Home > Notícias

Saiba porque é necessário criptografar suas informações

Dados no PC, nas redes corporativas ou mesmo na web, estão sujeitos à ação de bisbilhoteiros

Por Daniela González, da PC WORLD

05/10/2007 às 12h56

Foto:

Reportagem feita a partir de dúvida de leitor; saiba mais

criptografia_150Antes restrita a instituições financeiras, órgãos do governo ou usada para proteger informações consideradas altamente confidenciais, a criptografia está mais presente em nossa vida do que podemos imaginar. Ela está presente até na telefonia celular, para evitar que sua conversa possa ser ouvida por outras pessoas.

Ela é útil para evitar que pessoas não autorizadas possam ter acesso a informações eletrônicas, mantendo nossa privacidade e também a segurança do patrimônio, no caso de informações bancárias ou de cartões de crédito.

Mas o que é a criptografia exatamente? Como ela acontece? Os métodos de codificação da informação são realmente seguros?

A palavra “Criptografia” nasceu da fusão dos termos gregos “kryptós” e “gráphein” e significa ocultar a escrita. Criptografar, portanto, representa o conjunto de técnicas utilizadas para codificar uma informação para que apenas o destinatário dela possa interpretá-la.

Diversas técnicas de codificação foram usadas através dos séculos para proteger as comunicações militares e muitas delas foram depois adaptadas para melhorar a privacidade das empresas e do cidadão comum.

Em 1949, Claude Shannon publicou em um artigo (Communication Theory of Secrecy Systems) a base teórica para a criptografia.

Depois disso – e por um longo período –, praticamente todo o desenvolvimento nessa área se tornou secreto, feito por organizações governamentais especializadas, como o NSA, nos Estados Unidos.

Apenas na década de 1970 esse conhecimento começou a ser disseminado e criou-se o Data Encryption Standard (DES). Ainda hoje, o DES se mantém como o algoritmo de criptografia mais usado no mundo. Ele é rápido, mas pouco seguro.

Em computação, as técnicas mais notórias envolvem o conceito de chaves criptográficas. Na realidade, são formadas por um conjunto de bits montados a partir de algoritmo pré-definidos e usadas para codificar e decodificar informações.

Leia também:

Os primeiros métodos criptográficos usavam apenas um algoritmo de codificação. Dessa forma, bastava o receptor da informação conhecer o algoritmo para poder interpretá-la. Porém, se um intruso tiver posse desse algoritmo, também poderá decifrá-la caso capture os dados criptografados.

Com as chaves, a técnica foi aprimorada. Um emissor pode usar o mesmo algoritmo para vários receptores, desde que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la e manter o algoritmo.

Tamanho da chave
Já ouviu falar em chave de 64 bits, chave de 128 bits e assim por diante? Esses valores expressam o tamanho de uma chave. Quanto mais bits, mais segura será a criptografia.

Isso acontece porque, por exemplo, se o algoritmo usar chaves de oito bits, apenas 256 chaves servirão para a decodificação. Por que essa limitação? Vamos lá.

Em Tecnologia da Informação todo tipo de informação (números, letras, caracteres especiais) é representado por uma combinação dos numerais zero (“0”) e um (“1”), por isso se diz binário.

Uma chave de oito bits é formada, portando, por oito combinações de “0” e “1”. Em matemática, isso é obtido elevando-se o número 2 à oitava potência, cujo resultado é 256.

A partir desse raciocínio, pode-se concluir que as chaves de 64 bits ou 128 bits geram um número de combinações muito maior, tornando sua decifração mais difícil e, portanto, chaves mais seguras.

Mas isso não garante segurança total. Toda vez que uma nova forma de codificação é anunciada, hackers, crackers e até mesmo a concorrência lutam para encontrar formas de quebrar as chaves de proteção.++++
Uso da criptografia
Hoje em dia, quatro são os principais objetivos do uso da comunicação cifrada:

  • Privacidade: manter o conteúdo de uma mensagem disponível apenas para quem ela se destina
  • Integridade: dar condições ao destinatário de saber se a mensagem original foi alterada
  • Autenticidade: dar condições de assegurar que tal mensagem partiu de fato de quem deveria vir
  • Autoria: o remetente não pode negar que enviou tal mensagem

Esse tipo de proteção pode ser utilizado tanto para proteger as informações existentes nos computadores, tornando seu acesso mais difícil, ou para garantir a privacidade e inviolabilidade da informação que trafega em uma rede, seja ele com ou sem fio, e até pela internet.

Ricardo Vagner, gerente de produtos do Windows da Microsoft no Brasil, lembra que o sistema operacional oferece recursos de criptografia tanto na versão XP quanto no Vista, embora apenas nessa última a tecnologia Bitlocker, que permite codificar todo o HD do usuário, esteja disponível.

O recurso só funciona se o disco estiver utilizando o sistema de arquivos NTFS. Para usar a criptografia do Windows, basta escolher o arquivo (ou pasta) desejado, clicar com o botão direito do mouse, selecionar Propriedades, na aba Geral escolher a opção Avançado e marcar a seleção Criptografar o conteúdo para proteger os dados. Para desativar a codificação, basta realizar mesmo procedimento e desmarcar essa seleção.

Vagner diz que o Bitlocker do Vista utiliza a tecnologia Trusted Platform Module (TPM), aumentando a proteção do sistema operacional.

As informações criptografadas podem ser armazenadas no microchip TPM - presente em alguns computadores, especialmente nos corporativos - e ficam protegidas contra ataques de softwares externos ou mesmo ataque físico ao equipamento.

Sistemas sem o recurso TMP instalado também podem tirar vantagem do BitLocker. Para isso, é preciso mudar as configurações pré-definidas do programa para que as informações codificadas sejam armazenadas em algum dispositivo externo, como um pendrive.

Para quem necessita proteger as informações durante uma transmissão, seja na rede VPN ou internet, pode optar pelos recursos de proteção comum que muitos roteadores (com ou sem fio) oferecem.

De forma similar ao que acontece nas redes cabeadas, os dois lados da comunicação devem ser configurados de forma correta para que a transmissão possa ocorrer. “Caso o usuário configure o modo de criptografia no roteador, sempre que um adaptador sem fio buscar comunicação com ele, será solicitada a senha de acesso”, alerta o engenheiro de vendas da Linksys no Brasil, Diogo Superbi.

Leia também:

Downloads relacionados:

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail