Prévia do material em texto
Segurança da Informação Material Teórico Responsável pelo Conteúdo: Prof. Me. Vagner da Silva Revisão Textual: Prof.ª Dr.ª Selma Aparecida Cesarin Criptografia v1.1 • Introdução à Criptografia; • Criptografia com Algoritmo de Chave Simétrica; • Criptografia de Chaves Públicas; • Certificação Digital; • Montando um Diretório Criptografado no Servidor Linux. • Estudar e compreender como são estabelecidos os critérios e os processos para a criptografi a de Dados; • Conhecer os detalhes da criptografi a de chave simétrica e chave assimétrica, bem como as vantagens e as desvantagens de usá-las; • Implementar uma ferramenta para a criptografi a de dados em servidores Linux. OBJETIVOS DE APRENDIZADO Criptografi a Orientações de estudo Para que o conteúdo desta Disciplina seja bem aproveitado e haja maior aplicabilidade na sua formação acadêmica e atuação profissional, siga algumas recomendações básicas: Assim: Organize seus estudos de maneira que passem a fazer parte da sua rotina. Por exemplo, você poderá determinar um dia e horário fixos como seu “momento do estudo”; Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma alimentação saudável pode proporcionar melhor aproveitamento do estudo; No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam- bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua interpretação e auxiliarão no pleno entendimento dos temas abordados; Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus- são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de aprendizagem. Organize seus estudos de maneira que passem a fazer parte Mantenha o foco! Evite se distrair com as redes sociais. Mantenha o foco! Evite se distrair com as redes sociais. Determine um horário fixo para estudar. Aproveite as indicações de Material Complementar. Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma Não se esqueça de se alimentar e de se manter hidratado. Aproveite as Conserve seu material e local de estudos sempre organizados. Procure manter contato com seus colegas e tutores para trocar ideias! Isso amplia a aprendizagem. Seja original! Nunca plagie trabalhos. UNIDADE Criptografia Introdução à Criptografia Criptografia não é uma técnica nova e embora tenha sido mais recentemente utilizada com a evolução da Tecnologia, ela já foi usada há muito tempo atrás. Há suspeitas de que o Imperador Júlio Cesar usou o conceito de criptografia em 44 a.C. Ele tinha grande preocupação com que suas mensagens não caíssem em mãos inimigas e, portanto, usava uma forma de alterar a mensagem que escrevia. A técnica usada por ele era bastante simples, mas para a época funcionava muito bem. A ideia consiste em trocar as letras por outras do mesmo alfabeto. Para isso, ele definia um número qualquer (K) indicando qual letra sucessiva do alfabeto iria substituir a letra original. Por exemplo, se o número escolhido fosse o cinco e a palavra a ser criptografada fosse “Maria”, então o texto criptografado ficaria da seguinte forma; “Rfxnf”. Se alguém não autorizado tivesse acesso a essa palavra e não soubesse o número usado na criptografia, não saberia o significado da palavra. Somente aquele que conhecia a técnica e tivesse o número poderia usá- -lo para voltar à palavra original. A esse tipo de técnica simples, mas eficiente para a época, foi dado o nome de Cifra de César, e o número usado para criptografar a mensagem é conhecido como chave. A Cifra de César foi aperfeiçoada. A técnica usada consiste em alterar letras do alfabeto por outras letras do mesmo alfabeto; porém, não usa um número para estabelecer letras sucessivas, ou seja, qualquer letra pode ser trocada por outra letra usando um padrão pré-estabelecido. A essa técnica deu-se o nome de monoalfabética. Vejamos um exemplo, a seguir. Tabela 1 – Exemplo de Criptografia Alfabeto a b c d e f g h i j k l m n o p q r s t u v w x y z trocar h g f e d c b i a o n m l k z w x w t s r q p y v u Nesse tipo de criptografia, os dois lados, remetente e destinatário, têm de usar a mesma Tabela para então decifrar a mensagem. Uma mensagem do tipo: Hoje não vou dormir Ficaria da seguinte forma Izod kHz qzr ezwlaw Embora a técnica de Cifra de César tenha sido usada há milhares de anos atrás, ela só começou a evoluir no meio tecnológico nas últimas três décadas, e isso pas- sou a se tornar importante a partir do momento em que as mensagens começaram a trafegar nas Redes de Computadores. 8 9 É importante e imprescindível que pessoas não autorizadas não tenham acesso ao conteúdo das informações. Para isso, elas devem passar por alguma técnica de criptografia antes de serem enviadas. Dessa forma, qualquer indivíduo que tiver acesso à informação não terá como decifrá-la, caso não tenha a chave. O destinatário da informação, habilitado a usar a técnica de criptografia, não teria dificuldade em voltar à mensagem original. Importante! Com toda essa evolução tecnológica, você provavelmente pensou: é fácil para um hacker ou um cracker obter a técnica usada para criptografar e conseguir voltar à mensagem ao estado original, mesmo porque essas técnicas são conhecidas e registradas em RFCs. Trocando ideias... O segredo para que outros não consigam decifrar as mensagens criptografadas está na chave: cada usuário tem uma chave que o diferencia de outros e somente por meio dela é que as informações serão decifradas. A chave tem o mesmo proce- dimento do número usado na Cifra de César para identificar quantas letras sucessi- vas deveriam ser usadas para decifrar a mensagem. É lógico que a chave e a técnica usada para criptografia, atualmente, evoluíram e não devem ser as mesmas utilizadas antigamente na Cifra de César e nem na cifra monoalfabética. A Tecnologia evoluiu e com ela evoluíram também as técnicas para decifrar a chave e, consequentemente, as mensagens. Geralmente, a chave é descoberta usando a técnica chamada de força bruta, ou seja, são testadas milhares de sequências por segundo até que se obtenha a chave correta. Isso só é possível usando o poder computacional dos computadores: quanto mais veloz for o computador, menor será o tempo para conseguir encontrar a chave. Para que você tenha uma ideia, Kurose e Roos descrevem no livro Redes de Computadores e a Internet: uma nova abordagem, de 2003, que o DES (Data Encryption Standard), algoritmo com chave de 56 bits usado para criptografia, foi decifrado em 1997, por um grupo do estado de Colorado – USA. Eles usaram força bruta para quebrar o código e conseguiram decifrar o código em menos de quatro meses. O grupo ganhou o DES Challenge I, que se caracterizou como um desafio lançado pela Empresa RSA para demonstrar ao Governo norte-americano que os algoritmos tinham de evoluir ou então suas informações ficariam vulneráveis. O aperfeiçoamento da Tecnologia foi tornando o poder computacional cada vez mais eficiente. Com isso, o tempo para quebrar o código do Algoritmo DES foi di- minuído e, em 1998, a Distributed. NET venceu o desafio DES Challenge II depois de 41 dias de pesquisa; em julho do mesmo ano, a Eletronic Frontier Foundation venceu o DES CHALLENGE II-2 ao decifrar a mensagem em 56 horas. 9 UNIDADE Criptografia Para finalizar, em 1999, a Distributed. NET, usando a técnica de grade computacional, que consiste em usar computadores pelo mundo, conectados à Internet, com objetivo comum, precisou de 22 horas e 15 minutos para desco- brir a chave. A técnica usada na Cifra de César e na Cifra Monoalfabética é conhecida como Criptografia de Chave Simétrica, ou seja, ambos,remetente e destinatário, têm de usar a mesma chave para conseguir decifrar a mensagem. Por serem consideradas simples em relação ao poder computacional usado atual mente, essas técnicas não são mais usadas, pois há um determinado padrão estabelecido nelas e uma pessoa insistente poderia identificá-los e chegar à técnica usada para criptografar a mensagem. Criptografia com Algoritmo de Chave Simétrica O DES (Data Encryption Standard), como já citado, é um algoritmo criado para uso comercial do Governo norte-americano, que consiste em duas etapas: uma per- muta, que ocorre por duas vezes durante o processo de criptografia, e outra, que ocorre dezesseis vezes e consiste em embaralhar os dados com a chave. A Figura 1 apresenta de forma gráfica de como é feito o processo para cripto- grafar dados usando o algoritmo DES. O primeiro e o último estágio são feitos com permutação. Nesse modelo, os 64 bits são permutados entre, si dividindo a informação em 32 bits cada, os trinta e dois bits da esquerda e parte dos bits da direita são usados junto com a chave para, em conjunto, resultar nos trinta e dois bits da direita. Perceba na Figura que os bits da direita são passados para compor os bits da esquerda, enquanto os bits da esquerda são transformados junto à chave e parte dos bits da direita em outros trinta e dois bits. Esse procedimento é repetido dezesseis vezes e, por fim, ainda, é feita a permu- tação dos trinta e dois bits da esquerda com os trinta e dois bits da direita. No final, temos uma mensagem totalmente incompreensível para um ser humano . Os 48 bits da chave é considerado no processo de embaralhamento e mesmo que toda a metodologia usada seja a mesma, as chaves são diferentes para cada usuário. Sendo assim, certa dificuldade é criada para aqueles que tentarem decifrá-las. Conforme já descrito, o DES com chave de 56 bits se tornou inseguro, embora a quantidade de combinações possíveis seja 256 (72.057.594.037.927.936), uma quantidade consideradamente alta, o poder computacional dos supercomputa- dores levariam poucas horas para conseguir decifrá-la. 10 11 Pelo motivo exposto anteriormente, foram feitos alguns aperfeiçoamentos, como aumentar a quantidade de bits da chave de 56 para 1024. Dessa forma, a quebra da chave fica bastante difícil. Por outro lado, um tamanho de chave com essa quantidade de bits tornaria o método ineficiente, pois influenciaria no desempenho de troca de mensagens, pois há um custo usado no processamento da criptografia delas. Outro entrave relacionado a algoritmos baseado em Chave Simétrica está na quantidade de chaves que devem ser distribuídas, ou seja, se eu quiser me comu- nicar com você usarei uma chave que somente você poderá decifrar; caso queira enviar uma mensagem para outra pessoa, então, não poderei usar a mesma chave que usei para enviar uma mensagem para você. Figura 1 – Operação básica do DES Fonte: Kurose, 2003 Essa característica torna impraticável a troca de mensagens, atualmente, pois a quantidade de chaves que deverei ter para me comunicar com os meus contatos deverá ser diferente e, portanto, terei de ter uma chave para cada pessoa para a qual terei de enviar uma mensagem. Para solucionar esse tipo de problema, um novo método foi desenvolvido, ao qual damos o nome de Criptografia de Chaves Públicas. 11 UNIDADE Criptografia Criptografia de Chaves Públicas A Criptografia de Chaves Públicas é usada na maioria dos algoritmos de criptografia disponíveis atualmente. Além de resolver o problema da quantidade de chaves, resolve o problema da necessidade de ter de passar a chave para outra pessoa em específico e ela ser descoberta. Na criptografia simétrica, há necessidade de que a comunicação seja sempre segura, para evitar que a chave seja descoberta. Na época da cifra de Cesar, os indivíduos que iam enviar e receber uma mensagem deveriam se encontrar antes, para que as regras fossem estabelecidas; hoje, tecnologicamente, isso é impossível de ser praticado. A ideia da Chave Pública é interessante: ela consiste em ter duas chaves, uma chamada chave privada e outra chamada chave pública. A chave pública será de conhecimento de todos; no entanto a chave privada so- mente seu dono a terá, ou seja, numa comunicação, somente eu terei a minha chave privada, a outra chave, chamada chave pública, eu irei distribuir para todos; portanto, será de conhecimento geral, inclusive daqueles que estão mal intencionados. A vantagem deste tipo de abordagem é que, se uma pessoa for se corresponder comigo, ela usará a chave pública referente à minha chave privada para criptografar a mensagem. Dessa forma, somente eu que tenho a chave privada referente à chave pública usada para criptografar irei decifrar a mensagem. A Figura 2 apresenta o método básico da Criptografia com Chave Pública. Figura 2 – Uso de chave pública e chave privada Fonte: Rocha, 2016 Na Figura 2, quando a máquina representada por Manuel for enviar uma mensa- gem para a máquina que está representada por João, a máquina do Manuel deverá usar a chave pública de João para criptografar a mensagem e enviá-la. Somente a chave privada de João poderá decifrar a mensagem criptografada com sua chave pública e, sendo assim, quando a mensagem chegar para a máquina de João, ela conseguirá decifrá-la sem problemas. 12 13 Outras pessoas poderão interceptar essa mensagem, mas não conseguirão deci- frá-la, pois não terão a chave privada de João. Mas ainda há algumas questões que devem ser avaliadas. Por exemplo, já que todos conhecem a chave pública de uma determinada pessoa e também conhece o algoritmo de criptografia usado, então alguém poderia se fazer passar por outra pessoa ao enviar uma mensagem. Ex pl or Com o uso da chave pública e da chave privada, é possível garantir a identidade do remetente, pois a criptografia de uma mensagem pode ser feita tanto pela chave pública quanto pela chave privada. Ainda nesta Unidade, iremos ver como fazer isto. Outra questão é que a chave privada não poderá cair em mãos alheias, caso isso ocorra, então, o intruso poderá decifrar qualquer mensagem enviada.Ex pl or O algoritmo conhecido por RSA, iniciais de Ron, Shamir e Adleman, desenvolve- dores do algoritmo, é um dos mais usados em Criptografia com Chave Assimétrica. Ele difere do algoritmo usado no DES, pois usa operações matemáticas ao invés de usar permuta e embaralhamento. O RSA usa cálculos que envolvem números primos e fatoração como procedi- mento para criptografar um caractere. Veja a seguir os passos e um exemplo que está descrito em Kurose, 2003. Para criptografar uma mensagem os seguintes passos devem ser seguidos. 1. Escolhem-se dois números primos grandes, p e q. Para criar uma comple- xidade maior para a cifragem de pessoas não autorizadas, deve-se escolher os números primos mais altos possível. O algoritmo deve escolher o nú- mero com certa coerência, pois quanto maior o número primo, mais difícil fi cará a cifragem por pessoas não autorizadas, como também fi cará mais lenta a criptografi a da mensagem. O RSA Laboratories recomenda que o produto de p e q seja da ordem de 768 bits para uso pessoal e 1024 bits para uso empresarial; 2. Calcular n = p . q e z=(p – 1) . (q – 1); 3. Escolher um número “e” menor do que “n” que não tenha fatores comuns com “z” (não deve ser considerado o número 1). Nesse caso, dizemos que “e” e “z” são números primos entre si. A letra “e” (foi usa- da porque o resultado correspondente a ela será usado na criptografi a da mensagem); 13 UNIDADE Criptografia 4. Achar um número “d” tal que “ed-1” seja exatamente divisível (isto é, não haja resto na divisão) por “z”. A letra “d” é usada porque seu valor será usado na decriptografia da mensagem, ou seja, dado “e”, escolhemos “d” tal que o resto da divisão de “ed” por “z” seja o úmero inteiro 1. Usaremos o cálculo “x mod n” para indicar o número inteiro, que será o resto da divisão de “x” por um inteiro “n”. Após concluirtodos estes passos, chegamos ao par de chave pública que estará indicada em “n” e “e”. Esse par de chave será conhecido por todos. O par de chave privado estará indicado nas letras “n” e “d”. Para ficar mais claro como são encon- tradas os pares de chaves pública e privada, vamos seguir um exemplo simples. O primeiro passo da regra descreve que devemos escolher “p” e “q”. Para esse exemplo, usaremos números primos pequenos p = 5 e q = 7 embora, como regra pede-se para usar números primos grandes. Considerando esses valores, temos de realizar o seguinte cálculo, referente ao passo 2: n = p . q → n = 5 . 7 → n = 35 z = (p – 1) . (q – 1) → z = (5 – 1) . (7 – 1) → z = 24 No passo 3, escolhe-se um número menor que n que não tenha fator comum com o z. Nesse caso, temos de escolher um número primo que seja menor que 24. Para fins didáticos, vamos escolher o número 5, porque, além de ser menor que 24, ele é um número primo e não tem fator comum com 24, lembrando-se de que qualquer outro número primo menor que 24 poderia ser escolhido, desde que a regra fosse respeitada; portanto, o valor de “e” escolhido tem o valor 5. O próximo passo descreve que temos de escolher um número que multiplicado por 5 menos 1 seja divisível por 24. Essa regra refere-se ao passo 4. Esse número pode ser encontrado aplicando uma variação do teorema de Euclides, chamado de teorema de Euclides estendido para cálculo do máximo divisor comum. Teoria dos Números e Criptografia, acesse: https://bit.ly/3Cd0Yoq. Ex pl or Como o objetivo não é explicar o cálculo, vamos considerar que o valor foi obtido por força bruta, ou seja, troca-se o valor de “d” sucessivamente na fórmula ((ed – 1) / 24) até que o resto dê zero. Portanto, o valor de “d” será 29, pois (5 * 29 – 1) /24 = 6 com resto zero, então 29 será o “d”. Desenvolvidos os passos, as chaves públicas e privadas já estão definidas. Para a chave pública, aquela que será divulgada, serão os números n = 35 e e = 5; a chave privada, que não poderá ser divulgada, tem o valor d = 29. 14 15 Cabe ressaltar, novamente, que esse é um exemplo simples, somente usado para fins didáticos. Como já foi mencionado, os valores escolhidos são altos o bastante para dificultar que pessoas não autorizadas tenham acesso à mensagem e também para que o destinatário possa decifrá-la com desempenho aceitável. O passo seguinte consiste na criptografia e na decifragem da mensagem. Para criptografar a mensagem, podemos usar a seguinte fórmula: C= (código numérico do caractere a ser criptografado)e mod n Observe que na fórmula estão indicado as letras “e” e “n” referentes à chave pú- blica; portanto, para criptografar uma mensagem, os valores de “e” e “n” deverão ser usados. Para decifrar a mensagem, somente a chave privada, referente ao par de chave pública, poderá fazer, usando a fórmula: M= (texto cifrado)d mod n Vamos criptografar uma mensagem aproveitando o cálculo que efetuamos acima e depois vamos decifrá-la, ou seja, vamos simular a criptografia RSA e depois decifrá-la. Para fins didáticos, vamos considerar os valores das letras começando de 1 até o 26; portanto, a primeira letra do alfabeto “a” valerá 1 e a última letra do alfabeto “z” valerá 26. Vamos criptografar a palavra “mesa”. A Tabela 2 apresenta os resultados para criptografar. Tabela 2 – Resultado da criptografi a Palavra Representação numérica Caractere elevado a e = 5 Coluna anterior mod n m 13 371293 13 e 5 3125 10 s 19 2476099 24 a 1 1 1 Para decifrar a mensagem, deve-se usar a chave privada referente à chave pública . Nesse caso, a chave privada foi calculada como d = 29. A mensagem, chegando para o destinatário, poderá ser decifrada usando a fór- mula (texto cifrado)d mod n. O mecanismo da chave pública e chave privada nos dá a possibilidade de conse- guimos três métodos distintos de enviar mensagens codificadas. O primeiro método já foi descrito na explanação dada até aqui para uso de cha- ves públicas e privadas. 15 UNIDADE Criptografia A Tabela 3 apresenta a decriptografia feita da palavra “mesa”: Tabela 3 – Exemplo do processo de decriptografia Texto criptografado Texto cifrado elevado a d=29 Valor da coluna anterior mod n Coluna anterior mod n 13 2,0153812643461115079850395637177e+32 13 13 10 100000000000000000000000000000 5 10 24 1,0620036506406716776157242913621e+40 19 24 1 1 1 1 Esse método é descrito no livro Comunicações entre computadores e tec- nologia de redes (GALLO, 2003) da seguinte forma: “Se desejarmos enviar uma mensagem codificada, codificamos nossa mensagem usando sua chave pública. Dessa maneira, você pode decodificar a mensagem usando sua chave privada.” O problema dessa abordagem está em não saber quem foi que enviou a mensa- gem, pois, como foi descrito, minha chave pública é de conhecimento de todos e terá de ser usada para enviar uma mensagem codificada para mim. Para resolver esse problema, há um segundo método descrito por Gallo (2003): Se desejarmos enviar a você uma mensagem codificada e quisermos que você tenha absoluta certeza de que é nossa, então codificaremos nossa mensagem usando nossa chave privada. Você então decodifica a men- sagem usando nossa chave pública. Uma vez que é nossa chave pública que realmente decodifica nossa mensagem, você terá certeza que a men- sagem veio de nós. Como podemos criptografar e decifrar com qualquer uma das chaves, então, essa abordagem dá garantias da autenticidade da mensagem, ou seja, já que somen- te eu tenho minha chave privada, então, eu a uso para criptografar a mensagem e enviá-la. Aquele que receber a mensagem somente poderá decifrá-la usando minha chave pública. Esse tipo de criptografia, que garante a identidade, é muito importante em tran- sações financeiras feitas pela Internet. A Figura 3 demonstra o processo desse tipo de criptografia. Há um terceiro método que garante que a mensagem está sendo enviada crip- tografada por nós e que apenas você possa decifrá-la e ainda tenha certeza da identidade dela. Esse método está descrito em Gallo (2003) da seguinte forma: Primeiramente, codificamos nossa mensagem usando a chave públi- ca. (Isto faz a mensagem ser secreta). Codificamos então esse código novamente usando nossa chave privada (isto garante que a mensagem é nossa). No recebimento da mensagem, você precisa decodificá-la duas 16 17 vezes, primeiramente usando nossa chave pública e então usando sua chave privada. Agora, apenas você pode ter a mensagem e ela só pode ter sido enviada por nós.” Figura 3 – Criptografi a para garantir a identidade Fonte: Rocha, 2016 Perceba que, antes de enviar a mensagem, duas criptografias são feitas, uma usando a chave pública e outra usando a chave privada. A primeira criptografia, usando a chave pública, codifica a mensagem para ser decodificada apenas pelo destinatário; a segunda criptografia, usando a chave pri- vada, garante a identidade do remetente. Embora seja mais seguro enviar mensagens criptografadas, isto não garante que a mensagem esteja totalmente segura. Sempre haverá interesse em quebrar a chave. Certificação Digital O Certificado Digital é um documento usado para comprovar a identidade pes- soal de uma Empresa ou site no meio eletrônico. Nós, seres humanos, conseguimos nos identificar no território nacional pelo Registro Geral (RG), ou então, numa viagem internacional, usamos o passaporte. No meio virtual, é usada uma chave expedida por um órgão oficial que irá iden- tificá-lo no meio eletrônico. Isso é necessário para a troca eletrônica de mensagens, dados e transações financeiras de forma mais segura. No Internet Explorer, o browser da Microsoft, usado para acesso à Internet, há como verificar os Certificados Digitais instalados. Essa instalação é feita de forma automática, sendo assim não precisamos nos preocupar em instalar um Certificado Digital, por esse motivo, um usuário comum, dificilmente, saberá que está usando um Certificado Digital. O acesso a esses CertificadosDigitais podem feitos abrindo o Internet Explores. No menu “ferramentas”, há como selecionar o item “opções”. Ao seguir esses passos, você verá uma janela semelhante à apresentada na Figura 4, desde que selecione a aba “conteúdo”: 17 UNIDADE Criptografia Figura 4 – Certificados Digitais – Internet Explorer Perceba que há um item chamado Certificados, no qual são apresentados alguns botões, inclusive um escrito “certificado”; selecione-o. A janela apresentada na Figura 5 será apresentada. Figura 5 – Janela de Certificados Como você poderá perceber, há várias chaves instaladas; para verificar quais são e a finalidade do Certificado, altere as abas disponíveis. Os Certificados Digitais usam o conceito de chaves públicas e privadas. Desse forma, é possível combiná-las, conforme já discutido, para obter sigilo, autenti- 18 19 cidade e integridade das informações trocadas com Instituições Financeiras, sites do Governo e comércio eletrônico, mantendo a privacidade dos cidadãos. Os Certificados Digitais são emitidos por órgãos certificadores, que seguem nor- mas rígidas de segurança para dar garantia de autoria, ou seja, geram chave pública para Empresas, sites e cidadãos. Para obter um Certificado Digital, a Empresa ou cidadão deverá comunicar a uma Autoridade Certificadora o seu interesse. Dessa forma, a Autoridade Certificadora irá gerar a chave pública e lhe fornecer para que você possa usá-la; portanto, se você ou sua Empresa desejar oferecer maior grau de segurança para seus clientes, você deverá solicitar um Certificado Digital. A seguir, são apresentadas algumas Certificadoras autorizadas: • Serpro; • Caixa Econômica Federal; • Serasa Experian; • Receita Federal; • Certisign; • Imprensa oficial; • AC-JUS (Autoridade Certificadora da Justiça); • ACPR (Autoridade Certificadora da Presidência da República). Cada uma usa critérios diferentes para gerar o Certificado Digital; portanto, os preços para obter um Certificado Digital podem ser diferentes entre as Autoridades Certificadoras. A Receita Federal estabeleceu que as Empresas deverão ter Certificado Digital para transmitir documentos e demonstrativos para o Órgão. Como as informações estão cada vez mais sendo digitalizadas, no futuro, vai ser comum um indivíduo ter um Certificado Digital e, consequentemente, uma assina- tura digital. Montando um Diretório Criptografado no Servidor Linux Os Sistemas Operacionais usados em servidores oferecem a possibilidade para criptografar os arquivos neles armazenados. Tomando como base o Sistema Operacional Linux, vamos montar um diretório para que os arquivos neles inseridos sejam criptografados. Para isso, vamos baixar uma ferramenta para criptografia. 19 UNIDADE Criptografia O primeiro passo será atualizar os pacotes utilizando o comando apresentado na Figura 6: Figura 6 – Comando para atualização dos pacotes Agora, com os pacotes já atualizados, vamos baixar a ferramenta para criptografar. A Figura 7 apresenta o comando utilizado: Figura 7 – Comando para baixar a ferramenta de criptografia Vamos criar um diretório que será usado para criptografar os arquivos inseridos e nele criados: Figura 8 – Comando criar um diretório Pronto: basta executar o comando da Figura 9 para que uma série de opções sejam apresentadas. Figura 9 – Comando criptografar As opções da Figura 10 serão apresentadas. Para esse teste, foram escolhidas as opções padrões, ou seja, aquela sugerida pela ferramenta; portanto, basta apertar a teclas “enter” em cada opções sugerida. Figura 10 – Opções sugeridas pela ferramenta Nesse momento, o diretório já está pronto para ser usado. Vamos criar um ar- quivo dentro desse diretório para criptografa-lo e vamos entrar no diretório criado. Para esse caso, aplicamos o seguinte comando “cd criptogra” e, dentro do di- retório, vamos executar o comando “nano teste”, ou seja, estamos criando um arquivo chamado teste. 20 21 Escreva algumas palavra no arquivo; para gravar utilize as teclas “crtl o” e para sair do editor nano utilize as teclas “ctrl x”. Para permitir que os arquivos sejam criptografados, devemos desmontar o dire- tório criado. Utilize o comando apresentado na Figura 11 para desmontar: Figura 11 – Comando para desmontar o diretório Para verificar o resultado da criptografia, tente ler o arquivo utilizando o coman- do apresentado na Figura 12. Figura 12 – Comando ler o arquivo Você irá verificar que algo como o apresentado na Figura 13 será apresentado, ou seja, não é possível entender o que está escrito nesse arquivo: Figura 13 – Informações do arquivo criptografado Para poder ler novamente o conteúdo do arquivo, basta montá-lo novamente, conforme foi feito na Figura 9. 21 UNIDADE Criptografia Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Vídeos Criptografia – Revisão de Operações Lógicas AND, OR, XOR e NOT – 03 No link a seguir, você irá aprender como usar operadores lógicos para em criptografia. https://youtu.be/k7xnMRC8VGk Criptografia – Cifra de Bifid No link a seguir você irá conhecer mais um tipo de criptografia. https://youtu.be/VLAu85T8Ihs Leitura Criptografia de dados: importância para a segurança da empresa No link a seguir, você irá entender a importância da criptografia. https://bit.ly/3UC00bu 22 23 Referências GALLO, M. A.; HANCOCK, W. M. Comunicação entre Computadores e Tec- nologias de Rede. São Paulo: Thomson Learning, 2003. KUROSE, J. F. Redes de Computadores e a Internet: Uma Nova Abordagem. São Paulo: Addison-Wesley, 2004. STALLINGS, W. Cryptography And Network Security: Principles And Practice. 3. ed. New Jersey: Prentice Hall, 2003 23