top of page

Série: Aumentando sua segurança digital - Parte 5

bandeirantedigital

Para finalizar esta série, gostaria de compartilhar com vocês um tema bem interessante, o qual eu considero muito importante. Neste post falarei um pouco sobre criptografia.

A criptografia existe há milhares de anos, sempre com o objetivo de proteger informações valiosas. É uma forma de inibir os olhares curiosos ou evitar que uma informação importante caia em mãos erradas. A criptografia evoluiu conforme os avanços tecnológicos de cada época, mas o objetivo sempre se manteve intacto: a privacidade da informação.


Atualmente, nossos dados são em sua maioria digitais. A privacidade de nossos documentos, conversas, informações, etc, são alvo tanto de vigilância estatal (vide caso NSA/Snowden) quanto de cibercriminosos. Como pode ser visto no filme que retrata o caso do Snowden e da vigilância irrestrita de órgãos de segurança dos EUA, mesmo governos democráticos abusam da vigilância, invadindo a privacidade de cidadãos do mundo todo. Imaginemos o quão perigoso pode ser um governo ditatorial, como por exemplo, a China, tendo acesso aos dados dos cidadãos comuns de todos os países do mundo. Isso sem falar nos riscos de ciber ataques.


Porém, existem ferramentas que nos permitem aumentar nossa privacidade, e por consequência nossa segurança digital, protegendo nossos dados e informações, sejam de governos espiões ou criminosos digitais.


Resumidamente, a criptografia digital possui 2 métodos de encriptação, sendo eles a criptografia simétrica e a criptografia assimétrica. Vamos entender como funcionam e quais as diferenças entre elas:


  1. Criptografia simétrica: utiliza uma chave única que permite tanto a encriptação quanto a desencriptação da mensagem.

  2. Criptografia assimétrica: utiliza um par de chaves, sendo uma chave pública e outra privada, as quais formam um conjunto único e exclusivo.

Modo de funcionamento:


Para a criptografia simétrica, existe apenas uma única chave a qual é utilizada tanto para criptografar quanto para descriptografar um arquivo, uma mensagem, etc. É um método simples e prático, porém considerado menos seguro com relação à criptografia assimétrica.


Para a criptografia assimétirca, a chave pública, como o nome sugere, funciona como uma parte do conjunto (chave pública + privada) a qual fica disponível e deve ser utilizada pelo remetente do arquivo para fazer a encriptação da mensagem. A descriptografia ocorre somente com a utilização da chave privada respectiva do par, e jamais deve ser tornada pública ou enviada para qualquer pessoa. Exemplo prático: Pessoa A deseja enviar um arquivo criptografado para uma pessoa B. Para realizar esta tarefa, a pessoa B deve enviar sua chave pública para a pessoa A, a qual fará o processo de encriptação do arquivo utilizando a chave pública recebida e então enviar para a pessoa B. A pessoa B então irá descriptografar o arquivo utilizando sua chave privada, que irá conferir se a chave utilizada para encriptar o arquivo confere com o par único.

Como analogia, pense na criptografia assimétrica como o conjunto chave + fechadura. A fechadura é pública, ou seja, todos podem vê-la, porém apenas a respectiva chave pode abrí-la, e a chave fica apenas em posse do dono da fechadura. Então, pensemos assim: se você quer criptografar uma mensagem para alguém, você precisa usar a fechadura da pessoa para que ela, com a chave dela e somente ela, possa abrir o arquivo.


Utilização:


Ambos os métodos são seguros (enquanto não existirem computadores quânticos). Porém, para casos de comunicação via e-mails, por exemplo, o mais indicado é a utilização da criptografia assimétrica, a qual é utilizada pelos serviços da ProtonMail, por exemplo. O Protonmail automatiza o processo, não tendo o usuário que se preocupar em pedir uma chave pública para o destinatário da mensagem.

Já para casos de criptografia para proteção de dados e informações pessoais, pode ser mais conveniente a utilização da criptografia simétrica, devido a sua simplicidade e praticidade.


Programas de criptografia gratuitos:


Veracrypt - criptografia simétrica

GPG4Win (GnuPG) - criptografia assimétrica


*Tutoriais de como utilizar estes programas serão feitos no futuro.


Funcionalidades:


Uma funcionalidade bem interessante do GnuPG e seu software de criptografia Kleopatra, é a integração com cartões inteligentes, conhecidos como "Smart Cards". Caso você possua uma chave de segurança compatível com o protocolo OpenPGP, como é o caso da Yubikey (5 Series), você pode utilizá-la para armazenar a chave privada dentro da chave de segurança. Na Yubikey, isso garante uma segurança adicional, visto que a chave privada armazenada na chave jamais sai do dispositivo, e a desencriptação só pode ser realizada com a respectiva chave de segurança inserida no computador onde se está realizando o processo.


Bom, você pode estar se perguntando porque você utilizaria criptografia em suas comunicações [via e-mails] e/ou em seus arquivos pessoais. Como resposta, podemos citar como argumentos:

  1. Evitar a vigilância governamental;

  2. Evitar que informações pessoais valiosas caiam em mãos de criminosos

  3. Garantir que apenas você e seu destinatário possuam a capacidade de ler ou acessar arquivos

  4. Evitar que informações e dados armazenados em pendrives, por exemplo, caso sejam perdidos ou roubados, possam ser acessados por terceiros. Pense a dor de cabeça que se pode ter com um pendrive roubado ou perdido, caso os dados não estejam protegidos por criptografia.

Como último ponto, e não menos importante vão as recomendações e boas práticas.

  • Faça backup de todos os seus arquivos;

  • Guarde em um local bem seguro suas chaves privadas [no caso da criptografia assimétrica]. Evite armazenar suas chaves privadas no computador. Prefira armazenar em um pendrive;

  • Se puder, tenha 2 backups. A redundância é desejável;

  • Ao utilizar a criptografia assimétrica, prefira encriptar as mensagens tanto para o destinatário com a chave pública do mesmo quando para você mesmo com sua chave pública. Assim, caso um dos 2 não consiga ter aceso por qualquer motivo, será possível recuperar o(s) arquivo(s).

  • Ao utilizar a criptografia assimétrica, atente para o gerenciamento das chaves públicas, ou seja, confira sempre se a chave pública selecionada para a encriptação seja a do destinatário desejado.


Fontes:


Softwares de criptografia gratuitos:


Softwares pagos:

19 visualizações0 comentário

Posts recentes

Ver tudo

Pensamento sobre privacidade digital

Proteger sua privacidade online é essencial na era tecnológica atual. Mantenha-se seguro, use senhas únicas e fortes, ative sempre que...

Commenti


Post: Blog2_Post
bottom of page