O Emprego de Sistemas Criptográficos de Chave

Transcrição

O Emprego de Sistemas Criptográficos de Chave
O Emprego de Sistemas Criptográficos de Chave
Pública em Operações de GE
ALEXANDRE MINAS BAPTISTA – Cap Com
MARCELO CORRÊA HOREWICZ - Maj QEM
Centro de Instrução de Guerra Eletrônica – Rodovia Parque do Contorno
(DF 001), km 5, s/n° - Lago Norte, Brasília, DF. CEP: 72.000-000
Resumo  O presente artigo científico tem a
finalidade de apresentar um estudo sobre o emprego
de Sistemas Criptográficos de Chave Pública em
operações de Guerra Eletrônica. O objetivo do
mesmo é identificar a viabilidade do emprego deste
tipo de sistema criptográfico, a fim de proteger as
informações que trafegam no subsistema de
comunicações da Companhia de Guerra Eletrônica.
Buscou-se,
inicialmente,
verificar
aspectos
conceituais relacionados à criptografia, sistemas
criptográficos e segurança de dados. É apresentada,
também, a Companhia de Guerra Eletrônica. Nesta
etapa, analisa-se aspectos do seu sistema de
Comando e Controle, subsistema de comunicações e
fluxo
de
dados
existentes
nos
mesmos.
Posteriormente, discorre-se sobre como os Sistemas
Criptográficos de Chave Pública podem ser
empregados pela Cia GE em operações. Para tanto,
este artigo científico foi desenvolvido com uma
síntese de conceitos, baseada em consultas em
manuais de campanha, livros, documentos diversos,
internet, revistas e apostilas que descrevem o tema.
Os resultados indicam que o emprego de Sistemas
Criptográficos de Chave Pública pela Cia GE
contribuirão para proteger as informações que
trafegam nos sistemas de comunicações da
companhia.
Palavras-chaves – Sistema Criptográfico, Segurança
da Informação, Operações, Guerra Eletrônica.
eletromagnética no espaço. Esta emissão indiscriminada
de
sinais
eletromagnéticos
constitui-se
em
vulnerabilidade que pode ser explorada, possibilitando a
partir dos sinais eletromagnéticos interceptados, a
aquisição de conhecimentos correntes sobre o oponente,
e ainda atuar sobre os mesmos sistemas inimigos, de
forma a restringir-lhes a eficiência.
Nesse ambiente em que a informação tem um papel
primordial, é de fundamental importância o apoio da
Guerra Eletrônica. Em contrapartida, na medida em que
a Guerra Eletrônica contribui com o processo de
produção do conhecimento e com a manobra do escalão
apoiado, ela também estabelece o seu próprio sistema
de comunicações.
Dessa forma, a intensa troca de informações entre os
diversos órgãos de GE, ao mesmo tempo em que
possibilita o controle cerrado das ações, se constitui em
importante fonte de dados para o oponente. Nesse
sentido, torna-se imprescindível a adoção de medidas
que visem assegurar a proteção das informações que
trafegam nos sistemas de comunicações da Companhia
de Guerra Eletrônica.
Com o objetivo de propor tecnologias de segurança
da informação, visando impedir a obtenção de
informações por meio da análise dos sinais e sistemas
da Companhia de Guerra Eletrônica, o presente estudo
pretende analisar o emprego de Sistemas de
Criptografia de Chave Pública pela Cia GE em
operações.
II. A CRIPTOGRAFIA
I. INTRODUÇÃO
A realidade complexa da guerra moderna
caracterizada pela atuação não-linear e pelo emprego de
armas combinadas impõe decisões rápidas, apoiadas por
sensores eletrônicos e sistemas de comunicações que
possibilitam o Comando e Controle das forças e a
difusão de informações.
Este cenário atual do combate moderno leva um
grande número de sistemas militares a irradiar energia
A criptografia estuda os princípios e técnicas pelas
quais a informação pode ser transformada da sua forma
original para outra ininteligível. O termo criptografia
surgiu da fusão das palavras gregas kryptós e gráphein
que significa escrita escondida[6].
Surgiu da necessidade de se enviar informações
sensíveis por meios de comunicações não confiáveis, ou
seja, por meios em que não é possível garantir que um
intruso não irá interceptar o fluxo de dados para leitura
ou para modificá-lo[6].
A forma encontrada baseia-se na utilização de um
método para modificar o texto original de uma
mensagem a ser transmitida, gerando um texto
criptografado na origem, por meio de um processo de
cifragem definido por um método de criptografia,
garantindo, assim, a confidencialidade da informação
transmitida[3], conforme a figura 1.
Figura 1: Processo criptográfico
Fonte: http://www.infowester.com
III. SISTEMAS DE CRIPTOGRAFIA
ASSIMÉTRICA
A criptografia assimétrica foi inventada em 1976 por
Whitfield Diffie e Martin Hellman. Eles propuseram
um novo método de criptografia, chamado cifragem de
chave pública, em que cada usuário possui duas chaves,
uma pública e outra privada, e dois usuários podem se
comunicar conhecendo as respectivas chaves públicas
de cada um[3,6].
A chave pública é distribuída livremente para todos
por um meio de comunicações qualquer, enquanto a
chave privada deve ser conhecida apenas pelo seu dono.
Num sistema de criptografia assimétrica, uma
mensagem cifrada com a chave pública pode somente
ser decifrada pela sua chave privada correspondente.
Neste método de criptografia as chaves são geradas, de
forma que a derivação da chave privada, a partir da
chave pública, seja, em termos práticos, senão
impossível, pelo menos difícil de ser realizada, por
indivíduos não autorizados[4], conforme visto na figura
2.
Figura 2: Criptográfia assimétrica
Fonte: ITI
No sistema de chave pública, são fornecidos sigilo e
autenticidade das informações por ele protegida.
A grande vantagem deste sistema é a de permitir que
qualquer pessoa possa enviar uma mensagem cifrada,
apenas utilizando a chave pública de quem irá recebêla.
IV. SEGURANÇA DE UM SISTEMA
CRIPTOGRÁFICO
O termo segurança é usado com o significado de
minimizar a vulnerabilidade de bens, informações e
recursos[6].
A segurança está relacionada à necessidade de
proteção contra o acesso ou a manipulação, intencional
ou não, de informações confidenciais por elementos não
autorizados[6].
Projetar um sistema de segurança significa analisar o
potencial do possível adversário e desenvolver uma
estratégia que consiga neutralizar seus “ataques”[6].
Há dois enfoques na discussão de segurança em
sistemas criptográficos: sistemas computacionalmente
seguros e sistemas com segurança perfeita. Diz-se que
um sistema é computacionalmente seguro quando é
inviável de se solucionar. Isto é, se o melhor algoritmo
para quebrá-lo necessita de N operações, onde N é um
número muito grande[5,6].
Todavia, em todo sistema proposto, é preciso que se
considerem os recursos computacionais do provável
oponente e o tempo durante o qual se deseja resguardar
uma informação[5].
Na prática, um sistema está computacionalmente
seguro se o melhor método conhecido para quebrar o
sistema requer uma quantia muito grande de tempo de
processamento[5].
Um sistema criptográfico tem segurança perfeita
quando não pode ser quebrado, até mesmo com
recursos computacionais infinitos. A segurança perfeita
de um sistema criptográfico não pode ser estudada
obviamente do ponto de vista da complexidade
computacional, mesmo porque é admitido que o tempo
de computação possa ser infinito[5,6].
A maioria dos sistemas criptográficos, usados na
prática, baseia-se não na impossibilidade de serem
quebrados, mas sim na dificuldade de tal quebra.
Segurança contra um inimigo, que tem certa limitação
de tempo e de poder de computação disponíveis para
seu ataque[5].
V. SEGURANÇA DA INFORMAÇÃO NAS
OPERAÇÕES DE GE
Nas operações de GE devem ser identificadas e
estabelecidas medidas necessárias à proteção das ações
que estão sendo desenvolvidas e do resultado que,
gradualmente, vem sendo obtido[1].
Para isto, medidas cautelares devem ser adotadas
durante todas as fases da operação, a fim de
salvaguardar os dados levantados. Este é um
procedimento considerado muito relevante, já que os
conhecimentos técnicos e operacionais produzidos pela
GE, a partir dos sinais interceptados, em função de sua
natureza, requerem um elevado nível de segurança[1].
VI. PROPOSTA DE EMPREGO DE SISTEMAS
DE CRIPTOGRAFIA DE CHAVE PÚBLICA EM
OPERAÇÕES DE GE
Os Sistemas de Criptografia de Chave Pública são
ferramentas de segurança da informação que
possibilitam o trânsito de informações seguras entre os
diversos órgãos da Companhia de Guerra Eletrônica.
Com este tipo de sistema criptográfico, toda a
informação composta do fluxo de dados de GE, pode
ser criptografada antes de ser enviada pelos subsistemas
de comunicações da Cia GE, conforme figura 3 abaixo.
VII – A CIA GE NOS CONFLITOS DE QUARTA
GERAÇÃO
A natureza dos conflitos vem sofrendo mudanças
constantes e significativas, exigindo das forças militares
constante evolução[2].
Nesse contexto, está o conflito de quarta geração,
definido como conflito internacional ou interno, nem
sempre contido nos países onde ocorre, envolvendo
entidades não-nacionais contra Estados-Nação, forças
estatais contra não estatais, motivados por questões
étnicas, tribais, econômicas, territoriais, religiosas ou
simplesmente criminosas e outros, ou intervenções
unilaterais ou sob mandato de organismos
internacionais, em Estados-Nação, motivadas por
questões humanitárias ou de segurança internacional
(questões ambientais e econômicas)[2].
Em um cenário de conflito de quarta geração, o
emprego da Cia GE deve ser completamente integrado
às outras ações que são desenvolvidas nos mais altos
níveis de decisão. Desse modo, o planejamento é
centralizado, muito embora a execução possa vir a ser
descentralizada.[2]
Nesse contexto, a Cia GE pode vir a ser empregada
em ambiente urbano ou de guerra irregular[2], o que
avulta de importância o emprego de Sistemas de
Criptografia de Chave Pública, pois nem sempre a Cia
GE contará com um sistema tático de comunicações
seguro para apoiar as suas necessidades de Comando e
Controle, vindo a utilizar meios de comunicações não
seguros, como os vistos na figura 4.
Figura 3: Subsistema de comunicações
Fonte: O autor
Figura 4: Emprego em ambiente urbano
Fonte: O autor
VIII – CONCLUSÕES
O presente trabalho teve como objetivo estudar o
emprego de Sistemas Criptográficos de Chave Pública
pela Companhia de Guerra Eletrônica em operações.
Percebe-se que as informações que trafegam pelo
subsistema de comunicações da Cia GE devem ser
protegidas por uma tecnologia a nível de proteção dos
dados, não obstante a proteção existente nos sistemas de
comunicações.
Um Sistema de Criptográfia de Chave Pública
agrega serviços de segurança como confidencialidade e
integridade das informações e autenticação dos
usuários, fornecendo proteção aos dados da origem até
o destino final.
O presente estudo verificou, portanto, que o uso de
um Sistema de Criptografia de Chave Pública se
constitui em uma ação necessária a fim de fornecer
maior segurança as informações que trafegam nos
sistemas de comunicações da Cia GE.
REFERÊNCIAS
[1] BRASIL. Estado-Maior do Exército. C 34-1: o
Emprego da Guerra Eletrônica. 2. ed. Brasília: EGGCF,
2008.
[2] BRASIL. Estado-Maior do Exército. IP 34-10: a
Companhia de Guerra Eletrônica - Proposta. 1. ed.
Brasília: EGGCF, 2009.
[3] BURNETT, STEVE; PAINE, STEPHEN.
Criptografia e Segurança – O Guia Oficial RSA. Rio
de Janeiro: Campus, 2002.
[4] JÚNIOR, WALDYR DIAS BENITS. Sistemas
Criptográficos Baseados em Identidades Pessoais.
São Paulo: USP, 2003.
[5] MELLO, CLAUDIO GOMES DE. Codificação
Livre de Prefixo para Cripto-Compressão. Rio de
Janeiro: PUC, 2006.
[6] PINTO, KÁTIA GARCIA. Proteção Criptográfica
na Rede de Computadores da Polícia Militar de
Pernambuco, um Estudo de Caso. Recife: UFPE,
2000.

Documentos relacionados