Skip navigation

Conheço o Paulo há pouco mais de 10 anos, quando recebi dele o convite para criar e gerenciar o escritório da Aladdin aqui em São Paulo. Estivemos juntos por poucos anos e depois tomamos caminhos diferentes, porém próximos, a uma distancia que permitiu saber por onde cada um de nós seguia. É com prazer que volto a encontrá-lo neste artigo, que compartilho a seguir.

Paulo, Grande Abraço.

Por Paulo Vianna – artigo exclusivo para a EPSEC

POUCO TEMPO ATRÁS, o mercado de tecnologia não prestava atenção em segurança. O mantra dos 80 e 90 era outro. Magnetizado com o potencial da rede, a mídia valorizava conceitos como “multimídia”, “comunicação”, “agilidade”, “protocolos universais” e que tais. Talvez justamente por isso tenhamos caído numa arapuca cultural da qual é difícil sair. A internet, com essa estranha capacidade de ampliar de forma exponencial seus efeitos positivos e negativos, se transformou num campo minado com milhões de perigos à espreita, que ameaçam nossa privacidade, nosso dinheiro e nossos filhos.

Os instintos de sobrevivência digital nos levam então a instalar antivirais, firewalls, aplicações de controle familiar, recursos de anti-spam, enfim um verdadeiro arsenal de ferramentas de proteção para a vida on-line, pois o “mal” está sempre a um click de distância.

Com a profusão de marcas e modelos, o normal é nos sentirmos confusos e inseguros quanto às opções: comprar este ou aquele antivírus? Ligar o firewall ou não? Como ajustar o anti-spam do seu email? Chi, entrou um vírus! O que fazer?!

Os senhores feudais da Idade Média construíam muralhas em volta de suas vilas para barrar bárbaros e ladrões. Vamos supor que tais muralhas tivessem 20 metros de altura, pois seus projetistas imaginavam que bárbaros e ladrões não pudessem escalar mais do que isso com aquelas escadas rudimentares. Por volta do século XI, surgiu na Europa o trebuchet, espécie sofisticada de catapulta que lançava pedras a incríveis 30 metros (!!) de altura. Como a criatividade não tem limites, poucos anos após a novidade dos trebuchets, chegou a pólvora, que explodia não apenas trebuchets mas também… muralhas. Através dos séculos, tentamos manter os bandidos do lado de lá, e os mocinhos do lado de cá.

Felizmente para nós, aqui no século XXI, existe um “muro” que faz esse trabalho muito bem. Como todo bom muro, ele bloqueia invasores, nos protege, e dá um certo trabalho para quem quiser passear “lá fora”. O nome dele é “criptografia”. Alargando um pouco o conceito, a criptografia é a última fronteira da nossa privacidade on-line.

Com isso em mente, percebemos que ela tem inúmeros papéis na nossa vida. Se soubermos usá-la, é uma aliada de peso na manutenção do pouco que resta da nossa individualidade, dificultando um bocado a vida de quem quer atacar nosso computador.

A criptografia é na verdade uma linguagem, um idioma. Suas origens se misturam com a história da escrita e ela nasce da necessidade natural de sigilo em certos ambientes. Sabe-se que foi usada na China e nos impérios grego e romano em campos de batalha por diversos generais. É na Segunda Guerra Mundial, contudo, que seu uso ganha mais formalidade. A internet e a popularização dos computadores fizeram dela uma ferramenta de sobrevivência on-line.

Genericamente, trata-se de um conjunto de técnicas matemáticas que torna incompreensível uma informação para leitura não autorizada. Isto vale para tudo na internet. Emails, mensagens instantâneas, páginas de web, arquivos, processos, aplicativos, absolutamente tudo pode – e deve – ser criptografado, já que tudo que trafega pode ser – e, na maioria dos casos, é – bisbilhotado.

Como na antiguidade, a altura do “muro” hoje também precisa subir para manter o feudo protegido. Em linguagem atual, a matemática empregada para proteger dados deve ser cada vez mais complexa. Ou seja: a “conta” deve ser cada vez mais difícil. E à medida que a “conta” vai se complicando, a capacidade de um computador executá-la vai diminuindo. Dependendo da complexidade do algoritmo (o nome correto da “conta”), seu computador pode simplesmente parar.

Para isso, existem computadores específicos para fazer essas contas, os tais hardwares criptográficos cujas funções básicas são 1) gerar as sementes criptográficas que formam as chaves dos algoritmos e 2) executar esses algoritmos de forma eficiente, sem sobrecarregar o sistema que faz uso dessas chaves.

Hoje em dia esses computadores específicos são os “tokens criptográficos” ou “smart cards” (para uso pessoal), ou HSMs (do inglês “Hardware Security Modules”) para uso corporativo, como na Nota Fiscal Eletrônica ou as empresas de cartão.

Se você gosta desse assunto e quer saber mais sobre algoritmos, chaves e seu uso no dia-a-dia, deixe uma mensagem aqui. Em alguns dias voltaremos ao tema.

Paulo Vianna é diretor da Associação Brasileira de Segurança da Informação (Abrasinfo), jornalista, palestrante internacional e gerente de vendas Brasil da SafeNet (http://www.safenet-inc.com/). Contato: pvianna@gmail.com.

Anúncios
%d blogueiros gostam disto: