You are on page 1of 10

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

APLICAES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

RESUMO Este artigo demonstra como a criptografia pode ser empregada em transaes e protocolos utilizados na Internet, bem como nas redes locais, tendo em vista a integridade e confiabilidade das informaes; apresenta alguns exemplos de abrangncia desta tecnologia; e tambm aborda como estruturado seu funcionamento. Palavras-Chave: Criptogrficos. Criptografia, Certificao Digital, Segurana, Algoritmos

1. INTRODUO

A Internet tem alterado o modo de nos comunicarmos, fazendo o uso da mesma para vrios tipos de servios como pagamentos de contas, movimentaes bancrias, compras, etc. Todas estas atividades, alm de muitas vezes serem mais produtivas e geis via Web1, ainda nos possibilitam uma interao maior, seja com pessoas ou estabelecimentos comerciais. E assim, como no dia-a-dia, so necessrios vrios cuidados com a nossa segurana e de nossos bens para que no sejamos lesados. Visando este aspecto, a criptografia tem se desenvolvido na busca de solues cada vez mais seguras. Por exemplo, para que transaes comerciais sejam efetuadas sem prejuzos tanto do lado do consumidor quanto para o lado do prestador de servios, um dos quesitos principais assegurar que algoritmos cada vez mais complexos e difceis de serem decifrados por pessoas no autorizadas sejam aplicados.

1 Internet

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

2. DESENVOLVIMENTO DA CRIPTOGRAFIA, SUAS VANTAGENS E DESVANTAGENS

Um dos sistemas de criptografia mais populares o RSA. Trata-se de um sistema de criptografia de chave pblica que foi inventado em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT (Massachusset Institute of Techonology), utilizado tanto para cifrar quanto para autenticar dados. O algoritmo2 RSA faz uso de expresses com exponenciais, onde o texto cifrado em blocos e cada bloco tem um valor binrio menor que um nmero n, ou seja, o tamanho do bloco tem que ser menor ou igual a log2(n). A principal vantagem do sistema de criptografia baseada em chave pblica a sua maior segurana em relao criptografia baseada em chave secreta. Isto se deve ao fato que, no sistema baseado em chave pblica, as chaves privadas nunca precisam ser transmitidas ou recebidas. No sistema de chave secreta, ao contrrio, sempre existe uma chance de que um indivduo no autorizado possa descobrir a chave secreta enquanto a mesma est sendo transmitida. Outra vantagem do sistema baseado em chave pblica que este pode fornecer um mtodo seguro para as assinaturas digitais. Em contra partida, apresenta como desvantagem uma velocidade mais baixa, pois o mtodo de chave pblica mais lento na cifragem do que o mtodo de chave secreta. Para que a criptografia possa se tornar realidade, as aplicaes e protocolos necessitam serem criados ou adaptados para trafegar dados seguros. Este processo demanda conhecimento altamente tcnico, e muitas vezes, um investimento financeiro elevado de hardware e/ou software. Cada transao ou aplicao seja na Internet, ou em uma rede privada um caso especfico.

2 Conjunto de operaes elementares que devem ser efetuadas para se obter um resultado desejado.

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

3. CERTIFICAO E AUTENTICAO DIGITAL

A Certificao digital uma soluo muito utilizada para acessar recursos privados, como por exemplo, a Extranet de uma empresa. O funcionamento da mesma se d atravs de uma aplicao na qual uma autoridade de certificao "assina" uma mensagem contendo o nome de um usurio "A" e sua chave pblica, de forma que qualquer pessoa possa verificar que a mensagem foi assinada apenas pela autoridade de certificao, e assim, incrementar crdito na chave pblica de "A". Com uma assinatura digital comum, qualquer um pode verificar a qualquer momento que a certificao foi assinada pela autoridade de certificao, sem acesso informao secreta. A autenticao em um sistema digital o processo por meio do qual o receptor de uma mensagem digital pode confiar na identidade do remetente e / ou na integridade da mensagem. Os protocolos de autenticao podem ser baseados tanto em sistemas criptogrficos convencionais de chave-secreta, como o DES (acrnimo para Data Encryption Standard), ou em sistemas de chave-pblica, como o RSA. Neste caso, a autenticao em sistemas de chave pblica utiliza assinaturas digitais. A necessidade de assinaturas digitais surgiu justamente desta proliferao de comunicaes e transaes digitais. Desta forma, a principal motivao dos sistemas de criptografia proporcionar segurana a todos usurios e evitar que uma transao possa ser decifrada por pessoas no autorizadas, especialmente em transaes bancrias e de compras digitais.

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

4. REDE PRIVADA VIRTUAL (VPN)

As redes de computadores surgiram com o objetivo de facilitar o compartilhamento mais eficiente de recursos como aplicaes, equipamentos e dados, independente da localizao fsica desses recursos ou dos prprios usurios das redes. Existe um avano exponencial para que redes de filiais ou empresas parceiras estejam interligadas, facilitando os processos existentes e transmisso de dados. Na maioria dos casos, os administradores e projetistas se vem frente necessidade de utilizar linhas dedicadas para conectar redes geograficamente separadas. Contudo, este tipo de soluo, oferece dificuldades operacionais que realmente impactam no projeto, tais como: alto custo, dificuldades de escalabilidade e baixa flexibilidade. Uma soluo para este tipo de problema o uso de uma infra-estrutura aberta e distribuda da Internet para transmisso das informaes. Neste caso, os dois principais aspectos da segurana de uma rede - a proteo do acesso informao e a proteo da transmisso dessa mesma informao - devem ser observados e garantidos atravs da autenticao dos usurios e da criptografia. A esse tipo de soluo chamamos Rede Privada Virtual - VPN (Virtual Private Network). Uma VPN uma rede privada criada atravs da Internet que permite interligar duas ou mais redes de computadores, provendo um mecanismo seguro de comunicao. Nela, criam-se "tneis virtuais" atravs dos quais a informao encriptada e transmitida de forma segura. Entretanto, a VPN no deve ser nica na rede, pois quanto maior a segurana, maior a dificuldade para acessar as informaes. Como a Internet uma rede pblica, cabe s Redes Privadas Virtuais prover a segurana necessria, atravs de recursos de criptografia, para se obter a privacidade desejada s redes corporativas. Isto inclui o ciframento, a verificao e a assinatura dos dados que trafegam entre as localidades, protegendo-os contra escuta, alterao e impostura por parte de elementos no autorizados. Para que isto seja possvel, existe um conceito envolvido na definio de VPN que o tnel, o qual possui relao estreita com o termo "virtual" da VPN. O

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

tunelamento permite esconder os elementos da rede privada (local ou remota), usando as infra-estruturas do provedor e da prpria Internet, criando uma conexo especial entre dois pontos onde a extremidade iniciadora encapsula os pacotes da rede privada para o trnsito atravs da Internet. Para as VPNs sobre redes IP, este encapsulamento pode significar cifrar o pacote original adicionando um novo cabealho IP ao pacote. Na extremidade receptora, um gateway (servidor conectado a extermidade da Internet) remove o cabealho IP convencional do pacote usado como meio de transporte na Internet e, se necessrio, decifra o pacote repassando o original para o seu destino. necessrio um planejamento cuidadoso antes de escolher a melhor opo de configurao para um gateway VPN. Qualquer configurao adotada deve ter como objetivo principal atender s necessidades de uma conexo segura. Como alternativa e seguindo a tendncia dos firewalls distribudos, sugere-se ainda a incorporao de mecanismos que permitam a filtragem ps deciframento no prprio gateway3 VPN, o que permite uma maior flexibilidade no posicionamento do gateway dentro das configuraes possveis de segmentao da rede.

3 Dispositivo de conexo a rede e software que opera em OSI Camada Sete. Um gateway suporta uma pilha completa de protocolos, como: SNA, DecNet, OSI, TCP/IP

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

5. SNIFFERS

Os sniffers so programas que, como o prprio nome diz, farejam o que se passa pela rede. Eles so utilizados freqentemente por administradores de rede para identificarem pacotes estranhos passeando pela rede ou por pessoas mal intencionadas para tentar descobrir informaes importantes, especialmente senhas. Para utilizar um sniffer indispensvel que voc esteja no mesmo segmento de rede que os dados aos quais pretende capturar. Existem muitos sniffers disponveis na Internet, e sua utilizao bem simples, aps um pouco de prtica. Existem vrias maneiras de se evitar o uso efetivo de um sniffer por parte de um atacante. Embora no exista uma ``frmula mgica'' ou mtodo totalmente eficaz, existem vrias tcnicas que podem ser utilizadas na luta contra tais atacantes. O uso de canais de comunicao criptografados, embora no evite o uso de sniffers, a tcnica mais eficaz para a proteo de informaes na rede, pois torna o trfego incompreensvel a quem no conhea a chave para decifrar. O uso de hardware especializado, tcnicas de deteco (remota e local) e intenso trabalho de administrao mostram-se efetivos para vrios casos, mas nem sempre so confiveis. Uma das tcnicas mais eficazes para inviabilizar o uso de sniffers limitar a visibilidade do trfego evitando que dados no pertinentes a determinada mquina estejam visveis a outras uma maneira simples e eficaz para diminuir a eficincia de um sniffer. O modo mais comum de implementar tal tcnica atravs da utilizao de hardware especializado (como switches), configuraes de redes onde haja separao entre as partes no relacionadas e utilizao de rotas bem implementadas. A tarefa de limitar a visibilidade do trfego exige planejamento, hardware especializado e intenso trabalho de administrao.

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

6. TNEIS CRIPTOGRFICOS E SSL

A soluo mais eficiente para o problema de acesso indevido a dados tornlos ilegveis ou invlidos para o atacante que os consiga capturar. Tal objetivo pode ser alcanado atravs da utilizao de protocolos e canais criptografados (como tneis e VPNs) e outras tcnicas de criptografia. importante lembrar que embora seja um meio eficiente de garantir o sigilo das informaes trafegadas, mesmo protocolos considerados seguros, se no bem implementados, podem ser quebrados com pouco ou nenhum esforo. Protocolos como SSL (Secure Socket Layer), utilizado em sites seguros conhecido como HTTPS; e SSH (Secure SHell) permitem o tunelamento de canais de comunicaes de modo que todo o trfego seja criptografado, e consistem em boas solues para a implementao de redes seguras. A utilizao de protocolos no criptografados ainda prtica comum. Embora existam alternativas e solues j h muito tempo disponveis, o custo de implementao e manuteno adicional que estes acarretam os tornam proibitivos para aplicaes em redes simples ou que tenham grande demanda de trfego. Implementar a utilizao de canais criptografados utilizando SSL, pode exigir at o dobro de capacidade de processamento de um servidor ou cliente. O uso de canais de comunicao criptografados definitivamente se mostra como a melhor soluo para o problema da visibilidade dos dados, j que os torna incompreensveis a terceiros. Com o uso de criptografia, consegue-se anular boa parte da utilidade de um sniffer que esteja procura de trfego relevante. Porm a substituio de sistemas funcionais, a necessidade de maior capacidade de processamento e, de um modo geral, a configurao adicional associada utilizao de tcnicas de criptografia - como a gerao de certificados e chaves por parte do administrador - tm impedido sua ampla utilizao. Mesmo em redes nas quais protocolos criptografados sejam utilizados e o trfego seja bem delimitado, ainda grande a quantidade de informaes que um atacante munido de um sniffer consegue capturar. A topologia da rede, a verso dos softwares em execuo, a carga e o nmero de usurios, alm de diversos outros dados tm um valor substancial na formulao de ataques sofisticados.

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

A simples existncia de um sniffer no autorizado em qualquer ponto da rede um forte indcio de que esta se encontra sob a mira de atacantes ou usurios mal intencionados, independentemente da qualidade e quantidade dos dados que estes possam capturar. Sendo assim, gera a necessidade da utilizao de mtodos que detectem a presena de sniffers e a ocorrncia de incidentes em geral que sejam suspeitos.

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

7. CONCLUSO Com base nos tpicos apresentados, podemos concluir que a criptografia est presente em diversos ambientes computacionais. Sendo de grande valor para os administradores de rede e para os usurios em geral, trazendo uma maior segurana nas transaes via Internet e em redes locais. Alm dos exemplos citados, existe uma gama de aplicaes para a criptografia. Neste artigo foram apresentadas algumas mais usuais e prticas para o ambiente de TI. Pesquisas tm sido realizadas no mbito da criptografia quntica, para que os algoritmos sejam cada vez mais complexos, dificultando ataques de Criptoanlise. Isso aumentar ainda mais a segurana e confiabilidade das transaes. A criptografia em si, no resolve todos os problemas de segurana de dados; ela uma das alternativas eficazes para essa finalidade, porm outras aes necessitam serem tomadas para garantir um ambiente confivel e ntegro, tais como: Poltica de Segurana para os usurios e administrao da rede, monitorao dos servidores, ambientes de redundncia, dentre outros fatores.

IV SEGeT Simpsio de Excelncia em Gesto e Tecnologia __________________________

10

8. REFERNCIAS BIBLIOGRFICAS

RHEE, MAN YOUNG, Internet Security: Cryptographic Principles, Algorithms and Protocols, CRC-PRESS, 1995

REZENDE, PEDRO A. DOURADO, Criptografia e Segurana na Informtica, 1998, Braslia. A. MENEZES, P. VAN OORSHOT, F. VANSTONE, Handbook of Applied Cryptography CRC Press, 1996 R. T., Segurana de dados em rede de computadores, Ed. E. Blucher, 2000 NETO, Criptografia Quntica, 2004. Disponvel em:

<http://www.numaboa.com.br/criptologia/lab/quantica.php.>. Acesso em: 20 set. 2006.

MURK,

Beginner

Guide

to

Cryptography,

2004.

Disponvel

em:

<http://www.murky.org/cryptography/index.shtml>. Acesso em: 22 set. 2006.

RAPOPORT, EDUARDO, VPN - Virtual Private Network, 2003. Disponvel em: < http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/index.html>. Acesso em: 22 set. 2006.

You might also like