D608 - A segurança dos dados


A escrita secreta, ou encriptação, faz parte do nosso dia-a-dia. Utilizamo-la quando levantamos dinheiro num multibanco e quando falamos num telefone GSM. Neste módulo, vamos mostrar-lhe métodos modernos de escrita secreta (encriptação).

 

O programa está dividido em duas secções:

 

1. O módulo de aprendizagem, para a qual o símbolo utilizado é

2. O jogo do agente secreto, para a qual o símbolo utilizado é

 

Para continuar pressione [nuoli] e para voltar atrás pressione a tecla que está no cimo do ecrã

 

O que é a escrita secreta?

 

Na escrita secreta o texto ou a mensagem é convertida numa forma cujo conteúdo só pode ser lido com uma chave que descodifica o “texto cifrado”. A encriptação, ou codificação, é geralmente usada no envio de mensagens secretas. Depois de ter recebido a mensagem, o receptor pode lê-la, ou decifrá-la, recorrendo a uma chave descodificadora.

 

Existem dezenas de métodos de encriptação. Alguns requerem um acordo prévio entre o emissor e o receptor, outros empregam métodos matemáticos. O estudo científico dos métodos de encriptação chama-se criptografia.

 

Nem todos os métodos de encriptação são igualmente bons. Alguns podem ser decifrados facilmente, por exemplo, com um computador pessoal. As superpotências também usam constantemente supercomputadores para investigarem e descodificarem comunicações electrónicas encriptadas de outros países.

 

Quando é que utilizamos a encriptação?

 

As mais importantes utilizações dos métodos de encriptação verificam-se nas comunicações entre computadores. A encritpação é utilizada na Internet, por exemplo, quando fazemos encomendas com o cartão de crédito ou quando utilizamos um serviço de banca electrónica. Muitas pessoas também utilizam software de encriptação para codificar mensagens electrónicas, uma vez que o correio electrónico, por exemplo, pode facilmente ser controlado no local de trabalho. As chamadas telefónicas também podem ser encriptadas.

 

Existem outras situações em que utilizamos a encriptação nas comunicações informáticas. Ela pode ser utilizada para juntar uma “assinatura” às mensagens, por forma a que o receptor possa ter a certeza de quem é o emissor e de que a mensagem não foi alterada durante o percurso. Isto é importante quando se celebram acordos ou se encomendam mercadorias.

 

Os métodos de encriptação também foram importantes em tempos de guerra, mas actualmente as empresas, em particular, usam a encritpação para proteger informação confidencial.

 

Este módulo foi produzido em colaboração com Mervi Jylhäkallio, Katja Hölttä, Pia Myllymäki, Mikael Sepponen, Juha Johansson, Hanna Strömmer e Risto Sarvas, que são membros do GURU (um clube de estudantes que frequentam cursos alargados na Universidade de Tecnologia de Helsínquia), e também com Esa Eklund, do Laboratório de Telecomunicações Software e Multimedia.

 

Métodos de encriptação

 

Para que o receptor possa ler uma mensagem encriptada, o emissor tem de lhe enviar primeiro a chave usada para encriptar a mensagem. Isto pode constituir um problema: como é que vamos enviar a chave por forma a que ela não vá parar a mãos erradas? Para resolver este problema, foram desenvolvidos métodos de encriptação “assimétricos”, que utilizam duas chaves de encriptação. O receptor tem uma primeira chave pública, que todos conhecem. O emissor procura esta chave num directório semelhante a uma lista telefónica e utiliza-a para encriptar a mensagem. O receptor utiliza então a sua outra chave pessoal para abrir a mensagem.

 

Os métodos de encriptação podem ser divididos em dois grupos. Nos métodos simétricos, a mensagem é encriptada e aberta utilizando a mesma chave.

Nos métodos assimétricos, são utilizadas duas chaves diferentes para encriptar e abrir a mensagem. A chave de encriptação é disponibilizada publicamente a toda a gente, enquanto o utilizador mantém a sua chave de descodificação secreta.

 

 

Método

 

 

Extensão da chave em bits

 

 

Utilização

 

 

Segurança

 

 

Simétrica ou assimétrica

 

 

RSA

 

 

1024

 

 

SSH, PGP

 

 

Muito bom

 

 

Assimétrica

 

 

IDEA

 

 

128

 

 

Software

 

 

Muito bom

 

 

Simétrica

 

 

SSL

 

 

40/128

 

 

Internet

 

 

Fraco/bom

 

 

Simétrica

 

 

3DES

 

 

112

 

 

Software

 

 

Bom

 

 

Simétrica

 

 

Mais sobre encriptação:

RSA

O RSA é um método de chaves públicas e privadas extremamente eficaz que foi desenvolvido nos anos 70, baseado na matemática de números inteiros e números primos extensos. É utilizado no programa de encriptação finlandês SSH e no software PGP, que é disponibilizado gratuitamente na Internet e que permite assinar e encriptar mensagens electrónicas.

IDEA

O IDEA é um método de encriptação extremamente eficaz desenvolvido na Europa, que se baseia na matemática de números inteiros. O IDEA é também seguro porque, até agora, não foi encontrado nenhum método capaz de o decifrar.

SSL

O método SSL baseia-se no algoritmo RC4, que é um produto comercial. O SSL é utilizado nos browsers de Internet quando a ligação é segura, por exemplo, quando fazemos operações bancárias electrónicas. Existe uma versão mais fraca de 40 bits que é fornecida nos browsers distribuídos fora dos EUA e uma versão mais potente de 128 bits, utilizada apenas na América do Norte.

3DES

O método 3DES baseia-se no velho algoritmo DES, um método de encriptação utilizado pelo governo norte-americano. O algoritmo DES pode ser decifrado, mas foi desenvolvida uma versão mais potente, o 3DES, onde o algoritmo DES corre três vezes com duas chaves diferentes.

 

 

A História do Agente Secreto

Você é um agente da República Drakoniana a operar num país governado pelo ditador Murmur. Tem de enviar rapidamente uma mensagem à sua colega, a agente Y, que está infiltrada no Ministério da Defesa de Murmur. Este é o conteúdo da mensagem:

Saia depressa. Você foi descoberta. Encontramo-nos na margem do rio, à meia-noite.

 

A Agente Y tem um endereço electrónico no seu local de trabalho no Ministério da Defesa.. Ela costuma levar mensagens secretas para ler em casa. Por isso, você decide enviar a mensagem por correio electrónico. Todavia, você não pode enviá-la tal como ela está, porque a polícia secreta de Murmur inspecciona todas as mensagens eletrónicas que chegam ao Ministério da Defesa.

 

1) Você envia a mensagem encriptada utilizando um método simétrico.

2) Você envia a mensagem encriptada utilizando um método assimétrico.

3) Você envia a mensagem com a sua assinatura.

 

Você acabou de obter uma nova chave numa reunião ultra-secreta, na qual a agente Y não estava presente. Você não sabe se ela já conhece a nova chave através de qualquer outra via. Por outro lado, a velha chave pode não ser segura.

a) Você usa a nova chave

b) Você usa a velha chave

 

Você chega ao local acordado à hora certa. Espera durante uma hora, mas a agente Y não aparece. Você só pode tirar uma conclusão: a agente Y ainda não tinha a nova chave, por isso não podia abrir a sua mensagem. Por outro lado, a polícia secreta de Murmur também não o podia fazer. Assim, por hora, estão ambos em segurança, e você tem de procurar combinar uma nova hora para se encontrarem na noite seguinte.

 

Você encontrou-se com a agente Y à hora certa, no local combinado. Atravessam o rio num barco silencioso que não é detectado pelos radares.

Depressa se apercebe que é seguido por um barco pertencente à polícia secreta de Murmur. A polícia secreta conseguiu decifrar o texto codificado, mas com um ligeiro atraso. Graças ao seu superbarco você consegue escapar por pouco.

 

A sua próxima tarefa é conseguir uma chave pública para a agente Y.

a) Você consegue obter a chave na página de Internet do servidor de chaves PGP estrangeiro.

b) Você consegue a chave na página de Internet da agente Y, que se encontra no servidor de Internet do seu local de trabalho.

c) Você consegue obter a chave na página de Internet do servidor de chaves PGP estrangeiro. Você também assina a sua mensagem.

 

Você envia a sua mensagem electrónica à agente Y.

Você chega ao local combinado à hora certa. Espera uma hora, mas a agente Y não aparece. A agente Y recebeu a sua mensagem, mas não acreditou realmente que ela tivesse sido enviada por si, porque você não assinou a mensagem. Mas você ainda não foi descoberto, por isso pode tentar marcar um novo encontro na noite seguinte.

 

Você chega ao rio à meia-noite. Em vez da agente Y, a polícia secreta de Murmur está à sua espera para o apanhar.

Dois dias antes, a polícia secreta substituiu a chave da página electrónica da agente Y por uma chave sua, na esperança de poder ler mensagens enviadas à agente Y. Por isso você enviou uma mensagem que os serviços secretos puderem ler tão facilmente. Por seu lado, a agente Y não pôde ler a mensagem, por isso não suspeitou de nada. Na manhã seguinte, a agente Y também é capturada.

 

Vocês encontram-se na margem do rio à hora marcada e atravessam o rio num barco hipermoderno e silencioso, que não é detectado pelos radares. Na margem oposta está um homem de idade à vossa espera.

Ele entrega à agente Y um passaporte brilhantemente forjado e um disfarce perfeito. Na manhã seguinte, uma velha avózinha corcunda arranja-vos um avião com destino à Polinésia.

 

A polícia secreta de Murmur verifica todas as mensagens enviadas aos trabalhadores do Ministério da Defesa, e abre também a sua mensagem. A assinatura revela que a mensagem só poderia ter vindo de si mas isso, de forma alguma, dificulta a sua leitura. A mensagem confirma a suspeita da polícia secreta sobre a verdadeira identidade da agente Y.

Vocês são os dois descobertos e detidos.