INTRODUÇÃO À CRIPTOGRAFIA Com o aumento dos ataques e a maior utilização de internet, foram criados diversos protocolos de comunicações, aplicações e sistemas. Assim, com o crescimento da própria internet a segurança da informação teve que
migrar para esse cenário, com acessos web, mensagens eletrônicas, aplicações baseadas em internet, computação em nuvem, entre outras ferramentas. Dentro desse cenário, a criptografia é essencial para garantir confidencialidade e
integridade.
Algoritmos e protocolos de criptografia Os algoritmos e protocolos de criptografia podem ser agrupados em quatro áreas principais
Encriptação simétrica: utilizada para ocultar o conteúdo dos blocos oufluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
Encriptação assimétrica: usada para ocultar pequenos blocos de dados, como valores de função chamados hash e chaves de encriptação, usados em assinaturas digitais.
Algoritmos de integridade de dados: usados para proteger blocos de dados, como mensagens, de possíveis alterações.
Protocolos de autenticação: esquemas baseados no uso de algoritmos
criptográficos, projetados para autenticar a identidade de entidades.
Mecanismos de segurança
Controles físicos: barreiras que limitam o contato ou o acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta.
Controles lógicos: barreiras que impedem ou limitam o acesso à informação, em ambiente controlado, geralmente eletrônico, que de outro modo ficaria exposta à alteração não autorizada por elemento mal-intencionado.
Mecanismos de criptografia: permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de
um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração.
• Assinatura digital: conjunto de dados criptografados associados a um documento, com a função de garantir a sua integridade.
Mecanismos de garantia da integridade da informação: usando funções de hashing ou de checagem, um código único é gerado para garantir que a informação permaneça íntegra
Mecanismos de controle de acesso: senhas, palavras-chave, sistemas biométricos, firewalls, tokens e cartões inteligentes
-
Integridade: medida em que serviços ou informações são genuínos, isto é, se estão protegidos contra a personificação por intrusos.
Honeypot: software cuja função é detectar ou impedir a ação de um cracker, de um spammer ou de qualquer agente externo estranho ao sistema, enganando-o e fazendo-o pensar que ele está de fato explorando
uma vulnerabilidade daquele sistema
Aplicações e cenários de uso de criptografia é um importante instrumento para garantir a segurança nas redes de computadores. Essa técnica é usada para garantir a segurança nos meios de transmissão.
WEP – Wired Equivalent Privacy: padrão de segurança disponibilizado
juntamente com o padrão 802.11 em 1999. Foi desenvolvido com o objetivo de garantir que os dados trafegados tivessem segurança parecida com uma rede ethernet cabeada
WPA foi criado para solucionar os problemas do WEP. Pode ser usado com chaves compartilhadas O WPA incorpora um esquema de criptografia conhecido como TKIP (Temporal Key Integrity O WPA incorpora um
esquema de criptografia conhecido como TKIP (Temporal Key Integrity.
Protocol), que embaralha os frames utilizando um algoritmo de hash que
modifica a chave criptográfica a cada 10 pacotes.
WPA2: foi desenvolvido para garantir um nível de segurança ainda maior
em comparação ao padrão WPA. Uma grande inovação do WPA2 é a substituição do método criptográfico do WPA pelo método AES-CCMP.
WPA3: esse padrão reforça a segurança apresentando chaves de 192 bits de tamanho, o que garante uma segurança mais robusta em ambientes corporativos