A maioria dos mecanismos de pesquisa, independentemente de rastrear você, utilizam criptografia para proteger os seus dados de pesquisa. É assim que os mecanismos de pesquisa, incluindo Google, Yahoo e Search Encrypt, protegem as informações de seus usuários. O Google, que coleta toneladas de dados do usuário, é obrigado a proteger essas informações. Portanto, a criptografia SSL é um padrão para proteger informações confidenciais, para mecanismos de pesquisa e outros sites.

Veja também o que é SSL!

O que é criptografia?

O que é criptografia? Veja tudo sobre o assunto! - Foto: Reprodução/Medium
O que é criptografia? Veja tudo sobre o assunto! – Foto: Reprodução/Medium

Criptografia é um processo que codifica uma mensagem ou arquivo para que possa ser lido apenas por determinadas pessoas. A criptografia usa um algoritmo para embaralhar ou criptografar dados e, em seguida, usa uma chave para a parte receptora decifrar ou descriptografar as informações. Dessa forma, a mensagem contida em uma mensagem criptografada é referida como texto sem formatação. Na sua forma criptografada e ilegível, é chamado de texto cifrado.

Formas básicas de criptografia podem ser tão simples quanto trocar letras. À medida que a criptografia avançava, os criptografadores adicionavam mais etapas e a descriptografia se tornava mais difícil. Rodas e engrenagens seriam combinadas para criar sistemas complexos de criptografia. Além disso, os algoritmos de computador agora substituíram a criptografia mecânica.

Como ela funciona?

A criptografia usa algoritmos para embaralhar suas informações. Em seguida, é transmitido à parte receptora, que é capaz de decodificar a mensagem com uma chave. Além disso, existem muitos tipos de algoritmos, todos envolvendo formas diferentes de embaralhar e descriptografar informações.

Por que a criptografia é importante?

A criptografia é importante porque permite proteger os dados contra acesso não autorizado. Dessa forma, ela é fundamental para a segurança cibernética, segurança de dados, segurança da informação e segurança da rede, devido à sua capacidade de fornecer:     

  • Confidencialidade:  ao codificar a mensagem, apenas o público-alvo pode acessar os dados criptografados;
  • Integridade: a criptografia de mensagens prova que a mensagem não foi alterada desde que foi enviada;
  • Autenticação:  Os métodos de criptografia permitem verificar a origem da mensagem;
  • Sem “contestação”:  Uma vez enviado, o remetente não pode negar que enviou a mensagem criptografada. 

O uso da criptografia pode impedir violações, vazamentos de dados, espionagem corporativa, ataques de força bruta e outros ataques cibernéticos. E, dependendo do seu setor, a conformidade regulamentar pode depender da proteção de dados usando criptografia e outras medidas de segurança.

Exemplos de leis e regulamentação pelo mundo

  • Nos Estados Unidos:  a Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA) exige que as entidades cobertas e seus parceiros de negócios implementem recursos de segurança para proteger as informações de saúde protegidas (PHI);
  • Na União Europeia: o GDPR exige que as informações de identificação pessoal (PII) sejam protegidas por métodos técnicos e organizacionais apropriados;
  • Na Austrália: o APRA 234 exige que as entidades reguladas pela APRA tomem as medidas necessárias para fechar os vetores de ataque e manter a confidencialidade, a integridade e a disponibilidade (tríade da CIA) dos ativos e dados da informação, mesmo aqueles gerenciados por fornecedores de terceiros, destacando um foco regulatório maior sobre risco de terceiros e violações de dados relacionadas.

História da Criptografia

A criptografia é uma das formas mais antigas da ciência. Dessa forma, desde os tempos pré-históricos até os tempos modernos, sempre houve um desejo humano básico de disfarçar, mascarar ou proteger informações sensíveis de olhos não intencionais. 

O engraçado é que, apesar dos avanços nos algoritmos e na tecnologia de criptografia, o problema central da criptografia permanece o mesmo. Portanto, o problema era e ainda é como trocar chaves de forma segura e secreta. Tudo se resume ao gerenciamento de chaves. 

Primeiros “Aparecimentos”

Em 1900 A.C, um nobre egípcio usou uma simples substituição hieroglífica na tumba de Khnumhotep, alterando um símbolo por outro. Uma forma muito simples de criptografia que pode ser encontrada em um período relativamente curto. 

Por volta de 700 A.C, Esparta estava usando uma nova forma de criptografia chamada de cifra de transposição de histórias em quadrinhos. Portanto, essa forma de criptografia altera a posição das letras no documento em vez de alterar as próprias letras. 

O conceito parece simples comparado aos algoritmos de criptografia modernos, mas era muito complicado na época. Consistia em um pedaço fino de papiro enrolado em um bastão redondo, o criptografador escreveria sua mensagem ao longo do comprimento do bastão. Quando terminados, embrulhavam o papiro. 

Para qualquer observador, a mensagem era ilegível e parecia rabisco. No entanto, o destinatário da mensagem teria um “stick” idêntico ao autor da mensagem e embrulharia o papiro, revelando a mensagem. 

Lembre-se de que poucas pessoas poderiam escrever e ler no momento, tornando esse método de criptografia robusto.

Utilizada na 1º e 2º Guerra Mundial

Avançando para 1917, quando os britânicos interceptaram uma transmissão alemã criptografada, o telegrama agora conhecido como “Zimmerman Telegram” foi escrito pelo ministro do Exterior alemão Arthur Zimmerman para o ministro alemão do México, oferecendo território dos Estados Unidos ao México, se ele se unisse aos esforços da Alemanha.

Este telegrama foi mostrado aos EUA pela Grã-Bretanha, atuando como um catalisador para os EUA declararem guerra à Alemanha e seus aliados em 6 de abril de 1917. 

Durante a Segunda Guerra Mundial, os alemães desenvolveram uma máquina conhecida como Enigma, que era uma pequena caixa de madeira pequena o suficiente para ser transportada por um único soldado. Quando aberta, a caixa revelou um pequeno teclado no estilo de máquina de escrever. A criptografia foi completada por um conjunto de três rotores, cada um podendo ser configurado para qualquer letra do alfabeto, formando a chave de descriptografia. 

Dessa forma, os três conjuntos de rotores formaram um algoritmo de criptografia muito mais forte e mais complicado do que a simples substituição. Além disso, na verdade havia cinco rotores padrão, mas apenas três podiam ser usados ??por vez, criando 60 combinações possíveis diferentes. 

Os alemães trocavam os rotores e suas posições iniciais a cada dois dias. 

Alan Turning, um jovem matemático que trabalha para o governo britânico acabou construindo uma máquina chamada bomba de Turing para decifrar o enigma. 

Utilização fora das Guerras

Somente em 1976 que a criptografia começou a ser usada fora das configurações militares com a introdução do padrão de criptografia de dados (DES) da IBM e um artigo publicado por Whitfield Diffie e Martin Hellman intitulado New Directions in Cryptography.

Dessa forma, o documento lançou as bases para resolver um dos problemas fundamentais dos esquemas de criptografia, como distribuir a chave de criptografia de maneira segura. 

Hoje, a criptografia é amplamente usada dentro e fora das forças armadas.

Quais são as limitações da criptografia? 

Embora ela seja uma ferramenta importante, não é suficiente para garantir a confidencialidade, integridade ou disponibilidade de informações confidenciais. 

Dessa forma, a maioria dos softwares de criptografia criptografa apenas apresentam informações em repouso ou em trânsito, deixando dados confidenciais em texto sem formatação e potencialmente vulneráveis ??à exposição durante o processamento, como em um serviço em nuvem.    

Existem processos de criptografia que podem ser computados em dados criptografados (criptografia homomórfica e computação segura com várias partes), mas incorrem em altos custos computacionais e de comunicação.

“Luta” contra criminosos

Em resposta à criptografia inativa, os cibercriminosos desenvolveram novos tipos de ataques cibernéticos, incluindo ataques criptográficos, ataques de texto cifrado roubados, análise de criptografia, ataques a chaves de criptografia, ataques internos, ataques à integridade de dados, ataques de destruição de dados e ataques de ransomware.  

As tecnologias de fragmentação e proteção de dados tentam combater esses ataques distribuindo, movendo ou mutando o texto cifrado, tornando mais difícil identificar, roubar, corromper ou destruir. 

Ferramentas

Mesmo com essas tecnologias, a qualidade da sua criptografia não importa se os fornecedores terceirizados e seus fornecedores não estão usando os mesmos padrões de criptografia da sua organização.  

É por isso que mais organizações estão investindo em ferramentas de gerenciamento de risco e cibersegurança de fornecedores que podem ajudá-las a monitorar e avaliar automaticamente posturas de segurança de primeira, terceira e quarta partes.     

Essas ferramentas permitirão que a equipe de risco de seu fornecedor se concentre primeiro nas correções de maior risco e maior impacto e aumente exponencialmente o número de fornecedores de terceiros que uma pessoa pode gerenciar.  

Se sua organização não possui experiência em gerenciamento de riscos de fornecedores, considere investir em uma ferramenta que pode automatizar o gerenciamento de riscos de fornecedores, fornecendo modelos de questionário de avaliação de riscos de fornecedores e uma estrutura de gerenciamento de riscos de terceiros.     

Fora do gerenciamento de riscos do fornecedor, procure uma ferramenta para verificar continuamente as exposições de dados relacionadas aos seus negócios.   

A outra grande limitação da criptografia é o gerenciamento de chaves, porque as chaves para descriptografar o texto cifrado precisam existir em algum lugar e os atacantes geralmente sabem onde procurar. Portanto, existem muitas práticas recomendadas para gerenciamento de chaves, mas adiciona uma camada extra de complexidade ao planejamento de respostas a incidentes e pode aumentar o tempo necessário para iniciar o processo de recuperação de desastres.   

Como as chaves de criptografia são geradas?

O que é criptografia? Veja tudo sobre o assunto! - Foto: Reprodução/Medium
O que é criptografia? Veja tudo sobre o assunto! – Foto: Reprodução/Medium

As chaves geralmente são geradas com geradores de números aleatórios ou algoritmos de computador que imitam geradores de números aleatórios. Uma maneira mais complexa pela qual os computadores podem criar chaves é usar o movimento do mouse do usuário para criar sementes exclusivas. Dessa forma, os sistemas modernos que têm sigilo avançado envolvem a geração de uma nova chave para cada sessão, para adicionar outra camada de segurança.

“Termos” importantes

Chave

Sequência aleatória de bits criada especificamente para embaralhar e desembaralhar dados. Dessa forma, eles são usados ??para criptografar e/ou descriptografar dados. Cada chave é única e criada via algoritmo para garantir que é imprevisível. Teclas mais longas são mais difíceis de decifrar.  Comprimentos de chave comuns são 128 bits para algoritmos de chave simétrica e 2048 bits para algoritmos de chave pública.

  • Chave privada (ou chave simétrica): significa que as chaves de criptografia e descriptografia são as mesmas. Além disso, as duas partes devem ter a mesma chave antes de conseguir uma comunicação segura;
  • Chave pública: significa que a chave de criptografia está publicada e disponível para qualquer pessoa usar. Somente a parte receptora tem acesso à chave de descriptografia que permite ler a mensagem.

Cifra

Um algoritmo usado para criptografia ou descriptografia. É um conjunto de etapas que são seguidas como um procedimento para criptografar informações. Dessa forma, existem dois tipos principais de cifras, cifras de bloco e cifras de fluxo.

Algoritmo

Um algoritmo é o procedimento que o processo de criptografia segue. O algoritmo específico é chamado de cifra ou código. Existem muitos tipos de algoritmos de criptografia. O objetivo e o nível de segurança da criptografia determinam a solução mais eficaz. Triple DES, RSA e Blowfish são alguns exemplos de algoritmos de criptografia ou cifras.

Descriptografia

O processo de alternar o texto cifrado ilegível para informações legíveis.

Cripanálise

Estudo de cifras e sistemas de criptografia para encontrar pontos fracos neles que permitiriam o acesso às informações sem conhecer a chave ou o algoritmo.

Análise de Frequência

Uma técnica usada para decifrar uma cifra. Aqueles que tentam descriptografar uma mensagem estudarão a frequência de letras ou grupos de letras em um texto cifrado. Dessa forma, como algumas letras ocorrem com mais frequência do que outras, a frequência das letras pode revelar partes da mensagem criptografada. Embora esse método tenha sido eficaz na quebra de métodos antigos de criptografia, é ineficaz contra a criptografia moderna.

Como a criptografia de pesquisa usa criptografia de dados?

O que é criptografia? Veja tudo sobre o assunto! – Foto: Reprodução/Medium

O Search Encrypt usa vários métodos de criptografia para garantir a máxima segurança. Dessa forma, todas as solicitações para o Search Encrypt são feitas sobre SSL (secure socket layer), que é o método preferido para sites que lidam com informações confidenciais, como informações financeiras, números de previdência social ou senhas.

Diferentemente da criptografia básica que usaria uma chave, o SSL usa uma chave pública e uma privada para criar uma conexão segura. Sites como o Google, que rastreiam dados do usuário, usam esse método para criptografar informações sobre seus usuários.

Para proteger ainda mais as informações dos usuários, muitos sites, usam uma chave de curta duração para a criptografia do histórico de pesquisa no lado do cliente. Isso significa que, mesmo que alguém acesse o seu computador, suas pesquisas “acabaram”. Dessa forma, a chave de curta duração expirou e as informações não podem ser descriptografadas. O Search Encrypt usa essa chave expirada para garantir o perfeito sigilo de encaminhamento.

Fonte: Medium

Gostou? O que achou? Deixe seu comentário. Além disso, não se esqueça de entrar no nosso grupo do Telegram. É só clicar em “Canal do Telegram” que está localizado no canto superior direito da página!