Para finalizar esta série, gostaria de compartilhar com vocês um tema bem interessante, o qual eu considero muito importante. Neste post falarei um pouco sobre criptografia.

A criptografia existe há milhares de anos, sempre com o objetivo de proteger informações valiosas. É uma forma de inibir os olhares curiosos ou evitar que uma informação importante caia em mãos erradas. A criptografia evoluiu conforme os avanços tecnológicos de cada época, mas o objetivo sempre se manteve intacto: a privacidade da informação.
Atualmente, nossos dados são em sua maioria digitais. A privacidade de nossos documentos, conversas, informações, etc, são alvo tanto de vigilância estatal (vide caso NSA/Snowden) quanto de cibercriminosos. Como pode ser visto no filme que retrata o caso do Snowden e da vigilância irrestrita de órgãos de segurança dos EUA, mesmo governos democráticos abusam da vigilância, invadindo a privacidade de cidadãos do mundo todo. Imaginemos o quão perigoso pode ser um governo ditatorial, como por exemplo, a China, tendo acesso aos dados dos cidadãos comuns de todos os países do mundo. Isso sem falar nos riscos de ciber ataques.
Porém, existem ferramentas que nos permitem aumentar nossa privacidade, e por consequência nossa segurança digital, protegendo nossos dados e informações, sejam de governos espiões ou criminosos digitais.
Resumidamente, a criptografia digital possui 2 métodos de encriptação, sendo eles a criptografia simétrica e a criptografia assimétrica. Vamos entender como funcionam e quais as diferenças entre elas:
Criptografia simétrica: utiliza uma chave única que permite tanto a encriptação quanto a desencriptação da mensagem.
Criptografia assimétrica: utiliza um par de chaves, sendo uma chave pública e outra privada, as quais formam um conjunto único e exclusivo.
Modo de funcionamento:
Para a criptografia simétrica, existe apenas uma única chave a qual é utilizada tanto para criptografar quanto para descriptografar um arquivo, uma mensagem, etc. É um método simples e prático, porém considerado menos seguro com relação à criptografia assimétrica.
Para a criptografia assimétirca, a chave pública, como o nome sugere, funciona como uma parte do conjunto (chave pública + privada) a qual fica disponível e deve ser utilizada pelo remetente do arquivo para fazer a encriptação da mensagem. A descriptografia ocorre somente com a utilização da chave privada respectiva do par, e jamais deve ser tornada pública ou enviada para qualquer pessoa. Exemplo prático: Pessoa A deseja enviar um arquivo criptografado para uma pessoa B. Para realizar esta tarefa, a pessoa B deve enviar sua chave pública para a pessoa A, a qual fará o processo de encriptação do arquivo utilizando a chave pública recebida e então enviar para a pessoa B. A pessoa B então irá descriptografar o arquivo utilizando sua chave privada, que irá conferir se a chave utilizada para encriptar o arquivo confere com o par único.
Como analogia, pense na criptografia assimétrica como o conjunto chave + fechadura. A fechadura é pública, ou seja, todos podem vê-la, porém apenas a respectiva chave pode abrí-la, e a chave fica apenas em posse do dono da fechadura. Então, pensemos assim: se você quer criptografar uma mensagem para alguém, você precisa usar a fechadura da pessoa para que ela, com a chave dela e somente ela, possa abrir o arquivo.
Utilização:
Ambos os métodos são seguros (enquanto não existirem computadores quânticos). Porém, para casos de comunicação via e-mails, por exemplo, o mais indicado é a utilização da criptografia assimétrica, a qual é utilizada pelos serviços da ProtonMail, por exemplo. O Protonmail automatiza o processo, não tendo o usuário que se preocupar em pedir uma chave pública para o destinatário da mensagem.
Já para casos de criptografia para proteção de dados e informações pessoais, pode ser mais conveniente a utilização da criptografia simétrica, devido a sua simplicidade e praticidade.
Programas de criptografia gratuitos:
Veracrypt - criptografia simétrica
GPG4Win (GnuPG) - criptografia assimétrica
*Tutoriais de como utilizar estes programas serão feitos no futuro.
Funcionalidades:
Uma funcionalidade bem interessante do GnuPG e seu software de criptografia Kleopatra, é a integração com cartões inteligentes, conhecidos como "Smart Cards". Caso você possua uma chave de segurança compatível com o protocolo OpenPGP, como é o caso da Yubikey (5 Series), você pode utilizá-la para armazenar a chave privada dentro da chave de segurança. Na Yubikey, isso garante uma segurança adicional, visto que a chave privada armazenada na chave jamais sai do dispositivo, e a desencriptação só pode ser realizada com a respectiva chave de segurança inserida no computador onde se está realizando o processo.
Bom, você pode estar se perguntando porque você utilizaria criptografia em suas comunicações [via e-mails] e/ou em seus arquivos pessoais. Como resposta, podemos citar como argumentos:
Evitar a vigilância governamental;
Evitar que informações pessoais valiosas caiam em mãos de criminosos
Garantir que apenas você e seu destinatário possuam a capacidade de ler ou acessar arquivos
Evitar que informações e dados armazenados em pendrives, por exemplo, caso sejam perdidos ou roubados, possam ser acessados por terceiros. Pense a dor de cabeça que se pode ter com um pendrive roubado ou perdido, caso os dados não estejam protegidos por criptografia.
Como último ponto, e não menos importante vão as recomendações e boas práticas.
Faça backup de todos os seus arquivos;
Guarde em um local bem seguro suas chaves privadas [no caso da criptografia assimétrica]. Evite armazenar suas chaves privadas no computador. Prefira armazenar em um pendrive;
Se puder, tenha 2 backups. A redundância é desejável;
Ao utilizar a criptografia assimétrica, prefira encriptar as mensagens tanto para o destinatário com a chave pública do mesmo quando para você mesmo com sua chave pública. Assim, caso um dos 2 não consiga ter aceso por qualquer motivo, será possível recuperar o(s) arquivo(s).
Ao utilizar a criptografia assimétrica, atente para o gerenciamento das chaves públicas, ou seja, confira sempre se a chave pública selecionada para a encriptação seja a do destinatário desejado.
Fontes:
Softwares de criptografia gratuitos:
Softwares pagos:
Commenti