Pergunte a um Especialista
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaA criptografia é um método que mistura dados para que eles não possam ser lidos por ninguém, exceto por partes autorizadas. O processo de criptografia converte texto simples em texto cifrado usando uma chave criptográfica. Uma chave criptográfica é um conjunto de valores matemáticos conhecidos e acordados tanto pelo remetente quanto pelo destinatário.
A descriptografia, ou tradução, dos dados criptografados é possível para qualquer pessoa que possua a chave certa. É por isso que os especialistas em criptografia estão constantemente desenvolvendo chaves mais sofisticadas e complexas. A criptografia mais segura usa chaves com complexidade suficiente para que os hackers achem o processo de descriptografia exaustiva (também conhecido como ‘força bruta) seja funcionalmente impossível.
Os dados podem ser criptografados quando ‘em repouso (no armazenamento) ou ‘em trânsito (durante a transmissão). Existem duas classificações principais de criptografia: simétrica e assimétrica.
Privacidade: Apenas o proprietário e o destinatário dos dados podem ler, impedindo que invasores, ISPs, até governos interceptem dados confidenciais.
Segurança: A criptografia ajuda a evitar violações de dados. Se um dispositivo corporativo for perdido ou roubado, mas seu conteúdo for criptografado, os dados ainda estarão seguros.
Integridade dos dados: A criptografia também impede comportamentos maliciosos, como ataques no caminho (interceptação de informações na transmissão), pois os dados criptografados não podem ser visualizados ou adulterados ao longo do caminho.
Regulamentos: Muitas regulamentações do setor e do governo exigem que as empresas criptografem os dados do usuário, como HIPAA, PCI-DSS e GDPR. As agências governamentais e contratados dos EUA devem usar o FIPS (Federal Information Processing Standards).
Um algoritmo de criptografia é como os dados são convertidos em texto cifrado. A chave de criptografia é usada pelo algoritmo para alterar consistentemente os dados de modo que, embora pareça aleatória, a chave de descriptografia possa facilmente convertê-los de volta para um texto simples. Algoritmos de criptografia comuns incluem AES, 3-DES, SNOW (todos simétricos) e criptografia de curva elíptica e RSA (ambos assimétricos).
Como toda criptografia assimétrica, o RSA usa fatoração primária (multiplicando dois números primos muito grandes juntos). Decifrá-la é muito difícil porque os números primos originais devem ser determinados, que exige muito matematicamente. A invasão por força bruta de uma chave RSA é quase impossível.
Quando um computador faz milhões ou até bilhões de tentativas de desvendar uma senha ou chave de descriptografia, isso é chamado de ataque de força bruta. Os computadores modernos podem passar por essas possíveis permutações de forma incrivelmente rápida. A criptografia moderna precisa ser resiliente a esse tipo de ataque. O campo da criptografia é uma corrida constante entre aqueles que desenvolvem maneiras mais rápidas de decifrar a criptografia, e aqueles que desenvolvem métodos de criptografia mais sofisticados.
Criptografia de armazenamento em nuvem: Dados ou texto são transformados através de algoritmos de criptografia e colocados em armazenamento em nuvem. Semelhante à criptografia interna, exceto pelo cliente precisar descobrir como os diferentes níveis de criptografia do provedor correspondem às suas necessidades em termos de segurança/sensibilidade de dados.
Criptografia contestável: Criptografia com vários meios possíveis de criptografia, usada para fins de desinformação se os dados forem suscetíveis ou destinados a ser interceptados em trânsito.
FDE (criptografia de disco completo): Criptografia em nível de hardware. Os dados em um disco rígido são automaticamente criptografados e ilegíveis para qualquer pessoa sem a chave de autenticação adequada. O disco rígido é inútil em qualquer computador sem a chave.
BYOE (Bring Your Own Encryption): Um modelo de segurança de computação em nuvem que permite aos clientes exibirem uma instância virtual de seu próprio software de criptografia juntamente com seu aplicativo hospedado na nuvem. Também conhecido como BYOK.
EaaS (Encryption as a Service): Um serviço de assinatura para clientes de nuvem que não conseguem gerenciar sua própria criptografia. Inclui FDE, criptografia de banco de dados ou criptografia de arquivos.
E2EE (End to End Encryption): Protege os dados em trânsito. Mensagens como o WhatsApp são criptografadas por software cliente, passadas para um cliente web e descriptografadas pelo destinatário.
Criptografia em nível de campo: Dados em campos específicos da página web criptografados (por exemplo, SSNs, números de cartão de crédito, dados financeiros/relacionados à saúde). Todos os dados em um campo escolhido serão automaticamente criptografados.
Criptografia em nível de coluna: Uma abordagem em que todas as células na mesma coluna têm a mesma senha para acesso e leitura/gravação.
Criptografia em nível de link: Criptografa os dados quando eles saem do host, descriptografa no próximo link e, em seguida, recriptografa quando eles são enviados novamente. Não precisa ser a mesma chave/algoritmo em cada link.
Criptografia em nível de rede: Serviço criptográfico em nível de transferência de rede é implementado por meio do IPSec (Internet Protocol Security), que cria uma estrutura privada para a comunicação em redes IP.
Criptografia homomórfica: A conversão de dados em texto cifrado que ainda permite análise e funciona como se não fossem criptografados. Útil para trabalhos matemáticos que podem ser feitos sem quebrar a criptografia.
HTTPS: Permite a criptografia de sites executando HTTP sobre o protocolo TLS. Para que um servidor web criptografe o conteúdo enviado, uma chave pública deve ser instalada.
Criptografia quântica: Depende da mecânica quântica para proteger dados. Os dados codificados de maneira quântica não podem ser medidos sem alterar os valores dessas propriedades (localização e momento). Qualquer tentativa de copiar ou acessar os dados também alterará os dados, alertando as partes autorizadas de que ocorreu um ataque.
As estratégias de segurança cibernética precisam incorporar a criptografia de dados, especialmente à medida que mais empresas ocupam a computação em nuvem. Existem várias maneiras pelas quais a criptografia pode suportar as operações da empresa.
Criptografia de e-mail: Como o e-mail é fundamental nas operações de comunicação e negócios em toda a organização, os agentes mal-intencionados visam a TI para ataques ou divulgações inadvertidas. Setores como serviços financeiros ou de saúde são altamente regulamentados, mas a aplicação pode ser difícil, especialmente com o e-mail onde os usuários finais muitas vezes resistem à mudança do procedimento operacional padrão. É possível aumentar os sistemas operacionais e clientes de e-mail comuns com softwares de criptografia para que o envio de um e-mail criptografado seja tão fácil quanto o envio de um que não seja criptografado.
Big data: Proteção contínua de dados para conformidade com a privacidade, análise segura da nuvem, criptografia e tecnologia de tokenização para transferências na nuvem, a criptografia pode agilizar as operações em várias nuvens centralizando a proteção concentrada em dados. Sempre que dados confidenciais atravessam ambientes de várias nuvens, eles serão criptografados por essas tecnologias.
Segurança de pagamento: Comerciantes, processadores de pagamento e empresas têm grandes desafios para proteger dados confidenciais de alto valor, por exemplo, dados do titular do cartão de pagamento para que eles possam cumprir com o PCI DSS (Padrão de segurança de dados do setor de cartões de pagamento) e as leis de privacidade de dados. No entanto, o software de criptografia pode proteger as transações de varejo POS, web e comércio eletrônico móvel.
Além dos serviços e proteções acima oferecidos pela criptografia, ela fornece confidencialidade (codificação do conteúdo de uma mensagem), autenticação (verifica a origem de uma mensagem), não repúdio (impede a negação confiável do envio de uma mensagem criptografada) e integridade (prova que o conteúdo da mensagem não é adulterado).
A criptografia foi projetada para bloquear entidades não autorizadas de compreender dados adquiridos de forma prejudicial. No entanto, em algumas situações, ela também pode bloquear o proprietário dos dados. O gerenciamento de chaves é complicado para a empresa, porque elas precisam morar em algum lugar e os invasores geralmente são experientes em procurá-las. O gerenciamento de chaves adiciona complexidade ao backup e restauração, como em caso de desastre, a recuperação de chaves e a adição aos servidores de backup são demoradas. Os administradores devem ter um plano para proteção do sistema de gerenciamento de chaves, por exemplo, um backup separado que seja fácil de recuperar se ocorrer um desastre em grande escala.
Existe um software para simplificar o gerenciamento de chaves, como o agrupamento de chaves. Isso criptografa as chaves de criptografia de uma organização, individualmente ou em massa. Elas podem ser desacondicionadas quando necessário, geralmente com criptografia simétrica.
Embora os ataques de força bruta possam ser ineficazes contra chaves de altos bits, existem vulnerabilidades. Muitas tentativas se concentram em obter acesso não autorizado às chaves através de métodos de engenharia social. Ou seja, atacando não o sistema, mas os humanos que mantêm e interagem com ele. Ataques de phishing, malware, BadUSB: Existem muitos métodos pelos quais os hackers podem contornar as medidas de segurança implementadas para proteger as redes contra ataques externos, explorando a falibilidade dos seres humanos.
A criptografia baseada em software também é considerada menos segura do que a criptografia baseada em hardware. A criptografia baseada em software é chamada ‘por alguns de criptografia removível, pois pode ser contornada por agentes maldosos que realizam ataques físicos. A criptografia baseada em hardware é muitas vezes considerada mais segura, pois inclui defesas físicas para evitar adulterações.
#KingstonIsWithYou #KingstonIronKey
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um Especialista