• Nenhum resultado encontrado

CRIPTOGRAFIA E SEGURANÇA – II 8.0 – A Atualidade da Criptografia

No documento Criptografia Classica e Moderna (páginas 195-200)

Atualmente, as aplicações da criptografia fazem dela uma ferramenta indispensável para todo tipo de atividade, que vão do e-comércio às mais secretas informações militares.

A Internet, com o seu amplo e complexo espectro de troca de informações de todo tipo, seria absolutamente inviável se o seu gigantesco fluxo de comunicações não pudesse ser codificado, permitindo tanto a privacidade quanto a segurança nas transações pessoais, comerciais, bancárias (como transferências e pagamentos), além de trocas de arquivos médicos, corporativos e governamentais.

Entre as informações que circulam pela Internet e que devem permanecer absolutamente confidenciais, tem-se:

• Informações sobre cartões de crédito. • CPF.

• Correspondência privada. • Informações pessoais.

• Informações sigilosas sobre empresas. • Informações bancárias sigilosas.

A criptografia fornece as técnicas para codificar e decodificar dados, tais que os mesmos possam ser armazenados, transmitidos e recuperados sem serem alterados ou expostos, nem sejam susceptíveis a ataques, estejam eles em um equipamento de armazenamento de dados ou mesmo sendo transmitidos pela rede de comunicação.

Atualmente, considera-se que a criptografia tem como objetivos principais:302 • Confidencialidade da mensagem: somente o destinatário autorizado deve poder

decifrar e entender o conteúdo da mensagem cifrada. Igualmente, a mensagem cifrada deve poder resistir às tentativas de deciframento não autorizado.303

• Integridade da mensagem: o destinatário deve ser capaz de determinar se a mensagem foi alterada durante ou após a transmissão.

• Autenticação do remetente: o destinatário deve ser capaz de identificar a procedência da mensagem e verificar a autenticidade do remetente (se foi ele quem fez a transmissão). Tudo isto é garantido pela assinatura digital.

• Não-repúdio ou irretratabilidade do emissor: o emissor da mensagem não pode negar a autoria da mensagem.

• Disponibilidade: garante que uma mensagem estará disponível no instante desejado.

• Controle de acesso: apenas pessoas autorizadas devem poder ter acesso a qualquer das etapas de codificação/decodificação.

302 Tais objetivos coincidem em geral com as características da assinatura digital.

303 Denomina-se ataque passivo às interceptações de mensagens cifradas, pelo inimigo (inimigo é todo

agente que tenha interesse pela conteúdo da mensagem cifrada, seja este conteúdo de caráter militar, diplomático, econômico, estratégico, etc.; sob este aspecto, até agentes de países amigos podem ser inimigos).

Tais objetivos não serão necessariamente atingidos por igual, e nem todos os sistemas ou algoritmos criptográficos costumam englobar todos os objetivos listados.

Normalmente, existem algoritmos específicos para cada um. Em alguns casos, mesmo com sistemas criptográficos bem implementados e usados adequadamente, alguns objetivos não são práticos ou desejáveis. Por exemplo, o remetente pode querer permanecer anônimo, ou então o sistema pode destinar-se a um ambiente de recursos computacionais limitados.

8.1 – A Navegação Segura pela WEB

A Internet deve prover ao usuário uma navegação segura por sites seguros, que não ofereçam risco de uma “contaminação” de qualquer tipo. Um site seguro é constituído por programas de computador que são executados em um Servidor seguro para atender solicitações feitas pelos usuários finais, através de seus próprios programas (clientes seguros).

O Servidor seguro utiliza um protocolo especial de comunicação (o Secure Socket Layer – SSl), que utiliza criptografia de chave assimétrica, tornando a comunicação entre as partes virtualmente inviolável. Assim, se houver uma interceptação não autorizada das informações trocadas entre o usuário e o Servidor, elas não terão utilidade, já que seria necessário o conhecimento prévio das chaves privadas de criptografia.

Para que o sigilo e a inviolabilidade da comunicação realmente existam, é necessário um Certificado de Identidade Digital válido. Assim, a privacidade nas comunicações exige o conceito (e a implementação) da autenticação. Nos meios eletrônicos de comunicação, a assinatura digital garante a autenticidade e a procedência de um documento.

8.1.1 – Formas de Pagamento Virtual

As compras realizadas pela Internet exigem uma forma adequada de efetuar o pagamento. Para isso, foram criados vários sistemas de pagamento.

1. Cartões de Crédito: esta foi uma das primeiras formas de pagamento a serem

utilizadas. É um sistema já usada em transações comericiais comuns, sendo usado por milhões de pessoas, permitindo fazer compras em qualquer parte do mundo. Existem vários tipos de cartões, mas todos funcionam da mesma forma: as informações do cartão indicam o crédito do comprador; se aceitas (após serem verificadas), o dinheiro é transferido da conta do comprador para a do vendedor. Na Internet, o problema é saber, por exemplo, se o comprador é o dono do cartão. Alguns sistemas usam sistemas de criptografia e autorização on-line. Outros preferem a confirmação por telefone ou por e- mail.

2. Dinheiro Virtual: este é um sistema muito usado na Europa. Os mais

conhecidos são: NetCash; ecash; Netbill; Netchex; Netcheque; Netmarket; Magic Money.

8.2 – Garantias da Chave Pública

A criptografia de chave pública é atualmente usada em diversas transações de todo tipo, pela Internet. Sendo assim, ela deve garantir, além de um ambiente seguro, também:

• Integridade da informação: garantia oferecida ao usuário de que a informação original não foi alterada, intencionalmente ou acidentalmente.

• Autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem ele está se comunicando é de fato a pessoa que alega ser. • Autenticação de remetente: é o processo que permite a um usuário certificar-se

(por meios legais) de que a mensagem recebida foi de fato enviada pelo remetente.

• Autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi recebida como tal pelo destinatário.

• Autenticação de atualidade: consiste em provar que a mensagem é atual, e que não se trata de mensagem antiga re-enviada.

Há diversas maneiras de autenticar uma pessoa ou uma informação em um computador:

1. Senha – a utilização de um nome de usuário e de uma senha representa a maneira mais comum de autenticação. Digita-se o nome e a senha quando solicitado pelo computador. Ele os compara a um arquivo seguro para confirmação; caso o nome ou a senha não sejam compatíveis, não se obtém o acesso.

2. Cartões de acesso – esses sistemas podem variar de um simples cartão com uma tira magnética, similar a um cartão de crédito, até os sofisticados smart cards (cartões inteligentes) que possuem um chip de computador embutido.

3. Assinaturas digitais – nos sistemas com chave pública, qualquer pessoa pode cifrar uma mensagem, mas apenas o destinatário pode decifrá-la. Invertendo-se o uso das chaves, pode-se ter uma chave que só pode ser cifrada por uma pessoa, mas que pode ser decifrada por qualquer um. Isto é uma espécie de personalização do documento, semelhante a uma assinatura. Uma assinatura digital é basicamente uma maneira de se assegurar que um documento eletrônico (e-mail, planilha eletrônica, arquivo de texto) seja autêntico. Ou seja, a assinatura digital garante a procedência do documento.

Para se conseguir uma assinatura digital válida são necessárias duas etapas. A primeira consiste em criar um hash do documento. Este hash identifica unicamente e inequivocamente o documento do qual ele se originou. A seguir, o assinante submete o hash a um método criptográfico usando sua chave privada. Como o hash criptografado só pode ser recuperado usando a chave pública do assinante, isto comprova a identidade da pessoa que assinou - é a chamada assinatura digital - e como o hash recuperado identifica o documento, a assinatura está associada unicamente a este documento.

O Digital Signature Standard – DSS304 é baseado em um tipo de método de criptografia de chave pública que utiliza o Digital Signature Algorithm – DSA. Ele consiste de uma chave privada, conhecida apenas pelo emissor do documento (o signatário), e uma chave pública que tem quatro partes. Se qualquer coisa estiver alterada no documento depois que a assinatura digital for anexada a ele, o valor, ao qual

304 O DSS é o formato para assinaturas digitais que foi endossado pelo governo americano. No Brasil

passou a existir a ICP-Brasil, ou Infra-Estrutura de Chaves Públicas Brasileira, que reconhece o chamado Estado Eletrônico como uma relação tecno-política entre o Estado e a Sociedade, a qual deve ser protegida por meios criptográficos. Veja-se: BARRA, Marcello Cavalcanti. INFRA-ESTRUTURA DE CHAVES PÚBLICAS BRASILEIRAS (ICP-BRASIL) E A FORMAÇÃO DO ESTADO ELETRÔNICO, em: http://www.cic.unb.br/~pedro/trabs/sociologia.pdf. Na Europa, o Projeto NESSIE (New European Schemes for Signatures, Integrity, and Encryption) visou a busca de algoritmos seguros para este objetivo (ver: http://gravatai.ulbra.tche.br/~roland/tcc-gr/monografias/2003-1-tc2- Glaucio_Ernani_Ferreira_da_Silva.pdf).

a assinatura digital faz a comparação, é alterado, resultando assim em uma assinatura inválida.

Propriedades da Assinatura Digital:

• a assinatura é autêntica: quando um usuário usa a chave pública de A para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a mensagem;

• a assinatura não pode ser forjada: somente A conhece sua chave secreta; • o documento assinado não pode ser alterado: se houver qualquer alteração no

texto criptografado este não poderá ser restaurado com o uso da chave pública de A;

• a assinatura não é reutilizável: a assinatura é uma função do documento e não pode ser transferida para outro documento;

• a assinatura não pode ser repudiada: o usuário B não precisa de nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter assinado o documento.

4. Autenticação de Atualidade – Além da procedência, pode ser informado também o momento da criação do documento. Isto é feito pela função timestamp digital. O timestamp é uma sequencia de caracteres que denotam a data e/ou a hora em que certo evento ocorreu. Ou seja, ele armazena o valor combinado de Date e Time.

5. Certificado digital: Para implementar a criptografia de chave pública em larga escala, um Servidor web seguro requer os chamados certificados digitais. Um certificado digital é basicamente um pedaço de informação que diz que o Servidor WEB é considerado confiável por uma fonte independente conhecida como Autoridade Certificadora. Essa autoridade age como um intermediário, em quem ambos, emissor e destinatário, confiam. Ela confirma que cada um é de fato quem diz ser, e fornece então as chaves públicas de um computador ao outro.

É como uma versão digital de uma Cédula de Identidade, pois associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada), as quais, usadas em conjunto, fomecem a comprovação da identidade, e servem como prova legal de identidade.

O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico (e-comércio), groupware (Intranet e Internet) e transferência eletrônica de fundos.

O comércio virtual é garantido por este certificado. Um cliente que faça uma compra usando um Servidor Seguro, pode solicitar o Certificado de Identidade Digital deste Servidor para verificar a identidade do vendedor e o conteúdo do Certificado apresentado. De forma inversa, o Servidor Seguro pode solicitar ao comprador o seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão.

O certificado contém três elementos:

• Informação de atributo: esta é a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e correio eletrônico (e-mail), a organização e o departamento da organização onde trabalha.

• Chave de informação pública: esta é a chave publicada da entidade certificada. O certificado atua para associar a chave pública à informação de atributo descrita. A chave pública pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA.

• Assinatura da Autoridade em Certificação – CA: a CA assina os dois primeiros elementos e, então, adiciona credibilidade ao certificado.Quem recebe

o certificado verifica a assinatura, e se acreditar na Autoridade em Certificação, acreditará na informação de atributo e chave pública associadas.

6 – Selo Cronológico Digital: este serviço gera selos cronológicos que associam a data e a hora a um documento digital em uma forma de criptografia forte. O selo cronológico digital pode ser usado futuramente para provar que um documento eletrônico existia na data alegada por seu selo cronológico.

Funcionamento: o emissor calcula o resumo da mensagem usando uma função de hash seguro e o envia (não o documento) para o DTS. Este envia de volta um seio cronológico digital que consiste no resumo da mensagem, a data e a hora que foi recebida pelo DTS e a assinatura do DTS. Como o resumo da mensagem não revela qualquer informação a respeito do conteúdo do documento, o DTS não tem condições de saber o conteúdo do documento que recebeu o selo cronológico digital.

Se for necessário, o emissor pode apresentar o documento e o selo cronológico, juntos, para provar a data em que este foi escrito. Aquele que vai comprovar a autenticidade do documento calcula o resumo da mensagem, verifica se as mensagens calculada e apresentada são iguais, e observa em seguida a assinatura do DTS no selo cronológico.

Para ser confiável, o selo cronológico não pode ser falsificável. Os requisitos para um DTS são os seguintes: o DTS deve ser proprietário de uma chave longa (1.024 bits), se se desejar que os selos cronológicos sejam seguros por várias décadas. A chave privativa do DTS deve ser armazenada em um local de máxima segurança. A data e a hora vêm de um relógio que não possa ser alterado (NIST). Deve ser impossível criar selos cronológicos sem usar um mecanismo que só aceite este relógio. O uso do DTS é importante e essencial para manter a validade de documentos por anos.

7 – Biometria: a biometria utiliza informações biológicas para verificar a identidade. Os métodos biométricos de autenticação mais comuns incluem:

• leitura de impressão digital; • leitura de retina;

• leitura facial; • identificação de voz.

8.3 – Formas de Proteção Individual 8.3.1 – O PGP

O PGP (Pretty Good Privacy) é um sistema de proteção criptográfica criado por Phil Zimmermann no início da década de 1990. Indo contra a filosofia governamental dos EUA de não criar cifras fortes para o púlico ou para estrangeiros, Zimmermann criou o PGP, que projetou-se rapidamente como um sistema seguro e acessível (software livre) em todo o mundo.305

O PGP é um criptosistema híbrido que combina algoritmos de chaves públicas (assimétricas) com algoritmos convencionais (simétricos), com a vantagem de utilizar a velocidade da criptografia convencional e a segurança da criptografia por chaves públicas. Ele opera em modo CFB de 64 bits. Comprime o texto original antes de criptografá-lo, o que aumenta a sua segurança.306

305 Em 1993 Zimmermann foi investigado por um Grande Júri, acusado de exportação de “armas”, ou

seja, ferramentas de software que poderiam ser usadas pelos inimigos dos EUA para esconder as suas intenções hostis expressas em mensagens. O processo foi arquivado em 1996.

306 Ver: Phil Zimmermann sobre PGP, em: ftp://ftp.au.pgpi.com/pub/pgp/6.0/docs/brazilian/html/C%20-

As chaves públicas são mantidas em arquivos que contém a identificação do usuário (o nome da pessoa), a hora (timestamp) da geração do par de chaves e as chaves propriamente ditas. São usados dois arquivos (key rings) diferentes, um para chaves públicas e outro para as secretas, que podem conter uma ou mais chaves cada um.

As chaves públicas são internamente referenciadas por uma Key ID, que é uma abreviação dessa chave (os 64 bits menos significativos). Enquanto muitas chaves podem ter a mesma identificação do usuário (User ID), nenhuma chave pode ter a mesma Key ID. O PGP faz uso de message digest para realizar as assinaturas.

Os documentos são autenticados por um prefixo que contém o Key ID da chave secreta que foi usada para assiná-lo, o message digest do documento devidamente criptografado pela chave secreta do remetente e a hora (timestamp) de quando foi realizada a assinatura. O Key ID é utilizado pelo destinatário para relacioná-lo com a chave publica do remetente, a fim de checar a assinatura. O software procura automaticamente a chave pública e a identificação do usuário remetente no arquivo de chaves públicas.

Arquivos cifrados são prefixados pelo Key ID da chave pública usada para cifrá- la. O receptor usa essa informação para relacionar a correspondente chave secreta que decifra a mensagem. Da mesma forma, o software do destinatário localiza automaticamente a chave secreta no arquivo de chaves secretas.

Esses dois tipos de arquivos são o principal método de armazenamento e gerenciamento das chaves públicas e privadas.

8.3.2 – Criptografia em Discos Rígidos

A criptografia de arquivos individuais é uma opção para quem deseja uma maior confidencialidade dos arquivos em disco.307

Atualmente, os usuários de Linux podem realizar esta opção através de dois tipos de programas, o DM-Crypt e o LUKS (Linux Unified Key Setup), que podem criptografar todo o disco rígido ou partições inteiras.

O DM-Cryp usa uma tabela DM. O software de criptografia usa uma chave de tamanho fixo (32 caracteres) com uma cadeia hexadecimal de símbolos. O módulo usa a chave para criptografar os dados do dispositivo de blocos. Para evitar ter que memorizar uma chave desse tipo, pode-se usar o programa Cryptsetup para gerá-la, a partir de uma frase-senha, que é levada em seguida para o kernel. O padrão é um algoritmo de hash, que permite o uso de uma senha de qualquer tamanho (o hash sempre a transforma em uma cadeia de caracteres com um número fixo de bytes).

No documento Criptografia Classica e Moderna (páginas 195-200)