Criptografia na Proteção da TI
Transcrição
Criptografia na Proteção da TI
Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização A integração de sistemas em larga escala contribuiu enormemente para a redução de custos em TI, devido ao compartilhamento de recursos computacionais e à adoção de padrões abertos de comunicação. Em contrapartida, esse mesmo processo levantou desafios portentosos no âmbito da confidencialidade, integridade e autenticidade das informações. O uso de algoritmos e protocolos criptográficos, notadamente através de infra-estruturas de chaves públicas, vem atender a essas necessidades, mas dá origem a outros desafios de natureza própria. Elucidaremos os principais conceitos envolvidos e os esforços nacionais e internacionais para a sua implantação, descrevendo alguns dos problemas enfrentados, as soluções propostas e os resultados mais recentes alcançados na área. Organização Necessidade de segurança em tecnologia da informação. Papel da criptografia em contexto. Panorama nacional e internacional no uso de mecanismos criptográficos. Desafios: problemas identificados e soluções propostas. Cenário Integração em larga escala como fator de redução de custos: Compartilhamento de recursos; Padrões abertos de comunicação. Desafios: Confidencialidade; Integridade; Autenticidade. Algoritmos e políticas de segurança Nenhum sistema de informação pode ser considerado seguro sem mecanismos e procedimentos de segurança. Algoritmos criptográficos escrutinizados. Políticas de segurança baseadas processos de melhoria contínua. em Uso da criptografia Restrições ao uso de criptografia qualquer motivo mostraram-se: por Ineficazes (ocultação indevida de informações sempre existiu e continuará existindo); Nocivas (sistemas legítimos desprotegidos). Tendência atual: em informar e padronizar. vez de restringir, Padrões abertos Mecanismos matemáticos e procedimentos de segurança são insuficientes sem padrões amplamente aceitos. Interoperabilidade: imprescindível para o compartilhamento de recursos e redução de custos. Iniciativas 1997–2000: AES – Advanced Encryption Standard. 2000–2003: NESSIE – New European Schemes for Signatures, Integrity and Encryption. 2000–2002: CryptREC – Cryptography Research and Evaluation Committee. 2002: Sistema de Pagamentos Brasileiro. 2004: I Seminário de Criptografia no Palácio do Planalto. Problemas Algoritmos criptográficos têm prazo de validade mal determinado – costumam expirar em época previamente estimada, mas podem caducar a qualquer momento. DES: 1977–2004 (expiração prevista). MD5: 1992–2004 (alerta de vulnerabilidade já em 1995, quebra total em 2004). Suporte Jurídico Padrões abertos são insuficientes sem apoio legal. Validade jurídica! Situação até 2001: direito particular. ICP-Brasil: MP 2200-2 (21/08/2001). Evidentemente, mecanismos falhos podem comprometer o suporte da legislação. Plataformas seguras Suporte jurídico não é suficiente plataformas seguras de computação. sem Assinaturas às cegas! Dados assinados não são exibidos ao signatário para conferência. Outras vezes, os dados exibidos são escolhidos pela aplicação. Cave canem! Algoritmos criptográficos inadequados ou mal integrados podem levar a uma falsa sensação de segurança. Plataformas seguras de processamento (desde cartões com processador criptográfico até ambientes completos fisicamente seguros) são tão essenciais quanto qualquer outro elemento de segurança. Atualização tecnológica Melhoria contínua prevista na legislação (ICP-BR). Quebra das funções de hash. Tamanhos de chaves insuficientes perante o aumento do poder computacional disponível a fraudadores potenciais. Baixa velocidade de reação por ocasião de eventos críticos. Atualização tecnológica Tamanhos comuns (mercado, ICP-BR): de chaves RSA 1024 bits [uso geral] 2048 bits [autoridade certificadora] Tamanhos recomendados pelo governo da Alemanha (2004): 2048 bits [uso geral] 3072 bits [autoridade certificadora] Atualização tecnológica RSA ECC Tamanho da chave assimétrica 16000 12000 8192 8000 4000 0 3072 1024 160 80 256 128 384 192 512 256 Tamanho da chave simétrica equivalente Atualização jurídica Legislação atual prevê um único algoritmo assimétrico (RSA) para todos os fins. Aplicações específicas podem demandar algoritmos especializados. Exemplo de uso bem sucedido: autenticação digital SEFAZ/SP (LARC/PCS/EPUSP) – assinaturas digitais extremamente compactas baseadas em: curvas elípticas; emparelhamentos bilineares. Recursos humanos Formação de recursos humanos na área de segurança da informação. 2004: ECrypt – European Network of Excellence in Cryptology. Demanda crescente em todos os âmbitos: governamental, industrial, financeiro, comercial, pessoal... Risco da formação deficitária dos recursos humanos. Recursos humanos Cultura de segurança: Desenvolvedores, Usuários. Adequação ao perfil dos usuários: um sistema tecnicamente perfeito pode fracassar pelo temor que inspira ou pela novidade excessiva do paradigma em que se apóia. Problemas específicos e-CPF, e-CNPJ e conceitos relacionados vs. exclusão digital. Transparência vs. caixas-pretas na segurança de serviços públicos. Domínio da tecnologia e empreendedorismo vs. soluções proprietárias. Privacidade vs. rastreabilidade. Resumo Recursos humanos bem formados. Integração dos aspectos técnicos, jurídicos, culturais e econômicos é essencial para a segurança em sistemas de TI. Atualização e melhoria contínua. Não estamos na estaca zero... mas ainda há muito que fazer. Perguntas?
Documentos relacionados
Criptografia simétrica e assimétrica: os principais
cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio) e o conhecimento do...
Leia mais