“Criptografia de nível Militar”

E outros de segurança de marketing besteira

Apr 2, 2019 · 5 min de leitura

todo lugar que eu olho, as empresas dizem que proteger dados usando “militar-grau de criptografia.”

Uau! Isso soa fantástico! Inscreva-me! Se é bom o suficiente para os militares, então é bom o suficiente para mim!

ou é isso que eles esperam que você pense. Infelizmente, essa afirmação é mais frequentemente a marca de má segurança do que de boa proteção.

então, o que exatamente é “criptografia de nível militar”? Essa não é uma pergunta simples, pois os militares têm requisitos diferentes para diferentes sensibilidades e vão muito além do algoritmo de criptografia usado.

dito isto, os algoritmos de criptografia considerados utilizáveis pelos militares estão na lista de criptografia NSA Suite B (em breve a ser substituído). Um algoritmo específico, AES, está na lista e é amplamente utilizado. Em 99% dos casos, esse algoritmo é o que as pessoas querem dizer quando afirmam usar “criptografia de nível militar.”

então, o que há de errado com essa afirmação? O AES é ruim?

AES é bom (sem dúvida, existem melhores opções, mas nevermind). AES é como uma jaqueta de camuflagem. Você não pode simplesmente colocá-lo e chamar-se Militar Pronto.

usar um algoritmo de criptografia forte não significa, por si só, que os dados são seguros. Por exemplo, o texto que você está lendo agora foi criptografado a caminho de você usando AES. É uma parte da conexão segura que você obtém por causa do “https” no URL. Portanto, este texto que você está lendo é protegido por ” criptografia de nível militar.”E, no entanto, qualquer um pode vê-lo. Você não tinha que autenticar, ou ter uma chave, ou saber um segredo para vê-lo.

TLS conjuntos de codificação usado por este blog; todos utilizam AES

A proteção que você começa a partir HTTPS mantém uma rede passiva do observador de ver que você está lendo e um ativo de rede intermediário de alterar o conteúdo dos dados que ele faz o seu caminho para você. HTTPS é essencial para a segurança, mas não é proteção de dados. É proteção de conexão.

o que a reivindicação de” criptografia de nível militar ” não diz é:

  1. quais controles de acesso, se houver, estão em vigor para proteger os dados, nem onde ou como eles podem ser ignorados (por exemplo, por um administrador de banco de dados).
  2. se a criptografia é transparente ou opaca: em muitos casos, a criptografia transparente também é transparente para invasores.
  3. com AES, a chave de descriptografia é compartilhada entre todas as partes que precisam de acesso. O que levanta as perguntas: Quem pode ver a(s) Chave (s)? Quem já teve acesso? Como as chaves estão protegidas?
  4. com AES, existem alguns modos com várias compensações. Que modo (GCM, CBC, CTR, etc.) está sendo usado e é apropriado?
  5. as teclas são giradas? Os vetores de inicialização (IVs) são usados corretamente? E quanto à fonte de geração de números aleatórios? Se não for verdadeiramente aleatório, a criptografia pode ser comprometida.

Brown Seguro abóbada porta

Imagine uma porta de um cofre. Essa coisa pode suportar marretas e pés de cabra o dia todo. Mas tem um painel de código na frente dele. Escrito acima, esse é o código de entrada (as pessoas podem ser tão esquecidas, você sabe). Importa o quão forte é essa porta? Não.Hackers atacam sistemas, não algoritmos, e há muitas partes para esses sistemas e muitas opções além do algoritmo.

enquanto estamos nisso, há mais uma reivindicação de proteção de dados que soa bem e é usada e Abusada em todo o lugar. E na maioria das vezes, é basicamente sem sentido. A reivindicação se parece com isso:

protegemos seus dados com AES-256… criptografia de nível militar … em repouso e em trânsito

então, o que isso significa? “Em trânsito” quase certamente significa HTTPS. Lembre-se de como antes eu disse que os dados que você está lendo aqui foram criptografados usando AES? Isso é o que eles estão dizendo aqui. Eles estão dizendo que usam HTTPS. Não me interpretem mal, isso é ótimo, mas não limita quem pode acessar os dados.

a outra parte disso é o bit” em repouso”. Isso parece promissor. Portanto, se um hacker entrar em um servidor, ele encontrará apenas dados criptografados e não poderá acessá-los, certo?

provavelmente não.

Infelizmente, o que isso quase certamente significa é que eles usam criptografia de disco transparente. Essa é uma tecnologia que, como HTTPS, é super importante de usar e deve ser usada por todos. Mas não é nada para se gabar.

com criptografia de disco transparente, se a máquina estiver em execução, é como se não houvesse criptografia (portanto, “transparente”). Quando o computador está desligado, os dados do disco rígido não têm sentido lixo aleatório.

então, qual é o ponto? Duas coisas:

  1. qualquer pessoa que roube um disco rígido de um computador terá um bom disco rígido, mas nenhum dos dados nele.
  2. se um disco rígido falhar por algum motivo, ele não precisa mais ser ressuscitado para limpar os dados ou então fisicamente destruído antes de jogá-los fora.

assim como “militar-grau de criptografia,” o que você tem aqui é que as pessoas comentando sobre como fazer o básico, o mínimo possível, neste dia e idade — e fazendo parecer que é uma camada de proteção que iria manter hackers ou terceiros de visualização de seus dados.

conclusão

você poderia descartar essas frases como algo gerado por pessoas de marketing desagradáveis, mas por um lado: empresas de segurança e criptografia são alguns dos piores infratores. Na minha mente, este é um movimento intencional para soprar fumaça na cara dos clientes.

qualquer pessoa que se gabe de criptografar “em trânsito e em repouso” e/ou usar “criptografia de nível militar” está se gabando de trancar a porta da frente. Essa pessoa provavelmente não tem um bom bloqueio, um sistema de alarme, e é provável que eles tenham uma chave embaixo do tapete. Porque quem se gaba de fazer coisas básicas? Se você vir essas reivindicações, deve se preocupar com a segurança da empresa que as fabrica. Estou.

Deixe uma resposta

O seu endereço de email não será publicado.