Atualidades da Segurança Computacional

Este post é feito com o intuito de apresentar alguns temas que vêm sendo mais discutidos atualmente no mundo da segurança da computação, deixando o leitor ciente da existência dos temas e apontando um norte para o estudo do que mais o interessar.

Para começar, após a popularização da física quântica que atualmente é o ramo da física mais bem-sucedido e também o mais controverso, surgiu a ideia da Computação Quântica, com conceitos extraordinários que promete deixar os computadores atuais no bolso.

  • Com os avanços tecnológicos requisitando cada vez mais processamento das máquinas, viu-se necessário a mudança da arquitetura atual dos computadores, que basicamente consiste de uma parte de processamento e outra de armazenamento, executando comandos sequenciais, para algo mais poderoso, menos limitado e que processe informações de forma simultânea, que é exatamente o que rege a computação quântica, processamentos simultâneos.
  • Para deixar mais claro a ideia do múltiplo processamento, utilizarei o famoso experimento mental do Gato de Schrödinger como exemplo. Segundo o experimento, será colocado um gato dentro de uma caixa junto com um objeto radioativo, ao fecharmos a caixa, depois de algum tempo, o gato poderia estar vivo ou morto e só saberíamos o estado dele ao abrirmos a caixa, no meio tempo o gato estaria assumindo os dois estados, vivo e morto. Logo podemos assimilar o experimento à computação quântica, que diz que os Bit quântico ou q-bit pode assumir dois estados ao mesmo tempo (0 e 1) fazendo com que o múltiplo processamento seja possível.

Qual é o impacto da Computação Quântica na segurança computacional?

  • A segurança computacional pode ser beneficiada com este novo conceito de computação, tendo por visto que o poder de processamento seria tão grande que algoritmos de criptografia poderiam utilizar deste recurso para aumentar a segurança da criptografia, mas também há outro lado, algoritmos que antes eram impossíveis, computacionalmente, de serem quebrados, estarão passíveis de quebra. Logo, falando de criptografia, a computação quântica é uma faca de dois gumes.
  • você pode se aprofundar mais neste assunto clicando aqui.

Então como vimos acima, a Computação Quântica pode nos beneficiar enormemente, principalmente para processos que demando de um grande poder computacional como a criptografia e criptoanalise.
E falando de criptografia, não posso deixar de tocar no assunto das criptomoedas e blockchain, que é um dos assuntos mais falados na Web.

Para entendermos mais sobre o assunto vamos começar falando como surgiu a criptomoeda.

Originalmente, os primeiros registros das criptomoedas foram postados no site de discussões “cypherpunks” por volta de 1998. Porém, segundo o site TERRA,

“A história começou em 2008, com a publicação de um artigo científico que descrevia o protocolo da moeda virtual como um sistema de pagamento peer to peer (P2P). Ou seja, uma rede que oferece a possibilidade de usuários efetuarem transferências de valores horizontalmente, sem a regulação de um órgão centralizador.” (TERRA, 2013)

Uma curiosidade é que o nome do criador do primeiro conceito de moeda digital é conhecido, Satoshi Nakamoto, porém, sua real identidade é desconhecida.

Por que se chama criptomoedas 

  • As criptomoedas são chamadas assim pois são um subconjunto das moedas digitais onde estas utilizam a criptografia para a segurança das transações, comparando uma cédula de real, o número de série da nota é o que a faz ser validada já com as criptomoedas esta validação é garantida a partir da criptografia (hash) que serve para garantir que a moeda seja usada somente uma vez, evitando o duplo uso e também para garantir que somente o dono da moeda possa usá-la.

Para entender melhor as criptomoedas vamos falar sobre Blockchain, que é o mecanismo de segurança por trás das transações financeiras feitas com o BitCoin.

O que é o Blockchain ?

  • Como o nome sugere, o Blockchain, também conhecido como “protocolo da confiança”, é uma cadeia de blocos responsáveis por assegurar a autenticidade e proteger informações. Como estamos falando de criptomoedas, este sistema é utilizado para garantir transações financeiras, possibilitando a autenticidade da compra, que a moeda seja utilizada uma só vez e que o valor seja o correto, impossibilitando fraudes.

Como o Blockchain funciona ?

  • O Blockchain utiliza o hash para gerar uma assinatura para cada bloco, sendo que cada bloco seguinte irá fazer um hash no que foi recebido do bloco anterior e assim por diante, portanto, cada bloco terá a assinatura do bloco anterior mais o conteúdo da transação.
  • Sendo assim, sempre que é gerado um novo bloco, que possua a assinatura (hash) do anterior, é criada uma espécie de selo e com ele é possível sinalizar se um bloco foi alterado, garantindo a validação dos blocos.

Como são criadas as criptomoedas? 

  • As moedas podem ser criadas ou “Minerada” utilizando uma rede de computadores para resolver cálculos matemáticos, ou seja, cada computador da rede irá tentar assegurar que o hash criptográfico do bloco é válido, na tentativa e erro, quando alguém resolve a operação e consegue validar o bloco, recebe uma recompensa que  atualmente é um bloco de 12,5 Bitcoins a cada 10 minutos para quem conseguir resolver primeiro uma série de operações de criptografia, diminuindo pela metade a cada 4 anos.
  • Como o número de computadores na rede P2P aumenta a cada dia, este processo de mineração acaba se tornando algo muito custoso, deixando o lucro da mineração muito baixo.

Ela possui algum limite de mineração?

  • O limite máximo de Bitcoins em circulação é de 21 milhões de unidades,  número definido pelo algoritmo do Bitcoin, mas devemos demorar um pouco para alcançar o limite.

“… o número total de Bitcoins em circulação, atualmente na casa dos 16 milhões, deverá crescer em um ritmo cada vez mais lento… O último bitcoin deverá ser emitido em 2140.” (Schiavon, 2017)

  • Porém, a mineração não é o único meio para obtenção de moedas digitais, você pode simplesmente compra-las de usuários na internet ou de sites especializados. O preço é acordado entre o vendedor e o cliente, porém ambos podem tomar como base sites de cotação da moeda, o mais conhecido no Brasil é o Mercado Bitcoin, que no dia 05 de dezembro de 17 a cotação de venda do bitcoin era de R$43.920,00 a unidade.

Pronto, agora sabemos mais sobre criptomoedas e blockchain. Vamos mudar de assunto e falar sobre Internet-das-Coisas.

O que é Internet-das-Coisas (Internet of Things, em inglês)  ou IoT ? 

A internet das coisas (Internet of Things, em inglês) é um conceito que visa conectar os objetos mais diversos a internet, com o intuito de torna-los mais “inteligentes” e autônomos.

Você pode associar a seguinte ideia, quando você se conecta a internet por meio de um celular, por exemplo, o intuito é coletar informações ou entretenimento, mas um objeto não se conectaria a internet para fazer o mesmo que você, cada objeto iria acessar o serviço ao qual para ele é desenvolvido especificamente. Podemos usar como exemplo, uma câmera de segurança que irá se conectar à internet para disponibilizar imagens do local onde está instalada. Então este é o principal objetivo da internet das coisas, conectar os objetos a rede, tornando-os mais eficientes.

Para saber mais sobre este conceito, você pode clicar aqui e acessar um excelente artigo sobre IoT no site da Infowester.

Ao falar sobre IoT, devemos destacar o serviço de Cloud Computing, que é um tipo de computação que utiliza a internet para disponibilizar um serviço que pode ser acessado de qualquer lugar do mundo, ou seja, você pode criar um servidor de aplicação para se comunicar com um objeto utilizando o conceito de Internet-das-Coisas.

Como o serviço de Computação em Nuvem ( Cloud Computing )  é um conceito novo, muitas pessoas sabem pouco sobre como o serviço é oferecido e qual o nível de segurança que ele oferece. Portanto, vamos falar um pouco sobre segurança em nuvem ou Cloud Security.

O que é Cloud Computing ?

  • Cloud Computing é uma espécie de computador virtual armazenado em um datacenter que pode ser disponibilizado pela empresa prestadora de serviço através da Internet.
  •  Um exemplo de Cloud Computing é os serviços de armazenamento em nuvem, por exemplo, o “Dropbox”.

Como é a segurança em nuvem (Cloud Security) ?

  • A estrutura de uma rede de Cloud Computing deve ser a mais segura possível, na verdade, os dados em nuvens estão muito mais seguros do que em um computador pessoal ou empresarial.
  • Os provedores de serviços de Nuvem, para ter espaço no mercado atual, seguem certificações de segurança fortíssimas, para garantir a qualidade do serviço e se manter forte, um exemplo de certificação é a ISO 27001, você pode saber mais sobre esta ISO clicando aqui.
  • Além das certificações seguidas pelos provedores, os datacenters onde os serviços estão localizados, possuem segurança física de alto nível, pouquíssimas pessoas têm acesso ao local, existe até um sistema de avaliação de segurança denominado de Sistema de Classificação de Nível de Tier I, II, III e IV.
  • Você pode saber mais sobre o sistema de Tier aqui.
  • A segurança no armazenamento é tamanha que ao quebrar algum equipamento dentro do datacenter, o mesmo é totalmente destruído, se for o HD, ele será desmagnetizado, destruído por uma prensa e depois picotado sem deixar o local.
  • Com relação ao acesso ao serviço pelo usuário, diversas medidas de segurança são tomadas, como o acesso de usuário único, autenticação de duas vias, ou seja, além de login e senha o usuário configura mais um método de autenticação que pode ser um token, SMS, um aplicativo no celular, entre outros métodos.
  • Devemos mencionar também a existência de Firewalls de borda e a segurança interna do sistema operacional, que provém um ambiente seguro para a troca de informação.
  • Também existe a separação dos dados, vários provedores de Cloud Computing, fornecem um sistema de separação de dados, por exemplo, se você tem um sistema ERP rodando na Nuvem, o provedor trata de isolar ele, ou seja, ele terá seu próprio HD sem compartilhar os recursos com outros serviços que estão rodando no mesmo provedor. Sendo assim, isolando completamente seus dados, só quem terá acesso a ele é você.
  • Recomendo o vídeo da Artsoft Sistemas, que é uma palestra bastante explicativa sobre a segurança em nuvem fornecida por eles, mas pode-se tomar como base.

Por fim, mas não menos importante, um assunto atual e bem discutido no mundo da computação é Machine Learning, então vamos falar um pouco sobre.

O que é Machine Learning ?

  • É um ramo da ciência da computação e também da inteligência artificial (IA) que é voltado a estudar e desenvolver sistemas que aprendem a partir de base de dados e interações com usuários sem seguir instruções explicitas para isto. Utiliza da estatística (statistical learning) para o aprendizado e implementação.
  • Geralmente utiliza a linguagem prolog para implementação de IA simbólicas, que utiliza da estatística (statistical learning) para o aprendizado e implementação. Porém, várias linguagens também possuem bibliotecas para dar suporte a Machine Learning, por exemplo, o Python.

Machine Learning aplicada a segurança computacional

  • Uma aplicação dos conceitos de Machine Learning para a segurança computacional é a implementação de um sistema de IPS inteligente, onde o sistema irá monitorar a rede gerando logs de eventos e aplicando os conceitos de similaridade dos logs com sua base de dados periodicamente, a fim de detectar novos processos maliciosos, ou não, na rede, tornando-o adaptável e inteligente.

Para saber mais sobre a aplicação de Machine Learning recomendo que clique aqui para ler um excelente artigo sobre o assunto.

Referências

TERRA. Como é criada a moeda virtual Bitcoin?. DisponÍvel em: <https://www.terra.com.br/noticias/educacao/voce-sabia/como-e-criada-a-moeda-virtual-bitcoin,f41d30f5bb312410VgnVCM5000009ccceb0aRCRD.html>. Acesso em: 03 dec. 2017.

SCHIAVON, Guto. OS BITCOINS VÃO ACABAR? ENTENDA A MARCA DOS 21 MILHÕES DE BTC. DisponÍvel em: <https://blog.foxbit.com.br/os-bitcoins-vao-acabar-entenda-marca-dos-21-milhoes-de-btc/>. Acesso em: 06 dec. 2017.

ALECRIM, Emerson. O que é Internet das Coisas (Internet of Things)?. DisponÍvel em: <https://www.infowester.com/iot.php>. Acesso em: 05 dec. 2017.

AMAZON. O que é a segurança na nuvem?. DisponÍvel em: <https://aws.amazon.com/pt/security/introduction-to-cloud-security/>. Acesso em: 06 dec. 2017.

WINKLER, Hans. Computação em nuvem: Questões legais e regulatórias. DisponÍvel em: <https://technet.microsoft.com/pt-br/library/hh994647.aspx>. Acesso em: 06 dec. 2017.

INTEGRITY. O que é a norma ISO 27001?. DisponÍvel em: <https://www.27001.pt/>. Acesso em: 06 dec. 2017.

WIKIPEDIA. Computação quântica. DisponÍvel em: <https://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_qu%C3%A2ntica>. Acesso em: 03 dec. 2017.

Silva, Fernando Guilherme Gonçalves Pequeno de Oliveira e. O impacto da computação quântica na criptografia moderna. DisponÍvel em: <https://repositorium.sdum.uminho.pt/handle/1822/27977>. Acesso em: 03 dec. 2017.

WIKIPEDIA. Peer-to-peer. DisponÍvel em: <https://pt.wikipedia.org/wiki/Peer-to-peer>. Acesso em: 03 dec. 2017.

Anúncios