Criptografia na Proteção da TI

Transcrição

Criptografia na Proteção da TI
Criptografia na Proteção da
Tecnologia da Informação:
Tendências e Desafios
Prof. Dr. Paulo S. L. M. Barreto
LARC/PCS/EPUSP
Organização
 A
integração de sistemas em larga escala contribuiu
enormemente para a redução de custos em TI, devido ao
compartilhamento de recursos computacionais e à adoção de
padrões abertos de comunicação. Em contrapartida, esse
mesmo processo levantou desafios portentosos no âmbito da
confidencialidade, integridade e autenticidade das informações.
 O uso de algoritmos e protocolos criptográficos, notadamente
através de infra-estruturas de chaves públicas, vem atender a
essas necessidades, mas dá origem a outros desafios de
natureza própria.
 Elucidaremos os principais conceitos envolvidos e os esforços
nacionais e internacionais para a sua implantação, descrevendo
alguns dos problemas enfrentados, as soluções propostas e os
resultados mais recentes alcançados na área.
Organização
 Necessidade de segurança em tecnologia da
informação.
 Papel da criptografia em contexto.
 Panorama nacional e internacional no uso de
mecanismos criptográficos.
 Desafios: problemas identificados e soluções
propostas.
Cenário
 Integração em larga escala como fator de
redução de custos:


Compartilhamento de recursos;
Padrões abertos de comunicação.
 Desafios:



Confidencialidade;
Integridade;
Autenticidade.
Algoritmos e políticas de segurança
 Nenhum sistema de informação pode ser
considerado seguro sem mecanismos e
procedimentos de segurança.


Algoritmos criptográficos escrutinizados.
Políticas de segurança baseadas
processos de melhoria contínua.
em
Uso da criptografia
 Restrições
ao uso de criptografia
qualquer motivo mostraram-se:


por
Ineficazes (ocultação indevida de informações
sempre existiu e continuará existindo);
Nocivas (sistemas legítimos desprotegidos).
 Tendência
atual: em
informar e padronizar.
vez
de
restringir,
Padrões abertos
 Mecanismos matemáticos e procedimentos
de segurança são insuficientes sem padrões
amplamente aceitos.
 Interoperabilidade: imprescindível para o
compartilhamento de recursos e redução de
custos.
Iniciativas
 1997–2000: AES – Advanced Encryption
Standard.
 2000–2003: NESSIE – New European
Schemes for Signatures, Integrity and
Encryption.
 2000–2002:
CryptREC – Cryptography
Research and Evaluation Committee.
 2002: Sistema de Pagamentos Brasileiro.
2004: I Seminário de Criptografia no
Palácio do Planalto.
Problemas
 Algoritmos
criptográficos têm prazo de
validade mal determinado – costumam
expirar em época previamente estimada, mas
podem caducar a qualquer momento.


DES: 1977–2004 (expiração prevista).
MD5: 1992–2004 (alerta de vulnerabilidade já
em 1995, quebra total em 2004).
Suporte Jurídico
 Padrões abertos são insuficientes sem apoio
legal.
 Validade jurídica!
 Situação até 2001: direito particular.
 ICP-Brasil: MP 2200-2 (21/08/2001).
 Evidentemente, mecanismos falhos podem
comprometer o suporte da legislação.
Plataformas seguras
 Suporte
jurídico não é suficiente
plataformas seguras de computação.
sem
 Assinaturas às cegas!
 Dados assinados não são
exibidos ao signatário para
conferência.
 Outras vezes, os dados
exibidos são escolhidos
pela aplicação.
Cave canem!
 Algoritmos criptográficos inadequados ou mal
integrados podem levar a uma falsa
sensação de segurança.
 Plataformas seguras de processamento
(desde cartões com processador criptográfico
até
ambientes
completos
fisicamente
seguros) são tão essenciais quanto qualquer
outro elemento de segurança.
Atualização tecnológica
 Melhoria
contínua prevista na legislação
(ICP-BR).
 Quebra das funções de hash.
 Tamanhos de chaves insuficientes perante o
aumento do poder computacional disponível
a fraudadores potenciais.
 Baixa velocidade de reação por ocasião de
eventos críticos.
Atualização tecnológica
 Tamanhos
comuns
(mercado, ICP-BR):


de
chaves
RSA
1024 bits [uso geral]
2048 bits [autoridade certificadora]
 Tamanhos recomendados pelo governo da
Alemanha (2004):


2048 bits [uso geral]
3072 bits [autoridade certificadora]
Atualização tecnológica
RSA
ECC
Tamanho da chave assimétrica
16000
12000
8192
8000
4000
0
3072
1024
160
80
256
128
384
192
512
256
Tamanho da chave simétrica equivalente
Atualização jurídica
 Legislação atual prevê um único algoritmo
assimétrico (RSA) para todos os fins.
 Aplicações específicas podem demandar
algoritmos especializados.
 Exemplo de uso bem sucedido: autenticação
digital SEFAZ/SP (LARC/PCS/EPUSP) –
assinaturas digitais extremamente compactas
baseadas em:


curvas elípticas;
emparelhamentos bilineares.
Recursos humanos
 Formação de recursos humanos na área de
segurança da informação.
 2004: ECrypt – European Network of
Excellence in Cryptology.
 Demanda crescente em todos os âmbitos:
governamental,
industrial,
financeiro,
comercial, pessoal...
 Risco da formação deficitária dos recursos
humanos.
Recursos humanos
 Cultura de segurança:


Desenvolvedores,
Usuários.
 Adequação
ao perfil dos usuários: um
sistema tecnicamente perfeito pode fracassar
pelo temor que inspira ou pela novidade
excessiva do paradigma em que se apóia.
Problemas específicos
 e-CPF, e-CNPJ e conceitos relacionados vs.
exclusão digital.
 Transparência
vs.
caixas-pretas
na
segurança de serviços públicos.
 Domínio da tecnologia e empreendedorismo
vs. soluções proprietárias.
 Privacidade vs. rastreabilidade.
Resumo
 Recursos humanos bem formados.
 Integração dos aspectos técnicos, jurídicos,
culturais e econômicos é essencial para a
segurança em sistemas de TI.
 Atualização e melhoria contínua.
 Não estamos na estaca zero... mas ainda há
muito que fazer.
Perguntas?

Documentos relacionados

Criptografia simétrica e assimétrica: os principais

Criptografia simétrica e assimétrica: os principais cliente que está comprando deve ser realmente quem diz ser (autenticidade), o cliente tem como provar o pagamento e o comerciante não têm como negar o recebimento (não-repúdio) e o conhecimento do...

Leia mais