Últimas rupturas de criptografia têm sido impressionantes. E é por isso que organizações precisam ser ágeis
Com a recente onda de ataques bem-sucedidos contra algoritmos criptográficos, surge a necessidade das empresas compreenderem a importância de soluções seguras. No entanto, uma criptografia segura não significa ser impenetrável eternamente. Na verdade, todos os criptógrafos sérios concordam que toda criptografia um dia acabará sendo quebrada.
As últimas rupturas de criptografia têm sido impressionantes. E é por isso que as organizações precisam ser ágeis, esperando a troca de um padrão de criptografia por outro a qualquer momento.
A agilidade criptográfica é um conceito em desenvolvimento dentro da comunidade de criptografia há muito tempo. Até mesmo o amplamente utilizado padrão de certificado digital x.509 (lançado em 1988) foi criado com a agilidade da criptografia em mente. Você pode usar qualquer código em conformidade para criar chaves e certificados assimétricos. Basta indicar qual deles está sendo usado (e por quanto tempo a chave associada) no início do certificado para que os usuários possam ler e usá-lo adequadamente.
Muitas empresas, incluindo a Microsoft, têm falado publicamente sobre o assunto desde, pelo menos, 2010. Mas com os últimos ataques, agora é mais importante do que nunca garantir que seus sistemas de criptografia sejam rápidos. Mas, infelizmente, o mundo está repleto de sistemas de criptografia lentos.
Na verdade, é difícil nomear um algoritmo criptográfico respeitado que não foi quebrado nos últimos anos. Não apenas o algoritmo Secure Hash Algorithm (SHA-1) amplamente utilizado caiu, mas também quase todos os algoritmos de hash precursores (incluindo MD4 e MD5). Mesmo o predecessor recomendado do SHA-1, SHA-2, contém a mesma fraqueza criptográfica do SHA-1, mas seu comprimento aumentado o protege contra a quebra fácil, pelo menos por enquanto.
Hoje, o SHA-3, o substituto recomendado para o SHA-1 e SHA-2, é o que todos devem usar, mas quase nenhum produto de hardware ou software o suporta. Dentro de alguns anos, todos nós estaremos mudando para o SHA-3.
A onipresente cifra assimétrica Rivest-Shamir-Adleman (RSA) tem estado sob constante ataque desde sua introdução em 1977. Ao longo dos anos, tem sido enfraquecida e melhorada com sucesso muitas vezes. A recém-descoberta vulnerabilidade do Return of the Coppersmith Attack (ROCA) em outubro de 2017, que foi uma fraca implementação da geração de pares de chaves RSA nos chips Infrastructureon Trusted Platform Module (TPM), impactou bilhões de dispositivos de segurança, incluindo smartcards.
Essa vulnerabilidade anunciada fez quase todas as grandes empresas do mundo lutarem para analisar seus sistemas de criptografia e substituir os cartões inteligentes vulneráveis em um curto período de tempo. Se você não estiver familiarizado com o problema do ROCA, apenas entenda que é um problema que provavelmente ainda existe com bilhões de dispositivos e smartcards vulneráveis.
Em dezembro de 2017, o ROCA foi seguido pelo ataque ROBOT, que encontrou outro ponto fraco da RSA e afetou uma porcentagem muito grande dos sites HTTPS / TLS, incluindo mais de um terço dos sites mais populares (por exemplo, Facebook e Paypal).
Pensando nas vulnerabilidades dos sistemas atuais, os administradores de criptografia estão tentando migrar para algo que pareça mais seguro no futuro. Muitos sistemas de criptografia (incluindo o bitcoin) estão usando a Criptografia de Curva Elíptica (ECC). Já a NSA está recomendando a criptografia quântica para segurança a longo prazo. Isso é ótimo, exceto pelo fato de que a criptografia quântica ainda não existe em quantidades e proteções suficientes para ser útil na maioria dos cenários e que a situação permaneça assim por mais uma década ou mais.
Até mesmo nossas redes sem fio estão mais vulneráveis do que nunca com o anúncio do ataque do KRACK em novembro de 2017. Durante anos, nos disseram que usar o protocolo WPA2 torna nossas comunicações sem fio seguras, mas o KRACK mudou esse conceito. Seus autores descobriram uma falha grave na retransmissão que permitia descriptografar o tráfego WPA2, manipulá-lo e injetar malware sem precisar descriptografar a “senha” comum do Wi-Fi.
Mas os problemas de criptografia não afetam apenas empresas e produtos, podem impactar países inteiros. Como Bruce Schneier nos lembrou recentemente, diversas nações estão aprendendo com os erros de não serem suficientemente ágeis.
Você precisa ser cripto-ágil como usuário / administrador e, se aplicável, como desenvolvedor. A agilidade criptográfica está simplesmente preparando (ou permitindo facilmente) a passagem de uma codificação implementada para outra sem ter que refazer ou reescrever tudo. Em alguns casos, você pode até mesmo manter as mesmas chaves de criptografia e simplesmente passar para cifras relacionadas, mais seguras e aprimoradas.
É fundamental se manter atualizado sobre as últimas notícias sobre criptografia. Você sabia de todos os casos mencionados? Você aplicou os patches e as medidas necessárias para reduzir os riscos? Você atualizou seus roteadores Wi-Fi, VPNs, balanceadores de carga, sites, câmeras de segurança, firmware e chips TPM?
Se a sua empresa não for ágil (e a maioria não é), agora é a hora de começar a pensar no assunto. Afinal, as empresas que entendem e operam com consciência sobre a criptografia serão mais eficientes e seguras no longo prazo.