Segurança Da Informação - Aula 04
Questões de Segurança da Informação
Criptografia e Ferramentas de Proteção
Questão 1: Criptografia Simétrica vs. Assimétrica
Definições Fundamentais
Criptografia Simétrica
- Princípio: Utiliza uma única chave para cifrar e decifrar mensagens
- Características: Alta velocidade de processamento, menor overhead computacional
- Limitação principal: Distribuição segura da chave compartilhada
Criptografia Assimétrica
- Princípio: Emprega um par de chaves (pública e privada) matematicamente relacionadas
- Características: Soluciona o problema de distribuição de chaves, permite autenticação
- Limitação principal: Maior complexidade computacional
Análise Comparativa de Segurança
Aspecto | Simétrica | Assimétrica |
---|---|---|
Velocidade | Superior | Inferior |
Distribuição de Chaves | Problemática | Eficiente |
Escalabilidade | Limitada | Excelente |
Recursos Computacionais | Baixos | Elevados |
Avaliação de Segurança
Conclusão: Ambos os sistemas podem ser considerados seguros quando implementados adequadamente. A criptografia assimétrica oferece maior flexibilidade operacional e resolve o problema crítico da distribuição de chaves, tornando-se mais adequada para ambientes complexos e distribuídos.
Questão 2: Exemplos de Utilização
Criptografia Simétrica
- AES (Advanced Encryption Standard): Proteção de dados em repouso
- Comunicações VPN: Túneis seguros de rede
- Bancos de dados: Criptografia de campos sensíveis
- Sistemas de backup: Proteção de arquivos armazenados
Criptografia Assimétrica
- HTTPS/TLS: Estabelecimento de canais seguros na web
- Assinatura digital: Autenticação e integridade de documentos
- E-mail seguro (PGP/GPG): Comunicação confidencial
- Infraestrutura de chaves públicas (PKI): Certificados digitais
Questão 3: Comparação MD5 vs. SHA-3
MD5 (Message Digest Algorithm 5)
- Desenvolvido: 1991, Ron Rivest
- Saída: 128 bits (32 caracteres hexadecimais)
- Status atual: Vulnerável - susceptível a ataques de colisão¹
SHA-3 (Secure Hash Algorithm 3)
- Desenvolvido: 2015, baseado no Keccak
- Saída: Variável (224, 256, 384, 512 bits)
- Status atual: Seguro - resistente a ataques conhecidos
Análise de Segurança
Recomendação: SHA-3 é significativamente mais seguro que MD5. O MD5 deve ser evitado em aplicações que exigem segurança criptográfica, sendo aceitável apenas para verificação de integridade básica em contextos não-críticos.
Razões da superioridade do SHA-3:
- Resistência a ataques de colisão
- Arquitetura robusta (esponja criptográfica)
- Padronização recente com critérios rigorosos
Questão 4: Ferramentas de Hash - Experiência Prática
Ferramentas Disponíveis por Sistema Operacional
Linux/macOS
bash code snippet start
# MD5
md5sum arquivo.txt
echo "texto" | md5sum
# SHA (várias versões)
sha256sum arquivo.txt
sha3sum -a 256 arquivo.txt
bash code snippet end
Windows
powershell code snippet start
# Usando PowerShell
Get-FileHash arquivo.txt -Algorithm MD5
Get-FileHash arquivo.txt -Algorithm SHA256
powershell code snippet end
Experiência Prática Recomendada
- Teste com arquivo pequeno: Verificar consistência dos hashes
- Modificação mínima: Observar mudança completa do hash
- Comparação de velocidade: MD5 vs SHA-256 vs SHA-3
- Verificação de integridade: Simular detecção de alterações
Observação esperada: Pequenas alterações no arquivo original resultam em hashes completamente diferentes, demonstrando o efeito avalanche.
Questão 5: Esteganografia - Conceitos e Prática
Definição e Fundamentos
Esteganografia: Arte e ciência de ocultar informações dentro de outros dados aparentemente inócuos, de forma que a existência da informação secreta não seja detectada.
Diferença Conceitual
- Criptografia: Torna a informação ilegível
- Esteganografia: Oculta a existência da informação
Ferramentas Recomendadas
- OpenStego: Multiplataforma, interface gráfica
- Steghide: Linha de comando, Linux
- DeepSound: Especializado em áudio
- SilentEye: Interface amigável
Experiência Prática Sugerida
- Preparação: Selecionar imagem “portadora” e texto secreto
- Ocultação: Inserir mensagem na imagem
- Verificação: Confirmar que a imagem parece inalterada
- Extração: Recuperar a mensagem oculta
- Análise: Comparar tamanhos de arquivo antes/depois
Resultado esperado: A informação permanece oculta sem alterações perceptíveis na mídia portadora.
Questão 6: Ferramentas de Criptografia para Pendrive
Soluções Disponíveis
VeraCrypt (Recomendado)
- Características: Sucessor do TrueCrypt, código aberto
- Funcionalidades: Criptografia de volume completo
- Algoritmos: AES, Serpent, Twofish
BitLocker (Windows)
- Integração: Nativo no Windows Pro/Enterprise
- Facilidade: Interface integrada ao sistema
LUKS (Linux)
- Padrão: Linux Unified Key Setup
- Flexibilidade: Múltiplos algoritmos disponíveis
Experiência Prática Recomendada
- Instalação: VeraCrypt no sistema operacional
- Criação: Volume criptografado no pendrive
- Configuração: Senha forte e algoritmo AES
- Teste: Montagem/desmontagem do volume
- Portabilidade: Teste em diferentes sistemas
Benefícios observados: Proteção completa dos dados mesmo em caso de perda física do dispositivo.
Questão 7: Mailvelope - E-mail Seguro
Conceitos Fundamentais
Mailvelope
- Definição: Extensão de navegador para criptografia de e-mail
- Padrão: OpenPGP (Pretty Good Privacy)
- Funcionalidades: Criptografia e assinatura digital
Implementação Prática
Configuração Inicial
- Instalação: Extensão no Chrome/Firefox
- Geração de chaves: Par público/privado
- Exportação: Chave pública para compartilhamento
Teste de Assinatura Digital
- Objetivo: Garantir autenticidade e integridade
- Processo: Assinar mensagem com chave privada
- Verificação: Destinatário valida com chave pública
Teste de Criptografia
- Objetivo: Garantir confidencialidade
- Processo: Cifrar com chave pública do destinatário
- Decriptografia: Apenas o destinatário pode ler
Experiência Esperada
- Transparência: Integração suave com webmail
- Segurança: Proteção end-to-end das comunicações
- Usabilidade: Interface intuitiva para usuários não-técnicos
Notas Complementares
¹ Ataques de colisão: Situações onde dois inputs diferentes produzem o mesmo hash, comprometendo a integridade criptográfica.
Referências para Aprofundamento
- STALLINGS, William. Cryptography and Network Security. 7ª ed. Pearson, 2016.
- FERGUSON, Niels; SCHNEIER, Bruce. Practical Cryptography. Wiley, 2003.
- KATZ, Jonathan; LINDELL, Yehuda. Introduction to Modern Cryptography. 3ª ed. CRC Press, 2020.
Recomendações Práticas
Para máxima eficácia no aprendizado, recomenda-se a execução prática de todos os exercícios propostos, documentando os resultados e observações durante o processo de implementação.