top of page

Criptografia


CONTAS E SENHAS

Existem três grupos básicos de mecanismos de autenticação, que se utilizam de:

  1. Aquilo que você é (biometria)

  2. Aquilo que apenas você possui (cartão e um token gerador de senhas)

  3. Aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

 


ELABORAÇÃO DE SENHAS

NÃO USAR:

  • Dado pessoal

  • Seqüência de teclado

  • Palavras que façam parte de listas

 

USAR:

  • Números aleatórios

  • Grande quantidade de caracteres

  • Diferentes tipos de caracteres

 

 

CRIPTOGRAFIA

Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados ​​depois de serem descriptografados.


 

Quanto mais complexa for a chave criptográfica, mais segura será a criptografia, pois é menos provável que terceiros a descriptografem por meio de ataques de força bruta (ou seja, tentar números aleatórios até que a combinação correta seja adivinhada).

 


TÉCNICAS


1 - CHAVES DE CRIPTOGRAFIA SIMÉTRICA

2 - CHAVES DE CRIPTOGRAFIA ASSIMÉTRICA


1 - CHAVES DE CRIPTOGRAFIA SIMÉTRICA (AES, Blowfish, RC4, 3DES e IDEA.):

Também conhecidas como criptografia de chave privada. A chave usada para codificar é a mesma usada para decodificar, sendo a melhor opção para usuários individuais e sistemas fechados.

 

Caso contrário, a chave deve ser enviada ao destinatário. Isso aumenta o risco de comprometimento se for interceptada por um terceiro, como um hacker. Esse método é mais rápido do que o método assimétrico.

 

2 - CHAVES DE CRIPTOGRAFIA ASSIMÉTRICA (RSA, DSA, ECC e Diffie-Hellman):

Esse tipo usa duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos, daí o termo assimétrico.

 

A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.

 

 

ALGORITMOS

 

1 - CRIPTOGRAFIA DES

2 - CRIPTOGRAFIA 3DES

3 - CRIPTOGRAFIA AES

4 - CRIPTOGRAFIA RSA

5 - CRIPTOGRAFIA TWOFISH

6 - CRIPTOGRAFIA RC4


1 - CRIPTOGRAFIA DES

DES significa Data Encryption Standard. Trata-se de um algoritmo de criptografia simétrica desatualizado, não considerado adequado para os usos atuais. Portanto, outros algoritmos de criptografia sucederam o DES.

 

2 - CRIPTOGRAFIA 3DES

Esse é um algoritmo de chave simétrica, e a palavra "triple" (triplo) é usada porque os dados passam pelo algorítmo DES três vezes durante o processo de criptografia.


O Triple DES está sendo lentamente substituído, mas continua sendo uma solução de criptografia de hardware confiável para serviços financeiros e outros setores.

 

3 - CRIPTOGRAFIA AES

AES significa Advanced Encryption Standard e foi desenvolvido para atualizar o algoritmo DES original.


Entre alguns dos aplicativos mais comuns de algoritmo AES incluem-se aplicativos de mensagens, como o Signal ou WhatsApp, e o programa de compactação de arquivos WinZip.

 

4 - CRIPTOGRAFIA RSA

O RSA foi o primeiro algoritmo de criptografia assimétrica amplamente disponibilizado ao público.


O RSA é popular devido ao tamanho da sua chave e, por isso, amplamente utilizado para transmissão de dados segura. RSA significa Rivest, Shamir e Adleman, os sobrenomes dos matemáticos que descreveram esse algoritmo.


O RSA é considerado um algoritmo assimétrico por usar um par de chaves.

 

5 - CRIPTOGRAFIA TWOFISH

Usado tanto em hardware quanto em software, o Twofish é considerado um dos mais rápidos do seu tipo.


O Twofish não é patenteado, sendo gratuitamente disponibilizado para quem quiser usá-lo. Como resultado, você o encontrará em pacotes de programas de criptografia como PhotoEncrypt, GPG e o popular software de código aberto TrueCrypt.

 

6 - CRIPTOGRAFIA RC4

Usado em WEP e WPA, que são protocolos de criptografia comumente usados em roteadores sem fio.

 

 

MOVIMENTAÇÃO


1 - CRIPTOGRAFIA DE DADOS EM TRÂNSITO (PONTA A PONTA)

2 - CRIPTOGRAFIAS DE DADOS EM REPOUSO


CRIPTOGRAFIA DE DADOS EM TRÂNSITO (PONTA A PONTA)

Os dados são considerados em trânsito quando se movem entre dispositivos, como em redes privadas ou na Internet.

 

Durante a transferência, os dados são expostos a um maior risco devido à necessidade de serem criptografados antes da transferência e às vulnerabilidades do próprio método de transferência.


CRIPTOGRAFIAS DE DADOS EM REPOUSO

Os dados são considerados em repouso quando estão em um dispositivo de armazenamento de dados e não estão sendo ativamente usados ou transferidos.

 

A criptografia de dados em repouso reduz as oportunidades de roubo de dados criados por dispositivos perdidos ou roubados, compartilhamento inadvertido de senha ou concessão acidental de permissão.

 

Uma forma de proteger dados em repouso é através de TDE. TDE significa Transparent Data Encryption, uma tecnologia usada pela Microsoft, Oracle e IBM para criptografar arquivos de banco de dados.


A TDE protege dados em repouso, criptografando bancos de dados no disco rígido e, consequentemente, em mídias de backup. A TDE não protege dados em trânsito.

 

 

A SEGURANÇA SEM FIO

 

1 - WEP

2 – WPA

3 – WPA2

4 – WPA3


WEP

O WEP usa uma chave estática de 64 ou 128 bits para criptografar o tráfego em redes sem fio, permitindo a troca segura de mensagens entre dispositivos e ocultando seu conteúdo de intrusos. Inicialmente, o WEP foi projetado para prevenir ataques Man-in-the-Middle, mas suas falhas de segurança se tornaram evidentes com o tempo, especialmente com o aumento do poder computacional.


Em 2004, a Wi-Fi Alliance descontinuou o WEP devido às suas vulnerabilidades, e hoje é considerado obsoleto. Apesar disso, ainda pode ser encontrado em redes com roteadores desatualizados ou dispositivos que não suportam padrões mais modernos como o WPA.

 

WPA

O WPA (Wi-Fi Protected Access) substituiu o WEP oferecendo melhorias significativas na segurança das redes sem fio.


Ao contrário do WEP, que utilizava uma chave estática compartilhada por todos os dispositivos, o WPA emprega o protocolo TKIP, que altera dinamicamente a chave de segurança para evitar que invasores a imitem.


Com chaves de 256 bits, o WPA também inclui verificações de integridade de mensagens para proteger contra a captura e alteração de dados. Apesar dessas melhorias, algumas vulnerabilidades levaram ao desenvolvimento do WPA2, que usa o AES como padrão de criptografia.


O termo "chave WPA" refere-se à senha usada para se conectar a uma rede sem fio, que pode ser encontrada no roteador ou obtida com o administrador da rede.

 


WPA2

Introduzido em 2004, o WPA2 aprimorou o WPA ao adotar o mecanismo de segurança RSN e operar em dois modos: o modo pessoal (WPA2-PSK), que utiliza uma senha compartilhada e é comum em ambientes domésticos, e o modo empresarial (WPA2-EAP), voltado para uso organizacional.


Ambos os modos utilizam o CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol), baseado no algoritmo Advanced Encryption Standard (AES), que oferece maior segurança e integridade dos dados em comparação com o TKIP do WPA.


Apesar das melhorias, o WPA2 não é isento de falhas, como demonstrado pelos ataques de reinstalação de chave (KRACK). Esses ataques exploram vulnerabilidades no WPA2, permitindo que invasores se façam passar por redes legítimas e forcem conexões, o que pode resultar na descriptografia de dados.


No entanto, com atualizações e correções apropriadas, o WPA2 continua sendo mais seguro do que seus predecessores, como WEP e WPA.

 

WPA3

WPA3 é a terceira iteração do protocolo Wi-Fi Protected Access. A Wi-Fi Alliance lançou o WPA3 em 2018. O WPA3 introduziu novos recursos para uso pessoal e empresarial, incluindo:

 

Criptografia de dados individualizada: ao fazer login em uma rede pública, o WPA3 inscreve um novo dispositivo por meio de um processo diferente de uma senha compartilhada.


O WPA3 usa um sistema de protocolo de provisionamento de dispositivo (DPP) Wi-Fi que permite aos usuários usar tags NFC (Near Field Communication) ou códigos QR para permitir dispositivos na rede. Além disso, a segurança WPA3 usa criptografia GCMP-256 em vez da criptografia de 128 bits usada anteriormente.

 

Protocolo de autenticação simultânea de iguais: usado para criar um handshake seguro, em que um dispositivo de rede se conecta a um ponto de acesso sem fio, e ambos os dispositivos se comunicam para verificar a autenticação e a conexão. Mesmo se a senha de um usuário for fraca, o WPA3 fornece um handshake mais seguro usando Wi-Fi DPP.

 

Proteção mais forte contra ataque de força bruta: o WPA3 protege contra adivinhações de senha off-line, permitindo ao usuário apenas uma adivinhação, forçando o usuário a interagir com o dispositivo Wi-Fi diretamente, o que significa que ele teria que estar fisicamente presente toda vez que quisesse adivinhar a senha. WPA2 carece de criptografia integrada e privacidade em redes públicas abertas, tornando os ataques de força bruta uma ameaça significativa.

 

Os dispositivos WPA3 tornaram-se amplamente disponíveis em 2019 e são compatíveis com os dispositivos que usam o protocolo WPA2.

 


HASH

Uma função de hash criptográfico, muitas vezes é conhecida simplesmente como hash – é um algoritmo matemático que transforma qualquer bloco de dados em uma série de caracteres de comprimento fixo.



Independentemente do comprimento dos dados de entrada, o mesmo tipo de hash de saída será sempre um valor hash do mesmo comprimento.


 

ASSINATURA DIGITAL

Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.



Uma assinatura digital válida, ou seja, aquela em que os pré-requisitos são atendidos, dá ao destinatário uma confiança muito alta de que a mensagem foi criada por um remetente conhecido (autenticidade) e que a mensagem não foi alterada em trânsito (integridade).

 

 

 

As assinaturas digitais são um elemento padrão da maioria dos conjuntos de protocolos criptográficos e são comumente usadas para distribuição de software, transações financeiras, software de gerenciamento de contratos e em outros casos em que é importante detectar falsificação ou adulteração.

 

 

CERTIFICADO DIGITAL

O certificado digital é a identidade digital da empresa ou pessoa física que permite assinar documentos com validade jurídica e fazer transações online com segurança.


Ele foi criado para garantir a autenticidade das operações online e identificar pessoas físicas e jurídicas por meio de uma assinatura eletrônica.



BACKUPS

Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.


 


REGISTRO DE EVENTOS (LOGS)

Log é o registro de atividade gerado por programas e servicos de um computador. Ele pode ficar armazenado em arquivos, na memoria do computador ou em bases de dados.

 

 

Logs sao essenciais para notificacao de incidentes, pois permitem que diversas informacoes importantes sejam detectadas, como por exemplo: a data e o horario em que uma determinada atividade ocorreu, o fuso horario do log, o endereco IP de origem da atividade, as portas envolvidas e o protocolo utilizado no ataque (TCP, UDP, ICMP, etc.), os dados completos que foram enviados para o computador ou rede e o resultado da atividade (se ela ocorreu com sucesso ou nao).

 

 _______________________________________________

 

 

 

 

0 comentário

Posts Relacionados

Ver tudo

Comments


NEWSKY
bottom of page