Com que precisão a transmissão é segura?

Níveis e comportamentos para segurança da comunicação

Em sua quarta edição do tema Segurança da Comunicação, a Fale Olá concluirá:

Nível B – Com que precisão a transmissão é segura?

O uso da criptografia vem se tornando cada vez mais popular ao longo dos tempos. Presente no celular, nos clientes de e-mail e redes sociais, ela se distancia cada vez mais do seu princípio restrito a instituições financeiras, órgãos governamentais e militares para manter o sigilo de informações confidenciais

O nosso contato com ela está intimamente ligado a manter a nossa privacidade, e a segurança de nossos bens, como informações bancárias, cartões de crédito, logins de perfis virtuais e etc…

Origem e definição de Criptografia

Originada a partir da fusão dos termos gregos “Kryptós” (Escondido/oculto) e “gráphein” (Escrever/Pintar com a mão) ela pode ser entendida em algo como “Ocultar Escrita”. Vale ressaltar que a criptografia, no entanto, a criptografia não cuida em esconder a informação em si, mas sim, o seu significado. Ela é qualquer meio usado para codificar uma informação de forma que a interpretação de outrem que não seja(m) o(s) destinatário(s) não seja possível.

Da Vinci Criptex
Criptex atribuído a Da Vinci – CC Wikipédia

Ao longo dos séculos várias formas de codificação foram utilizadas para manter o sigilo de comunicações militares e governamentais aumentando em variedade e complexidade sendo adaptadas pouco a pouco por empresas e pelas pessoas em geral.

No ramo digital, mais especificamente, da computação a criptografia trabalha sob o conceito de chaves criptográficas (algoritmos pré-definidos em conjunto de bits usados para codificar e decodificar informações).

Iniciados utilizando apenas um algoritmo de codificação, os primeiros métodos criptográficos poderiam ser facilmente burlados se algum intruso interceptasse a chave, isso levou a técnicas mais aprimoradas, onde um emissor, com o mesmo algoritmo, enviar informações para diversos receptores, cada um com uma chave diferente.

Maior a chave, maior a segurança

Chave de 64 bits, 128 bits? O que são esses termos afinal?

Basicamente, quanto mais bits, mais segura é a chave. Utilizando um algoritmo com uma chave de oito bits existem 256 chaves possíveis de decodificação. Devido ao sistema binário em que operam os sistemas “0” (desligado) e “1” (ligado), temos então 2 opções de informação. Elevando essas 2 opções a oitava potência chegamos a 256.

Gerando um número maior de combinações, a decifração torna-se cada vez mais difícil. Tentar descobrir a chave por tentativa e erro (força bruta) torna-se cada vez mais inviável.

Tentativa de interceptação

Claro. Não existe criptografia 100% segura, a cada nova técnica desenvolvida, hackers, crackers, especialistas de segurança e até concorrentes se debruçam sobre falhas e brechas para quebrar as chaves de proteção.

Qual o grau de uso que a transmissão e o conteúdo da comunicação exigem criptografia?

Segundo o Portal especializado PC World, atualmente, são quatro principais objetivos do uso de comunicação cifrada:

Privacidade, Integridade, Autoria, Atenticidade

Quais são os meios para se garantir que a informação possui o acesso somente para quem ela é destinada?

A Fale Olá cria no Box da Empresa uma arquitetura de 128bits em SDN para aos CODEC’s de ULaw e ALaw em uma seleção de Codec’s Autorizados, tudo dentro de uma Autenticação SIP, com um servidor de transmissão que está sempre hospedado no Cliente.

Desta forma, qualquer saída e entrada de dados ou voz, sempre terá um ponto de partida e chegada seguro dentro do absoluto controle do Cliente.

Essa foi a ColunaTEC desta semana e finalizamos Nível B – Com que precisão a transmissão é segura?

SSL com certificado SwissSign.

Até quando o Ceticismo da criptografia pode de fato ser seguro?

Usar e-mail criptografado não é, em geral, algo conveniente. Ou você precisa seguir um tutorial com diversos passos para começar a usar, ou tem que acessar suas mensagens apenas no computador, ou seguir instruções complexas para acessá-lo no smartphone. Essas são algumas situações desconfortáveis mas que provém a segurança de seu conteúdo.

Esquema de segurança Cloud

A Fale Olá adota a certificação SwissSign que se faz inscrita no padrão de rede SDN (matéria da colunaTEC de 10 de março).

Ou seja, a Fale Olá mantém seu sistema controle hospedado em Cloud Híbrida que comunica diretamente através de EdthTranck dentro de uma POC no próprio cliente. Isso faz com que a segurança das informações em constante subida sejam dispostas única e exclusivamente acessadas por uma SSL de certificação S.Sign.

Esse processo torna a Plataforma da Fale Olá totalmente blindada de acessos externos, garantindo assim performance constante e segurança para o TI corporativo.  Esse é padrão de segurança é adotado por apenas 3% das empresas que prestam serviços de Gestão em Segurança.

O backup dessa certificação deve ser feito a cada 45 ms em disco espelho, caso o sistema sofra baixa por invasão os HD’s serão riscados e todo o hardware comprometido, deixando o acesso impossível por não haver a capacidade de leitura do sistema.

HD danificado

Hoje em dia é obrigação do TI, de qualquer empresa, garantir a estabilidade de seus protocolos.

5 Dicas básicas para o TI de qualquer Empresa mostrar ótima performance.

1 – Dominar a Língua da Literatura:

programando em inglês

Softwares, sistemas, artigos, livros, listas boas de discussão, praticamente todos são em inglês, portanto um profissional de TI que não tem domínio do idioma ficará aquém dos demais.

2 – Gestão

extintor de incêndioVocê precisa entender que bons profissionais não vivem apagando incêndio, eles vivem prevenindo os incêndios, e gerindo seus projetos e equipes por indicadores saudáveis e atingindo objetivos claros.
Obs: Se não tem Gestão, Contrate a Fale Olá.

 

3 – Faça cursos relacionados à segurança da informação

Cadeado de código

Segurança da informação é um universo amplo, portanto comece pelo começo. Leia tudo, e com o tempo terá sua própria opinião e verdades. Livros são apoio e não verdade absoluta.

Opinião: Aprenda sobre ISO 27001

 

4 – Antes de Escovas os dentes estudem sobre TCP/IP, internet e programação

conectionsOs melhores profissionais são os que têm conhecimento multidisciplinar e combinam com programação, redes, internet e gestão

 

 

5 – Atualize-se

personagem estudandoEnquanto estiver lendo essa matéria alguém na Rússia está instalado um phishing seguindo Stealth no seu “C:”

Leia bastante e mantenha-se atualizado sobre espionagem, invasões, cibercrimes, novos métodos, programas e linguagens. É fundamental para que o profissional não se torne obsoleto

***

Djalma Sousa
Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom