Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Data Encryption Toolkit for Mobile PCs - Análise de Segurança

Capítulo 1: Discussão sobre riscos

Publicado em: 4 de abril de 2007


Assim como todos os dados, os dados confidenciais têm um ciclo de vida complexo e costumam ser transportados de um lugar a outro, enquanto desempenham suas funções comerciais. É necessário proteger os dados ao longo de todo o seu ciclo de duração, porém são aplicadas tecnologias e processos diferentes nas várias fases do ciclo de vida dos dados.

Amostra do ciclo de vida de dados

Figura 1.1. Amostra do ciclo de vida de dados

Este guia focaliza o nível de segurança que pode ser atingido utilizando-se as tecnologias Microsoft para proteger os dados, quando esses são copiados ou criados em PCs móveis, como laptops.

A abordagem da proteção de dados nos seguintes cenários está fora do escopo deste guia, exceto quando os dados estiverem armazenados localmente em cache:

  • Quando os dados transitarem por redes internas e externas.

  • Quando os dados forem apresentados em aplicativos da Web (terminais thin client).

  • Quando os dados forem usados dentro de aplicativos após serem descriptografados.

Nesta página

Riscos à segurança dos dados
Conceitos criptográficos para proteção de dados
Conhecendo os riscos aos dados
Métodos de proteção de dados
Mais informações

Riscos à segurança dos dados

As duas tecnologias descritas neste guia, EFS (Sistema de  arquivos criptografados) e Criptografia de Unidade de Disco Microsoft® BitLocker™, são exemplos de dois métodos diferentes porém complementares de criptografia de dados. O EFS é um mecanismo de criptografia que protege os dados em arquivos e pastas seguindo um critério por cada usuário. O BitLocker é um mecanismo de criptografia de volume completo que criptografa todos os setores do volume do sistema seguindo um critério por cada computador, incluindo sistema operacional, aplicativos e arquivos de dados. O BitLocker fornece criptografia e confirmação de integridade na pré-inicialização, mas não oferece autenticação de usuário. O EFS complementa a proteção do BitLocker pois restringe o acesso a arquivos criptografados a usuários devidamente autenticados em um computador operante.

Devido à diferença fundamental dos métodos e implementação de cada um, o EFS e o BitLocker têm seus próprios pontos fortes e fracos e oferecem níveis distintos de segurança em um conjunto comum de situações de ataque. Este guia descreve essas situações e examina como as duas tecnologias de criptografia se aplicam a cada uma.

Conhecendo os tipos de dados

Existem tipos diferentes de dados confidenciais e várias situações diferentes em que eles podem ser afetados. Este guia aborda as diversas tecnologias de criptografia no contexto dos seguintes tipos de dado.

  • Informações pessoais identificáveis. São as informações confidenciais sobre clientes ou funcionários da organização, como números de identidade e CPF, números de cartão de crédito, dados de saúde etc. Nos EUA, esse tipo de dado é protegido por um ou mais regulamentos governamentais ou setoriais, como o Health Insurance Portability and Accountability Act (HIPAA), o European Union Data Protection Directive e o California Bill SB1386. A perda desse tipo de dado resulta em um impacto financeiro imediato e duradouro na empresa, mesmo que jamais seja comprovado se os dados foram abertos em um computador.

  • Propriedade intelectual. Refere-se aos dados considerados pela empresa confidenciais ou sigilosos, tais como planos de marketing, pesquisa de patentes existentes em novos produtos, algoritmos de software, listas de novos clientes potenciais etc. Se esse tipo de dado for perdido e cair em mãos erradas, ou se estiver presente em um dispositivo que tenha sido deliberadamente roubado, o resultado pode vir na forma de perda da competitividade e outros efeitos negativos. O principal a lembrar é que geralmente existem implicações financeiras para o uso de dados IP (Propriedade intelectual), portanto o custo da redução de riscos compensa se forem consideradas as implicações financeiras da exposição. Contudo, esse tipo de cálculo nem sempre é útil. O constrangimento público também pode ser um fator de motivação, por isso talvez seja boa idéia criptografar os dados do computador do CEO da sua empresa para evitar publicidade negativa.

Cenários de ataque: de dentro e de fora

Ao discutirem-se ataques e tecnologias para reduzi-los, é geralmente feita uma distinção entre os ataques realizados por uma pessoa mal-intencionada dentro ou fora da empresa. As pessoas mal-intencionadas dentro da empresa têm recursos que as de fora geralmente não têm. Uma lista parcial das diferenças inclui os seguintes aspectos:

  • A pessoa de dentro da empresa pode ser capaz de efetuar o logon legitimamente no computador usando sua própria conta.

  • A pessoa de dentro da empresa pode ser capaz de acessar o computador pela rede por um período maior enquanto o computador estiver sendo usado por usuários legítimos. Uma oportunidade dessas poderia aumentar a probabilidade de encontrar uma fraqueza para explorar.

  • A pessoa de dentro da empresa tem maior probabilidade de ser capaz de esquematizar ataques em vários estágios.

  • A pessoa de dentro da empresa tem mais chances de conseguir a senha de um usuário (ou parte dela) através de ataques de engenharia social.

Para comparar os pontos fortes e fracos dos diferentes métodos de criptografia de dados, é necessário discutir certos conceitos criptográficos que podem se aplicar à criptografia em geral e ao EFS e BitLocker especificamente.

Conceitos criptográficos para proteção de dados

A criptografia pode ser implementada de diversas formas. Por exemplo, a criptografia pode ser realizada em camadas ou em padrões complicados criados em algoritmos exclusivos. O uso da chave criptográfica é geralmente abordado em termos de tamanho da chave, mas em geral é muito mais importante saber como essas chaves são calculadas, armazenadas e usadas. O armazenamento e a proteção de chaves criptográficas raramente é discutido em detalhes nas documentações técnicas de produto, porém essas questões são extremamente importantes para que se possa entender qual é geralmente a parte mais fraca de uma tecnologia de criptografia.

Cc162822.note(pt-br,TechNet.10).gif Observação:

Esta seção do guia não visa ser uma lista de instruções básicas sobre tecnologias de criptografia. Se você não tem um conhecimento básico dos princípios fundamentais da criptografia, tais como criptografia simétrica e assimétrica, é recomendável ler o artigo sobre "criptografia para segurança da rede e das informações" (pode estar em inglês).

Um algoritmo de criptografia ótimo é desenvolvido e implementado de modo que a única maneira de quebrar o código seja adivinhando corretamente a chave em questão a partir de um possível espaço de chave grande, que reflete o máximo de valores que a chave pode ter. Este tipo de ataque é chamado de ataque por força bruta.

Os algoritmos de chave simétrica geralmente têm um espaço de chave de 40 a 512 bits, o que significa que o número de valores possíveis da chave corresponde ao valor numérico máximo que pode ser expresso pelo número de bits usado. 40 bits permitem um valor numérico máximo de 1.099.511.627.775 (240 -1), o que certamente é um número grande, embora os computadores atualmente disponíveis possam facilmente tentar todos os valores possíveis de um espaço de chave de 40 bits na tentativa de descriptografar os dados. Contudo, cada bit acrescido ao espaço da chave duplica o número de chaves possíveis — portanto um espaço de chave de 41 bits ofereceria 2.199.023.255.552 chaves possíveis. O aumento do espaço da chave rapidamente eleva o número de chaves possíveis até chegar a um ponto em que os ataques de força bruta tornam-se inviáveis com o uso dos equipamentos atuais e das técnicas de ataque conhecidas.

Contudo, as tecnologias de criptografia raramente oferecem uma segurança tão forte. Várias implementações de criptografia têm um ou mais dos seguintes pontos fracos:

  • O algoritmo de criptografia apresenta falhas. Às vezes, após uma análise detalhada ou até mesmo após um ataque bem-sucedido, descobre-se que os algoritmos de criptografia têm falhas fundamentais. Em alguns casos, essas falhas são descobertas vários anos após o algoritmo ser publicado e usado em grande escala.

  • A implementação é incorreta. Os algoritmos são implementados por desenvolvedores que, às vezes, inserem bugs que reduzem a eficiência do algoritmo.

  • As chaves têm um baixo nível de entropia. Só porque o espaço da chave é de 128 bits, por exemplo, isso não significa que o processo de geração do número de 128 bits seja verdadeiramente aleatório ou que use todo o espaço da chave.

  • As chaves são facilmente descobertas. As chaves precisam ser guardadas em algum lugar. Se o local for fácil de ser descoberto e a chave puder ser encontrada, isso poderá comprometer os dados criptografados.

Já que as tecnologias de criptografia têm todos esses pontos fracos, você deve se perguntar por que alguém se dá ao trabalho de usar a criptografia. Na prática, há dois fatores que atenuam a ocorrência desses pontos fracos. Um deles é que a Microsoft investe pesado na validação e verificação da estabilidade de suas implementações de criptografia. Este processo começa com a escolha de algoritmos maduros e bem assimilados, que ofereçam resistência inata a certos tipos de ataque, e continua com o compromisso contínuo da Microsoft de ter suas implementações de algoritmos criptográficos certificadas como atendendo aos padrões FIPS (Federal Information Processing Standards) 140 Evaluation e de enviar seus sistemas operacionais para certificação Common Criteria (CC). Para obter mais informações sobre a certificação Common Criteria (CC), consulte a página Windows Platform Common Criteria Certification, no Microsoft TechNet. Além disso, o processo SDL (Trustworthy Computing Security Development Lifecycle) foi integrado aos processos de desenvolvimento da Microsoft para garantir a incorporação da segurança como componente vital do desenvolvimento de produto.

O segundo fator é que a criptografia pode tornar-se suficientemente resistente a ataques a ponto de oferecer um grau de segurança apropriado aos dados que estão sendo protegidos. Em outras palavras, geralmente faz diferença se um governo grande puder aplicar todos os seus recursos e conseguir quebrar a criptografia que protege seu banco de dados de clientes. Você talvez só precise de uma solução de criptografia que impeça os dados de serem facilmente descobertos, caso eles sejam disponibilizados de alguma forma a pessoas não autorizadas com recursos ou conhecimentos bastante limitados. Uma outra forma de avaliar suas necessidades de criptografia é calcular o valor real de todos os dados que você quer criptografar e, depois, compará-lo ao custo estimado de quebra da criptografia. Por exemplo, se seu banco de dados de clientes vale US$100.000 para um concorrente, e o custo estimado para quebrar a criptografia é de US$1 milhão, o nível de criptografia usado é provavelmente suficiente.

Cc162822.note(pt-br,TechNet.10).gif Observação:

Para obter mais informações sobre formas de assegurar que uma implementação criptográfica seja segura, consulte o capítulo 19 do Special Publication 800-12 – An Introduction to Computer Security: The NIST Handbook, publicado pelo US National Institute of Standards and Technology (NIST).

Para avaliar os méritos relativos dos métodos de criptografia, é preciso examinar os detalhes da implementação da criptografia em sua totalidade. A figura a seguir mostra uma cadeia de eventos típica que ocorre quando os dados são criptografados e descriptografados.

Criptografia e descriptografia de dados

Figura 1.2. Criptografia e descriptografia de dados

Os fatores apresentados a seguir são importantes e devem ser conhecidos quando se avalia uma tecnologia de criptografia:

  • Escolha de algoritmo. A segurança de uma implementação criptográfica depende tanto da qualidade da implementação quanto dos algoritmos implementados. Por isso, a maioria das tecnologias comerciais implementa uma série relativamente pequena de algoritmos maduros e bem testados, considerados seguros contra vários tipos de ataque. Como exemplos desse algoritmos, podemos citar o 3DES (Triple Data criptografia Standard), o AES (Advanced criptografia Standard) e o Blowfish, sendo todos estes algoritmos simétricos, e o RSA (Rivest-Shamir-Adelman) e ECC (Elliptic Curve Cryptography), que são algoritmos de chave pública.

  • Geração de chaves. As tecnologias de criptografia geralmente usam várias chaves. Algumas dessas chaves são geradas por hardware ou software, outras são fornecidas por pessoas e outras são derivadas de chaves geradas, chaves fornecidas por pessoas ou por uma combinação de ambas. A força das chaves geradas está no fato de ser ou não possível prever o valor da chave conhecendo-se os fatores ambientais. Em outras palavras, uma chave deve ser suficientemente aleatória e relativamente grande para que seja eficaz.

  • Derivação de chaves. Várias implementações de criptografia derivam algumas de suas chaves a partir de outras chaves, como uma senha fornecida pelo usuário. O modo como cada uma das chaves é derivada é fundamentalmente importante para a segurança geral da implementação. O fator importante a ser lembrado é que as chaves não podem se tornar mais fortes pela derivação. É possível criar uma chave AES de 256 bits a partir de uma chave DES (Data Encryption Standard) de 56 bits, sem que a força resultante da chave não seja maior que a força da chave DES de 56 bits — que pode ter sido derivada de uma chave ainda mais fraca.

  • Armazenamento de chaves. Toda tecnologia de criptografia deve armazenar e usar material de chaves. Como esse material de chaves é armazenado é algo fundamentalmente importante para a segurança da implementação. Certos itens valiosos, como chaves de assinatura com autoridade de certificação raiz, são geralmente protegidos mediante o uso de módulos de hardware resistentes a violação, que oferecem forte resistência contra ataques. Várias organizações optam pela implantação de cartões inteligentes, pois eles oferecem maior segurança para armazenamento de chaves do que as soluções baseadas em software, com o benefício extra de que o usuário não pode, nem mesmo por acidente, recuperar e divulgar o material de chaves do cartão inteligente. Algumas questões práticas do comportamento do usuário também devem ser consideradas, como, por exemplo, saber se os usuários protegem corretamente materiais de chave e senhas. As tecnologias de criptografia que tornam mais fácil para o usuário fazer a coisa certa são muito mais seguras e mais bem-sucedidas do que aquelas que não facilitam.

  • Armazenamento de chaves em cache. As operações criptográficas, em geral, envolvem uma computação complexa. Para melhorar o desempenho, as tecnologias de criptografia geralmente se baseiam em otimizações que envolvem armazenar chaves em cache ou produtos intermediários de operações criptográficas. Tais itens de dados são extremamente sigilosos e, se a tecnologia não protegê-los corretamente, eles podem ficar expostos a ataques. Por exemplo, uma tecnologia que armazena uma chave criptográfica em cache de memória pode permitir que um invasor recupere a chave da memória do sistema ou do arquivo de página, se o cache não estiver corretamente implementado e protegido.

  • O elo mais fraco. A segurança geral de uma implementação de criptografia deve se basear na segurança do elo mais fraco. Conhecer o elo mais fraco em qualquer tecnologia de criptografia é, portanto, o aspecto mais importante da avaliação de uma implementação criptográfica. Em vários ambientes, os usuários são o elo mais fraco, e é vital complementar as medidas técnicas que protegem os dados em PCs móveis com instrução e treinamento apropriado para os usuários.

  • Utilização prática X segurança. Na verdade, nenhuma solução de criptografia é perfeita. Todas essas soluções podem ser atacadas por força bruta — a questão é quanto tempo leva para se planejar um ataque desses. As implementações eficientes tendem a ser mais ou menos equivalentes à força da tecnologia de criptografia subjacente. Contudo, a força criptográfica em geral não é o fator mais importante. Há outros fatores muito importantes, como a interação dos usuários. As medidas de segurança podem, quase sempre, ser aumentadas até se tornar difícil para os usuários acessarem seus próprios dados, porém o grau de dificuldade deve ser cuidadosamente analisado para determinar se o custo vale a pena para a organização. Você provavelmente não quer implementar uma solução tão complexa de usar a ponto de fazer seus usuários preferirem papel e lápis!

Dificuldade de ataque

Nem todos os ataques contra uma solução de criptografia são iguais. Conforme mencionado anteriormente, um invasor inteligente costuma atacar o elo mais fraco. Para avaliar o nível de segurança de uma solução de criptografia, você pode listar os possíveis ataques contra as tecnologias de criptografia que a solução implementa e, então, classificar os ataques por dificuldade.

Um ataque de baixa dificuldade é aquele em que não é necessário nenhum recurso para ler os dados de interesse. Em outras palavras, este tipo de ataque descreve uma situação na qual o invasor só precisa erguer a tampa do laptop e começar a ler. A dificuldade de um ataque está freqüentemente vinculada ao contexto e outros fatores de uma determinada solução.

Conhecendo os riscos aos dados

O objetivo de uma solução de criptografia é criptografar todos os dados importantes para que nenhum invasor — seja ele casual ou intencional, novato ou experiente — possa acessar os dados como texto simples. Contudo, as soluções de criptografia podem ser destruídas pela aplicação em massa de recursos, encontrando-se um defeito desconhecido em uma tecnologia de criptografia específica ou simplesmente por erro do usuário. As tecnologias de criptografia têm características únicas de risco que se baseiam nas suas decisões de design e implementação, bem como no modo como são usadas. As subseções a seguir listam alguns dos riscos potenciais, que são mencionados nas descrições de cenário apresentadas posteriormente neste guia. Lembre-se de que nem todo risco listado se aplica a todas as organizações. É recomendável reduzir aqueles riscos que se aplicam à sua organização após determinar quais são significativos e requerem ação apropriada.

Computador deixado em modo de hibernação

A maioria dos laptops tem um recurso denominado hibernação, que permite que os usuários encerrem as atividades dos computadores para que não consumam mais energia, mas possam reinicializá-los exatamente no mesmo estado em que se encontravam antes da hibernação. Contudo, deixar o computador em modo de hibernação não-seguro significa que um invasor pode ter acesso ilimitado a todas as informações contidas no computador. Assim como no modo de suspensão, os computadores podem ser configurados para pedirem as credenciais do usuário quando voltarem à atividade após o modo de hibernação. Maiores detalhes sobre como habilitar essa configuração podem ser encontrados em uma seção que explica como proteger seu computador com senha durante espera ou hibernação, na documentação online do Windows XP Professional.

Cc162822.important(pt-br,TechNet.10).gif Importante:

A Microsoft recomenda enfaticamente que você exija o uso de credenciais para desbloquear o computador do modo de hibernação.

Computador deixado em modo de suspensão (em espera)

É possível que um laptop seja configurado para que não solicite que o usuário digite uma senha ou insira um cartão inteligente quando é reativado do modo de suspensão, o que significa que o computador é até certo ponto deixado ligado e disponível para ser usado por qualquer um. Os usuários que configuram seus computadores para usar o modo de suspensão correm o maior risco se o computador não exigir logon quando se restaurar do modo de suspensão. Maiores detalhes sobre como habilitar essa configuração podem ser encontrados em Como proteger seu computador com senha durante espera ou hibernação, parte da documentação online do Windows XP Professional.

Cc162822.important(pt-br,TechNet.10).gif Importante:

A Microsoft recomenda enfaticamente que você exija o uso de credenciais para desbloquear o computador do modo de suspensão.

Computador deixado conectado e área de trabalho desbloqueada

Muito poucas tecnologias de criptografia irão ajudar se o computador for deixado em um local público enquanto um usuário autorizado estiver conectado. Até mesmo um computador com área de trabalho bloqueada pode sofrer ataques bem-sucedidos. O invasor pode simplesmente pegar o computador, levá-lo até um local privado e começar a ler ou copiar dados dele. Poucas tecnologias de criptografia têm opções que exigem uma chave externa toda vez que um arquivo é acessado, mas o impacto na utilização prática é tão drástico que poucas organizações optam por uma solução tão restritiva. Uma forma atenuante mais comum é o uso de uma chave externa ou token, como um cartão inteligente, com cache que permita que o computador retenha uma cópia criptografada da chave para oferecer melhor utilização prática.

Descobrir senha local/de domínio

Um invasor que obtenha as credenciais de um usuário pode ser capaz de acessar dados criptografados de uma das duas formas seguintes, dependendo da implementação da criptografia: (a) as credenciais podem ser usadas para descriptografar o material diretamente ou (b) as credenciais podem ser usadas para obter acesso ao material de chaves através de ataques a credenciais armazenadas em cache ou armazenadas pelo sistema operacional.

Em qualquer sistema de segurança, o elo mais fraco da tecnologia de criptografia é, em geral, a senha do usuário, pois as senhas selecionadas pelos usuários são geralmente muito mais fracas do que até mesmo as chaves menos seguras usadas por algoritmos comuns de criptografia. O autor de Avoiding bogus encryption products: Snake Oil FAQ afirma que até mesmo uma frase em inglês com 20 caracteres tem apenas 40 bits de aleatoriedade, em vez dos 20x8=160 bits de aleatoriedade que você provavelmente espera. Uma senha de 8 caracteres teria muito menos que 40 bits de aleatoriedade, segundo a opinião desse autor. Contudo, nem mesmo este cenário é tão preocupante quanto o de uma pessoa que anota sua senha em uma folha de papel e prende-a ao laptop — o que destrói completamente qualquer solução de criptografia baseada na senha do usuário!

Cc162822.note(pt-br,TechNet.10).gif Observação:

Os ataques realizados pela descoberta da senha do usuário através de engenharia social ou outros métodos de ataque não-técnicos estão além do escopo deste guia. Os ataques por descoberta da senha são considerados essencialmente ataques criptográficos envolvendo força bruta ou outros ataques técnicos contra armazenamento de credenciais.

Pessoa de dentro pode ler dados criptografados

Este risco é diferente dos riscos previamente discutidos pois pressupõe que o invasor seja uma pessoa mal-intencionada que trabalha dentro e não fora da empresa. O que chama a atenção nesse risco é o fato que algumas tecnologias de criptografia, principalmente a criptografia por computador individual, conforme descrito na próxima seção, permite o acesso aos dados criptografados por um usuário que conseguir se conectar com êxito ao computador. A conta de usuário pode ser local ao computador ou pode ser uma conta de usuário de rede (por exemplo, uma conta no serviço de diretório Active Directory®), e o logon pode ser feito localmente ou pela rede.

Descoberta de chave através de ataque offline

Nesse tipo de ataque, o invasor monta um disco com os dados criptografados em um sistema operacional diferente ou modificado. Com conhecimentos detalhados da implementação, o invasor pode tentar isolar as chaves usadas para criptografar os dados e tentar usar a força bruta para atacar o mecanismo de armazenamento usado para as chaves. A lei do menor esforço se aplica a este tipo de ataque, e o invasor irá tentar isolar e atacar o elo mais fraco do mecanismo de armazenamento. Os ataques por força bruta a chaves até mesmo moderadamente fortes são bastante difíceis e requerem um montante extraordinário de recursos de computação. Se a solução de criptografia tiver sido implementada suficientemente bem para que o ataque por força bruta seja a única alternativa para o invasor, isso significa que as metas de segurança dos dados da organização provavelmente foram atingidas.

Ataques offline contra o sistema operacional

Este tipo de ataque visa modificar os arquivos ou as configurações do sistema quando o sistema operacional está fora de operação para facilitar o acesso aos dados criptografados. Ataques como esse são tecnicamente difíceis e requerem um conhecimento profundo do sistema operacional. No contexto de uma tecnologia de criptografia de volume total, um possível ataque é aquele em que o invasor pode alterar alguns dos dados criptografados no disco, na esperança de que eles alterem um único valor do registro ou valor codificado no executável do sistema operacional e isso torne o computador menos seguro.

Ataques online contra o sistema operacional

Esse tipo de ataque visa burlar as proteções no sistema operacional enquanto ele está em operação. Como exemplos, podem-se citar ataques a escala de privilégios ou tentativas de executar um código remotamente. Se o invasor conseguir efetuar esse tipo de ataque com êxito, poderá recuperar dados criptografados mediante a execução de códigos de sua escolha no computador.

Dados em texto simples encontrados no computador

A existência de dados confidenciais em texto simples é um risco elementar que qualquer solução de criptografia deve combater. Praticamente todas as soluções de criptografia combatem esse risco, a menos que o algoritmo de criptografia utilizado pela solução possa ser quebrado com pouco ou nenhum esforço. Ambas as tecnologias de criptografia da Microsoft abordadas neste guia utilizam algoritmos de criptografia reconhecidos pelo setor, portanto este risco é considerado em geral de menor escala para cada opção analisada. Contudo, em certas situações, a tecnologia de criptografia pode não ser aplicada a um arquivo específico que contenha dados confidenciais. Várias das abordagens de risco feitas no restante deste guia descrevem esse tipo de situação.

Vazamento de dados em texto simples pelo arquivo de hibernação

O conceito de hibernação é semelhante ao de paginação do sistema, exceto pelo fato de que o computador tira um instantâneo de toda a memória física e grava esses dados no disco, em um arquivo de hibernação. Se qualquer dado confidencial estiver na memória física no momento em que o instantâneo for tirado, ele será gravado no disco como parte do arquivo de hibernação. Assim como os ataques ao arquivo de paginação, os ataques ao arquivo de hibernação também costumam ser realizados offline.

Vazamento de dados em texto simples pleo arquivo de paginação do sistema

Os sistemas operacionais modernos fornecem grandes quantidades de memória virtual aos aplicativos por meio da troca de dados na memória que não estejam sendo usados por um arquivo de paginação armazenado na unidade de disco rígido. Contudo, essa funcionalidade gera um risco, já que um aplicativo sendo executado no computador pode carregar dados criptografados a partir do disco, descriptografá-los na memória para uso e, depois, gravá-los como dados descriptografados na unidade de disco rígido, na forma de arquivo de paginação. Alguns sistemas operacionais excluem o arquivo de paginação durante as operações de encerramento do sistema, mas existem formas conhecidas de impedir a exclusão desse arquivo (uma delas consiste em fazer o sistema operacional congelar). Além disso, pode ser um procedimento trivial desfazer a exclusão do arquivo de paginação e explorar seu conteúdo. Os ataques ao arquivo de paginação quase sempre consistem em remover a unidade de disco rígido do computador alvo e instalá-la em outro computador ou inicializar um outro sistema operacional no computador atacado. Eles são conhecidos como ataques offline.

Cc162822.note(pt-br,TechNet.10).gif Observação:

Materiais confidenciais, como chaves criptográficas, podem vazar por outros mecanismos de cache de sistema operacional ou de aplicativo, incluindo arquivos temporários gravados no disco. As medidas descritas no Data Encryption Toolkit for Mobile PCs se concentram na atenuação do risco de vazamento de dados pelo arquivo de paginação do sistema, mas também podem reduzir os vazamentos de outros mecanismos de cache específicos de cada aplicativo.

Ataques à plataforma

Alguns ataques visam os recursos de hardware ou software de uma determinada plataforma. Por exemplo, alguns ataques se utilizam do recurso DMA (acesso direto à memória), oferecido pela interface do IEEE 1394 (FireWire), para tentar ler ou gravar dados na memória do sistema sem que isso seja detectado pelo sistema operacional. Outros ataques consistem na possibilidade de acesso à memória baseado em DMA executado por um dispositivo PCI ativo e há também os ataques que exploram recursos ou vulnerabilidades em chips de ponte de barramento (bridge chips) PCI e RAM. O custo da implementação desses ataques são conhecidamente significativos, mas vêm diminuindo à medida que as técnicas e os equipamentos necessários vão se tornando mais amplamente disponíveis.

Fator de autenticação obrigatório deixado com computador

Este risco se aplica às tecnologias de criptografia capazes de usar um dispositivo externo, como um cartão inteligente ou um dispositivo USB, para armazenar chaves de criptografia. Os usuários que desconhecem os riscos de segurança incorridos podem ser descuidados e deixar o dispositivo anexado ao computador ou guardá-lo na mesma maleta de transporte. Por este ser um cenário comum, a maioria das organizações não adota apenas um único fator físico como solução de criptografia. (Esse risco também se aplica aos usuários que anotam PINs ou senhas em folhas de papel, mas esse tipo de comportamento deve ser primeiramente inibido através de instrução aos usuários e não faz parte do escopo deste guia.)

Erro de usuário

Nem sempre os usuários entendem tudo sobre a tecnologia que utilizam ou prestam a devida atenção às diretivas como os administradores de TI gostariam. Esse risco atinge os usuários que não fazem o que deveriam, seja porque não sabem como ativar a criptografia, porque se esqueceram de criptografar um determinado arquivo ou porque não prestaram atenção às diretivas de segurança de dados.

Métodos de proteção de dados

O projeto e a implementação da tecnologia de proteção de dados envolve escolhas que afetam a segurança, a utilização prática e o gerenciamento operacional da tecnologia quando implantada. A abordagem, embora não abrangente, das tecnologias listadas a seguir irá ajudá-lo a entender o material apresentado neste guia. Estas tecnologias de proteção de dados incluem:

  • Criptografia baseada em software

  • Criptografia baseada em hardware

  • Criptografia pré-inicialização (pré-sistema operacional)

  • Criptografia pós-inicialização (pós-sistema operacional)

  • Criptografia no nível do aplicativo

  • Criptografia no nível do arquivo/pasta

  • Criptografia de volume total

  • Criptografia por usuário

  • Criptografia por computador

Criptografia baseada em software

A criptografia baseada em software é o padrão entre a maioria das tecnologias e produtos de proteção de dados. A alternativa, a criptografia baseada em hardware, requer hardware criptográfico especializado que não costuma estar disponível em computadores pessoais. Com a criptografia baseada em software, as operações criptográficas são realizadas na CPU do computador. Quando o computador é desligado, ou entra em estado de hibernação ou suspensão, as chaves de criptografia são geralmente armazenadas em forma criptografada no disco. Uma opção comum é armazenar uma chave inicial separadamente do computador (como em um dispositivo USB, por exemplo), que é usado para descriptografar o material de chaves armazenado. Quando o computador está operando, as chaves de criptografia ficam geralmente armazenadas na memória.

Os pontos positivos da criptografia baseada em software são:

  • Capacidade de atualizar e modificar a implementação. As tecnologias com criptografia baseada em software podem ser atualizadas a qualquer hora para corrigir falhas na implementação, incluir novos recursos ou usar novos algoritmos.

  • Nenhum hardware especial necessário. Por não precisarem de hardware especializado, as tecnologias que trabalham com a criptografia baseada em software podem geralmente ser aplicadas a todos os computadores da organização.

Os pontos negativos e problemas da criptografia baseada em software são:

  • Vulnerabilidade do software. Em qualquer implementação que se baseie em software, o software pode ser atacado na tentativa de burlar seu modo de operação seguro. Um ataque comum nesse caso seria a alteração dos arquivos binários do sistema operacional de modo a impedir a criptografia, manipular as chaves de alguma forma ou enfraquecer de forma significativa a operação de criptografia.

  • Descoberta de chave. Se uma chave de criptografia fosse armazenada no computador, um intruso poderia descobrir o valor da chave. O importante aqui é entender como a chave é protegida. Se a chave for descriptografada utilizando-se somente outro material de chaves armazenado no mesmo computador, pode-se pressupor que um invasor determinado e talentoso poderia descobrir a chave.

Criptografia baseada em hardware

Alguns mecanismos de criptografia aproveitam certos componentes de hardware criptográficos especiais para isolar operações criptográficas da CPU principal e aumentar a segurança do armazenamento da chave. Esse equipamento geralmente oferece um meio de armazenar com segurança uma ou mais chaves criptográficas, podendo também incluir funções para a execução de operações criptográficas em hardware de modo que a chave jamais seja disponibilizada a outros componentes de hardware ou software.

Os pontos positivos da criptografia baseada em hardware são:

  • As chaves de criptografia ficam protegidas das vulnerabilidades do software e do sistema operacional. A criptografia baseada em hardware geralmente assegura que as partes confidenciais dos pares de chaves fiquem separadas da memória controlada pelo sistema operacional.

  • As operações criptográficas ficam protegidas das vulnerabilidades do software e do sistema operacional. A criptografia baseada em hardware é independente do sistema operacional de hospedagem e não é exposta a vulnerabilidades externas de software.

Os pontos negativos e problemas da criptografia baseada em hardware são:

  • Disponibilidade limitada. A criptografia baseada em hardware nem sempre se encontra disponível. Por exemplo, o módulo TPM usado pelo BitLocker não pode ser instalado em computadores mais antigos e não está universalmente disponível nos computadores mais recentes.

  • Dificuldade de atualizar. Se for encontrado um defeito em um sistema baseado em hardware, é geralmente necessário substitituí-lo. O mesmo acontece se o fabricante quiser incluir novos recursos ou suporte a novos algoritmos no hardware.

Criptografia pré-inicialização (pré-sistema operacional)

Pode-se adicionar firmware no nível do BIOS aos computadores para que todos os dados gravados no volume de um disco rígido sejam criptografados e todos os dados lidos do disco sejam descriptografados. A operação pode ser transparente para o sistema operacional e, portanto, ser aplicada aos arquivos do sistema operacional.

Se houver hardware criptográfico, como TPM, disponível, ele poderá ser usado para tornar a criptografia e descriptografia pré-inicialização mais seguras. Os computadores com TPM incorporado também podem gerar uma chave que é criptografada e vinculada a certas medidas de plataforma, como o MBR (Master Boot Record) Code, o NTFS Boot Sector, o NTFS Boot Block e o NTFS Boot Manager. Esse tipo de chave só poderá ser descriptografado quando estas medidas de plataforma tiverem os mesmos valores que tinham quando a chave foi gerada. Esse processo é conhecido como selar a chave ao TPM, e a descriptografia chama-se desselar.

O TPM também pode selar e desselar dados gerados fora do TPM. O efeito prático desse recurso é que a capacidade de desvendar a chave pode depender do fato de certas características da plataforma terem mudado, supostamente através de violações mal-intencionadas que visam burlar medidas de segurança como a criptografia.

Como a criptografia é aplicada aos arquivos do sistema operacional, a chave para descriptografar esses arquivos deve ser fornecida antes da seqüência de inicialização do sistema operacional. A chave pode variar em soluções diferentes e pode ser derivada de um número de identificação pessoal (PIN) ou de uma chave armazenada em um dispositivo de hardware, como um token USB ou um cartão inteligente.

Os pontos positivos da criptografia pré-inicialização são:

  • Os arquivos do sistema operacional são protegidos contra ataques offline. Todos os arquivos do sistema e de configuração estão protegidos pela solução de criptografia de volume total. Mesmo que um invasor consiga acessar um volume protegido com um outro sistema operacional — um ataque offline — ele não conseguirá fazer nada a não ser tornar o sistema operacional inoperável.

  • Maior proteção para os arquivos do sistema operacional. O hardware criptográfico, como o TPM v1.2 com atualizações de BIOS compatível, fornece a capacidade de validar a integridade de componentes iniciais críticos da inicialização.

Os pontos negativos e problemas da criptografia pré-inicialização são:

  • É obrigatório ter uma estratégia de recuperação de dados. Qualquer falha do BIOS, TPM ou mecanismo de armazenamento de chave irá tornar todos os dados do computador ilegíveis. As falhas de hardware são geralmente mais difíceis de diagnosticar, triar e corrigir do que as falhas de software. As correções podem levar mais tempo se o hardware tiver que ser devolvido ao fabricante ou consertado em uma outra instalação. É imprescindível desenvolver e testar com freqüência uma estratégia eficiente e confiável para backup e recuperação de chaves.

  • As atualizações de software podem ser mais difíceis. Como o sistema operacional e outros arquivos são criptografados e validados mediante assinatura, a atualização desses arquivos pode exigir um processo especial. Uma exigência dessas pode levar à sobrecarga operacional dos computadores que utilizam a tecnologia de criptografia pré-inicialização.

Criptografia pós-inicialização (pós-sistema operacional)

A criptografia pós-inicialização pode ser realizada pelo sistema operacional ou por qualquer aplicativo em execução no computador. O EFS é um exemplo de tecnologia de criptografia pós-inicialização. Ele é desenvolvido no sistema operacional Windows e, portanto, não pode ser usado para criptografar o próprio sistema operacional. Contudo, trata-se de um meio eficaz de proteger dados de usuário e aplicativo.

Os pontos positivos da criptografia pós-inicialização são:

  • As falhas na criptografia não tornam o computador inutilizável. Mesmo que a tecnologia de criptografia falhe, o computador continuará utilizável. Por isso, é possível recuperar dados criptografados sem o uso de um segundo computador.

Os pontos negativos e problemas da criptografia pós-inicialização são:

  • Nenhuma proteção para arquivos e configurações do sistema operacional. Se o disco rígido que contém dados confidenciais for acessado enquanto instalado em um outro computador ou enquanto o computador móvel é reinicializado em um outro sistema operacional, é possível alguém alterar o sistema operacional original de forma a burlar a criptografia.

  • É obrigatório ter uma estratégia de recuperação de dados. Qualquer falha no sistema operacional ou no software poderá tornar os dados protegidos ilegíveis. É imprescindível desenvolver e testar com freqüência uma estratégia eficiente e confiável para backup e recuperação de chaves.

Criptografia no nível do aplicativo

A criptografia também pode ser implementada fora dos níveis do BIOS ou sistema operacional e realizada no nível do aplicativo. Vários aplicativos atualmente oferecem um recurso para criptografar dados, como o WinZip, o Microsoft Office e o Intuit Quicken.

Os pontos positivos da criptografia no nível do aplicativo são:

  • Independência da plataforma. Mesmo que o aplicativo seja executado em diferentes sistemas operacionais, os dados criptografados pelo aplicativo geralmente podem ser movidos de uma plataforma a outra e ainda ser descriptografados se a chave correta estiver presente.

  • Deslocamento de dados criptografados. Quando os dados são criptografados no nível do sistema operacional, geralmente são descriptografados quando são realizadas operações do sistema de arquivos, como copiar e mover. Se a pasta ou sistema de destino estiver configurado para criptografia, os dados poderão ser criptografados com uma série totalmente diferente de chaves. A criptografia no nível do aplicativo geralmente permite que o usuário mova os dados em seu formato criptografado de origem para um outro local.

Os pontos negativos e problemas da criptografia no nível do aplicativo são:

  • Dependência do aplicativo. Os dados movidos do formato ou recipiente de um aplicativo para um outro formato ou recipiente geralmente não podem manter a criptografia. Por exemplo, se um usuário extrair um arquivo de um WinZip criptografado, o arquivo extraído será descriptografado. Se o usuário não excluir o arquivo quando terminar de usá-lo, os dados poderão ser comprometidos.

Criptografia no nível do arquivo/pasta

A criptografia no nível do arquivo/pasta é uma forma de proteger certos arquivos e pastas, bem como os dados neles contidos. Com uma solução dessas, são protegidos somente os arquivos configurados especificamente para serem criptografados. Todos os outros dados no computador permanecem descriptografados. Um método comumente adotado para a criptografia no nível do arquivo/pasta é criar uma chave de criptografia única para cada arquivo ou pasta. Esse método tem a vantagem adicional de tornar possível implementar a criptografia por usuário, conforme descrito posteriormente neste capítulo.

Os pontos positivos da criptografia bem implementada no nível do arquivo/pasta são:

  • Melhor desempenho que a criptografia de volume total. O desempenho do computador não é drasticamente afetado. Contudo, é inevitável que ocorra algum impacto no desempenho do sistema. A criptografia no nível do arquivo/pasta reduz o impacto geral no desempenho causado pela criptografia, pois a sobrecarga só é aplicável aos arquivos que precisarem ser criptografados para satisfazer a diretiva de segurança dos dados da organização.

  • Criptografia seletiva. Os controles precisos desse tipo de solução permitem que os usuários criptografem somente dados confidenciais e que os administradores forcem ou bloqueiem a criptografia de certas pastas, arquivos ou tipos de dados específicos.

  • Suporte para várias usuários. Os usuários podem permitir que outros usuários leiam ou modifiquem seus arquivos enquanto os mantêm criptografados. Com esse recurso, os arquivos criptografados podem ser compartilhados com segurança entre usuários.

Os pontos negativos da criptografia no nível do arquivo/pasta são:

  • Alguns dados confidenciais podem vazar pelos arquivos gerados pelo sistema operacional ou aplicativos. Normalmente, o sistema operacional grava dados de aplicativos contidos na memória em arquivos do disco. Esses dados de aplicativo podem conter informações confidenciais. No sistema operacional Windows, esses arquivos contêm o arquivo de paginação do sistema e o arquivo de hibernação. O sistema operacional também pode gerar arquivos de log ou outros tipos inócuos de arquivo que talvez contenham dados confidenciais.

  • Alguns dados confidenciais podem vazar pelo cache de dados no nível do aplicativo. Os aplicativos podem implementar seus próprios mecanismos de cache ou log, como arquivos temporários, pelos quais dados confidenciais podem vazar. Um bom exemplo são os arquivos de recuperação criados pelo Microsoft Word. Essa vulnerabilidade pode ser atenuada até certo ponto; para isso, devem-se configurar os aplicativos para sempre criarem arquivos temporários em um diretório específico e, então, configurar a solução de criptografia para criptografar todos os arquivos contidos naquela pasta.

  • Os arquivos podem ser copiados por acidente para um arquivo ou pasta descriptografado. Como apenas certos arquivos e pastas são criptografados, é possível que um usuário copie inadvertidamente o conteúdo de um arquivo para um outro arquivo contido em uma pasta não configurada para criptografia.

Criptografia de volume total

A criptografia de volume total complementa a criptografia no nível do arquivo/pasta pois atenua certos problemas que ocorrem neste tipo de criptografia. Se o volume a ser protegido contiver arquivos do sistema operacional, a criptografia pré-inicialização é um requisito para a criptografia de volume total. Se uma organização optar por adotar uma solução de criptografia de volume total que contenha arquivos do sistema operacional, deverão ser levados em conta os pontos positivos e negativos da criptografia pré-inicialização.

Os seguintes aspectos positivos da criptografia de volume total são essencialmente atenuantes dos aspectos negativos da criptografia no nível do arquivo/pasta, descrita anteriormente.

  • Os arquivos temporários do sistema operacional são criptografados. Como o volume total é criptografado, todos os arquivos gravados no volume são automaticamente criptografados, inclusive o arquivo de paginação do sistema e o arquivo de hibernação.

  • Os arquivos temporários de aplicativos são criptografados. Todos os arquivos temporários criados por um aplicativo são gravados no volume criptografado e, portanto, são automaticamente criptografados.

  • Todos os arquivos criados por um usuário são automaticamente criptografados. Se o usuário copiar um arquivo para uma outra pasta do volume, ele ainda assim será criptografado automaticamente. Com a criptografia de volume total é muito mais difícil para o usuário burlar acidentalmente a solução de criptografia.

Os pontos negativos e problemas da criptografia de volume total são:

  • Desempenho reduzido. Cada bloco de um volume protegido precisa ser descriptografado para ser lido, e se for regravado no disco, o bloco precisará ser criptografado novamente. Essa funcionalidade se aplica aos arquivos executáveis e de configuração do sistema operacional, arquivos executáveis e de configuração dos aplicativos e a todos os arquivos de dados. Embora as criptografias modernas sejam relativamente eficientes, pode-se esperar uma queda de 5 a 15% no desempenho do sistema com a criptografia de volume total.

  • Proteção limitada contra ataques vindos de dentro da empresa. A criptografia de volume total oferece proteção contra vários ataques offline, mas geralmente oferece proteção limitada contra ataques realizados por pessoas mal-intencionadas que atuam dentro da empresa e que normalmente têm (ou podem ter) direitos de se conectar a um computador alvo com uma conta legítima.

Criptografia por usuário

A criptografia pode ser implementada de forma a permitir que vários usuários tenham a capacidade de descriptografar as chaves necessárias para criptografar e descriptografar os arquivos de dados do computador, usando sua própria chave única, que pode ser uma senha ou chave armazenada em um dispositivo USB ou semelhante. Quando este método é combinado à criptografia no nível do arquivo/pasta com chaves individuais, é possível fornecer acesso a usuários individuais com base em cada arquivo.

Os pontos positivos da criptografia por usuário são:

  • Controle preciso sobre quem pode ler os dados criptografados. Nenhum outro usuário do computador pode ler os dados criptografados a menos que receba direitos específicos concedidos pelo dono do arquivo. Essa funcionalidade eleva o nível de controle de acesso e confidencialidade dos dados.

  • Capacidade de criptografar seletivamente apenas dados confidenciais. Com um sistema de criptografia por usuário devidamente implementado, você pode selecionar exatamente quais arquivos e pastas devem ser protegidos.

  • Capacidade de criptografar arquivos para vários usuários. Com um sistema de criptografia por usuário devidamente implementado, o proprietário de um arquivo pode criptografar um único arquivo para vários usuários, o que permite o compartilhamento e mantém a segurança. Além disso, essa funcionalidade pode ser usada para implementar a recuperação de dados, permitindo que um agente de recuperação autorizado descriptografe arquivos protegidos.

Os pontos negativos e problemas da criptografia por usuário são:

  • A segurança vai somente até o nível da credencial/chave mais fraca. Nesse método, cada chave de criptografia/descriptografia deve ser criptografada com várias chaves (uma para cada usuário individual). Cada chave criptografada pode ser atacada separadamente por um invasor que esteja à procura de uma chave que seja particularmente fraca, principalmente quando forem usados logon local, logon de rede ou senhas sem logon para derivar material de chaves.

Criptografia por computador

Algumas implementações de criptografia de dados não oferecem a capacidade para que usuários diferentes, cada um com uma chave ou senha diferente, descriptografem as chaves-mestras necessárias para descriptografar dados no computador. Nesse tipo de implementação, existe exatamente uma chave que pode ser usada para acessar o computador, incluindo todos os dados criptografados.

Os pontos positivos da criptografia por computador são:

  • Seqüência de derivação de dados mais simples. Se somente uma chave pode ser usada para iniciar a seqüência de derivação de chaves, o mecanismo inteiro se torna substancialmente menos complicado. A menor complexidade pode aumentar a segurança, embora isso nem sempre aconteça.

Os pontos negativos e problemas da criptografia por computador são:

  • Não há proteção contra pessoas mal-intencionadas dentro da empresa. Qualquer usuário que tenha autorização estipulada na diretiva para conectar-se ao computador protegido poderá acessar qualquer arquivo do computador de forma descriptografada.

Mais informações

Neste artigo

Download

Obtenha o Data Encryption Toolkit for Mobile PCss

Participe

Inscreva-se para participar do programa beta do Data Encryption Toolkit

Notificações de atualizações

Inscreva-se para obter informações sobre atualizações e novos lançamentos

Comentários

Envie-nos seus comentários e sugestões



Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft