search A mídia que reinventa a empresa

Entendendo a criptografia de dados para proteger suas informações confidenciais

Entendendo a criptografia de dados para proteger suas informações confidenciais

Por Jennifer Montérémal

Em 29 de outubro de 2024

A criptografia de dados tem se tornado cada vez mais popular nos últimos anos. O motivo: um aumento no número de ataques cibernéticos, bem como problemas de confidencialidade dos dados.

Mas para explorar todo o potencial dessa tecnologia, precisamos entender o que ela é e como funciona na prática.

O que é criptografia de dados? Quais são os diferentes sistemas existentes, suas vantagens e suas aplicações?

Veja a seguir.

Criptografia de dados: definição

Em computação, a criptografia de dados é definida como o processo de criptografar informações para torná-las incompreensíveis para partes não autorizadas.

Para fazer isso, o texto simples é transformado em texto cifrado usando um algoritmo. Somente uma chave de criptografia pode ser usada para descriptografar o conteúdo.

Essa tecnologia pode ser usada para proteger :

  • todos os tipos de dados :
    • dados estratégicos da empresa
    • dados bancários
    • informações pessoais,
    • senhas, etc.
  • seja em trânsito na Web
  • armazenadas na nuvem
  • ou armazenadas "fisicamente":
    • em um computador
    • em uma chave USB
    • disco rígido externo, etc.


Como resultado, a criptografia de dados é igualmente adequada para uso privado e profissional.

Criptografia ou criptografia? É comum que os dois termos sejam usados de forma intercambiável na Web. No entanto, os puristas apontam que isso é um erro. A palavra "criptografar" não existe em computação. Quanto à descriptografia, ela se aplica à decifração sem a posse de uma chave.

Por que a criptografia de dados?

Problemas de segurança cibernética

Roubo de identidade, roubo de dados bancários, hacking... a criptografia de dados ajuda a protegê-lo de pessoas mal-intencionadas.

No entanto, tenha cuidado, pois os hackers usam a malícia para atacar a própria criptografia, usando :

  • um ataque de força bruta: o hacker testa aleatoriamente todos os códigos possíveis até encontrar o correto ;
  • um ataque lateral: o hacker explora falhas na implementação da criptografia, em vez da própria criptografia;
  • ou criptanálise: eles tentam deduzir a mensagem criptografada sem ter a chave de criptografia em sua posse.

Daí a importância de usar chaves longas (que aumentam o número de combinações possíveis) e sistemas de criptografia perfeitamente testados e dominados.

Problemas de confidencialidade

A criptografia de dados é particularmente popular entre as empresas porque elas armazenam, manipulam e transferem uma grande quantidade de informações confidenciais.

Ao criptografar os dados, elas podem enfrentar dois grandes desafios de confidencialidade:

  • questões estratégicas: planos de negócios, arquivos de clientes, segredos de fabricação... seria prejudicial se essas informações caíssem em mãos erradas.
  • questões legais: determinadas profissões, como a área da saúde, são obrigadas a garantir a confidencialidade dos dados em seu poder.

A Polícia de Manchester foi multada em £120.000 em 2012 [...] por ter roubado um pendrive não criptografado contendo os dados de cerca de 1.000 pessoas ligadas a investigações criminais.

Source : CNIL

Outros benefícios da criptografia de dados

Por fim, é importante observar que alguns sistemas de criptografia também possibilitam :

  • identificar a origem de uma mensagem,
  • certificar a autenticidade e a integridade das informações que ela contém,
  • garantir o não repúdio: não questionar a assinatura de um contrato pelas várias partes, por exemplo.

Os diferentes sistemas de criptografia de dados

O algoritmo de criptografia simétrica

Como funciona

Com esse sistema, a mesma chave de criptografia é usada para criptografar e descriptografar a mensagem.

Veja como funciona:

  1. Ross gera uma chave secreta.
  2. Em seguida, ele envia essa chave secreta para a Rachel de forma segura.
  3. Ross criptografa seu documento usando essa mesma chave secreta.
  4. Em seguida, ele envia o documento criptografado para a Rachel.
  5. Rachel recebe o documento e o descriptografa usando a chave que recebeu anteriormente.

dois tipos de criptografia simétrica:

  • Criptografia de fluxo: opera bit a bit e usa um algoritmo que opera continuamente nos dados. Portanto, é particularmente adequada para comunicações em tempo real.

  • Cifragem de bloco: cada bloco de bits (64, por exemplo) é transformado em blocos criptografados do mesmo tamanho. Esse é o método de criptografia simétrica mais amplamente usado.

Vantagens e desvantagens

Vantagens:

A criptografia simétrica requer um tempo de cálculo mais rápido. Prática se você tiver uma grande quantidade de dados para proteger.

Também é mais fácil de entender para usuários menos experientes.

Desvantagens:

Esse tipo de criptografia envolve o fornecimento de uma chave ao destinatário, o que pode levar a problemas de segurança: um vazamento e todos os dados são comprometidos. É por isso que essa tecnologia é mais adequada para :

  • você deseja criptografar documentos para si mesmo,
  • ou se você estiver usando um sistema fechado.

A criptografia simétrica, por outro lado, é usada principalmente para garantir a confidencialidade dos dados, mas não vai além disso.

Exemplos de algoritmos de criptografia simétrica

Os algoritmos de criptografia simétrica mais comumente usados incluem :

  • Criptografia DES (Data Encryption Standard): um sistema de criptografia de blocos de 64 bits. As chaves usadas são do mesmo tamanho.

  • Criptografia AES (Advanced Encryption Standard): criptografia de bloco de 128 bits. Utiliza chaves de diferentes tamanhos: 128, 192 ou 256 bits.

  • Blowfish: cifra de bloco de 64 bits. Requer chaves de tamanhos variados, de 32 a 448 bits.

O algoritmo de criptografia assimétrica

Como funciona

O algoritmo de criptografia assimétrica usa duas chaves:

  • uma chave pública: pode ser compartilhada com qualquer pessoa e é usada para criptografar os dados,
  • uma chave privada, para decodificar a mensagem.

Se elas estiverem "matematicamente" ligadas, é impossível deduzir a chave privada a partir da chave pública.

Veja como isso funciona na prática:

  1. Ross quer enviar uma mensagem para Rachel. Então, ele pede a ela sua chave pública.
  2. Rachel envia sua chave pública para Ross.
  3. Ross então criptografa sua mensagem usando a chave pública de Rachel.
  4. Em seguida, Ross transfere a mensagem criptografada para Rachel, que a descriptografa usando sua chave privada.

Vantagens e desvantagens

Vantagens:

A principal vantagem está no fato de que os riscos associados à transmissão de chaves de descriptografia são evitados. Na verdade, se uma pessoa mal-intencionada interceptar as trocas, é a chave pública que será interceptada. Assim, é impossível descriptografar a mensagem, pois a chave privada permanece segura.

A criptografia assimétrica também permite assinaturas eletrônicas.

Desvantagens:

Essa técnica leva mais tempo e é mais complexa do que a criptografia simétrica.

Exemplos de algoritmos de criptografia assimétrica

Os algoritmos de criptografia assimétrica mais comumente usados incluem :

  • Criptografia RSA (nome de seus fundadores Rivest, Shamir e Adleman): esse é o método assimétrico mais usado, pois se baseia na dificuldade de fatorar números inteiros grandes.

  • Criptografia DSA (Digital Signature Algorithm): esse algoritmo foi inicialmente usado para assinar documentos eletronicamente.

Como você criptografa dados? Exemplos de casos de uso e software de criptografia de dados

Uma grande variedade de dados pode ser criptografada, usando uma série de ferramentas e softwares.

Aqui estão alguns exemplos para ajudá-lo a entender os diferentes usos da criptografia de dados.

Criptografia de suas comunicações

Por e-mail

Quando se trata de comunicações por e-mail, os usuários do Gmail e do Outlook já têm a opção de criptografar seus dados:

  • O Gmail inclui o padrão de criptografia S/MIME em sua solução, que é funcional se o remetente e o destinatário o tiverem ativado previamente;
  • O Outlook também pode ser configurado para integrar o protocolo S/MIME nas trocas de e-mail.

Se você quiser uma criptografia mais forte, há caixas de correio especializadas. O ProtonMail, por exemplo, construiu sua reputação com base na criptografia automática de ponta a ponta. Em outras palavras, nem mesmo o provedor pode acessar seus dados.

Por meio de mensagens instantâneas

Alguns aplicativos de mensagens também usam criptografia de ponta a ponta, tornando a confidencialidade dos dados um de seus principais argumentos de venda.

O Signal é um exemplo disso. Será que esse aplicativo substituirá o WhatsApp, que atualmente está sendo alvo de controvérsias por ter recuado em seus requisitos de criptografia de dados de usuários?

Criptografando suas senhas

A melhor maneira de garantir a segurança de suas senhas é usar um gerenciador de senhas equipado com tecnologia de criptografia.

O LastPass, por exemplo, usa o padrão AES de 256 bits para criptografar e descriptografar todos os seus dados localmente. Tudo fica perfeitamente seguro, pois nem mesmo os servidores do LastPass têm acesso à sua senha mestra e à chave de criptografia.

Criptografia de seus documentos

Há vários algoritmos para criptografar documentos confidenciais hospedados em seu computador ou em um disco rígido externo. Mas, como vimos anteriormente, o método simétrico continua sendo o mais adequado (não há necessidade de transmitir uma chave).

Foram criadas ferramentas especialmente para essa finalidade. Uma das mais populares é o 7-Zip. Ele é gratuito e pode ser usado para compactar e criptografar arquivos.

Criptografando sua rede

Como você pode criptografar sua rede para proteger os dados que circulam na Web? Usando uma VPN, uma ferramenta para se conectar à Internet com total segurança, especialmente em uma rede Wi-Fi pública.

Para fazer isso, a VPN cria um túnel criptografado por meio do qual seus dados viajam até o servidor do provedor. Em seguida, esse servidor descriptografa seus dados e os envia de volta ao site ou aplicativo que você deseja visitar.

Entre os players mais conhecidos do mercado está a NordVPN e seu padrão de criptografia AES de 256 bits.

Agora você tem as chaves para entender melhor os desafios da criptografia de dados.

Você já usa ferramentas dedicadas para esse fim em sua empresa? Conte-nos sobre sua experiência nos comentários ;-)

Artigo traduzido do francês