O que é criptografia: como ela protege seus arquivos

projeto de lei de criptografia em andamento protege seus dados mais privados
Os dados digitais são difíceis de proteger por natureza. Depois que uma pessoa tem acesso a um arquivo, é fácil movê-lo, copiá-lo ou excluí-lo. Uma única violação pode espalhar um arquivo para literalmente milhões de pessoas em todo o mundo, algo que nunca seria possível com um documento que existe apenas como cópia física.

Isso nunca vai mudar. A facilidade de acessar, mover, copiar, alterar e excluir dados é uma característica fundamental de todos os computadores modernos. Em vez disso, a segurança dos dados digitais concentra-se na criação de barreiras entre os dados e aqueles que procuram acesso, para que um ficheiro nunca saia do controlo do seu proprietário.

Vídeos recomendados

Barreiras como criptografia. Se você usa a Internet, tenha um Smartphone, ou tiver um PC, então seus dados serão protegidos por criptografia em algum momento, embora você talvez não saiba disso. É por isso que o FBI está passando por um momento tão difícil entrando no telefone de um atirador em massa, e a Apple está muito relutante em ajudar. Derrotar sua própria criptografia para um iPhone poderia derrotá-la para todos os iPhones, nas mãos erradas.

É um problema complicado, mas mais fácil de entender se você conhece os fundamentos da criptografia. O que é criptografia e como funciona? Segure-se, porque é hora de fazer algumas contas.

Brincadeira de criança

Quando eu era criança, inventei um código secreto que achei muito inteligente. Eu escreveria uma mensagem substituindo cada letra por outra seis passos acima no alfabeto. Então um A se tornou G e assim por diante.

Por mais bobo que possa parecer, esta é uma forma básica de criptografia. Primeiro, imagine cada letra como um número. A corresponde a um, Z corresponde a 26 e assim por diante. A cifra do meu código de infância, matematicamente falando, passou a ser (x)+6, onde (x) é o número correspondente à letra que eu pretendia comunicar. Claro, a matemática ultrapassa 26, já que há apenas 26 letras no alfabeto. Assim, um Z tornou-se um F.

criptografia de proteção de senha de cartão qwerty

Então, para reiterar, minha cifra transformou A em G porque esse foi o resultado de um (o número correspondente a A) mais seis.

Esta é uma forma muito básica de criptografia. Um conjunto de dados, neste caso as letras do alfabeto, possui um algoritmo matemático aplicado a ele. É uma criptografia terrível, já que não seria preciso muito esforço para identificar padrões em minhas palavras distorcidas e depois elaborar o código. Ainda assim, o exemplo cobre o básico.

Mergulhando no fundo do poço

O código que criei é um pouco parecido com um código usado no Império Romano chamado Cifra de César. A criptografia moderna é muito mais complexa. Várias técnicas foram inventadas para distorcer ainda mais os dados. Isso inclui a chave literal para técnicas modernas de criptografia – a chave de criptografia. Vou explicar, usando o popular padrão AES como base.

Nenhum computador moderno pode quebrar o AES de 256 bits, mesmo que tenha começado a resolver o problema no início do universo.

Compreender detalhadamente a chave de criptografia requer conhecimento matemático que a maioria das pessoas simplesmente não possui, por isso não tentarei cobrir todas as etapas. Para simplificar o máximo possível, os dados originais passam por uma função “ou exclusiva” junto com o valor da chave. A função registra falso se as entradas forem iguais e verdadeiro se não forem. Se você estiver familiarizado com computadores, reconhecerá imediatamente que esta função falso/verdadeiro é binária e, portanto, gera um novo conjunto de dados binários a partir da entrada dos dados originais e da chave.

Então, para dificultar ainda mais a decifração, o AES usa uma série de etapas adicionais, como confusão, a técnica que usei para fazer minha cifra de infância. Após essas várias etapas adicionais, a criptografia está concluída. A descriptografia inverte as etapas para encontrar a mensagem original, mas somente se a chave for conhecida, pois ela foi usada para completar as funções de criptografia.

Você provavelmente já ouviu falar que as chaves de criptografia vêm em diferentes tipos, como 64 bits, 128 bits e 256 bits. Quanto mais bits houver na chave, mais difícil será descriptografá-la, porque os dados originais serão mais confusos nas etapas “exclusivas ou” e sucessivas.

E quando digo difícil, quero dizer difícil. Você provavelmente já ouviu falar que o FBI quer que a Apple o ajude a contornar a segurança de um iPhone usado por um suspeito do ataque terrorista em San Bernardino. Esse telefone é protegido por criptografia AES de 256 bits. Nenhum computador existente atualmente pode quebrar o AES de 256 bits por meio de força bruta mesmo que tivesse começado a resolver o problema no início do universo. Na verdade, seriam necessários centenas de bilhões de anos para um supercomputador moderno quebrar o AES de 256 bits apenas por adivinhação.

Contornando o impossível

Embora impossível seja uma palavra forte, ela é aplicável à tecnologia atual e às formas atuais de criptografia. Um ataque de força bruta contra os melhores algoritmos atuais não é viável.

No entanto, você provavelmente já ouviu falar repetidas vezes sobre invasores que derrubaram a criptografia. Como pode ser? Às vezes, isso ocorre devido ao uso de um método de criptografia antigo que foi quebrado. Em outros casos, não se deve a uma fraqueza do algoritmo usado, mas sim a um problema na forma como ele foi implementado.

O iPhone que o FBI não consegue quebrar é um exemplo de criptografia bem implementada. Um PIN é usado para proteger o telefone, mas rejeita tentativas malsucedidas com um tempo de bloqueio que se torna cada vez mais longo após a quarta tentativa. Após dez tentativas malsucedidas, o telefone se limpa. Não é possível contornar o PIN carregando um novo software, porque o firmware só pode ser carregado em um iPhone se estiver assinado com um código específico que só a Apple conhece. E a criptografia é aplicada por um chip que fica entre o armazenamento flash do telefone e a memória principal do sistema, portanto não é possível sequestrar fisicamente os dados.

apple-iphone-6s_7855-1500x1000-720x720

Isso representa muita segurança e cada barreira representa um buraco potencial. Seria possível simplesmente tentar novamente o PIN até que o correto fosse encontrado se o iPhone não rejeitasse as tentativas sucessivas. A memória do telefone pode ser transplantada para um dispositivo diferente se não tiver sido criptografada por um chip dentro do telefone. Um firmware que não esteja devidamente protegido permitiria que um hacker carregasse seu próprio firmware personalizado para desativar os recursos de segurança do telefone. E assim por diante.

A criptografia é eficaz, mas sensível. Se a chave usada para executá-la puder ser descoberta, ou se o software e hardware usados ​​para conduzir a criptografia puderem ser enganados, ela será facilmente derrotada. O software de registro de chaves é um bom exemplo. Ele pode “derrotar” até mesmo a criptografia mais difícil registrando a senha do usuário. Uma vez comprometido, um invasor não precisa da menor habilidade técnica para prosseguir.

Conclusão

O iPhone também é um ótimo exemplo de criptografia porque a maioria das pessoas não percebe que ele está criptografado enquanto o usa. Isto é verdade em relação à sua implementação na maioria das vezes. HTTPS usa criptografia para enviar dados com segurança pela Web. Todos os principais provedores de armazenamento em nuvem usam criptografia para proteger os dados. Até mesmo as conexões de dados, voz e dados do seu celular são criptografadas.

A operação opaca é ideal. A criptografia não deveria ser óbvia – pelo menos não quando aplicada a dispositivos de consumo diários. Se fosse, poderia se tornar irritante e os usuários procurariam maneiras de contorná-lo. Você descobrirá que é raro precisar fazer qualquer coisa para ativar a criptografia.

Mas ainda é importante saber o que é e como funciona, para que você possa avaliar os dispositivos que usa e ter cuidado ao usá-los. O erro do usuário causa falhas de criptografia com muito mais frequência do que uma violação real de um algoritmo. O conhecimento pode ajudá-lo a fortalecer o ponto fraco – você.

Recomendações dos Editores

  • Veja por que um chip iPhone A14 de 5 nm seria tão importante