Como clonar um disco rígido
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
A segurança é uma característica crítica de nossas vidas modernas. Com a quantidade de coisas que dependem de comunicações digitais, a segurança é basicamente fundamental agora. Veja o exemplo de apenas conectar-se a um site. Se a conexão estiver criptografada com segurança, você pode ter certeza de que os dados enviados entre você e o servidor da Web não são modificados e são desconhecidos para todos os outros. Se você se conectar de forma insegura, qualquer dispositivo que transmita ou possa ver a transmissão de sua conexão pode ver exatamente quais dados são transmitidos. Nesse cenário, qualquer dispositivo que faça parte da cadeia de transmissão entre você e o servidor também pode editar os dados em trânsito.
A coisa com todo esse segredo é que a maior parte não é secreta. Na verdade, todo o algoritmo de criptografia é público. Apenas uma única parte do sistema precisa ser secreta para que as mensagens criptografadas sejam seguras. Essa é a chave de criptografia. A criptografia moderna segue o Princípio de Kerckhoffs de 1883: “um sistema criptográfico deve ser seguro, mesmo que tudo sobre o sistema, exceto a chave, seja de conhecimento público”. Naquela época, os sistemas geralmente dependiam de outro princípio: segurança por meio da obscuridade.
Segurança através da obscuridade
O conceito de segurança através da obscuridade parece fazer mais sentido a princípio. Se todo o sistema de criptografia é secreto, como alguém pode descriptografar a mensagem? Infelizmente, embora isso faça sentido, há vários problemas importantes que não são levados em conta. O principal problema é simplesmente que você não pode usar o sistema sem abri-lo sob o risco de ser exposto. Se você implementá-lo em um computador, ele pode ser hackeado. Uma máquina física pode ser roubada. Se você ensinar apenas pessoas de confiança, elas podem ser enganadas, capturadas e torturadas.
Um exemplo clássico de tal sistema é a cifra de troca de César. Na verdade, recebeu o nome de Júlio César, que o usou para correspondência delicada. As cifras de César ajustam a transposição de uma letra para outra de forma cíclica. César usou um deslocamento de três para a esquerda, resultando em D se tornando A. Isso é conhecido da “Vida de Júlio César” escrita por Suetônio no ano 56 DC. Não está claro o quão segura essa cifra era na época. Tal esquema agora ofereceria essencialmente nenhuma segurança. A razão para isso é que o sistema depende de o sistema permanecer secreto. Tecnicamente, ele usa uma chave, essa chave é o número de casas deslocadas no alfabeto. O número de chaves possíveis é tão pequeno que todas as opções possíveis podem ser facilmente testadas, mesmo manualmente. Isso deixa apenas um desconhecimento do sistema como fator de proteção.
O inimigo conhece o sistema
Em algum momento, o inimigo, seja ele quem for, provavelmente conseguirá entender completamente o seu sistema como se fosse público. Se o seu sistema for seguro apenas se o sistema for secreto, quando o sistema for compreendido, você precisará substituí-lo. Isso é caro e leva tempo. Se, em vez disso, seu sistema depende apenas do sigilo de uma chave, isso não é apenas muito mais fácil de manter em segredo, mas também é mais fácil de mudar.
Sistemas complexos e mal documentados costumam ser difíceis de implementar adequadamente. Eles também são difíceis de manter, especialmente quando não estão sendo mantidos pelo criador. Documentação suficiente precisa existir para que usuários legítimos possam usar o sistema. Essa documentação pode então ser adquirida por um adversário que pode obter uma compreensão parcial ou total do sistema.
Além disso, a criptografia adequada é incrivelmente difícil de fazer bem, mesmo para pessoas familiarizadas com os conceitos. Se um sistema é projetado por um não especialista, há uma boa chance de que haja pelo menos falhas menores, se não grandes, nele. Um sistema público pode ser revisado por todos os especialistas, ao longo de décadas. Isso dá uma razão sólida para acreditar que um sistema conhecido é realmente seguro.
Conclusão
Segurança através da obscuridade é o conceito de um sistema que é seguro porque o mecanismo do sistema não é compreendido. Infelizmente, é relativamente fácil obter uma compreensão do sistema e, então, difícil desenvolver um sistema suficientemente novo. Os sistemas de segurança modernos, como a criptografia, são normalmente públicos e contam com a segurança de uma chave secreta para proteger os dados que ela protege. A chave pode ser alterada à vontade. Muitas chaves diferentes podem ser usadas ao mesmo tempo por pessoas diferentes sem nenhum efeito adverso. É muito mais fácil proteger uma chave pequena do que um sistema inteiro. Também é muito mais fácil mudar quando está comprometido.
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?
Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.
Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.
Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.
Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.
Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.
O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.
Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.
Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico