Descrever como o hash e a assinatura de criptografia podem proteger seus dados

Concluído

Uma maneira de mitigar ameaças comuns de segurança cibernética é criptografar dados confidenciais ou valiosos. Criptografia é o processo de tornar dados ilegíveis e inutilizáveis para visualizadores não autorizados. Para usar ou ler os dados criptografados, eles precisam ser descriptografados, o que exige o uso de uma chave secreta.

Há dois tipos de criptografia de nível superior: simétrica e assimétrica. A criptografia simétrica usa a mesma chave para criptografar e descriptografar os dados. A criptografia assimétrica usa um par de chaves públicas e de chaves privadas. Qualquer chave pode criptografar dados, mas uma única chave não pode ser usada para descriptografar dados criptografados. Para descriptografar, você precisa de uma chave emparelhada. A criptografia assimétrica é usada para coisas como protocolo TLS, como protocolo HTTPS e autenticação de dados. A criptografia pode proteger dados inativos ou em trânsito.

Criptografia em repouso

Dados inativos são dados armazenados em um dispositivo físico, como um servidor. Ele pode ser armazenado em um banco de dados ou em uma conta de armazenamento, mas, independentemente de onde ele estiver armazenado, a criptografia de dados inativos garante que os dados não possam ser lidos sem as chaves e os segredos necessários para descriptografá-los.

Se um invasor obtiver um disco rígido com os dados criptografados e não tiver acesso às chaves de criptografia, ele terá grande dificuldade para ler os dados.

Criptografia em trânsito

Dados em trânsito são os dados que se movem de um local para outro, como pela Internet ou por meio de uma rede privada. A transferência segura pode ser feita por várias camadas diferentes. Isso pode ser feito criptografando os dados na camada de aplicativo antes de enviá-los por uma rede. HTTPS é um exemplo de criptografia em trânsito.

A criptografia dos dados em trânsito protege-os de observadores externos e fornece um mecanismo para transmitir os dados, limitando o risco de exposição.

Hash

O hash usa um algoritmo para converter o texto original em um valor de hash exclusivo de comprimento fixo. Toda vez que o mesmo texto tem hash usando o mesmo algoritmo, o mesmo valor de hash é produzido. Esse hash pode ser usado como um identificador exclusivo de seus dados associados.

O hash é diferente da criptografia, pois não usa chaves, e o valor de hash não é subsequentemente descriptografado de volta para o original.

O hash é usado para armazenar senhas. Quando um usuário insere sua senha, o mesmo algoritmo que criou o hash armazenado cria um hash da senha digitada. Isso é comparado com a versão de hash armazenada da senha. Se as senhas corresponderem, o usuário terá digitado sua senha corretamente. Isso é mais seguro do que armazenar senhas de texto sem formatação, mas os algoritmos de hash também são conhecidos por hackers. Como as funções de hash são determinísticas (a mesma entrada produz a mesma saída), os hackers podem usar ataques de dicionário de força bruta por meio do hash de senhas. Para cada hash correspondente, eles sabem a senha real. Para atenuar esse risco, as senhas geralmente têm “sal”. Isso se refere à adição de um valor aleatório de comprimento fixo à entrada de funções de hash para criar hashes exclusivos para cada entrada. Como os hackers não conseguem saber o valor do sal, as senhas com hash são mais seguras.

Assinando

O processo de assinar usando uma assinatura digital verifica se uma mensagem foi enviada pelo remetente e se o conteúdo não foi violado. Assinar uma mensagem não criptografa ou altera a mensagem.

A assinatura funciona criando uma cadeia de caracteres de assinatura digital que pode ser enviada com a mensagem ou transmitida separadamente. A assinatura digital é gerada pelo proprietário da chave privada e anexada à mensagem. O receptor pode, então, verificar se ela foi criada pelo proprietário da chave, usando a chave pública. Isso é ilustrado abaixo:

Uma chave privada gera a assinatura

Há duas etapas envolvidas na criação de uma assinatura digital a partir de uma mensagem. Primeiro, um valor de hash é criado a partir da mensagem. Na segunda etapa, o valor de hash é assinado, usando a chave privada do signatário, conforme ilustrado abaixo:

A mensagem é codificada com hash usando um algoritmo de hash e, em seguida, assinada

Na extremidade de recebimento, a mensagem é codificada novamente e verificada em relação à assinatura digital, que é descriptografada usando a chave pública.

O valor de hash é verificado em relação à assinatura usando a chave pública do signatário

Se eles corresponderem, você poderá ter certeza de que a mensagem é a mesma que o assinante assinou originalmente e que ela não foi violada.