AUTENTICAÇÃO DE USUÁRIO GARANTINDO A INTEGRIDADE DOS DADOS ATRAVÉS DE CRIPTOGRAFIA
Resumo
Com a crescente utilização de serviços através da internet, nossa forma de
identificação para utilização de determinados serviços são as credenciais de
acesso, ou seja, informações de login e senha. Através destes dados, somos
autenticados em um servidor que irá nos reconhecer e redirecionar para uma
área onde somente o proprietário destes dados deverá ter acesso. Porém, um
serviço que requer unicamente informações de texto para autenticação, pode
sofrer falhas, como por exemplo, um usuário malicioso ter a posse dos dados e
acessar as informações de outro usuário e, podendo assim, agir de forma
fraudulenta. Para ter posse destes dados, é possível utilizar uma simples captura
de tráfego de rede e analisando os pacotes enviados entre usuário e servidor.
Caso não exista nenhum tipo de proteção criptográfica, os dados podem ser lidos
em texto claro. Com algum tipo de proteção criptográfica aplicada, é dificultada
a visualização destes dados, embora não impossibilitada a visualização dos
dados, dependendo unicamente da capacidade computacional para quebrar a
criptografia utilizada. Através do método “Brute Force” (Força bruta ou tentativa
e erro) um algoritmo pode ficar tentando predizer a senha do usuário, desde que
se tenha algumas informações sobre a vítima. Sendo assim, é indispensável que
seja utilizado algum tipo de criptografia para proteção da informação de login e
senha enquanto trafegam pela rede, garantindo assim a integridade daquela
informação e de seu proprietário.
Downloads
Referências
ALMEIDA, FELIPE. Infográfico: Perfil da senha do brasileiro Disponível em:
https://blog.axur.com/pt/infografico-perfil-da-senha-do-brasileiro >
BERGHEL, Hal. The SCDOR Hack: Great Security Theater in Five Stages.
Disponível em: <https://icitech.org/wp-content/uploads/2017/01/ICITAnalysisSecurity-Theatre.pdf>. Acesso em 05 de setembro de 2019.
CARISSIMI, Alexandre; GRANVILLE, Lisandro; ROCHOL, Juergen. Séries
livros didáticos informática ufrgs – Redes de Computadores. 1.ed. São
Paulo: Artmed Editora AS, 2009.
CARVALHO, Luciano Gonçalves de. Segurança de Redes. 1.ed. Rio de Janeiro:
Editora Ciência Moderna, 2005.
COMER, Douglas. Redes de computadores e internet: abrange transmissão
de dados, ligações inter-redes, web e aplicações. 4. ed. Porto Alegre: Bookman,
CORPORATION, Gibson Research. How Big is your Haystack? And how well
hidden is your needle? Disponível em: <https://www.grc.com/haystack.htm>.
Acesso em 15 de novembro de 2019.
DIAA, Salama Abdul Elminaam; HATEM, Mohamed Abdul Kader; MOHIE,
Mohamed Hadhoud. Performance Evaluation of Symmetric Encryption
Algorithms. Disponível em:
<https://www.researchgate.net/profile/Mohiy_M_Hadhoud/publication/50996668
_Performance_Evaluation_of_Symmetric_Encryption_Algorithms/links/0deec51
b8a2cddd0b2000000.pdf>. Acesso em 24 de novembro de 2019.
DONOHUE, Brian. Hash: o que são e como funcionam. Disponível em:
<https://www.kaspersky.com.br/blog/hash-o-que-sao-e-comofuncionam/2773/>.
Acesso em 15 de novembro de 2019.
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4.ed.
São Paulo: AMGH editora, 2008.
JAROSZEWSKI, Przemek. How to get good seats in the security theater.
Disponível em: <https://pt.slideshare.net/PrzemekJaroszewski/how-to-getgoodseats-in-the-security-theater>. Acesso em 05 de Setembro de 2019.
LÉVI, Pierre. O que é o Virtual?. 1. ed. São Paulo: Editora 34, 1996.
MORIMOTO, Carlos. Redes Guia Prático. 2. ed. Porto Alegre: Sul Editores, 2010.
NEGUS, Christopher; BRESNAHAN, Christine. Linux A Bíblia: o mais abrangente e
definitivo guia sobre Linux. 8.ed. Rio de Janeiro: Altas Book, 2014.
RIVEST, R. The MDS Message-Digest Algorithm, 1992. Disponível em:
<https://tools.ietf.org/html/rfc1321>. Acesso em 17 de novembro de 2019.
SCHNEIER, Bruce. Secrets and Lies. Kindle. ed. Indiana: Wiley, 2004.
SCOTT, James; SPANIEL, Drew. The Cyber Security Show Must Go On.
Disponível em: <http://www.berghel.net/col-edit/out-of-band/mar13/oob_313.pdf>. Acesso em 05 de setembro de 2019.
SHNEIER, Bruce. Don’t fear the TSA cutting airport security. Be glad that they’re
talking about it. Disponivel em:
<https://www.washingtonpost.com/news/posteverything/wp/2018/08/07/dontfear-thetsa-cutting-airport-security-be-glad-that-theyre-talkingaboutit/?utm_term=.33ae51250549 >. Acesso em 05 de setembro de 2019.
SHNEIER, Bruce.In Praise of Security Theater. Disponivel em:
<https://www.schneier.com/blog/archives/2007/01/in_praise_of_se.html> Acesso
em 27 de Setembro de 2019.
SHNEIER, Bruce.The Vulnerabilities Market and the Future of Security.
Disponivel em:
<https://www.schneier.com/blog/archives/2012/06/the_vulnerabili.html> Acesso em
de Setembro de 2019.
SOUSA, Lindeberg Barros de. Tcp/ip & Conectividade em Redes 5. ed. São Paulo:
Érica, 2009.
STALLINGS, William. Redes e Sistemas de Comunicação de Dados: teoria e
aplicações corporativas. 5.ed. Rio de Janeiro: Elsevier, 2005.
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier:
Campus, 2003.
TEAM, News Top500. Poder Computacional. Disponível em:
<https://www.top500.org/news/top500-becomes-a-petaflop-clubforsupercomputers/>. Acesso em 15 de novembro de 2019.
TOSHOST LTDA. What is SSL and how it works? Disponível em:
<https://toshost.com/a/what-is-ssl-why-useful-ssl>. Acesso em 17 de novembro de
VIRCOM. How to use SSL/TLS to Secure Your Communications: The Basics.
Disponível em: <https://www.vircom.com/blog/how-to-use-ssltls-to-secureyourcommunications-the-basics/>. Acesso em 17 de novembro de 2019.
WELIVESECURITY. AS 25 SENHAS MAIS POPULARES EM 2018 Disponivel
em: <https://www.welivesecurity.com/br/2018/12/21/as-25-senhasmaispopulares-de-2018/ >. Acesso em 24 de novembro de 2019.
WPENGINE. Unmasked: What 10 million passwords reveal about the people
who choose them Disponível em: < https://wpengine.com/unmasked/ >. Acesso
em 24 de novembro de 2019.