Qual a essência de um bom sistema de criptografia?

Qual a essência de um bom sistema de criptografia?

Desde o início de sua utilização, a criptografia tem como propósito proteger os dados que estão em estado estacionário, ameaçados de alguma forma. No entanto, esses dados são, na maioria das vezes, descriptografados no momento de completar um processo transacional. Nesse tipo de sistema, os diferentes mecanismos de criptografia não protegem os dados como deveriam.

Desde o início de sua utilização, a criptografia tem como propósito proteger os dados que estão em estado estacionário, ameaçados de alguma forma. No entanto, esses dados são, na maioria das vezes, descriptografados no momento de completar um processo transacional. Nesse tipo de sistema, os diferentes mecanismos de criptografia não protegem os dados como deveriam.

Desde o início de sua utilização, a criptografia tem como propósito proteger os dados que estão em estado estacionário, ameaçados de alguma forma. No entanto, esses dados são, na maioria das vezes, descriptografados no momento de completar um processo transacional. Nesse tipo de sistema, os diferentes mecanismos de criptografia não protegem os dados como deveriam.

Projetar uma estratégia de criptografia envolve a identificação e análise de numerosas considerações, cujas omissões podem provocar conhecidas faltas. Vejamos então alguns aspectos fundamentais para ter em conta na hora de projetar um sistema de criptografia de dados:

1. Salvar os dados em repouso e em movimento

Se os dados se encontram criptografados apenas enquanto estão armazenados em uma base de dados ou em outro meio, em seguida, tornam-se vulneráveis ao serem transportados ou processados para completar uma transação. Um atacante pode infiltrar-se no sistema e roubar informações enquanto o armazém de dados e a segurança da criptografia são abandonados.

2. Manter os dados criptografados durante o maior tempo possível

Uma das fragilidades mais comuns é que a informação está em risco antes de ser criptografada e no momento em que é descriptografada. Os dados devem ser criptografados quando são coletados, e devem permanecer dessa forma durante o maior tempo possível, devendo ser descriptografados apenas quando é realmente necessário como, por exemplo, para completar um processo de negócio.

É fundamental um processo de gestão de senhas que automatize o de verificação de identidade e permissão de acesso.

3. Processar dados quando estão criptografados

Como os atacantes continuam descobrindo vulnerabilidades adicionais e formas de roubar dados quando são descriptografados, o enfoque mais seguro é processá-los enquanto estão criptografados. Esse não é um enfoque prático ao implementar métodos tradicionais, uma vez que a estrutura e o formato dos dados mudam de forma significativa, sendo lento e custoso incorporar os dados criptografados nos aplicativos existentes.

No entanto, quando se utiliza um método de criptografia que permite manter o formato dos dados, é possível processá-los enquanto estão criptografados, sem a necessidade de realizar mudanças que podem ter um custo maior para a utilização dos aplicativos.

4. As senhas de criptografia devem ser criadas de acordo com a necessidade

A gestão de senhas de criptografia pode chegar a ser muito complexa. Por exemplo, enquanto as empresas começam a expandir diferentes ambientes na nuvem – incluindo centros de dados virtuais e nuvens particulares e públicas – precisam adicionar senhas de criptografia. Também pode ser necessário incluí-las quando tenta-se garantir os dados a medida em que se movem entre os limites corporativos tradicionais e os dispositivos móveis dos clientes.

A simples inclusão de senhas não é a resposta, considerando que a manutenção de um grande número de senhas é impraticável e torna difícil a gestão do armazenamento, arquivamento e acesso. Com o intuito de solucionar esse problema, as senhas de criptografia devem ser geradas conforme seja necessário, com o intuito de reduzir a complexidade e melhorar a segurança.

5. As senhas de criptografia devem ser protegidas

Os cibercriminosos entendem o gerenciamento de senhas e tentam infringir esse tipo de proteção. Ter uma senha de segurança não é suficiente: a senha em si deve ser protegida.

Um erro comum é optar por armazená-la no mesmo servidor de dados no qual se encontram os dados criptografados. Desse modo, qualquer atacante que acesse ao servidor obterá caminho livre para a combinação necessária com o intuito de recuperar os dados e alcançar seu objetivo.

Ao escolher a localização de uma nova senha, temos que garantir que a mesma não está refletida nos arquivos de swap, folgas de memória, logs e qualquer outra área que possa ser acessada facilmente por atacantes.

6. Não esqueça de projetar um plano de recuperação de dados

Uma vez que você criptografa dados e encontra o setor ideal para o armazenamento das senhas, é equivocado achar que o processo terminou. O último passo é muitas vezes o mais esquecido e envolve a concepção de um sistema de recuperação de dados para o caso de perda da senha.

É necessário contemplar uniformemente um mecanismo de revogação de senhas com o intuito de remover do serviço todas aquelas que foram comprometidos ou irremediavelmente perdidas.

Descobrindo a essência de um bom sistema de criptografia

Mesmo já tendo implementado sofisticados sistemas de segurança projetados para proteger os perímetros físicos e digitais, os dados podem ainda estar em risco por meio de uma brecha. Portanto, é necessário começar a pensar sobre o que fazer para protegê-los no caso de que um atacante já se encontre escondido e esperando no sistema.

Vale a pena incorporar um enfoque prático para a segurança e apenas armazenar dados realmente necessários. Se for o caso, a criptografia deve durar o maior tempo possível.

A criptografia como meio de proteção de dados é uma arma muito poderosa que requer um estudo cuidadoso em muitos sentidos. Por isso, é essencial realizar uma análise completa no momento de aplicá-la a um sistema, evitando os erros mencionados e entendendo que a segurança é um processo multidimensional de complexas variáveis que excedem o domínio criptográfico, todas com a mesma relevância.

Para mais informações, recomendamos a leitura do Guia Corporativo de Criptografia da Informação.

Créditos da imagem: ©-jvl-/Flickr

Discussão