domingo, 27 de março de 2022

Criptografia

Introdução

A palavra criptografia tem origem no Grego e significa "escrita secreta".

Há distinção entre cifra e código. Na cifragem, a transformação ocorre caractere por caractere ou bit por bit. É o que se faz hoje em dia. No código, as palavras são substituídas por palavras ou símbolos. Exemplo de uso de código: os EUA recrutaram índios navajos na 2a. Guerra Mundial que transmitiam, na língua deles, as ordens militares aos marines.

 

Terminologia


  • Texto simples (plaintext):  mensagem a ser criptografada;
  • Texto cifrado (ciphertext): mensagem na saída do processo de criptografia; 
  • Algoritmo de cifragem: função parametrizada por uma chave;
  • Chave: é a informação (protocolo conhecido pelo remetente e destinatário) que, aplicada ao algoritmo, permite criptografar ou decifrar a mensagem;
  • Criptologia: arte de criar mensagens cifradas (criptografia);
  • Criptoanálise: arte de solucionar mensagens cifradas;
  • Fator de trabalho: é o nível de dificuldade para decifrar a mensagem. Aumenta exponencialmente conforme o tamanho da chave.

 

Algoritmo

Questão interessante na criptografia é que, em regra, o algoritmo é conhecido de todos. Pelo princípio de Kerckhoff se estabelece que:

  • "Todos os algoritmos devem ser públicos: apenas as chaves são secretas".

 

Criptografia simétrica

Na criptografia simétrica uma mesma chave é usada para codificar e decodificar a mensagem.

Métodos:

  • substituição;
  • transposição;
  • multiplicação de matrizes.

 

Criptografia assimétrica (ou de chave pública)

Utiliza um par de chaves (pública e privada) para a codificação e a decodificação das mensagens. 

Aplicações:

  • assinatura digital;
  • autenticação.

 

Hash

É um algoritmo usado para mapear (resumir) dados de qualquer tamanho em dados pequenos e de tamanho fixo. 

Outra denominação: Message Digest (MD), ou “sumário da mensagem”.

Aplicações:

  • busca de elementos em base de dados;
  • verificação de integridade de dados grandes; e
  • armazenamento de senhas com segurança.

 

Fonte: TANENBAUM, Andrew S.; WETHERALL, David. Redes de computadores. 5a. ed. Trad. Daniel Vieira. São Paulo: Pearson Prentice Hall, 2011, p. 481-506.


segunda-feira, 21 de março de 2022

O básico da rede SOHO (Small Office Home Office)

Introdução

As redes de computadores permitem que os dispositivos eletrônicos se comuniquem uns com os outros e compartilhem recursos.


A interconexão entre os equipamentos ocorre, normalmente,  por cabos de cobre, cabos de fibra óptica ou rádio (wireless).


As regras e requisitos para que a comunicação se estabeleça são conhecidos como protocolos, dos quais o IP (Internet Protocol) é exemplo.


Podemos pensar numa rede interna básica de pequeno porte (SOHO ou Small Office Home Office) constituída por:

  1. um roteador, que reúne os serviços de:

    1. conexão externa (para a Internet), que usa o endereço IP atribuído pelo provedor de internet (ISP ou Internet Service Provider), ao qual está conectado;

    2. uma conexão interna (ou placa de rede), com um endereço privado (normalmente 192.168.1.1);

    3. DHCP (Dynamic Host Configuration Protocol), que faz a configuração automática dos hosts;

    4. Firewall básico;

    5. DNS (Domain Name Service), que resolve (traduz) os endereços IP para torná-los mais adequados aos usuários.  

  2. computador A;

  3. computador B.


Endereços privados

Quando se olha para os dispositivos da rede interna, vê-se que possuem endereços privados (ou IPs privados), que foram configurados manualmente ou pelo DHCP. 


Esses endereços privados (que se repetem em outras redes) não se comunicam com a Internet. São rejeitados pelos demais roteadores.


É aí que entra o NAT (Network Address Translation), também conhecido como masquerading, que é uma função do roteador que converte os endereços privados dos computadores A e B (da rede interna) em endereços válidos para a Internet.


Gateway default

Roteadores possuem um caminho para que as redes internas possam "sair" para a Internet, que é conhecido como Gateway default. Funciona como a única estrada que serve para sair de uma cidadezinha.






Referência:

BROAD, James e BINDER, Andrew. Hacking com Kali Linux: técnicas práticas para testes de invasão. São Paulo: Novatec, 2014, p. 61-66.