de como a senha teria sido
descoberta, a segurança estaria comprometida. Fonte: Adobe Stock
Combinação de Chave e Cadeado

Agora com o sistema de chaves assimétricas, não


importa se você olha eu abrindo o cadeado com a
minha chave, se eu falo para você que tenho uma
chave, que você verifique o cadeado com as próprias
mãos, ou até mesmo tentar abrir com diversas outras
chaves parecidas, enfim...

A única maneira para se abrir o cadeado do portão é Fonte: Adobe Stock

possuindo a chave correta para aquele cadeado.


Chaves Públicas e Privadas

E é dessa dinâmica que surge dois nomes muitos


famosos quando estudamos criptografia, a ideia da
chave pública e chave privada.

A Chave pública seria o equivalente ao cadeado,


onde todo mundo tem acesso a ele, pois fica exposto
para a rua.
Fonte: Adobe Stock
A Chave privada seria o equivalente a chave que
abre o cadeado, onde somente a pessoa autorizada
deve possui-la.
A seguir...

Então no próximo tópico, iremos entender melhor


como funciona essa dinâmica de chave pública e
privada dentro de uma comunicação no ambiente
digital.

Fonte: Adobe Stock


Chave Pública e Privada – parte 1
O que são essas “chaves”?

É fácil de visualizar a imagem de uma chave e de um


cadeado pois são objetos que podemos ver em
nosso cotidiano com certa frequência.

Mas o que seriam essas “chaves digitais”?

Essas chaves são códigos que são


matematicamente relacionados entre si.
Fonte: Adobe Stock

O detalhamento dessa matemática é bastante


complexo e não tem como ser abordado aqui nesse
momento, mas para quem tiver a curiosidade,
pesquisar por “Fatoração de números primos”
Comunicação com Chave Pública e Privada

Vamos imaginar o seguinte cenário, que João quer


mandar uma mensagem criptografada para a Maria,
mas não tem como garantir a troca de chaves antes
de começar a comunicação, por isso decidem utilizar
a criptografia assimétrica.

Para isso acontecer, cada um terá duas chaves.


Portanto temos as seguintes chaves envolvidas na Fonte: Adobe Stock

comunicação: Chave Pública do João, Chave


Privada do João, Chave Pública da Maria e Chave
Privada da Maria.
Comunicação com chave Pública e Privada

Para João mandar a mensagem, ele irá


criptografar a mensagem com a Chave Pública de
Maria e envia-la.

É como se ele tivesse colocado um “cadeado” na


mensagem e somente que possuir a chave certa,
poderá olhar o seu conteúdo, por isso que é seguro
trafegar esses dados, por exemplo, pela internet. Fonte: Adobe Stock

Pois mesmo que olhem a mensagem, não


conseguirá ter acesso a informação sem possuir a
chave correta.
Comunicação com chave Pública e Privada

E o mesmo processo acontece para Maria poder


responder a mensagem. Ela irá criptografar a
mensagem com a chave publica de João e
somente a sua respectiva chave privada poderá
descriptografar a mensagem.

Nem mesmo a própria chave pública consegue


descriptografar a mensagem que ela mesma Fonte: Adobe Stock

criptografou.
A seguir...

Dessa maneira garantimos que não exista mais o


problema da troca de chaves e assim garantimos um
nível de segurança maior.

Agora basta nós mudarmos todos os algoritmos


simétricos para assimétricos que a nossa segurança
estará bem melhor, não é mesmo?
Fonte: Adobe Stock
Não exatamente, mas no próximo tópico vamos
descobrir porque a criptografia simétrica ainda é
usada mesmo nos dias atuais.
Chave Pública e Privada – parte 2
Implementando Chave Pública e Privada na Prática

No último tópico, entendemos como que funciona


a dinâmica na comunicação que se utiliza das
chaves públicas e privadas.

Mas quais são os algoritmos que implementam esse


tipo de comunicação na prática?
Fonte: Autoria Própria
Algoritmos de Criptografia Assimétrica

Alguns exemplos de protocolos utilizados para a


criptografia assimétrica são o DIFFIE-HELLMAN,
RSA, ECC e DSA.

O Diffie-Hellman tem como objetivo realizar a troca


de chaves simétricas de forma segura, o RSA e o
ECC para criptografia de dados e DSA para
assinaturas digitais. Fonte: Autoria Própria
Vantagens da Criptografia Assimétrica

A vantagem de se utilizar esse tipo de criptografia é


que não existe mais o problema do
compartilhamento de chaves como na criptografia
simétrica, garantindo assim, uma criptografia mais
Fonte: Autoria Própria

segura.
Fonte: Autoria Própria
Desvantagens da Criptografia Assimétrica

A desvantagem é que os algoritmos envolvidos na


comunicação nesse tipo de criptografia são pesados
e acarretam lentidão na comunicação e acabam
consumindo bastante recursos da máquina que irão
Fonte: Autoria Própria

realizar a criptografia e a descriptografia das


mensagens. Fonte: Autoria Própria
Criptografia Simétrica Perdeu Espaço?

Se formos precipitados, poderíamos concluir que


como a criptografia assimétrica é mais segura por
causa do sistema de chave pública e privada,
poderíamos descartar o sistema de chave simétrica,
porém isso não é verdade.

A chave simétrica também tem o seu espaço por


causa de suas características, já que os algoritmos Fonte: Adobe Stock

para implementa-la são mais simples e leves se


comparados ao sistema de chave pública e privada.
Conclusão

Logo, não existe um sistema que seja


necessariamente melhor ou pior que o outro, ambos
tem suas características que irão se adequar
melhor em determinadas situações.

E cabe a nós, futuros hackers do bem escolhermos o


melhor sistema para cada situação.
Fonte: Adobe Stock

E na próxima aula iremos falar sobre outro sistema


muito importante, que é o HASHING.
Aula 06

Função Hash
Hashing
O que eles tem em comum?

Esse tópico começa com uma provocação: o que


há em comum na cobrança que chega em sua
casa com o download de um programa que você
faz na internet?

A princípio, parecem ser duas situações distintas,


Fonte: Adobe Stock

sem nada em comum, certo?

Porém existe um conceito por trás desses dois itens


que tem tudo a ver com o tema desse módulo.
Conta de agua, luz, internet...

Vamos começar com as contas que provavelmente


chegam na sua casa...

Normalmente olhamos se a carta está com o nome e


endereço correto, verificamos o seu conteúdo,
olhamos o valor da conta e posteriormente
efetuamos o pagamento do mesmo.
Fonte: Adobe Stock
Mas e se o envelope já chegar aberto na sua casa?
E se estiver no nome de outra pessoa? Ou mesmo
que o nome está correto mas com as informações de
endereço estão incorretas? O que você faria?
Download de um programa na Internet

A outra situação é a utilização de diversos programas


que instalamos em nosso computador, seja
navegadores, editor de texto, vídeo, música, jogos,
enfim, as aplicações são diversas.

Mas como garantimos que o programa que é baixado


é aquele mesmo? Quem garante que ele não foi
modificado no caminho entre a origem do servidor Fonte: Adobe Stock

até chegar no seu computador?


Qual é o risco em ambos os casos?

Em ambos os casos, seja a conta que chegou em


casa ou do programa que foi baixado no computador
temos a preocupação se a integridade da informação
foi violada.

No ambiente físico como no caso da carta, podemos


até olhar se a carta está aberta, se a informação está
aparentemente certa, mas e no ambiente digital, Fonte: Adobe Stock

como podemos verificar se “a carta está aberta”?


A seguir...

No mundo digital, temos como verificar se “a carta foi


aberta”, mexida ou modificada de maneira
extremamente precisa.

E é exatamente isso que o hashing faz. No próximo


tópico, vamos desvendar como o hashing funciona.
Fonte: Adobe Stock
Hash na Prática
Definição de Hash

“O hash é uma função matemática que tem como


objetivo receber uma quantidade de dados variados
e que sempre irá retornar uma quantidade fixa de
caracteres”

Fonte: Adobe Stock


Características do Hash

• Aceita dados de tamanho variável.

• Produz um valor de tamanho fixo.

• Um bit modificado na entrada produz um valor


totalmente diferente na saída.

• Computacionalmente inviável descobrir a Fonte: Adobe Stock

mensagem original a partir da própria hash


Hash não é criptografia!

HASH
A principal característica da criptografia é garantir a
confidencialidade da informação por um processo
que embaralhe a informação por meio de uma chave

e que o processo seja reversível.


CRIPTOGRAFIA
Como a função hash não é um processo reversível
Fonte: Autoria Própria
não pode ser considerado criptografia.
Por que o hash é importante?

Apesar de não fazer o papel da criptografia de


garantir a confidencialidade da informação, a função
hash tem um papel muito importante em garantir a
integridade da informação, por sua característica
de que a mesma entrada sempre irá gerar o mesmo
hash de saída e se um único bit for alterado, irá ter
uma saída completamente diferente, como a imagem Fonte: Autoria Própria

ao lado.
Aplicações do Hash

O hash é utilizado como uma identificação do arquivo


e também como um validador se nada nesse arquivo
foi alterado. Isso é muito útil para verificar a
integridade do arquivo, pois se houver qualquer
alteração, seja de um único bit, a saída será
completamente diferente, independente do tamanho

do arquivo. Fonte: Autoria Própria

Outra aplicação muito relevante é no


armazenamento de senha.
Algoritmos de Hash

Para implementar a função hash na prática, existem


diversos algoritmos, os mais famosos entre eles são:

MD5, SHA1, SHA256 e SHA512

O Hash MD5 já foi muito utilizado porém atualmente


já é considerado ultrapassado e inseguro.

Mas como que um hash pode ser inseguro se ele


Fonte: Adobe Stock

não pode ser revertido?


A seguir...

Lembra que a função hash também serve para


armazenar senhas?

Não podemos reverter a função hash mas podemos


explorá-la com um ataque chamado rainbow table

Vamos conhecer melhor esse tipo de ataque no


Fonte: Adobe Stock

próximo tópico.
Ataques em Hashes
Como a senha é armazenada em seu computador?

Tenho certeza que para abrir a aula que você está


assistindo agora, você digitou alguma senha (pelo
menos uma) para chegar até aqui.

Na verdade, o computador não armazena a sua


senha mas sim o HASH da sua senha.

E para entender como funciona essa dinâmica,


Fonte: Autoria Própria
vamos utilizar propositalmente como exemplo o hash
MD5, que já falamos que já não é mais segura.

Onde está o problema com essa imagem?


Qual a fraqueza do hash?

Se utilizarmos puramente os hashes para armazenar


senhas, podemos sofrer um tipo de ataque
conhecido como rainbow table, que é um ataque de
brute force tentando adivinhar qual foi a senha
utilizada, já que sempre a mesma entrada
reproduzirá a mesma saída.

E por isso já podemos concluir que Maria e Carlos Fonte: Autoria Própria

possuem a mesma senha!


Como aumentamos a força do hash

Por isso não é recomendado salvar a sua senha em


texto claro, mas também não é recomendado salvar
puramente em hash.

O que podemos fazer é complementar a função hash


com uma técnica chamada de salt.
Fonte: Adobe Stock
Técnica de Salt

A técnica de salt consiste em pegar um “código”


extra, que será misturado a senha antes de sofrer a
mudança do hash.

Com isso fica impossível de realizar um ataque de


rainbow table em hashes com aplicação de salt.
Fonte: Autoria Própria
Conclusão

Logo, é dessa maneira que os sistemas operacionais


modernos armazenam a senha dos computadores.

É importante entender o funcionamento dos hashes


para nós, futuros hackers do bem, entender as suas
fraquezas e como podemos nos proteger.

Na próxima aula vamos entender como funciona o


Fonte: Autoria Própria
sistema de estrutura de certificados digitais que tem
em todos sites seguro que você e todo mundo
acessa.
Aula 07

Certificados Digitais
Como sabemos que algo é confiável?

Em vários aspectos do cotidiano, acabamos


confiando em pessoas, instituições ou em algum
outro elemento em nossa sociedade que de uma
maneira ou de outra, acaba tendo a nossa confiança.

E não estou falando da confiança que temos em


nossa família e amigos, estou falando de outro tipo
de confiança... Fonte: Adobe Stock
Relação de Confiança com Dinheiro

Um grande exemplo de confiança que temos na


sociedade é a ideia por trás da criação dos bancos.

Ele acaba sendo um entidade centralizada que


garante que duas ou mais partes concordem que foi
transitado determinado valor de uma conta para
outra.
Fonte: Adobe Stock
Quem vai garantir que o dinheiro saiu da minha
conta e foi para a conta do João? O banco!
Relação de Confiança Jurídica

Também temos a “confiança jurídica”, que é o


famoso assinar em cartório. Onde se tem a garantia
da autenticidade do documento.

Quem vai garantir que é um contrato válido? Que


aquele imóvel naquela rua é minha propriedade? Em
muitos desses casos é o cartório que tem a
legitimidade, ou seja, a confiança das partes que Fonte: Adobe Stock

assinaram o documento, para garantir a sua


validade.
Relação de Confiança Digital

E no digital, como funciona?

Como temos a possibilidade de saber se algo na


internet é confiável? Isso é possível através dos
certificados digitais.

Eles são uma das formas que temos de garantir a


confidencialidade e autenticidade.
Fonte: Autoria Própria
Conclusão

Estamos construindo um caminho para tornarmos


profissionais da segurança da informação, portanto
temos que ir além do cadeado verde no site.

Precisamos o funcionamento por trás de um site


confiável e entender toda a infraestrutura que tem
por trás dele.
Fonte: Adobe Stock

No próximo tópico, vamos conhecer mais sobre o


funcionamento da segurança em sites.
HTTPS e Certificados Digitais
Como o site sabe que é confiável?

Vamos para a velha história de sempre, temos que


olhar que o cadeado verde na parte superior do site,
ali na URL certo?

Sim, mas o que significa ter um cadeado no site? O


que aquele cadeado representa?

Fonte: Adobe Stock


HTTP x HTTPS

Já entendemos a diferença entre o protocolo HTTP e


HTTPS, sendo que o HTTP trafega as informações
em texto claro e o HTTPS trafega as informações de
maneira criptografada por causa do protocolo
SSL/TLS.

Mas tem como termos um site HTTPS que não seja


confiável? E a resposta surpreende... Fonte: Adobe Stock

SIM!
Somente o HTTPS não basta!

É possível que alguns de vocês já tenham se


deparado com uma mensagem de erro igual ou
similar a imagem ao lado.

O que essa imagem significa?

Significa que por algum motivo, que iremos elencar


na próxima aula, o certificado digital do site não é
Fonte: Autoria Própria
totalmente confiável... Mesmo que o site esteja de
fato utilizando o protocolo HTTPS.
Certificado Digital

Isso se deve ao fato que o certificado digital é quem


vai garantir que o site é de fato quem diz ser é
legítimo.

Mas quem é que garante a legitimidade do próprio


certificado?
Fonte: Adobe Stock
A seguir...

Para isso será necessário ter uma Infraestrutura de


Chave Pública, também conhecida como PKI por seu
acrônimo em inglês (Public Key Infrastructure)

No próximo tópico, iremos conhecer os principais


elementos da chave pública, que podem garantir a
confidencialidade e autenticidade dos sites
modernos. Fonte: Autoria Própria
Infraestrutura de Chave Pública
Cartório Digital

Nos últimos tópicos, reconhecemos que cedemos a


confiança para algum elemento terceiro, para que
possamos garantir a autenticidade de algo.

No mundo digital, o equivalente ao cartório seria o


que chamamos de Autoridade Certificadora ou
também conhecida comumente como CA
(Certificate Authority). Fonte: Autoria Própria
Autoridade Certificadora

A Autoridade Certificadora tem como objetivo emitir


certificados digitais, sendo que são esses
certificados digitais que são colocados dentro dos
sites onde tem os famosos cadeados de proteção.

Um certificado que foi emitido por uma Autoridade


Certificadora é chamado de Certificado Assinado.
Fonte: Autoria Própria
Certificado Assinado

Para sabermos que o certificado foi assinado por


uma Autoridade Certificadora, podemos verificar
conforme a imagem ao lado.

Se ele for assinado, terá esse aspecto de


“escadinha”, onde é uma espécie de “arvore
genealógica” do certificado.
Fonte: Autoria Própria
Características do Certificado Assinado

Mas isso também não basta, é preciso que para o


certificado seja válido, precisa atender algumas
características de:

• Nome correto (Common Name) ou CN

• Data e Hora

• Não estar revogado Fonte: Autoria Própria

• Ter uma Autoridade Certificadora Válida


Certificados Auto Assinados

Mas é possível eu criar meu próprio certificado?

A resposta é sim... Mas cuidado.

Criando o próprio certificado digital vai permitir que o


site ou aplicação atue com o protocolo HTTPS porém
não terá uma autoridade certificadora atrelado a ela.

Para esse tipo de certificado digital damos o nome


Fonte: Autoria Própria

de certificados autoassinados
E como os navegadores sabem a diferença?

E como os sites sabem a diferença entre o


certificado assinado por um autoassinado?

Por padrão, todos os navegadores tem um lista das


principais Autoridades Certificadores do mundo, e
verifica toda vez que você acessa algum site.

Se nesse site não tiver atrelado um certificado


Fonte: Autoria Própria
assinado por umas dessas Autoridade Certificadoras,
ou ter algum parâmetro do certificado incorreto, o
navegador irá acusar erro na página, alertando o
usuário.
A seguir...

Nesse tópico, abordamos um pouco sobre a


infraestrutura que está por trás desses certificados
digitais.

No próximo tópico, vamos finalmente falar um


pouco do protocolo que torna tudo isso possível, o
SSL/TLS.
Fonte: Adobe Stock
Protocolo SSL/TLS
Além do Cadeado no Site

Agora que já conhecemos a infraestrutura por trás


desses certificados digitais, vamos falar um
pouco sobre o protocolo que torna tudo isso
possível, o SSL/TLS

Primeiro vamos entender esse nome, SSL/TLS: é Fonte: Adobe Stock

um protocolo só ou são dois?


Funcionamento do Protocolo SSL/TLS

Nesse ponto da nossa trajetória tecnológica, já faz


parte do nosso repertório o funcionamento do
famoso “Three-way Handshake” do protocolo TCP,
certo?

O protocolo SSL/TLS tem o mesmo princípio: após


a formação do three-way handshake do TCP, outro Fonte: Adobe Stock

“handshake” é iniciado para criar um canal de


comunicação seguro.
Funcionamento do Protocolo SSL/TLS

Novamente, não será possível adentrar nos detalhes


dessa comunicação, mas simplificando, o SSL/TLS
se utiliza de criptografia assimétrica para criar um
canal de comunicação seguro e a partir dele criar e
transferir uma chave de criptografia simétrica para
assim termos o melhor dos dois mundos.

Fonte: Adobe Stock

Uma comunicação segura, na qual não existe


o perigo de vazamento da chave, m a s c om a
vantagem computacional no processamento
da chave simétrica.
Diferença entre SSL e TLS

O primeiro protocolo que incorporou esse processo


foi o SSL (Secure Sockets Layer).

O protocolo começou na sua versão 1.0. Com o


passar dos anos, as falhas de segurança
encontradas foram corrigidas, originando novas
versões do protocolo.
Fonte: Adobe Stock
O SSL foi criado por uma empresa chamada
Netscape (a mesma do famoso navegador) e os
órgãos regulamentadores da internet consideraram
esse fato inadequado, por dois motivos:
Diferença entre SSL e TLS

• um protocolo tão importante não deveria pertencer


a uma empresa privada e, portanto, surgiu a
necessidade de se criar uma versão não-
proprietária
• os recorrentes problemas de segurança
mostravam a necessidade de atualização
constante do protocolo Fonte: Adobe Stock

Por esses motivos, foi criado o protocolo TLS


(Transport Layer Security).
Diferença entre SSL e TLS

Logo, o protocolo SSL se tornou obsoleto e


atualmente, o mais utilizado é o protocolo TLS.

Devido à força adquirida pelo nome SSL com o


passar dos anos, tornou-se comum associar os nomes
dos protocolos SSL e TLS.

Tecnicamente, o SSL não é mais utilizado e sim


Fonte: Adobe Stock
seu sucessor, o TLS.
Recapitulando
Recapitulando

Neste curso, você aprendeu sobre os fundamentos


da criptografia, sua história e evolução no contexto
da segurança digital. Além disso, conheceu como
funciona a criptografia moderna e como foram
desenvolvidas as chaves criptográficas.

Por fim, conheceu a função hash e sua importância Fonte: Adobe Stock

na criptografia, além de reconhecer a importância


dos certificados digitais.
Referências

MITNICK, Kevin D.; SIMON, William L. A Arte de Invadir. 1a. edição. São Paulo: Pearson, 2005.

NIST. Cryptography. Disponível em: <https://www.nist.gov/cryptography>. Acesso em: 15 mar. 2024.

QADIR, A. M.; VAROL, N. A Review Paper on Cryptography. 7th International Symposium on Digital Forensics and
Security (ISDFS). Barcelos, Portugal, 2019. Disponível em: <https://ieeexplore.ieee.org/document/8757514>. Acesso
em: 15 mar. 2024.

ROUSE, Margaret. Three-Way Handshake in TECHOPEDIA. 10 nov 2020. Disponível em:


<https://www.techopedia.com/definition/10339/three-way-handshake>. Acesso em: 18 mar 2024.

SINGH, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York:
Anchor, 2000.

Você também pode gostar