No último poucos anos, a world wide web tem experimentado um crescimento exponencial de ataques de hackers, malwares, ransomwares e outros softwares mal-intencionados ou de partidos que está constantemente tentando encontrar uma maneira de roubar nossos dados pessoais: dado este cenário, escusado será dizer que a segurança dos seus dados tornou-se uma das tarefas mais importantes que devemos priorizar, independentemente do papel que costumamos jogar. Geral (e urgente) necessidade de impedir o acesso não autorizado pessoais, sensíveis e/ou de outra forma crítica de informações é algo que deve ser reconhecido por todos – usuários finais, serviço proprietários, os administradores de servidores e assim por diante: as diferenças estão principalmente relacionados com o que precisamos para proteger e como devemos fazer isso.

Escusado será dizer, o ato de escolher a forma adequada para proteger os nossos dados é, muitas vezes, após uma bem executada avaliação de risco acompanhados por um dos custos-benefícios em análise, que é uma excelente abordagem para nos ajudar a encontrar as medidas técnicas e organizativas adequadas para implementar no nosso cenário específico. Esta é também a maneira correta de agir de acordo com o Regulamento Geral de proteção de dados (GDPR), como estabelecido no Art. 32-Segurança do tratamento:

Tendo em conta o estado da arte, os custos de implementação e a natureza, o alcance, o contexto e os propósitos de processamento, bem como o risco de diferentes graus de probabilidade e de gravidade para os direitos e liberdades das pessoas singulares, o controlador e o processador deve implementar medidas técnicas e organizativas adequadas para garantir um nível de segurança adequado em relação aos riscos

Aqui está uma lista dos mais comuns técnicas e organizativas necessárias para garantir a proteção e segurança de dados hoje em dia:

  • controle de Acesso: Proteger todo o acesso físico ao seu servidor, cliente e/ou salas de dados com chaves, cartões de chip, paredes, armários, alarmes e afins.Minimização: garantir que todas as partes autorizadas possam acessar apenas os dados especificamente relacionados a suas tarefas específicas e/ou autorização sem que seja permitido ver mais nada.Integridade: proteja os seus dados de perdas acidentais, destruição ou danos usando contramedidas apropriadas (sensores de fogo / inundação, recuperação de desastres e afins).
  • pseudónimo: Substituir os dados relacionados com o Utilizador por blocos de texto aleatórios e anónimos, de modo a que o proprietário ainda possa reter as entradas (para fins estatísticos) e, ao mesmo tempo, retirá-las de qualquer informação pessoal.
  • encriptação em trânsito: assegurar que os dados são sempre transmitidos utilizando normas de encriptação em trânsito fortes (certificados SSL/TLS) e através de ligações seguras: isto também se aplica a qualquer tipo de Sítio Web e serviço baseado na web que contenha formulários, ecrãs de autenticação, capacidades de envio/download, etc.
  • encriptação em repouso: Proteger as suas unidades de armazenamento de dados locais (incluindo os utilizados pelos servidores e pelos clientes móveis de secretária &) com um forte padrão de encriptação em repouso; assegurar que os dados armazenados no SaaS e nos serviços baseados na nuvem também são encriptados em repouso.Confidencialidade: impedir o processamento não autorizado ou ilegal através da implementação de conceitos como a separação de interesses, separação de funções, aplicação de políticas de senha, etc.
  • recuperabilidade: Garantir que todos os dados relevantes estão sujeitos a backups regulares e também certifique-se de verificá-los regularmente para garantir que os dados podem ser recuperados com sucesso.Avaliação: Submeter todo o sistema a revisões técnicas regulares, auditorias de terceiros, adoptar um conjunto eficaz de indicadores de segurança, etc.

neste post vamos falar sobre duas dessas medidas técnicas: criptografia em trânsito e criptografia em repouso, deixando os outros tópicos para outros artigos.Introdução: os Três Estágios de Dados Digitais

A primeira coisa que deve fazer é enumerar quantas “estados” de dados digitais pode realmente tem, e certifique-se de entender cada um deles:

  • Em repouso: este é o estado inicial de qualquer dados digitais: em breves termos, isso indica que os dados que é armazenados em algum lugar sem ser utilizado e/ou transmitidos a terceiros (incluindo o software de terceiros, de seres humanos, e assim por diante). De discos rígidos locais a armazenamentos ligados à rede, de pendrives USB a dispositivos móveis, de pastas de sistema a servidores de bases de Dados, qualquer sistema de armazenamento físico e lógico, unidade ou dispositivo é destinado a ser usado para conter dados em repouso… pelo menos por um tempo.
  • em trânsito: também conhecido como”em movimento”. Isto é relativo aos dados que estão sendo transmitidos em algum lugar para outro lugar. Vale a pena notar que o conceito de “transferência de dados” pode ocorrer entre qualquer número de partes, não limitando-se a apenas dois (o remetente e um receptor): por exemplo, quando transferimos um arquivo do nosso PC desktop para o nosso laptop usando a nossa LAN, estamos basicamente realizando uma transferência de dados envolvendo uma única parte (EUA); inversamente, ao enviar uma transação para um banco de dados distribuído, como um blockchain, estamos impondo uma transferência de dados entre uma quantidade indefinida de Partes (todo os nós blockchain).
  • em uso: sempre que os dados não estão apenas sendo armazenados passivamente em um disco rígido ou mídia de armazenamento externo, mas está sendo processado por uma ou mais aplicações – e, portanto, em processo de ser gerado, visto, Atualizado, anexado, apagado, e assim por diante – é destinado a ser “em uso”. Escusado será dizer que os dados em uso são suscetíveis a diferentes tipos de ameaças, dependendo de onde ele está no sistema e quem é capaz de acessá-lo e/ou usá-lo. No entanto, a criptografia de dados em uso é bastante difícil de retirar, pois seria mais provável paralisar, impedir ou travar o aplicativo, que é, na verdade, acessando: por esta razão, a melhor forma de proteger os dados em uso, para garantir que a aplicação vai cuidar de tal trabalho adotando-se a mais segura desenvolvimento e implementação de padrões dentro de seu código fonte.

a soma das três afirmações acima explicadas é chamada de “os três estágios dos dados digitais”: agora que temos a essência deles, estamos prontos para mergulhar profundamente nos tópicos de criptografia.

Criptografia de Dados em repouso

a Partir da definição de “em repouso” dado acima, podemos facilmente compreender como esse tipo de dados é normalmente em um estado estável: ele não está viajando dentro de um sistema ou rede, e não está sendo atendido por qualquer aplicação ou de terceiros. É algo que chegou a um destino, pelo menos temporariamente.Por que devemos encriptar esses dados, então? Bem, há uma série de boas razões para fazê-lo: vamos dar uma olhada nas mais significativas.

roubo físico

se o nosso dispositivo for roubado, a encriptação em repouso impedirá o ladrão de aceder imediatamente aos nossos dados. Com certeza, ele ainda pode tentar desencriptar usando de força bruta ou de outros criptografia de quebra de métodos, mas isso é algo que vai demorar uma quantidade razoável de tempo: nós definitivamente deve ser capaz de retirar o adeguate contramedidas antes que isso aconteça, tais como: alterar as informações da conta, ele pode ser capaz de ver ou de pouco uso através de navegadores existentes gerenciadores de senha, login cookies, clientes de e-mail contas e assim por diante; rastreie nosso dispositivo e / ou emitir um “apagar todos os dados” usando nossos serviços de gerenciamento de dispositivos remotos Google ou Apple; e assim por diante.

roubo lógico

se a nossa conta de PC, Site ou e-mail for pirateada por um utilizador ou software malicioso, a encriptação em repouso tornará o infractor incapaz de aceder aos nossos dados – mesmo quando roubado ou descarregado: é basicamente o mesmo cenário de roubo físico, excepto que é muito mais subtil porque a maioria dos utilizadores (ou administradores) nem sequer vai estar ciente disso.Aqui está outra boa chance de lembrar as palavras fantásticas proferidas por John T. Chambers, ex-CEO da Cisco, Inc.:

Existem dois tipos de empresas: as que foram hackeados e os que não sabem que foram hackeados.

considerando o estado atual da internet hoje em dia e a abundância de malwares e tentativas de hacking mensuráveis, a mesma afirmação pode ser dita para qualquer usuário final que possua um dispositivo ativado pela web: 100% guarranteed.

erros humanos

muito menos os roubos físicos e / ou lógicos, existem muitos outros cenários em que a encriptação de dados em repouso pode ser um salva-vidas: por exemplo, se nós perdemos o nosso smartphone (e alguém acha); ou se cometemos um erro, enquanto que a atribuição de permissões, conceder a usuários não autorizados (ou clientes) de acesso a arquivos/pastas/dados que não deveriam ser capazes de ver; ou, se nos esquecemos de nosso PC local ou senha de e-mail na vista lisa, permitindo assim que qualquer pessoa que não gosta de respeitar nossa privacidade de dar uma olhada em nossas coisas; e a lista poderia continuar por um tempo.

Como pode ajudar-nos

Para resumir tudo isso, podemos responder a nossas perguntas anteriores, com uma única linha dizendo que a criptografia nosso em repouso dados poderia nos ajudar a lidar melhor com uma possível Violação de Dados.

não nos ajudará a evitar que isso aconteça – o que é principalmente uma tarefa para firewalls, antivírus, boas práticas e protocolos de segurança -, mas nos dará definitivamente a chance (e o tempo) de configurar as contramedidas apropriadas, Esperemos que minimizando o dano global feito por qualquer possível vazamento.

Como implementar

Implementação de uma Criptografia de Dados em repouso protocolo de segurança pode ser fácil ou difícil, dependendo dos seguintes fatores:

  • que lógica e física de dados/fontes de estoques que quer (ou tem) para proteger: físico fontes incluem Discos Rígidos, NAS de elementos, smartphones, pendrives USB, e assim por diante, enquanto a lógica fontes incluem local ou remoto a bancos de dados baseados em nuvem, ativos, dispositivos virtualizados, e assim por diante;
  • quem precisa ter acesso a estes dados: os seres humanos (local ou remoto aos usuários ou terceiros de ligar para nós), humano-driven software (como o MS Word) ou automático de processos ou serviços (tais como uma noite tarefa de cópia de segurança);
  • e quanto estamos dispostos a sacrificar-se em termos de desempenho geral e/ou facilidade de acesso para aumentar a segurança: podemos pedir a todos os nossos locais (e remoto) de usuários para descriptografar estes dados, antes de ser capaz de acessá-los? Devemos usar uma senha, um símbolo físico ou um código OTP? Podemos tornar a criptografia transparente o suficiente para não prejudicar nossos usuários externos e também para permitir que nossos aplicativos de software e ferramentas para lidar com os dados criptografados sempre que eles precisam lidar com isso?

Felizmente, esses fatores são bem conhecidos pela maioria em repouso ferramentas de criptografia, que foram projetados para proteger os nossos dados, sem comprometer a funcionalidade geral do nosso meio ambiente:

  • se o que se pretende encriptar física (ou lógica) unidades de Disco Rígido, podemos usar grandes ferramentas de software, tais como VeraCrypt (100% livre) ou AxCrypt (disponível a versão gratuita);
  • se nós precisamos proteger nossos USB pendrives, podemos usar as ferramentas acima mencionadas, ou comprar um hardware criptografado Unidade Flash implementação de impressões digitais baseado ou baseada em palavra-passe de desbloqueio mecanismos (a partir de 20~30 dólares);
  • se a gente gostaria de criptografar os dados armazenados dentro de um Banco de dados do Sistema de Gestão, a maioria dos SGBD disponíveis hoje fornecer nativo técnicas de criptografia (tablespace do InnoDB criptografia para o MySQL e MariaDB, a Criptografia de Dados Transparente para MSSQL, e assim por diante);
  • se estamos procurando uma maneira de armazenar de forma segura o nosso endereço de E-Mail, podemos facilmente adotar um seguro de criptografia de email padrão, tais como S/MIME ou PGP (ambos são gratuitos): embora esses protocolos estão principalmente relacionados no trânsito de criptografia, já que eles fazem a proteger os dados, principalmente, serve para ser transferido para remotas partes, como uma questão de fato, eles são comumente usados para realizar uma encriptação do lado do cliente, o que significa que eles protegem as mensagens de correio electrónico, enquanto eles ainda estão em repouso. Escusado será dizer que, uma vez que essa mensagem será provavelmente enviada, o(s) Nosso (s) Destino (s) também terá que adotar o mesmo padrão para ser capaz de lê-los.

Data Encryption in-transit

como o nome indica, data in-transit deve ser visto muito como um fluxo de transmissão: um grande exemplo de dados em trânsito é uma página web típica que recebemos da internet sempre que navegamos na web. Eis o que acontece debaixo do capô em poucas palavras:

  1. nós enviamos um pedido HTTP (ou HTTPS) para o servidor que hospeda o site que estamos visitando.
  2. o servidor web aceita o nosso pedido, processa-o encontrando o conteúdo (estático ou dinâmico) que pedimos, em seguida, envia-o para nós como uma resposta HTTP (ou HTTPS) sobre uma determinada porta TCP (geralmente 80 para HTTP e 443 para HTTPS).
  3. nosso cliente, geralmente um navegador web como Google Chrome, Firefox ou Edge, recebe a resposta HTTP(s), armazena-a em seu cache interno e mostra-nos.Como podemos ver, há claramente uma transmissão de dados entre o servidor e o cliente.: durante a emissão, o pedido de dados (página web de código HTML) torna-se um fluxo que passa por pelo menos cinco estados diferentes:
    1. ele começa em repouso (servidor de armazenamento),
    2. , em seguida, alterações no uso (de memória do servidor web),
    3. , em seguida, no trânsito (usando o Protocolo de Transferência de Hipertexto em uma determinada porta TCP),
    4. , em seguida, novamente em uso (navegador da web),
    5. e, finalmente, em repouso (cache de cliente).

    Razões para usá-lo

    Agora, vamos tomar por garantido que o servidor e o cliente implementou um forte nível de criptografia de dados em repouso: isso significa que o primeiro e o quinto estado de são internamente seguro, pois qualquer tentativa de intrusão seria feita contra dados criptografados. No entanto, o Terceiro Estado – onde os dados estão em trânsito-pode ser criptografado ou não, dependendo do protocolo que o servidor e o cliente estão realmente usando para transmitir os dados.

    aqui está o que geralmente acontece sob o capô quando o protocolo HTTP está sendo usado:

    Criptografia em trânsito e Criptografia em repouso - Definições e Melhores Práticas,

    Como podemos ver, o problema de segurança é bastante evidente: quando o servidor web processa a solicitação de entrada e de forma transparente descriptografa os dados solicitados, o canal utilizado para transferi-lo para o cliente da web (HTTP) não é criptografado: portanto, ofender qualquer partido que consegue retirar um ataque adequados (ver abaixo) poderia ter acesso imediato aos nossos dados não criptografados.

    Como pode ajudar-nos

    Se você está curioso sobre que tipo de ataque pode ser usado contra um sem criptografia baseada em TCP protocolo de transmissão, tais como HTTP, aqui está um par de ameaças que você deve estar ciente de:

    • Escutas: uma camada de rede de ataque que se concentra na captura de pequenos pacotes a partir da rede transmitidos por outros computadores e ler o conteúdo de dados em busca de qualquer tipo de informação (mais informações aqui).
    • homem-no-meio: um ataque baseado em adulterações onde o atacante secretamente transmite e / ou altera a comunicação entre duas partes para fazê-los acreditar que eles estão se comunicando diretamente entre si (mais informações aqui).A implementação de protocolos de encriptação adequados em trânsito para garantir os nossos objectivos críticos de transferência de dados irá ajudar-nos a prevenir este tipo de ameaças.

      How to implement it

      Implementing an effective encryption in-transit pattern is mostly a matter of sticking to a wide-known series of recommendations and best practices while designing the real data transfer: which protocols to (not) use, which software to (not) adopt, and so on. Por exemplo:

      • sempre que o dispositivo de transmissão é acessível através da interface web, o tráfego web só deve ser transmitido através da camada de bases seguras (SSL), utilizando protocolos de segurança fortes, como a segurança da camada de transporte (TLS): isto aplica-se a qualquer site e/ou serviço Wan-reachable, incluindo servidores de E-mail e afins. A partir de hoje, o melhor (e mais fácil) para implementar a segurança TLS e implementar a criptografia em trânsito para qualquer site é através da obtenção de uma SSL/TLS certificado HTTPS: aqueles que podem ser comprados a partir registrado CA autoridades (Comodo, GlobalSign, GoDaddy, DigiCert e sua enorme revendedores/subsellers lista) ou auto-gerado através de uma auto-processo de assinatura, como nós brevemente explicado neste post. Apesar de certificados auto-assinados irá conceder o mesmo nível de criptografia de suas CA-assinado homólogos, eles não, em geral, ser de confiança pelos usuários como seus clientes de navegador, não será capaz de verificar a boa-fé da identidade do emissor (você), sinalizando o seu website como “não confiável”: por esta razão, eles só devem ser usados sobre a não-produção (ou não acessível ao público) servidor/serviços.
      • Quaisquer dados transmitidos através de e-mail deve estar protegido com criptografia forte de e-mail ferramentas de criptografia, tais como S/MIME ou PGP, que já coberto quando falamos sobre a criptografia de dados em repouso: embora estes protocolos realizar sua criptografia no nível do cliente (e, portanto, em repouso), eles também são ótimos para proteger a assíncrona em trânsito fluxo de uma mensagem de correio electrónico.
      • todos os dados binários devem ser encriptados utilizando as ferramentas de encriptação de ficheiros adequadas antes de serem anexados ao E-mail e/ou transmitidos de qualquer outra forma. Mais de compactação de protocolos, incluindo ZIP, RAR e 7Z, suportam um nível decente protegida por palavra-passe de encriptação de hoje em dia: utilizando-los muitas vezes é uma ótima maneira de adicionar um nível adicional de segurança e reduzir o tamanho do anexo, ao mesmo tempo
      • web Não transmissão de texto e/ou dados binários também deve ser criptografado através da aplicação de criptografia de nível, tendo os seguintes cenários em conta:Se a base de dados de aplicações estiver fora do servidor de aplicações, a ligação entre a base de dados e a aplicação deve ser cifrada utilizando algoritmos criptográficos compatíveis com FIPS.
      • sempre que a encriptação do nível de aplicação não estiver disponível, implemente a encriptação do nível de rede, tal como o IPsec ou o tunelamento SSH, e/ou garanta que a transmissão em si é realizada utilizando dispositivos autorizados que operam dentro de sub-redes protegidas com fortes comandos de firewall (VPN e afins).

    a tabela seguinte mostra alguns exemplos dos protocolos de rede inseguros que você deve evitar e seus homólogos seguros que você deve usar em vez disso:

    Transfer Type What to avoid (insecure) What to use (secure)
    Web Access HTTP HTTPS
    E-Mail Servers POP3, SMTP, IMAP POP3S, IMAPS, SMTPS
    File Transfer FTP, RCP FTPS, SFTP, SCP, WebDAV over HTTPS
    Remote Shell telnet SSH2
    Remote Desktop VNC radmin, RDP

    criptografia de ponta a ponta

    criptografia em trânsito é realmente útil, mas tem uma grande limitação: não garante que os dados serão criptografados no seu ponto de partida e não serão descriptografados até que esteja em uso. Em outras palavras, nossos dados ainda podem ser predados por escutas ocasionais e/ou maliciosas, incluindo provedores de internet, provedores de serviços de comunicação e quem poderia acessar as chaves criptográficas necessárias para descriptografar os dados enquanto em trânsito.

    superar essa limitação é possível graças à criptografia de ponta a ponta (E2EE), um paradigma de comunicação onde apenas as partes finais comunicantes-por exemplo, os usuários-podem decifrar e, portanto, ler as mensagens. Os dados criptografados de ponta a ponta São Criptografados Antes de serem transmitidos e permanecerão criptografados até serem recebidos pela parte final.

    razões para usá-lo

    para entender melhor como a criptografia superseeds em trânsito em termos de resiliência aos bisbilhoteiros, vamos imaginar os seguintes cenários.

    1. suponha que um terceiro consiga plantar seu próprio certificado raiz em uma autoridade de certificado confiável: tal ação poderia teoricamente ser realizada por um ator do Estado, um serviço de polícia ou mesmo um operador malicioso/corrompido de uma Autoridade de certificado. Qualquer um que seja capaz de fazer isso poderia operar com sucesso um ataque homem-no-meio sobre a própria conexão TLS, bisbilhotando a conversa e, possivelmente, até mesmo adulterando-A. Dados criptografados de extremo a extremo são nativamente resilientes a este tipo de ataque, porque a criptografia não é realizada ao nível do servidor.
    2. a encriptação de extremo-a-extremo também pode aumentar o nível de protecção entre os processos de utilizador gerados por um sistema operativo. Lembras-te das falhas recentes da CPU chamadas espectro e fusão? Ambos permitiram que um terceiro malicioso (como um processo desonesto) lesse dados de memória sem ser autorizado a fazê-lo. Criptografia de ponta a ponta poderia evitar tal cenário, desde que a criptografia seja realizada entre o processo do usuário (em oposição ao kernel), impedindo assim que quaisquer dados não criptografados sejam colocados na memória.

    Como ele pode nos ajudar

    End-to-end de criptografia é a mais segura forma de comunicação que pode ser usado hoje em dia, pois ele garante que só você e a pessoa com quem você está se comunicando com pode ler o que é enviado, e que ninguém entre, nem mesmo o serviço que, de fato, realiza a transmissão entre pares. Várias implementações de criptografia de extremo-a-extremo já são eficazes na maioria dos aplicativos e serviços de mensagens (incluindo Whatsapp, LINE, Telegram, e afins). Em cenários típicos de “aplicativo de comunicação”, as mensagens são seguras com um bloqueio, e apenas o remetente e o Destinatário têm a chave especial necessária para desbloqueá-los e lê-los: para proteção adicional, cada mensagem é automaticamente enviada com sua própria chave e fechadura única.

    como implementá-lo

    criptografia de ponta a ponta pode ser usado para proteger qualquer coisa: de mensagens de chat, arquivos, fotos, dados sensoriais em dispositivos de IoT, dados permanentes ou temporários. Podemos escolher os dados que queremos cifrar de ponta a ponta. Por exemplo, podemos querer manter informações benignas relacionadas com um aplicativo de chat (como as datas) no texto simples, mas criptografar o conteúdo da mensagem de fim a fim.

    • cada utilizador tem uma chave privada & pública que o software tem de gerar no dispositivo dos utilizadores no momento da sua inscrição ou da próxima vez que se registarem.
    • a chave pública do Usuário é publicada em um lugar público( como um serviço de gerenciamento de chaves baseado no descanso): isto é necessário para que os usuários encontrem as chaves públicas uns dos outros e sejam capazes de criptografar os dados uns aos outros.
    • a chave privada do usuário permanece no dispositivo do usuário, protegido pela loja de chaves nativa do sistema operacional (ou outras lojas seguras).
    • Antes de enviar uma mensagem de chat ou partilhar um documento, o aplicativo Cifra o conteúdo usando a chave pública do destinatário (lado cliente).

    Conclusão

    Nossa jornada através de vários criptografia de paradigmas é completa: esperamos, sinceramente, que essa visão irá ajudar os usuários e administradores do sistema para aumentar a sua conscientização sobre os diversos tipos de criptografia disponíveis hoje.

Deixe uma resposta

O seu endereço de email não será publicado.

lg