O que é segurança através da obscuridade?

A segurança é uma característica crítica de nossas vidas modernas. Com a quantidade de coisas que dependem de comunicações digitais, a segurança é basicamente fundamental agora. Veja o exemplo de apenas conectar-se a um site. Se a conexão estiver criptografada com segurança, você pode ter certeza de que os dados enviados entre você e o servidor da Web não são modificados e são desconhecidos para todos os outros. Se você se conectar de forma insegura, qualquer dispositivo que transmita ou possa ver a transmissão de sua conexão pode ver exatamente quais dados são transmitidos. Nesse cenário, qualquer dispositivo que faça parte da cadeia de transmissão entre você e o servidor também pode editar os dados em trânsito.

A coisa com todo esse segredo é que a maior parte não é secreta. Na verdade, todo o algoritmo de criptografia é público. Apenas uma única parte do sistema precisa ser secreta para que as mensagens criptografadas sejam seguras. Essa é a chave de criptografia. A criptografia moderna segue o Princípio de Kerckhoffs de 1883: “um sistema criptográfico deve ser seguro, mesmo que tudo sobre o sistema, exceto a chave, seja de conhecimento público”. Naquela época, os sistemas geralmente dependiam de outro princípio: segurança por meio da obscuridade.

Segurança através da obscuridade

O conceito de segurança através da obscuridade parece fazer mais sentido a princípio. Se todo o sistema de criptografia é secreto, como alguém pode descriptografar a mensagem? Infelizmente, embora isso faça sentido, há vários problemas importantes que não são levados em conta. O principal problema é simplesmente que você não pode usar o sistema sem abri-lo sob o risco de ser exposto. Se você implementá-lo em um computador, ele pode ser hackeado. Uma máquina física pode ser roubada. Se você ensinar apenas pessoas de confiança, elas podem ser enganadas, capturadas e torturadas.

Um exemplo clássico de tal sistema é a cifra de troca de César. Na verdade, recebeu o nome de Júlio César, que o usou para correspondência delicada. As cifras de César ajustam a transposição de uma letra para outra de forma cíclica. César usou um deslocamento de três para a esquerda, resultando em D se tornando A. Isso é conhecido da “Vida de Júlio César” escrita por Suetônio no ano 56 DC. Não está claro o quão segura essa cifra era na época. Tal esquema agora ofereceria essencialmente nenhuma segurança. A razão para isso é que o sistema depende de o sistema permanecer secreto. Tecnicamente, ele usa uma chave, essa chave é o número de casas deslocadas no alfabeto. O número de chaves possíveis é tão pequeno que todas as opções possíveis podem ser facilmente testadas, mesmo manualmente. Isso deixa apenas um desconhecimento do sistema como fator de proteção.

O inimigo conhece o sistema

Em algum momento, o inimigo, seja ele quem for, provavelmente conseguirá entender completamente o seu sistema como se fosse público. Se o seu sistema for seguro apenas se o sistema for secreto, quando o sistema for compreendido, você precisará substituí-lo. Isso é caro e leva tempo. Se, em vez disso, seu sistema depende apenas do sigilo de uma chave, isso não é apenas muito mais fácil de manter em segredo, mas também é mais fácil de mudar.

Sistemas complexos e mal documentados costumam ser difíceis de implementar adequadamente. Eles também são difíceis de manter, especialmente quando não estão sendo mantidos pelo criador. Documentação suficiente precisa existir para que usuários legítimos possam usar o sistema. Essa documentação pode então ser adquirida por um adversário que pode obter uma compreensão parcial ou total do sistema.

Além disso, a criptografia adequada é incrivelmente difícil de fazer bem, mesmo para pessoas familiarizadas com os conceitos. Se um sistema é projetado por um não especialista, há uma boa chance de que haja pelo menos falhas menores, se não grandes, nele. Um sistema público pode ser revisado por todos os especialistas, ao longo de décadas. Isso dá uma razão sólida para acreditar que um sistema conhecido é realmente seguro.

Conclusão

Segurança através da obscuridade é o conceito de um sistema que é seguro porque o mecanismo do sistema não é compreendido. Infelizmente, é relativamente fácil obter uma compreensão do sistema e, então, difícil desenvolver um sistema suficientemente novo. Os sistemas de segurança modernos, como a criptografia, são normalmente públicos e contam com a segurança de uma chave secreta para proteger os dados que ela protege. A chave pode ser alterada à vontade. Muitas chaves diferentes podem ser usadas ao mesmo tempo por pessoas diferentes sem nenhum efeito adverso. É muito mais fácil proteger uma chave pequena do que um sistema inteiro. Também é muito mais fácil mudar quando está comprometido.



Leave a Comment

O Que Fazer Se o Powerbeats Pro Não Carregar no Estojo

O Que Fazer Se o Powerbeats Pro Não Carregar no Estojo

Se o seu Powerbeats Pro não estiver carregando, experimente usar outra fonte de energia e limpe seus fones de ouvido. Deixe o estojo aberto enquanto carrega seus fones.

Canon Pixma MG5220: Digitalize sem Tinta

Canon Pixma MG5220: Digitalize sem Tinta

Como ativar a digitalização na Canon Pixma MG5220 quando você ficar sem tinta.

5 Motivos pelos Quais Seu Laptop Está Superaquecendo

5 Motivos pelos Quais Seu Laptop Está Superaquecendo

Descubra algumas das possíveis razões pelas quais seu laptop está superaquecendo, juntamente com dicas e truques para evitar esse problema e manter seu dispositivo fresco.

Como Corrigir o Código de Erro 0xC272008F do GeForce Now

Como Corrigir o Código de Erro 0xC272008F do GeForce Now

Você está se preparando para uma noite de jogos, e será uma grande noite – você acaba de adquirir “Star Wars Outlaws” no serviço de streaming GeForce Now. Descubra a única solução conhecida que mostra como corrigir o Código de Erro 0xC272008F do GeForce Now para que você possa começar a jogar jogos da Ubisoft novamente.

Fundamentos da Impressão 3D: Dicas de Manutenção para a Sua Impressora 3D

Fundamentos da Impressão 3D: Dicas de Manutenção para a Sua Impressora 3D

Manter suas impressoras 3D é muito importante para obter os melhores resultados. Aqui estão algumas dicas importantes a serem lembradas.

Como Encontrar o Endereço IP de uma Impressora

Como Encontrar o Endereço IP de uma Impressora

Está tendo dificuldades para descobrir qual endereço IP sua impressora está usando? Vamos mostrar como encontrá-lo.

Como desligar o Roku

Como desligar o Roku

Descubra como desligar o Roku Player, enquanto aprende sobre suas opções de economia de energia e melhores práticas.

O que é SLI?

O que é SLI?

SLI ou Scalable Link Interface é uma tecnologia da Nvidia que permite que várias placas gráficas trabalhem juntas para obter maior desempenho.

O que é N-Key Rollover e Anti-Ghosting?

O que é N-Key Rollover e Anti-Ghosting?

Entenda os conceitos de N-key rollover e Anti-Ghosting, dois recursos essenciais em teclados para gamers que melhoram a experiência de jogo.

O que é VRAM?

O que é VRAM?

VRAM, ou Video Random Access Memory, é uma forma essencial de RAM utilizada em processadores gráficos, fundamental para o desempenho em videogames.