terça-feira, 22 de abril de 2014

Quais são as vulnerabilidades da criptografia, e como se previnir?


Se você usar uma trava de segurança ao invés de uma corrente para fechar a sua porta, você dificulta o acesso do ladrão a sua casa. Analogamente, há três níveis de segurança que softwares de criptografia fornecem. A maioria dos algorítmos de criptografia famosos que são considerados “bons” são matematicamente complexos o suficiente para serem difíceis de quebrar; pois de outro modo, eles não seriam utilizados amplamente. Ma até mesmo bons algorítimos são passíveis de serem quebrados se alguém for suficientemente persistente. Para maiores informações sobre a vulnerabilidade de algum algorítimo ou software em particular, pesquise na internet por análises de sua efetividade.

No geral as vulnerabilidades são:

Ataque de “Força Bruta”

“Força Bruta” é sinônimo de “tentativa e erro.” Com esse método, um “cracker”[1] tenta todas as chaves[2] possíveis até conseguir descobrir a correta. Nenhum software de criptografia é completamente seguro contra o método da força bruta, mas se o número possível de chaves for alto o suficiente, tornará o programa astronomicamente difícil de crackear usando força bruta. Por exemplo, uma chave de 56-bit tem 256 possibilidades de chave. Está em torno de 72,057,594,037,927,936 – setenta e dois quadrilhões – chaves que um cracker deve testar até achar a correta.

Dica: Quanto mais bits em uma chave, mas segura ela é, então escolha um software com o máximo de bits possível. Se tiver que escolher entre 56-bit ou 128-bit de criptografia, por exemplo, use a criptografia de 128-bit.

Resumindo, o ataque de força bruta pode ser desacelerado com o uso de uma criptografia robusta, (essencialmente, basta usar chaves longas) e algorítimos lentos. A criptografia segura e moderna é capaz de conter praticamente tudo com exceção de crackers fortemente financiados e com bastante tempo disponível para gastar. A criptografia torna o acesso a informação difícil o suficiente para que crackers maliciosos decidam procurar por um alvo mais fácil do que gastar tempo e dinheiro tentando quebrar uma criptografia robusta.

“Back Doors”

“Back door” é uma falha na segurança em uma parte do software. Um “back door” pode estar presente porque alguém criou um software de má-fé, ou por acidente. Independente do motivo, se um cracker malicioso descobrir uma falha em um programa, ele será capaz de descobrir sua chave ou senha.

Dica: Tenha certeza que o software de criptografia que você escolheu foi rigorosamente testado. Leia análises online, e considere a quanto tempo este software está no mercado. Visite o website do software periodicamente para conferir se há patches e atualizações, e instale-os.

Gerando boas chaves

Em qualquer tipo de software de criptografia, há um tipo de senha que deve ser criado para que o destinatário da informação possa acessá-la. Criar uma senha que “hackers” ou terceiros mal intencionados sejam incapazes de advinhar facilmente é tão importante quanto escolher um bom algorítimo ou um software de criptografia robusto.

Dica: Procure criar uma chave forte. Use uma variação de caractéres, incluindo caixa baixa e alta, números e símbolos (como espaços, dois pontos, aspas, cifrões, etc.). Uma senha boa tem que ter mais de 8 caractéres; quanto mais longa ela for, mais dificil para quebrá-la.

Se você está preocupado se conseguirá se lembrar de uma senha longa, relaxe. Até mesmo senhas longas feitas de tipos diferentes de caractéres podem ser facilmente lembradas. Ao invés de simplesmente usar o nome de sua filha, “Carolina,” por exemplo, use “C4r0l é: A #1 /\/0 mEu L1\/ro!!!”. (muitos programas para adivinhar senhas utilizam um banco de dados de palavras inglesas que advinham senhas por intermédio de várias combinações de letras, então é uma boa ideia usar senhas feitas de palavras de idiomas diferentes misturados. Perceba que no exemplo acima há números e símbolos intercalados por letras) É até melhor usar uma série de números, letras e símbolos aleatórios para que se torne ainda mais difícil de se advinhar.

Dica: Se esquecer sua senha, você será incapaz de descriptografar os dados que criptografou préviamente. Certifique-se de fazer uma cópia da sua senha e guardá-la em um lugar seguro, como em um disquete, pendrive, CD, DVD, ou em um HD externo. Você também pode copiar e colar sua senha em um novo documento, imprimir esse documento, arquivar a impressão em um lugar seguro, e deletar esse documento do seu computador.

[1] Cracker é alguém que tenta obter acesso não autorizado a um sistema de computador. Essas pessoas muitas vezes têm motivos maliciosos para invadir um sistema. (Por exemplo, furtar dados confidenciais, destruir ou apagar informações).

[2] A sequência específica de dados que é usado para criptografar e descriptografar mensagens, documentos e outros tipos de dados eletrônicos. Chaves têm diferentes níveis de força. Chaves com números mais elevados de bits são teoricamente mais difíceis de quebrar, porque há mais permutações possíveis de bits de dados. (Como os bits são binários, o número de permutações possíveis para uma chave de x bits é 2x.) A especificidade do uso de uma chave depende da forma que ela criptografa informações (isto é, assimetricamente ou simetricamente).

Início

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...