O que a criptografia fornece de segurança em um software?
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 5: Arquitetura de Segurança
O modelo de Arquitetura de Segurança OSI nos fornece uma visão geral das políticas de segurança que devem ser garantidas em sistemas.
- Confidencialidade:
- Requer que a informação em um sistema de computador e a informação em trânsito sejam acessíveis para leitura apenas pelas partes autorizadas.
- Autenticação:
- A garantia de que a entidade se comunicando é aquela que tal afirma ser.
- Integridade:
- Diz respeito à garantia da não modificação das informações armazenadas ou em trânsito. Modificação consiste na escrita, mudança, apagamento, criação e duplicação.
- Irretratabilidade (não repúdio):
- Requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos. Então, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem.
- Controle de Acesso:
- O impedimento do uso não autorizado de um recurso. Autenticação por meio de algo que temos (dispositivo), algo que sabemos (senha) ou algo que somos (biometria).
- Disponibilidade:
- Requer que um sistema de computador garanta a sua disponibilidade às pessoas autorizadas quando necessário.
5.1 Criptografia
A criptografia é a base para a maioria dos mecanismos de segurança. Com ela podemos fornecer a confidencialidade da informação, garantir a autenticidade do remetente e implicitamente a autenticidade do destino. Também podemos garantir a integridade da informação. Existem dois tipos de algoritmos criptográficos. Não será aprofundado sobre o tema, apenas compreenda os termos e pesquise posteriormente sobre.
5.1.1 Algoritmos simétricos
Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação e decriptação. Um exemplo é o AES que possui tamanho de bloco de 128 bits e tamanho da chave de 128, 192 ou 256 bits.
5.1.2 Algoritmos de chave pública
Algoritmos de criptografia assimétrica usa pares de chaves, chaves públicas que podem ser amplamente divulgadas e chaves privadas que são apenas conhecidas pelo seu proprietário. Um exemplo é o RSA que é baseado na dificuldade de fatorar um número inteiro grande. Aprenda a criar e usar chave PGP / GPG utilizando criptografia em suas comunicações clicando aqui.
5.1.3 Funções Hash
Uma função hash é uma função que recebe, como entrada, uma string de tamanho variável e a converte em uma string de saída de tamanho fixo, geralmente menor, chamada de valor hash. Funções hash são úteis para armazenamento de senhas e verificação de integridade. Um exemplo é o MD5 mas é vulnerável a ataques de colisão.
5.1.4 Certificado Digital
O certificado digital é emitido por uma entidade centralizada. Os dados que o compõem permitem identificar, a pessoa ou empresa signatária. O que garante a segurança do certificado digital é o par de chaves. A assinatura digital só é realizada quando o documento assinado com a chave privada, for comprovado pela chave pública.
Próxima aula, clique aqui.
COMENTÁRIOS