|
Criptografia:
saiba como ''trancar'' seus dados
Se
você não é paranóico, talvez devesse ser. Se
você usa um PC, pessoas inescrupulosas podem interceptar seus e-mails
ou ler seus documentos. A solução para isso responde pelo
nome de criptografia - o processo de codificar dados de modo que eles
requeiram uma chave especial para serem lidos - e, de fato, pode proteger
seus arquivos contra a curiosidade alheia. Antigamente utilizada para
fins de espionagem, a criptografia está rapidamente se tornando
uma precaução comum para usuários corporativos e
até mesmo domésticos.
Não importa se o seu programa de criptografia funciona de forma
independente ou se já vem acoplado ao aplicativo de e-mail, o processo
é o mesmo: os dados passam por uma fórmula matemática
chamada de algoritmo que os convertem em informações cifradas.
Esse tipo de fórmula requer uma variável - a chave - que
somente o proprietário do arquivo possui e que torna difícil
para outras pessoas ter acesso aos dados.
Simétrica e assimétrica
Existem dois tipos de criptografia: simétrica e assimétrica
(também chamada chave-pública). Com a simétrica,
roda-se um arquivo através de um programa e cria-se uma chave que
embaralha o arquivo. Depois o arquivo criptografado pode ser enviado via
e-mail para um destinatário e a chave para abrir a mensagem é
transmitida separadamente - pode ser uma senha ou outro tipo de informação.
Utilizando o mesmo programa de criptografia do remetente, a pessoa que
recebeu o e-mail pode usar a chave para conseguir ler a mensagem. A criptografia
simétrica é rápida, mas não é tão
segura quanto a assimétrica, pois existe a possibilidade de que
alguém intercepte a chave e decodifique a mensagem. Mas, devido
à sua velocidade e facilidade de uso, é largamente empregada
em transações de comércio eletrônico.
Já a criptografia assimétrica é mais complexa - e
mais segura. São necessárias duas chaves: um pública
e outra privada. O usuário torna sua chave pública disponível
para todos os que podem eventualmente enviar-lhe informações
criptografadas. Essa chave pode apenas codificar dados, mas não
pode decodificá-los. Ou seja: pode abrir as informações
criptografadas, mas não é capaz de criptografar nenhum arquivo.
Enquanto isso, a chave privada permanece em segurança como o usuário.
Quando as pessoas desejam enviar alguma informação criptografada,
elas o fazem utilizando a chave pública. Mas quando o usuário
recebe o texto cifrado, ele o decodifica com a chave privada, que sempre
permaneceu em segurança. A criptografia assimétrica garante
uma dose extra de confiabilidade, mas exige mais recursos do sistema,
tornando o processo mais lento.
Além disso, as duas formas de "trancar" dados lançam
mão de algoritmos diferentes para produzir o texto cifrado. Na
criptografia simétrica, o algoritmo divide os dados em pequenos
pedaços chamados de blocos, depois coloca letras em volta, muda
a informação presente em cada bloco para números,
comprime e expande esse dados e coloca esses números em fórmulas
matemáticas que incluem a chave. Então o algoritmo repete
todo o processo - até mesmo dúzias de vezes, se for preciso.
Por outro lado, o algoritmo de criptografia assimétrica trata o
texto como se fosse um número muito grande, eleva-o à potência
de algum outro número também enorme e então calcula
o restante depois de dividi-lo por um terceiro número igualmente
gigantesco. Por fim, o número resultante de todo esse processo
é convertido de novo em texto. Programas de criptografia podem
usar o mesmo algoritmo diferentemente, e é por isso que o receptor
precisa usar o mesmo aplicativo para decodificar a mensagem que antes
foi usado para codificá-la.
Chaves
As chaves são as peças finais no quebra-cabeça da
criptografia. Elas variam em comprimento e, conseqüentemente, em
força. A razão: quanto maior a chave, maior o número
de possíveis combinações. Por exemplo, se o seu programa
de criptografia usa chaves de 128 bits, a sua chave particular pode ser
qualquer uma em uma gigantesca possibilidade de combinações
de zeros e uns.
Na verdade, um hacker tem mais possibilidade de ganhar na loteria do que
quebrar esse tipo de criptografia usando força bruta,
ou seja, tentando todas as combinações possíveis
até encontrar a certa. Especialistas em criptografia podem quebrar
a chave simétrica de 40-bit em cerca de seis horas em um PC doméstico
usando força bruta, mas mesmo tentando por toda a vida não
conseguiriam fazer isso com uma criptografia de 128 bits.
No entanto, mesmo criptografia de 128 bits possui algum grau de vulnerabilidade,
e os melhores especialistas conhecem técnicas sofisticadas que
podem ajudá-los a crackear mesmo os códigos
mais difíceis.
Popularização
Quem acha que criptografia é algo recente está muito enganado.
Técnicas para a troca de mensagens secretas são utilizadas
pelo menos desde 479 A.C. De acordo com o historiador Herodotus, comunicação
secreta, escondida dentro de tabletes de madeira que eram então
cobertos com cera, advertiram os líderes de Esparta sobre uma possível
invasão Persa.
No entanto, essa tecnologia se modernizou e seu uso ficou corriqueiro
apenas depois da popularização dos PCs muitas pessoas
usam criptografia todos os dias sem nem saber disso. Por exemplo, os browsers
Microsoft Internet Explorer e Netscape Communicator já vêm
com ferramentas de criptografia embutidas para transações
de comércio eletrônico. Sem necessidade de nenhuma ordem
do usuário, um protocolo simétrico o Secure Sockets
Layer (conhecido como SSL) embaralha os números de cartão
de crédito para que eles viagem em mais segurança da máquina
do usuário para o servidor de um Web site. Como padrão,
os browsers vêm com criptografia de 40-bit, embora exista a opção
de fazer download de versões que suportam até tecnologia
de 128-bit.
Os usuários também podem exercer um papel mais ativo na
proteção de seus dados. Aplicativos populares de e-mail,
como o Microsoft Outlook Express e o Lotus Notes, agora permitem que os
internautas criptografem suas mensagens. Muitos aplicativos de e-mail
possuem um protocolo assimétrico chamado de Secure Multipurpose
Internet Mail Extensions (S/MIME), embora poucas pessoas utilizem tal
recurso. O S/MIME requer um certificado (uma identificação
digital que reside no aplicativo de e-mail), que é possível
adquirir de empresas como a VeriSign por cerca de US$ 15 por ano.
Se você quer proteção adicional, saiba que alguns
aplicativos podem criptografar mais do que apenas mensagens de correio
eletrônico, trancando em segurança documentos
e pastas particulares no disco rígido de um PC. O PGP para Privacidade
Pessoal é o mais popular desses programas e é possível
baixar uma versão gratuita do PGP para uso pessoal a partir da
Internet.
Atualmente, os analista esperam que o uso de ferramentas de criptografia
se intensifique graças a uma recente mudança na regulamentação
de exportação de criptografia do Departamento de Comércio
dos EUA. Antes de 13 de janeiro de 2001, a maioria dos programas de criptografia
era considerada uma ferramenta militar. Com isso, os programas ficavam
sujeitos às mesmas restrições de exportação
que são vigentes para granadas e outras armas. Não era permitida
a exportação de softwares com chaves mais robustas do que
40 bits, sob pena de pesadas multas ou prisão. Com a mudança
dessa lei, as criptografias mais fortes devem se incorporar rapidamente
no cotidiano de milhões de pessoas.
|
|