Entendendo a criptografia [Parte 1]

in #pt6 years ago (edited)

For the English version of this post click here


Todas as criptomoedas, protocolos e novas tecnologias tem uma base em comum, criptografia. Por este motivo e por ser uma das bases da segurança da informação resolvi fazer uma série de posts sobre o tema. Partiremos do básico para entender o suficiente para ter uma base de como tais protocolos funcionam até algo mais avançado e técnico dentro dos principais algoritmos.

Introdução

Criptografia é um estudo das formas de transformar uma informação legível e com significado para ilegvel e sem significado. A mensagem legível deve ser apenas conhecida pelo destinatrio, remetente e outras partes autorizadas. O objetivo da criptografia de uma forma geral é prevenir que pessoas não autorizadas não tenham acesso a esta informação, ou seja, sigilo.

cryptography-1091254_1920.jpg
Source

No conseguiu entender? Vamos a alguns exemplos práticos:

Usuário A envia informações para o usuário B. Usuário C intercepta a comunicação e visualiza sem ter sido autorizado.

Bom, aqui podemos ver claramente o problema. Você envia algo para alguma pessoa e no meio do caminho outra pessoa, sem autorização visualiza esta informação. Se esta informação é sigilosa você não quer sair mostrando por ai, então para garantir que ninguém veja você aplica uma medida de segurança. Não estamos falando aqui exclusivamente de comunicação através de computadores, e sim qualquer tipo de comunicação. Um exemplo prático disso é em uma empresa. Um funcionário do setor de RH encaminha a folha de pagamento dos funcionários para o setor Financeiro, um funcionário intercepta e vê o salário de todos os funcionários.

Usuário A envia informações para o usuário B. Usuário C intercepta, altera as informações e entrega a B.

Aqui temos um outro problema, similar em alguns aspectos com o anterior. Neste caso além de uma pessoa não autorizada ver informações que não deveria ela ainda altera essa informação com o objetivo de causar algum dano, obter alguma vantagem, etc. O exemplo prático que podemos usar aqui é o de uma escola. O professor preenche as notas e encaminha a secretaria, um aluno intercepta, troca sua nota e entrega o livro na secretaria.

Usuário C se passando pelo usuário A, envia uma mensagem para o Usuário B solicitando alguma informação. O Usuário B acreditando ser mesmo o Usuário A, entrega a informao para o Usuário C.

Um exemplo simples desse tipo de problema é aqueles golpes por email e telefone. Pode parecer bobo, mas muitas pessoas caem nesse tipo de golpe. Se você não sabia, a maioria dos grandes hacks de redes sociais foi através de um ataque de engenharia social desses. Tenho um destes para postar uma hora dessas.

Breve História

Você pode achar que por usarmos criptografia em nossos sistemas, servidores e computadores, a criptografia é algo novo e moderno, não ?

Pelo contrário! A criptografia é usada já a centenas ou até mesmo milhares de anos. Como o objetivo da criptografia é criar comunicações secretas, já foram encontradas diversas provas do uso da criptografia para esconder informações na antiguidade, como por exemplo hieróglifos incomuns encontrados em tumbas no Egito, em placas de barro da Mesopotamia, mensagens entre militares espartanos, exército romano (a famosa cifra de César) e por ai vai.

Obviamente os métodos usados foram evoluindo com o tempo junto com a matemática, saindo das formas básicas da antiguidade, passando por cifras hoje conhecidas como clássicas como a cifra de César e a máquina Enigma usada na Segunda Guerra Mundial, até chegar nos algoritmos criptogrficos modernos. Futuramente em outros posts vamos ver mais a respeito de algumas das técnicas clássicas, mas se quiser dar uma olhada rápida sobre o tema recomendo os dois filmes sobre o Alan Turing e a máquina Enigma, O Enigma (2001) e o Jogo da Imitação (2014).

enigma-441280_1920.jpg
Source

Documentos digitais vs documentos físicos

Agora já tendo uma noção de que tipo de problemas podemos encontrar, vamos começar a introduzir o mundo digital na história. Primeiramente vamos comparar o mundo digital com o mundo físico. Existem alguns detalhes que fazem toda a diferença em segurança digital e segurança física, o que muda completamente a abordagem que temos que usar, veja alguns:

Documentos físicos são mais bem protegidos que documentos digitais: Olhe para a empresa em que trabalha ou empresas que conhece. Na maioria dos casos essa afirmação é verdadeira. Documentos físicos são armazenados em arquivos de ferro (você sabe o que um arquivo não?), dentro de uma sala possivelmente fechada com chave. Para obter um documento você teria de conseguir a chave e entrar fisicamente nesse local. Já no digital, os documentos são armazenados em servidores e estações de trabalho com versões desatualizadas e piratas de sistemas operacionais e outros serviços, na maioria dos casos sem nenhum conhecimento de segurança aplicado a eles. Não preciso nem comentar quão fácil é de acessar e obter esses dados né? :)

Possibilidade de identificar o original de uma cópia: De um modo geral, é possível identificar um documento original e uma cópia fisicamente. Por exemplo se você comparar uma assinatura a caneta em um documento e o xerox dessa assinatura vai notar pequenas diferenças. Já no digital, tudo é uma sequencia de bits e não pode se notar diferença entre dois documentos. Se você duplicar um documento, a princípio não se tem como identificar o original. Claro que não estamos levando em consideração a perícia forense, que pode identificar o menor sinal de modificação, estamos falando aqui de pessoas normais, que não notariam esse tipo de modificação.

Alterações físicas deixam evidências, alterações digitais não: Outro caso similar ao de cima, ao olho de uma pessoa comum, uma rasura em um documento pode indicar uma modificação por exemplo, em um documento digital não temos como identificar facilmente essas evidências.

computer-1591018_1920.jpg
Source

Principais ataques contra informações

Interceptação Ativa: Quando uma parte não autorizada intercepta uma mensagem entre duas partes e lê o conteúdo das mensagens.

1.jpg

Análise de tráfego: Também conhecida como interceptação passiva, onde o atacante apenas observa e analisa a comunicação em busca de padrões.

1.jpg

Fabricação: Também conhecido como personificação, quando o atacante se passa por uma das partes para obter informações.

2.jpg

Replay: Quando o atacante intercepta uma mensagem válida de uma parte e mais tarde reenvia com a esperança de que o destinatário reenvie a resposta da mensagem.

3.jpg

Modificação: Neste caso, o atacante intercepta a mensagem, altera seu conteúdo e depois encaminha para o destino.

4.jpg


InfosecBeerCrypto
LifeProductivity

Gosta dos meus posts? Quer apoiar? Upvote e siga! @deividluchi
Like my posts? Want to support? Upvote and follow! @deividluchi

Sort:  

Parabéns, seu post foi selecionado para o BraZine! Obrigado pela sua contribuição!
BraZine.png

Show de bola. Estou começando a estudar mais intensamente as moedas digitais, e a criptografia sendo um dos componentes essenciais da blockchain, para mim é muito importante entender o básico. Teus artigos vão me ajudar.

Fico feliz em contribuir. Obrigado pelo incentivo.

sneaky-ninja-sword-xs.jpg
Sneaky Ninja Attack! You have just been defended with a 2.67% upvote!
I was summoned by @deividluchi. I have done their bidding and now I will vanish...

woosh
A portion of the proceeds from your bid was used in support of youarehope and tarc.

Abuse Policy
Rules
How to use Sneaky Ninja
How it works
Victim of grumpycat?

Parabéns, seu post foi selecionado pelo projeto Brazilian Power, cuja meta é incentivar a criação de mais conteúdo de qualidade, conectando a comunidade brasileira e melhorando as recompensas no Steemit. Obrigado!

footer-comentarios-2.jpg

Eu já havia postado e upvoted ontem... Mas quando a postagem é de qualidade, nunca é demais lembrar!!

Abraço e até a próxima!Logo-50.png

projeto #ptgram power | faça parte | grupo steemit brasil

Muito obrigado pelo incentivo.

Grande abraço

Imagina. Não tem de quê. Abraço!

Todo dia aprendo uma coisa nosa sobre criptos e blochchain. Valeu pelo post.

Bom texto!
Espero os próximos!

Bom texto!
Espero os próximos!

Bom texto!
Espero os próximos!

Well done @deividluchi! You successfully guessed the match result.

Group Phase - Brazil vs Costa Rica
Click on the badge to view your Board of Honor.

Do not miss the last post from @steemitboard!

Coin Marketplace

STEEM 0.16
TRX 0.16
JST 0.031
BTC 58415.58
ETH 2485.36
USDT 1.00
SBD 2.39