Criptografia profunda e ferramentas de criptografia gratuitas

Sem dúvida, não apenas as organizações, mas cada pessoa deseja que suas informações sejam salvas e protegidas (seja porque são pessoais ou confidenciais). Com o tempo, houve muitas maneiras de proteger as informações (se analisarmos o história da criptografia veremos que data de mais de 4000 anos) com o único propósito de ter os dados seguros.

Palavra criptografia Vem do grego krypto que significa "oculto" e graphos que significa "escrita", o que indica que criptografia significa escrita oculta, o objetivo é claro, para pegar as informações que queremos proteger e impedir que terceiros acessem.

Criptografia através do tempoAtravés do tempo, sistemas e códigos de criptografia foram usados, vamos ver alguns dos métodos que foram usados ​​ao longo do tempo na criptografia.

romanoEles usaram o sistema de cifras do Ceasar, que movia cada letra três (3) posições para frente.

hebraicoEles usaram o sistema ATBASH, que consiste em substituir uma letra por outra da mesma distância.

espartanoEles usaram o sistema scytale, que era uma vara de madeira na qual tudo ao longo da scytale era escrito e depois desenrolado.

AlemãesEles construíram uma máquina chamada enigma, que tinha um sistema de criptografia rotativo que permite que as mensagens sejam criptografadas e descriptografadas.

Como podemos ver ao longo da história, houve muitas maneiras de manter as informações seguras e hoje, sem dúvida, temos métodos muito mais práticos e seguros.

Existem muitos outros mecanismos de criptografia, é recomendável e interessante ver seu uso através da web e podemos entender como o criptografia.

1. Conceitos e algoritmos de criptografia


Conceitos que devemos levar em consideração na criptografia
ConfidencialidadeÉ propriedade da informação, destina-se a permitir que os dados sejam disponibilizados apenas a pessoas autorizadas.

EncriptaçãoEnvolve a conversão de dados em um formato que não pode ser lido por outras pessoas.

AlgoritmoÉ um conjunto de etapas que, seguidas da forma indicada, permitem executar uma ação

Chave secretaÉ um complemento ao algoritmo que permite que as informações sejam criptografadas.

Vários tipos de algoritmos que existem
Algoritmos simétricosAs cifras simétricas usam uma chave secreta para criptografar e descriptografar a mensagem, e essa chave deve ser conhecida pelo remetente e pelo destinatário. A criptografia simétrica possui as seguintes características:

  • Use apenas uma chave secreta
  • Não escalável
  • Eles são rápidos na execução
  • Não envolve muito processamento

Algoritmos AssimétricosEste tipo de criptografia oferece suporte a duas (2) chaves, pública e privada. Entre suas características temos:
  • Eles usam duas chaves secretas
  • Consumir mais processamento

Tipos de criptografia simétrica
A ÉPermite o tamanho da chave ou chave em 128.192 e 256 bits / É considerado o padrão mais forte.

DESEra um padrão usado na década de 70 / o tamanho da chave é 56 bits / Não dá muita segurança para os dados (evoluiu na DES triplo).

IDÉIA(International Data Encryption Algorithm), é poderoso e de uso gratuito.

Tipos de criptografia assimétrica
RSAChaves ou chaves de 2048 bits são suportadas.

Diffie-HellmanEle foi desenvolvido em 1976 e oferece suporte a chaves de 1024 bits.

Dentro dos conceitos que devemos levar em conta neste interessante mundo da criptografia, não podemos deixar de lado o hashing, que nos permite manter a integridade das informações enquanto a criptografia nos permite manter a confidencialidade dos nossos dados.

O hash é uma função matemática unilateral que gera uma saída a partir de uma entrada, mas não permite que uma entrada seja gerada a partir de uma saída.

O hash lida com dois (2) algoritmos vitais:

  • Md5: (Message Digists 5) Suporta até 128 bits
  • Sha1: Suporta até 160 bits e é mais seguro do que Md5

Por exemplo, podemos praticar a aplicação do hash Md5 a algum arquivo usando ferramentas gratuitas na Internet como md5hashgenerator.

Nesse caso, ao aplicar o hash Md5 para o texto 5120, o resultado obtido é o seguinte:

Seu Hash: 6aadca7bd86c4743e6724f9607256126
Sua corda: 5120

Portanto, toda vez que usarmos o hash 6aadca7bd86c4743e6724f9607256126, o resultado será 5120. Da mesma forma, podemos usar a web sha1-online que nos permitirá gerar diferentes hashes.

Por exemplo, para hash a palavra: testes de criptografia, o hash padrão sha-1 será:

4e6d2ed426caa8d6e5af9ede888124d01b418b85

Outro conceito que devemos levar em consideração é o de Assinatura digital (Assinatura digital) que nos dá três benefícios que são:

  • Autenticação: Validação de qual pessoa está se conectando
  • Eu não repudio: Gerenciar registros e assinaturas
  • Integridade: Permite que os dados estejam disponíveis e sejam verdadeiros

Outro conceito sobre o qual devemos ter clareza é o uso de PKI (Infra-estrutura de chave pública) que é uma combinação de hardware e software que se baseia em políticas de segurança e permite a execução de assinaturas digitais, criptografia, entre outras.

Está PKI Eles oferecem a possibilidade de um usuário se identificar na frente de outro e fazer uso de certificados digitais.

2. Ferramentas de criptografia


Existem várias ferramentas que nos auxiliam na gestão da proteção da informação. Algumas dessas ferramentas são gratuitas, outras serão pagas, aqui vamos falar sobre algumas das ferramentas gratuitas que você pode encontrar online, necessárias para ter certeza de que possui informações vitais bem protegidas.

VeraCrypt

Veracrypt é um programa gratuito que permite proteger, com criptografia, unidades de armazenamento, disco, volumes criados, etc. É compatível com os sistemas Windows, Mac e Linux. O Veracrypt criptografa os dados antes de serem salvos e os descriptografa assim que são carregados na intervenção. Você pode criptografar partições, unidade de sistema, etc. É uma ferramenta que podemos dizer que complementa o TrueCrypt por ser muito semelhante, senão igual, a aparência da ferramenta.

Se você deseja saber seu uso na íntegra, recomendamos ver este tutorial completo do VeraCrypt.

TrueCrypt

É um dos mais usados ​​e conhecidos. Permite que você escolha arquivos ou unidades para criptografar. Na página do TrueCrypt eles dizem que seu uso não é mais seguro e recomendam o uso do Bitlocker, se você quiser saber mais sobre o Bitlocker visite o seguinte link:

Criptografar discos com BitLocker

No entanto, uma auditoria independente concluiu que existem erros significativos. Recomendamos o uso do programa anterior (VeraCrypt), pois é muito semelhante, mas foi atualizado novamente. De todas as formas, embora tenha deixado de ser mantido, você ainda pode usar a versão 7.2, você pode baixá-la a partir do seguinte botão:

Gpg4win

PROLONGAR

Ele nos permite criptografar com segurança e-mails e arquivos no Windows. Você pode baixá-lo gratuitamente em seu site:

Se você deseja uma versão para Mac ou Linux, aqui está:

Cripta AES
Como você pode deduzir de seu nome, use o criptografia Padrão de criptografia avançada, que você também pode conhecer pelo nome de Rijndael. Você poderá usar esta ferramenta em:

  • Mac
  • Linux
  • janelas
  • Android

Para baixá-lo, clique no seguinte botão:

3. Ataques e recomendações


Como pudemos analisar, existem diferentes maneiras de criptografar nossas informações, vamos lembrar as principais vantagens da criptografia:
  • Confidencialidade
  • Integridade
  • Autenticação

Assim como os algoritmos nos fornecem segurança, os sistemas de criptografia também podem ser atacados, para expor as informações neles contidas.

Alguns ataques existentes
Ataque de busca de chave (força bruta)Este ataque consiste em tentar com milhares, até milhões, de chaves até encontrar a correta. Esses tipos de ataques não são 100% eficazes, pois pode haver milhares de chaves possíveis.

Ataques de texto criptografadoNesse ataque, a pessoa não sabe nada sobre as informações contidas na mensagem e só consegue se concentrar na mensagem criptografada.

Ataque em texto não criptografadoNesse caso, o invasor pode tentar adivinhar a mensagem não criptografada apenas para algumas partes do texto cifrado.

Ataque de homem no meioAtaque man-in-the-middle ou ataque por intromissão: Neste tipo de ataque a pessoa está localizada entre as partes originais, o remetente e o receptor, que estão se comunicando.

Ataque de dicionárioNesse tipo de ataque, a pessoa não pretende obter a chave, apenas o texto original.

Protocolos criptográficosExistem protocolos que regem os esquemas criptográficos, esses protocolos são:

SSL (Secure Socket Layer)Este protocolo foi criado pela Netscape e é um protocolo de propósito geral cuja função é garantir canais de comunicação bidirecionais. O protocolo SSL anda de mãos dadas com o TCP / IP. Vemos esse protocolo em páginas da web usando https.

SET (Transação Eletrônica Segura)Este protocolo foi criado entre Visa e Master Card, é um protocolo de segurança voltado para serviços de pagamento eletrônico por meio de cartão de crédito.

PEM (Private Enhanced Mail)Este protocolo utiliza Md5, RSA e idea para criptografar os dados e verificar a integridade dos mesmos. O protocolo PEM valida a autenticação da origem, confidencialidade e integridade dos dados.

PGP (Pretty Good Privacity)Este é um sistema de criptografia que usa uma combinação de funções entre chave pública e criptografia simétrica. Suas principais características são a criptografia e assinatura de e-mail.

Finalmente, devemos levar em consideração algumas recomendações para implementar de forma segura e eficaz um sistema de criptografia.

recomendações
Identifique o algoritmoDevemos tentar selecione um algoritmo que seja forte uma vez que um algoritmo fraco está sujeito a ataques. OWAPS é uma entidade que garante a segurança dos dados e recomenda não usar os seguintes protocolos: Md5, SHA-0, Sha-1, DES, recomenda SHA-256.

ComprimentoAdicional, é aconselhável usar um Comprimento de 128 bits.

Armazenamento de chavesDevemos ter cuidado com a forma como gerenciamos as chaves, por exemplo, não os armazene em texto simples, é melhor armazená-los em código criptografado; Eles devem ser somente leitura para evitar sua modificação e possível corrupção.

Armazenamento de chavesMelhorar a segurança da transmissão: É necessário (por razões de segurança), ao transmitir dados, usar protocolos seguros como IPSEC ou OPENSSL.

Token de autenticaçãoUse ferramentas seguras como tokens de autenticação: Esses tokens permitem diferenciar entre usuários e alguns usam identificadores de login.

Como criar senhas fortes

wave wave wave wave wave