O que são ataques de criptografia?

5 de julho de 2022
Adriano Martins Antonio

A criptografia é um método de armazenamento e transmissão de dados de uma forma específica para que apenas os destinatários possam lê-los e processá-los. 

Dessa forma, a criptografia serve para manter a confidencialidade dos dados convertendo informações de texto simples em texto cifrado. Texto simples é a informação em um formato legível. Já o texto cifrado é a informação em um formato criptografado e ilegível.

Hoje, vamos conhecer e entender alguns dos principais ataques de criptografia!

Engenharia Social para descoberta de chaves

Sem dúvida, o portfólio de ataque mais usado é o conjunto de estratégias e táticas de ataque de engenharia social. O seu uso acontece em todas as fases do ciclo de vida do ataque cibernético, desde o reconhecimento inicial até a entrada e o acesso à avaliação do ataque.

A fase inicial de reconhecimento pode ajudar o invasor a construir um organograma ou lista para os elementos humanos de seu alvo, a partir dos quais eles podem identificar candidatos para manipulação mais focada e coleta de inteligência.

Às vezes, isso pode ser tão simples quanto a estratégia do impostor, em que o invasor tenta (geralmente por telefone) fazer com que a vítima o ajude a fazer login no sistema de maneiras que divulguem credenciais ao invasor.

Dispositivos de acesso remoto mal protegidos, com processos de acesso remoto mal implementados, podem facilitar ataques de sniffing e captura de pacotes.

De modo mais ilícito, um invasor que busca uma estratégia intensiva de inteligência de todas as fontes pode descobrir muitos detalhes pessoais sobre a vida, preferências, hábitos, atividades e interesses da sua vítima.

Enfim, a melhor defesa contra esses ataques de engenharia social requer educação, treinamento e conscientização mais eficazes para os usuários humanos da organização, é claro.

Contudo, também requer a implementação de métodos criptológicos para controle de identidade e acesso que são perfeitamente integrados aos fluxos de trabalho, fáceis de usar e injetam o mínimo de atrito nas tarefas diárias dos usuários.

Essa combinação de ingredientes pode ajudar bastante a estabelecer e fortalecer uma mentalidade de cibersegurança em primeiro lugar para toda a equipe. 

Ataques de implementação

Logo, os programadores, engenheiros de sistemas e criptoanalistas que projetam e constroem a maioria dos produtos de criptossistemas fazem um trabalho fantástico de construção de sistemas sólidos e confiáveis. Esses sistemas são submetidos a testes muito mais extensos e estressantes do que muitos outros elementos de sistemas antes de serem lançados no mercado. 

Dito isso, eles são humanos, e erros de design sempre estarão presentes nesses produtos. Quem os instala e os mantêm faz o possível para fazê-lo de forma correta e segura, e também testa essas instalações. De todo modo, ocorrerão erros.

Para os invasores, tudo isso sinaliza “hora de atacar”: começar a encontrar maneiras de atacar novos criptossistemas e as versões atualizadas dos mais antigos, testados e aprovados.

Muitas vezes, esses ataques de implementação se concentram em possíveis vulnerabilidades nos próprios algoritmos de criptografia.

Ataques de Canal Lateral

Como todo criptossistema precisa ter algum tipo de hardware para rodar – mesmo que seja puramente implementado em software –, esse hardware pode ser observado para ver se oferece algum tipo de assinatura que indique algo sobre os componentes internos dos algoritmos que estão sendo usados.

Assim, os ataques de canal lateral recebem esse nome porque o canal que o invasor está usando está ao lado do canal em que o criptossistema deveria estar operando e são limitados apenas pela imaginação do invasor.

Todos partem da premissa de que os sistemas de computação apresentam pequenas variações em algum tipo de assinatura física ou operacional com base nos dados reais que estão sendo processados.

Por isso, se você puder observar o suficiente dessas variações e relacioná-las ao próprio fluxo de dados, talvez tenha encontrado uma fraqueza explorável. 

Ataques de algoritmo ou chave

Quase todo criptossistema depende de afirmações lógicas que levam a concluir que “o sistema X é inquebrável desde que as condições A, B e C sejam verdadeiras”.

Considere todos os algoritmos que dependem de números primos muito grandes. Se o seu sistema para encontrar os próximos três números primos muito grandes tiver um bug e ocasionalmente escolher um valor que não seja primo, isso pode levar a um backdoor não intencional em sua função de alçapão e permitir que os invasores quebrem sua criptografia, derrotando o algoritmo.

Nesse caso, isso é um ataque de canal frontal – em oposição ao ataque de canal lateral que foi comentado anteriormente.

Assim como números puramente aleatórios que acabam não sendo muito aleatórios, qualquer erro lógico ou matemático na maneira como o sistema criptográfico é implementado pode levar à operação incorreta e a uma possível fraqueza explorável. 

Conclusão

Esses são apenas alguns exemplos de ataques de criptografia que sua empresa pode acabar sofrendo. Por isso, é importante avaliar a segurança cibernética da organização e sempre tomar medidas para protegê-la ainda mais.

E para se qualificar em Segurança Cibernética e outras áreas relacionadas a Segurança da Informação, aproveite as trilhas de formação do plano de assinatura da PMG Prime.

Leia os outros textos do blog para ficar atualizado!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

O ChatGPT e a revolução das IAs

No fim do ano passado, uma das mais recentes tecnologias de Inteligência Artificial (IA) foi lançada para uso totalmente gratuito – o ChatGPT.  A ferramenta

Leia Mais »

Assine Minha Newsletter

Fique por dentro das novidades e receba conteúdos exclusivos em seu e-mail.