O Emprego de Sistemas Criptográficos de Chave
Transcrição
O Emprego de Sistemas Criptográficos de Chave
O Emprego de Sistemas Criptográficos de Chave Pública em Operações de GE ALEXANDRE MINAS BAPTISTA – Cap Com MARCELO CORRÊA HOREWICZ - Maj QEM Centro de Instrução de Guerra Eletrônica – Rodovia Parque do Contorno (DF 001), km 5, s/n° - Lago Norte, Brasília, DF. CEP: 72.000-000 Resumo O presente artigo científico tem a finalidade de apresentar um estudo sobre o emprego de Sistemas Criptográficos de Chave Pública em operações de Guerra Eletrônica. O objetivo do mesmo é identificar a viabilidade do emprego deste tipo de sistema criptográfico, a fim de proteger as informações que trafegam no subsistema de comunicações da Companhia de Guerra Eletrônica. Buscou-se, inicialmente, verificar aspectos conceituais relacionados à criptografia, sistemas criptográficos e segurança de dados. É apresentada, também, a Companhia de Guerra Eletrônica. Nesta etapa, analisa-se aspectos do seu sistema de Comando e Controle, subsistema de comunicações e fluxo de dados existentes nos mesmos. Posteriormente, discorre-se sobre como os Sistemas Criptográficos de Chave Pública podem ser empregados pela Cia GE em operações. Para tanto, este artigo científico foi desenvolvido com uma síntese de conceitos, baseada em consultas em manuais de campanha, livros, documentos diversos, internet, revistas e apostilas que descrevem o tema. Os resultados indicam que o emprego de Sistemas Criptográficos de Chave Pública pela Cia GE contribuirão para proteger as informações que trafegam nos sistemas de comunicações da companhia. Palavras-chaves – Sistema Criptográfico, Segurança da Informação, Operações, Guerra Eletrônica. eletromagnética no espaço. Esta emissão indiscriminada de sinais eletromagnéticos constitui-se em vulnerabilidade que pode ser explorada, possibilitando a partir dos sinais eletromagnéticos interceptados, a aquisição de conhecimentos correntes sobre o oponente, e ainda atuar sobre os mesmos sistemas inimigos, de forma a restringir-lhes a eficiência. Nesse ambiente em que a informação tem um papel primordial, é de fundamental importância o apoio da Guerra Eletrônica. Em contrapartida, na medida em que a Guerra Eletrônica contribui com o processo de produção do conhecimento e com a manobra do escalão apoiado, ela também estabelece o seu próprio sistema de comunicações. Dessa forma, a intensa troca de informações entre os diversos órgãos de GE, ao mesmo tempo em que possibilita o controle cerrado das ações, se constitui em importante fonte de dados para o oponente. Nesse sentido, torna-se imprescindível a adoção de medidas que visem assegurar a proteção das informações que trafegam nos sistemas de comunicações da Companhia de Guerra Eletrônica. Com o objetivo de propor tecnologias de segurança da informação, visando impedir a obtenção de informações por meio da análise dos sinais e sistemas da Companhia de Guerra Eletrônica, o presente estudo pretende analisar o emprego de Sistemas de Criptografia de Chave Pública pela Cia GE em operações. II. A CRIPTOGRAFIA I. INTRODUÇÃO A realidade complexa da guerra moderna caracterizada pela atuação não-linear e pelo emprego de armas combinadas impõe decisões rápidas, apoiadas por sensores eletrônicos e sistemas de comunicações que possibilitam o Comando e Controle das forças e a difusão de informações. Este cenário atual do combate moderno leva um grande número de sistemas militares a irradiar energia A criptografia estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ininteligível. O termo criptografia surgiu da fusão das palavras gregas kryptós e gráphein que significa escrita escondida[6]. Surgiu da necessidade de se enviar informações sensíveis por meios de comunicações não confiáveis, ou seja, por meios em que não é possível garantir que um intruso não irá interceptar o fluxo de dados para leitura ou para modificá-lo[6]. A forma encontrada baseia-se na utilização de um método para modificar o texto original de uma mensagem a ser transmitida, gerando um texto criptografado na origem, por meio de um processo de cifragem definido por um método de criptografia, garantindo, assim, a confidencialidade da informação transmitida[3], conforme a figura 1. Figura 1: Processo criptográfico Fonte: http://www.infowester.com III. SISTEMAS DE CRIPTOGRAFIA ASSIMÉTRICA A criptografia assimétrica foi inventada em 1976 por Whitfield Diffie e Martin Hellman. Eles propuseram um novo método de criptografia, chamado cifragem de chave pública, em que cada usuário possui duas chaves, uma pública e outra privada, e dois usuários podem se comunicar conhecendo as respectivas chaves públicas de cada um[3,6]. A chave pública é distribuída livremente para todos por um meio de comunicações qualquer, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Num sistema de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Neste método de criptografia as chaves são geradas, de forma que a derivação da chave privada, a partir da chave pública, seja, em termos práticos, senão impossível, pelo menos difícil de ser realizada, por indivíduos não autorizados[4], conforme visto na figura 2. Figura 2: Criptográfia assimétrica Fonte: ITI No sistema de chave pública, são fornecidos sigilo e autenticidade das informações por ele protegida. A grande vantagem deste sistema é a de permitir que qualquer pessoa possa enviar uma mensagem cifrada, apenas utilizando a chave pública de quem irá recebêla. IV. SEGURANÇA DE UM SISTEMA CRIPTOGRÁFICO O termo segurança é usado com o significado de minimizar a vulnerabilidade de bens, informações e recursos[6]. A segurança está relacionada à necessidade de proteção contra o acesso ou a manipulação, intencional ou não, de informações confidenciais por elementos não autorizados[6]. Projetar um sistema de segurança significa analisar o potencial do possível adversário e desenvolver uma estratégia que consiga neutralizar seus “ataques”[6]. Há dois enfoques na discussão de segurança em sistemas criptográficos: sistemas computacionalmente seguros e sistemas com segurança perfeita. Diz-se que um sistema é computacionalmente seguro quando é inviável de se solucionar. Isto é, se o melhor algoritmo para quebrá-lo necessita de N operações, onde N é um número muito grande[5,6]. Todavia, em todo sistema proposto, é preciso que se considerem os recursos computacionais do provável oponente e o tempo durante o qual se deseja resguardar uma informação[5]. Na prática, um sistema está computacionalmente seguro se o melhor método conhecido para quebrar o sistema requer uma quantia muito grande de tempo de processamento[5]. Um sistema criptográfico tem segurança perfeita quando não pode ser quebrado, até mesmo com recursos computacionais infinitos. A segurança perfeita de um sistema criptográfico não pode ser estudada obviamente do ponto de vista da complexidade computacional, mesmo porque é admitido que o tempo de computação possa ser infinito[5,6]. A maioria dos sistemas criptográficos, usados na prática, baseia-se não na impossibilidade de serem quebrados, mas sim na dificuldade de tal quebra. Segurança contra um inimigo, que tem certa limitação de tempo e de poder de computação disponíveis para seu ataque[5]. V. SEGURANÇA DA INFORMAÇÃO NAS OPERAÇÕES DE GE Nas operações de GE devem ser identificadas e estabelecidas medidas necessárias à proteção das ações que estão sendo desenvolvidas e do resultado que, gradualmente, vem sendo obtido[1]. Para isto, medidas cautelares devem ser adotadas durante todas as fases da operação, a fim de salvaguardar os dados levantados. Este é um procedimento considerado muito relevante, já que os conhecimentos técnicos e operacionais produzidos pela GE, a partir dos sinais interceptados, em função de sua natureza, requerem um elevado nível de segurança[1]. VI. PROPOSTA DE EMPREGO DE SISTEMAS DE CRIPTOGRAFIA DE CHAVE PÚBLICA EM OPERAÇÕES DE GE Os Sistemas de Criptografia de Chave Pública são ferramentas de segurança da informação que possibilitam o trânsito de informações seguras entre os diversos órgãos da Companhia de Guerra Eletrônica. Com este tipo de sistema criptográfico, toda a informação composta do fluxo de dados de GE, pode ser criptografada antes de ser enviada pelos subsistemas de comunicações da Cia GE, conforme figura 3 abaixo. VII – A CIA GE NOS CONFLITOS DE QUARTA GERAÇÃO A natureza dos conflitos vem sofrendo mudanças constantes e significativas, exigindo das forças militares constante evolução[2]. Nesse contexto, está o conflito de quarta geração, definido como conflito internacional ou interno, nem sempre contido nos países onde ocorre, envolvendo entidades não-nacionais contra Estados-Nação, forças estatais contra não estatais, motivados por questões étnicas, tribais, econômicas, territoriais, religiosas ou simplesmente criminosas e outros, ou intervenções unilaterais ou sob mandato de organismos internacionais, em Estados-Nação, motivadas por questões humanitárias ou de segurança internacional (questões ambientais e econômicas)[2]. Em um cenário de conflito de quarta geração, o emprego da Cia GE deve ser completamente integrado às outras ações que são desenvolvidas nos mais altos níveis de decisão. Desse modo, o planejamento é centralizado, muito embora a execução possa vir a ser descentralizada.[2] Nesse contexto, a Cia GE pode vir a ser empregada em ambiente urbano ou de guerra irregular[2], o que avulta de importância o emprego de Sistemas de Criptografia de Chave Pública, pois nem sempre a Cia GE contará com um sistema tático de comunicações seguro para apoiar as suas necessidades de Comando e Controle, vindo a utilizar meios de comunicações não seguros, como os vistos na figura 4. Figura 3: Subsistema de comunicações Fonte: O autor Figura 4: Emprego em ambiente urbano Fonte: O autor VIII – CONCLUSÕES O presente trabalho teve como objetivo estudar o emprego de Sistemas Criptográficos de Chave Pública pela Companhia de Guerra Eletrônica em operações. Percebe-se que as informações que trafegam pelo subsistema de comunicações da Cia GE devem ser protegidas por uma tecnologia a nível de proteção dos dados, não obstante a proteção existente nos sistemas de comunicações. Um Sistema de Criptográfia de Chave Pública agrega serviços de segurança como confidencialidade e integridade das informações e autenticação dos usuários, fornecendo proteção aos dados da origem até o destino final. O presente estudo verificou, portanto, que o uso de um Sistema de Criptografia de Chave Pública se constitui em uma ação necessária a fim de fornecer maior segurança as informações que trafegam nos sistemas de comunicações da Cia GE. REFERÊNCIAS [1] BRASIL. Estado-Maior do Exército. C 34-1: o Emprego da Guerra Eletrônica. 2. ed. Brasília: EGGCF, 2008. [2] BRASIL. Estado-Maior do Exército. IP 34-10: a Companhia de Guerra Eletrônica - Proposta. 1. ed. Brasília: EGGCF, 2009. [3] BURNETT, STEVE; PAINE, STEPHEN. Criptografia e Segurança – O Guia Oficial RSA. Rio de Janeiro: Campus, 2002. [4] JÚNIOR, WALDYR DIAS BENITS. Sistemas Criptográficos Baseados em Identidades Pessoais. São Paulo: USP, 2003. [5] MELLO, CLAUDIO GOMES DE. Codificação Livre de Prefixo para Cripto-Compressão. Rio de Janeiro: PUC, 2006. [6] PINTO, KÁTIA GARCIA. Proteção Criptográfica na Rede de Computadores da Polícia Militar de Pernambuco, um Estudo de Caso. Recife: UFPE, 2000.