Cyber Risk - Ed. 2021

7. Criptografia: Não Salva, Mas Pode Matar

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Autor:

Roberto Gallo

1. Breve história

Criptografia é uma dessas áreas do conhecimento que surgiram, literalmente, milênios antes da computação, mas que se tornaram somente viáveis e difundidas por conta dos computadores. O uso da criptografia ou a sua quebra esteve e está cada vez mais associado a grandes vitórias ou fracassos ao longo da história.

De fato, a história da criptografia é tão rica e interessante que há livros inteiros dedicados ao tema, de sorte que, neste capítulo, o aspecto histórico será apenas brevemente coberto com o intuito de ilustrar certas lições aprendidas por quem cria, usa e ataca criptografia. Para os leitores interessados, o livro “Secret History – The Story of Cryptology” [1] (Bauer, 2013) é excelente opção.

Para fins de rememoração, criptografia era utilizada pelo menos desde a Grécia Antiga, com os Espartanos no Século IV A.C. Já no Século I A.C., a conhecida “Cifra de Cesar”, descrita pelo próprio César e pelo seu biógrafo Suetónio, foi utilizada em diversas campanhas militares de sucesso e, em particular, na Gália.

Avançando muito rapidamente para o século XXI D.C., a criptoanálise (isto é, quebra criptográfica) pela Grã-Bretanha de uma versão específica da máquina de cifra Enigma utilizada nos submarinos da Kriegsmarine foi fundamental para mudar o rumo da Segunda Grande Guerra e pela derrota da Alemanha nazista.

Luxo das potências militares no início do século passado, não há força militar no mundo moderno que opere sem o uso extensivo de criptografia para a segurança de comunicações e dados, sendo, literalmente, a diferença entre a vida e a morte em situações de conflito.

Outra aplicação estratégica que utiliza criptografia há muitas décadas é o mundo Diplomático. Ao defender o interesse de seus respectivos países, diplomatas estão sujeitos a ações de espionagem pelos mais diversos atores – tanto de países amigos como inimigos – interessados em informações que podem fazer a diferença em grandes interesses estratégicos e econômicos.

Nesse tipo de aplicação, os famosos Livros-Código (“code-books”), empregados extensivamente até recentemente, serviam para substituir letras, palavras ou sentenças do texto original por códigos para posterior transmissão. Se seguidas corretamente as regras de geração e de uso de tais code-books , tal mecanismo poderia, inclusive, garantir segurança criptográfica perfeita!

Figura 1: Página 187 do livro-código do Departamento de Defesa americano de 1899

Fonte: foto por Arnold Reinhold (2019), CC BY-SA 4.0. 2

Por outro lado, mesmo que eventualmente perfeitos do ponto de vista de segurança, livros-código são extremamente inconvenientes, pois, além de pesados e volumosos, exigem que os operadores façam as substituições manualmente. A inconveniência dos livros-código ou de máquinas de criptografia especializadas, como a Enigma, limitaram o uso de criptografia até mais ou menos a década de 1970, quando duas revoluções aconteceram.

Os adventos da computação pessoal ( circa 1975, com o Altair) ce da criptografia de chaves públicas (Diffie-Helmann-Merkle, em 1976, e Rivest-Shamir-Adleman, em 1978) firmaram as bases para a computação, a informação digital e criptografia serem utilizadas de forma ubíqua que vemos hoje. Mais especificamente, trouxe ao cidadão comum a necessidade de proteger e buscar certas garantias em relação aos seus dados e comunicações digitais, de forma mais conveniente possível.

Nessa década de 2020, pode-se dizer que são muito raros os sistemas computacionais que não utilizam ao menos alguma operação criptográfica para prover garantias mínimas aos seus usuários.

2. Objetivos, serviços e mecanismos criptográficos

Criptografia é a mais poderosa arma do arsenal da segurança digital e está presente em praticamente toda e qualquer aplicação, serviço ou sistema de usuário. Entretanto, ainda que extremamente poderosa, é muito fácil utilizá-la de forma equivocada. Para compreender os motivos, é necessário entender a relação entre os chamados “objetivos criptográficos” (i.e., o problema a ser resolvido) e os “mecanismos criptográficos” (i.e., os algoritmos, esquemas e protocolos) associados.

Um objetivo criptográfico é normalmente expresso na forma de alguma característica que queremos adicionar ou atingir em relação a informações ou em relação a outras entidades. Os exemplos clássicos são acordo de chaves , confidencialidade, integridade, garantia de origem, autenticidade e irretratabilidade . Mas essa pequena lista é muito longe de ser exaustiva. Existem, literalmente, dezenas de objetivos criptográficos definidos e utilizados em segurança da informação.

Vários desses objetivos não são independentes entre si. Por exemplo, atingir o objetivo de autenticidade implica também resolver o problema de integridade. Já ao resolver o problema da irretratabilidade, deve-se também resolver os problemas da autenticidade e da garantia de origem. Essa pequena amostra de interdependência mostra que o assunto pode ser relativamente complicando quando levamos em conta as dezenas de objetivos criptográficos possíveis. Felizmente, no entanto, ao entender bem apenas quatro desses objetivos, é possível se derivar diversos outros. Conforme Menezes et al [2] (Menezes & van Oorschot, 1996) ensinam:

i) “A Confidencialidade é um serviço usado para manter o conteúdo das informações inacessíveis a todos, exceto daqueles autorizados a tê-las. Sigilo é um termo sinônimo de confidencialidade e privacidade. Existem inúmeras abordagens para fornecer confidencialidade, variando de proteção física a algoritmos matemáticos que tornam os dados ininteligíveis.

ii) A integridade de dados é um serviço que trata da alteração não autorizada de dados. Para garantir a integridade dos dados, …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
24 de Maio de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1250394484/7-criptografia-nao-salva-mas-pode-matar-cyber-risk-ed-2021