Coluna responde dúvidas sobre o ‘cadeado’ de segurança.
Área de comentários está aberta para perguntas.
A coluna da segunda-feira passada levantou o assunto da certificação digital e leitores deixaram questões sobre o assunto. O pacotão de hoje esclarece a relação entre a criptografia e a verificação de identidade no mundo virtual, e as diferenças entre assinatura digital, certificação digital e token. Confira!
Identidade e criptografia Será que o articulista que se esqueceu de explicar também sobre o processo de criptografia de informações que são trafegadas entre o browser do cliente e o servidor do site acessado, dando maior segurança no caso de roubo destas informações? O certificado é muito mais do que uma simples identidade. Frederico Cabral
O leitor deixou essa pergunta na coluna sobre o funcionamento dos cadeados exibidos nos navegadores web em páginas ditas seguras. Na coluna, é explicado que o cadeado serve como uma identificação do site como um RG do banco, por exemplo. É um atestado de que aquele site (endereço) realmente pertence à instituição acessada e não foi desviado por algum criminoso ou erro de configuração na rede.
A coluna realmente não comentou questão da criptografia, ou seja, que a conexão, além de autenticada com a instituição, também está segura contra interceptação de informações porque teve seu conteúdo embaralhado. Mas há motivos para isso, Frederico.
Em primeiro lugar, não é difícil obter criptografia de dados na rede. Essa criptografia pode ser realizada por outros protocolos de segurança e mesmo certificados digitais inválidos são suficientes para proporcionar criptografia. A criptografia, por si só, não é uma tecnologia complexa ou que necessita de fornecedores é só um conjunto de fórmulas matemáticas.
Por outro lado, a criptografia, nesse contexto, é completamente inútil sem a autenticação das pontas da conexão (banco e cliente). Ou seja, o cliente precisa saber que está no banco e o banco precisa saber que está conversando com o mesmo cliente.
O banco compartilha com o cliente as informações necessárias para iniciar a comunicação segura. No entanto, se o banco não for quem ele diz ser, a comunicação segura (no sentido de codificada por criptografia) ainda será iniciada, porém com a instituição falsa.
Ou seja, a identidade na internet não é algo simples ou dispensável. Sem a identidade, não há utilidade para a criptografia, porque a criptografia, neste sentido, depende do fato de você estar conversando com a organização certa. A criptografia, por sua vez, exerce uma função garantidora: toda a comunicação criptografada passou pelos mesmos computadores, garantindo a integridade do que foi comunicado.
No fim das contas a criptografia é um meio, uma tecnologia necessária à identidade e ao sigilo. Uma tecnologia digital de codificação que não leva esse princípio em conta será eventualmente quebrada porque depende de um segredo que pode ser descoberto.
Certificado digital e assinatura digital Qual seria a diferença entre certificado digital e assinatura digital? E o que é o token e para que ele serve? ML Lima
A certificação digital é exatamente o que o nome sugere: um arquivo de computador (digital) que certifica que você é você. Ele faz isso normalmente por meio de uma sistema conhecido como sistema de chaves públicas e privadas.
A coluna já descreveu com detalhes como funciona esse sistema. Em poucas palavras, seu certificado digital é composto de dois arquivos: a chave pública e a chave privada.
A chave privada é secreta e jamais deve ser compartilhada. Se acontecer de ela vazar, precisará ser trocada. A chave pública você dará a outras pessoas.
A assinatura digital é sua marca feita em um documento, por exemplo, que você marcar como lido, como sendo seu ou que de outra forma esteja relacionado a você exatamente como uma assinatura em papel. Mas, ao invés de caneta, essa marca é feita com sua chave privada (que outras pessoas não têm e, portanto, não podem imitar). Mas detalhe: ela é feita de tal forma que sua chave pública (que qualquer pessoa pode obter) é capaz de autenticar essa assinatura, ou seja, garantir que ela é sua mesmo.
Se a chave privada não for comprometida, esse sistema garante que somente você pode assinar documentos, mas qualquer pessoa pode verificar essa assinatura. É mais rápido do que o sistema em papel, em que a verificação adequada de uma assinatura depende de um cartório ou de algum tipo de registro prévio e conferência manual. Qualquer computador pode verificar sua assinatura digital instantaneamente, desde que possa obter sua chave pública, mesmo que ele jamais tenha visto algo antes assinado por você.
Note que, além da assinatura, o certificado digital permite a criptografia, ou seja, permite que você codifique uma informação para que somente pessoas pré-determinadas possam ler seu conteúdo. Para colocar essas pessoas como destinatárias da informação, você precisa da chave pública delas. A partir disso, o código gerado só poderá ser decifrado pela chave privada do destinatário, que só ele possui.
Token é uma palavra que tem alguns significados diferentes para a segurança. Significa algo único. Por exemplo, um token de autenticação usado por alguns bancos no Brasil é um dispositivo que gera senhas únicas para serem usadas no internet banking.
No contexto de certificação digital, um token é um dispositivo que armazena sua chave privada com o objetivo de mantê-la secreta e realizar os cálculos de assinatura diretamente nesse token, sem que o arquivo do certificado precise ser copiado para o PC.
E a coluna Segurança Digital vai ficando por aqui, mas toda quarta-feira tem o pacotão, então não se esqueça de deixar sua dúvida na área de comentários. Até a próxima!
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna Segurança digital, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.
Fonte: G1
Posts relacionados
ARQUIVOS
- agosto 2025
- julho 2025
- junho 2025
- maio 2025
- abril 2025
- março 2025
- fevereiro 2025
- janeiro 2025
- dezembro 2024
- novembro 2024
- outubro 2024
- setembro 2024
- agosto 2024
- julho 2024
- junho 2024
- maio 2024
- abril 2024
- março 2024
- fevereiro 2024
- janeiro 2024
- dezembro 2023
- novembro 2023
- outubro 2023
- setembro 2023
- agosto 2023
- julho 2023
- junho 2023
- maio 2023
- abril 2023
- março 2023
- fevereiro 2023
- janeiro 2023
- dezembro 2022
- novembro 2022
- outubro 2022
- setembro 2022
- agosto 2022
- julho 2022
- junho 2022
- maio 2022
- abril 2022
- março 2022
- fevereiro 2022
- janeiro 2022
- dezembro 2021
- novembro 2021
- outubro 2021
- setembro 2021
- agosto 2021
- julho 2021
- junho 2021
- maio 2021
- abril 2021
- março 2021
- fevereiro 2021
- janeiro 2021
- dezembro 2020
- novembro 2020
- outubro 2020
- setembro 2020
- agosto 2020
- julho 2020
- junho 2020
- maio 2020
- abril 2020
- março 2020
- fevereiro 2020
- janeiro 2020
- dezembro 2019
- novembro 2019
- outubro 2019
- setembro 2019
- agosto 2019
- julho 2019
- junho 2019
- maio 2019
- abril 2019
- março 2019
- fevereiro 2019
- janeiro 2019
- dezembro 2018
- novembro 2018
- outubro 2018
- setembro 2018
- agosto 2018
- julho 2018
- junho 2018
- maio 2018
- abril 2018
- março 2018
- fevereiro 2018
- janeiro 2018
- dezembro 2017
- novembro 2017
- outubro 2017
- setembro 2017
- agosto 2017
- julho 2017
- junho 2017
- maio 2017
- abril 2017
- março 2017
- fevereiro 2017
- janeiro 2017
- dezembro 2016
- novembro 2016
- outubro 2016
- setembro 2016
- agosto 2016
- julho 2016
- junho 2016
- maio 2016
- abril 2016
- março 2016
- fevereiro 2016
- janeiro 2016
- dezembro 2015
- novembro 2015
- outubro 2015
- setembro 2015
- agosto 2015
- julho 2015
- junho 2015
- maio 2015
- abril 2015
- março 2015
- fevereiro 2015
- janeiro 2015
- dezembro 2014
- novembro 2014
- outubro 2014
- setembro 2014
- agosto 2014
- julho 2014
- junho 2014
- maio 2014
- abril 2014
- março 2014
- fevereiro 2014
- janeiro 2014