MDCyber-13. CRIPTOGRAFIA: O NÚCLEO INVISÍVEL DA PROTEÇÃO DIGITAL

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
MDCyber-13. CRIPTOGRAFIA: O NÚCLEO INVISÍVEL DA PROTEÇÃO DIGITAL da Mind Map: MDCyber-13. CRIPTOGRAFIA: O NÚCLEO INVISÍVEL DA PROTEÇÃO DIGITAL

1. 13.1 Fundamentos da Criptografia

1.1. 13.1.1 Conceitos-chave: criptografia, criptoanálise, esteganografia e criptologia

1.1.1. 13.1.1.1 Criptografia: ciência de ocultar dados tornando-os ininteligíveis a não autorizados

1.1.2. 13.1.1.2 Criptoanálise: arte de quebrar criptografia sem conhecer a chave.

1.1.3. 13.1.1.3 Esteganografia: ocultar a existência da mensagem (ex: mensagens escondidas em imagens).

1.1.4. 13.1.1.4 Criptologia: estudo combinado da criptografia e criptoanálise.

1.1.5. 13.1.1.5 Toda criptografia moderna parte do princípio de que o segredo está na chave, não no método.

1.2. 13.1.2 Os 4 pilares da segurança da informação (aplicados à criptografia)

1.2.1. 13.1.2.1 Confidencialidade: só quem tem a chave certa consegue acessar o conteúdo.

1.2.2. 13.1.2.2 Integridade: alterações no conteúdo são detectáveis via hash ou assinatura.

1.2.3. 13.1.2.3 Autenticidade: quem enviou é quem diz ser (via assinatura ou certificado digital).

1.2.4. 13.1.2.4 Não-repúdio: quem assina não pode negar posteriormente (assinatura digital com ICP).

1.2.5. 13.1.2.5 Esses pilares sustentam qualquer sistema digital: de e-mail a blockchain, de login a contratos​

1.3. 13.1.3 Breve história da criptografia

1.3.1. 13.1.3.1 Criptografia clássica: cifra de César (substituição), cifra de Vigenère (polialfabética).

1.3.2. 13.1.3.2 Criptografia militar: Enigma (nazistas) e Purple (japoneses) na Segunda Guerra.

1.3.3. 13.1.3.3 Criptografia moderna: surgimento do DES (1977), RSA (1978), AES (2001).

1.3.4. 13.1.3.4 Criptografia assimétrica (pública/privada) permitiu troca segura pela internet.

1.3.5. 13.1.3.5 Hoje, criptografia está em tudo: transações bancárias, senhas, documentos, mensagens e até emojis.

1.4. 13.1.4 Cifras clássicas vs. algoritmos modernos

1.4.1. 13.1.4.1 Cifras clássicas usavam técnicas manuais e eram facilmente quebráveis (substituição simples).

1.4.2. 13.1.4.2 Algoritmos modernos operam sobre milhares de bits, com combinações matematicamente invioláveis.

1.4.3. 13.1.4.3 O foco atual não é mais esconder que existe uma mensagem — e sim torná-la inútil sem a chave.

1.4.4. 13.1.4.4 Ataques modernos dependem de falhas humanas (uso fraco, chave revelada, má configuração).

1.4.5. 13.1.4.5 Um algoritmo forte mal implementado é pior que um fraco bem operado.

1.5. 13.1.5 O Princípio de Kerckhoffs: segurança baseada na chave, não no segredo do sistema

1.5.1. 13.1.5.1 Proposto em 1883: o sistema deve continuar seguro mesmo que o atacante conheça o algoritmo.

1.5.2. 13.1.5.2 Toda segurança criptográfica deve depender exclusivamente da confidencialidade da chave.

1.5.3. 13.1.5.3 Por isso, o código do GnuPG, do Signal, do OpenSSL e de outras ferramentas sérias é aberto.

1.5.4. 13.1.5.4 Criptografia com segurança por obscuridade é falsa sensação de proteção.

1.5.5. 13.1.5.5 O operador moderno sabe que o segredo está na chave — e que ela deve ser gerada, armazenada e protegida com método.

2. 13.2 Tipos de Criptografia e Algoritmos

2.1. 13.2.1 Criptografia Simétrica (mesma chave para cifrar e decifrar)

2.1.1. 13.2.1.1 Algoritmos clássicos: DES (obsoleto), 3DES (mais seguro), AES (atual padrão).

2.1.2. 13.2.1.2 Ambos os lados precisam ter a mesma chave → ideal para backups, arquivos pessoais, discos.

2.1.3. 13.2.1.3 Vantagens: rápida, leve, eficiente para grandes volumes.

2.1.4. 13.2.1.4 Risco: se a chave vaza, tudo está comprometido — por isso exige canal seguro para troca.

2.1.5. 13.2.1.5 Exemplos de uso: Veracrypt, Bitlocker, backups criptografados, discos protegidos

2.2. 13.2.2 Criptografia Assimétrica (chave pública e chave privada)

2.2.1. 13.2.2.1 Algoritmos: RSA, ElGamal, ECC (Curvas Elípticas), DH (Diffie-Hellman).

2.2.2. 13.2.2.2 O que é cifrado com uma chave só pode ser decifrado com a outra.

2.2.3. 13.2.2.3 Aplicações: e-mail, certificados digitais, transações bancárias, ICP-Brasil.

2.2.4. 13.2.2.4 Chave pública: você pode entregar para qualquer um.

2.2.5. 13.2.2.5 Chave privada: guardada com zelo absoluto. Quem a tem, te controla.

2.3. 13.2.3 Funções de Hash (integridade, não criptografia reversível)

2.3.1. 13.2.3.1 Gera uma “impressão digital” de um conteúdo. Ex: SHA-256 de um contrato.

2.3.2. 13.2.3.2 Pequena mudança no conteúdo → hash completamente diferente.

2.3.3. 13.2.3.3 Não serve para “ocultar”, mas para verificar se houve alteração.

2.3.4. 13.2.3.4 Algoritmos comuns: MD5 (inseguro), SHA-1 (deprecated), SHA-256/SHA-3 (robustos).

2.3.5. 13.2.3.5 Usado em: verificação de arquivos, senhas armazenadas, blockchain, autenticação em sistemas.

2.4. 13.2.4 Criptografia híbrida (uso combinado de simétrica + assimétrica)

2.4.1. 13.2.4.1 Simétrica para cifrar rapidamente o conteúdo.

2.4.2. 13.2.4.2 Assimétrica para trocar a chave de forma segura.

2.4.3. 13.2.4.3 Solução usada por: SSL/TLS, OpenPGP, Signal, e-mail com GnuPG.

2.4.4. 13.2.4.4 Une desempenho (da simétrica) com segurança na troca (da assimétrica).

2.4.5. 13.2.4.5 Aplicações em massa: compras online, login seguro, troca de mensagens criptografadas.

2.5. 13.2.5 Comparativo entre os tipos e cenários de uso

2.5.1. 13.2.5.1 Para o civil moderno, criptografia híbrida + hash de integridade é o modelo mais seguro.

2.5.2. 13.2.5.2 Em ambientes locais (como HDs), simétrica pura é suficiente — desde que com senha forte.

2.5.3. 13.2.5.3 Para e-mail, documentos e assinaturas digitais: criptografia assimétrica com hash.

2.5.4. 13.2.5.4 Nunca use algoritmos obsoletos: DES, MD5, SHA-1 devem ser evitados.

2.5.5. 13.2.5.5 Segurança não está apenas no algoritmo: está na forma como você usa, protege e atualiza.

3. 13.3 ICP-Brasil e Certificação Digital

3.1. 13.3.1 O que é a ICP-Brasil e para que serve

3.1.1. 13.3.1.1 ICP = Infraestrutura de Chaves Públicas. É a estrutura nacional que dá validade jurídica à assinatura digital.

3.1.2. 13.3.1.2 Criada pela MP 2.200-2/2001, a ICP-Brasil garante que um documento assinado digitalmente tem o mesmo peso legal que uma assinatura à mão.

3.1.3. 13.3.1.3 Funciona com base em criptografia assimétrica: você assina com uma chave privada e qualquer pessoa pode verificar com sua chave pública.

3.1.4. 13.3.1.4 A assinatura é inviolável, imutável e rastreável, e não pode ser “falsificada”.

3.1.5. 13.3.1.5 É usada em: NF-e, eSocial, Receita Federal, INSS, Judiciário eletrônico, portais de governo, cartórios e empresas.

3.2. 13.3.2 Componentes da ICP-Brasil

3.2.1. 13.3.2.1 AC-Raiz: a base de toda a confiança. É controlada pelo ITI (Instituto Nacional de Tecnologia da Informação).

3.2.2. 13.3.2.2 AC (Autoridade Certificadora): como a Serasa, Valid, Certisign. Emitem os certificados.

3.2.3. 13.3.2.3 AR (Autoridade de Registro): onde você se identifica presencialmente para obter seu certificado.

3.2.4. 13.3.2.4 Certificados Digitais: arquivos ou cartões que contêm sua chave pública e dados.

3.2.5. 13.3.2.5 Repositórios e LCR: locais onde se verifica se um certificado é válido, suspenso ou revogado​

3.3. 13.3.3 Tipos de certificados digitais e suas aplicações

3.3.1. 13.3.3.1 e-CPF: para pessoas físicas. Usado para imposto de renda, INSS, gov.br e até abertura de empresa.

3.3.2. 13.3.3.2 e-CNPJ: para empresas. Exige representação legal (administrador).

3.3.3. 13.3.3.3 NF-e: específico para emissão de nota fiscal.

3.3.4. 13.3.3.4 Técnico/Jurídico: para advogados, médicos, contadores e funções específicas.

3.3.5. 13.3.3.5 Podem ser armazenados em token (pendrive), cartão, nuvem (A1) ou hardware (A3).

3.4. 13.3.4 Validade jurídica e como a assinatura é validada

3.4.1. 13.3.4.1 A assinatura digital via ICP-Brasil tem fé pública garantida por lei.

3.4.2. 13.3.4.2 Uma vez assinado, o documento recebe um hash + timestamp + certificado que qualquer sistema pode verificar.

3.4.3. 13.3.4.3 Isso garante:

3.4.3.1. o conteúdo não foi alterado (integridade);

3.4.3.2. quem assinou foi você (autenticidade);

3.4.3.3. não pode negar que assinou (não-repúdio).

3.4.4. 13.3.4.4 O validador oficial é o site: verificador.iti.gov.br

3.4.5. 13.3.4.5 Ou seja: o próprio cidadão pode verificar se a assinatura é válida — em segundos.

3.5. 13.3.5 O que o leigo precisa saber para usar bem a certificação digital

3.5.1. 13.3.5.1 Escolha bem: A1 (arquivo) é mais fácil de usar; A3 (cartão/token) é mais seguro.

3.5.2. 13.3.5.2 Nunca compartilhe sua senha do certificado. Nunca.

3.5.3. 13.3.5.3 Cuidado com máquinas públicas ou de terceiros: um malware pode capturar sua assinatura.

3.5.4. 13.3.5.4 Faça backup do A1 criptografado, e mantenha o A3 protegido fisicamente.

3.5.5. 13.3.5.5 Use a assinatura com consciência: ela é seu nome e sua responsabilidade jurídica digital.

4. 13.4 Criptografia na Prática: Ferramentas e Comandos

4.1. 13.4.1 GnuPG (GPG): a base da criptografia de arquivos, e-mails e assinaturas

4.1.1. 13.4.1.1 GPG (GNU Privacy Guard) é um software gratuito que implementa o padrão OpenPGP

4.1.2. 13.4.1.2 Utiliza criptografia assimétrica: gera par de chaves (pública/privada).

4.1.3. 13.4.1.3 Pode ser usado via terminal (Linux/macOS/WSL) ou com interfaces gráficas (Kleopatra, GPA).

4.1.4. 13.4.1.4 Ideal para:

4.1.4.1. criptografar e-mails,

4.1.4.2. proteger arquivos sensíveis,

4.1.4.3. assinar documentos digitalmente.

4.1.5. 13.4.1.5 Amplamente usado por jornalistas, pesquisadores, hacktivistas, empresas e governos.

4.2. 13.4.2 Comandos básicos do GPG para iniciar na prática

4.2.1. 13.4.2.1 Gerar par de chaves (RSA, 4096 bits):

4.2.1.1. gpg --full-generate-key

4.2.2. 13.4.2.2 Exportar sua chave pública (para envio):

4.2.2.1. gpg --armor --export seu@email.com

4.2.3. 13.4.2.3 Importar chave pública de alguém:

4.2.3.1. gpg --import chave-publica.asc

4.2.4. 13.4.2.4 Criptografar um arquivo com a chave pública do destinatário:

4.2.4.1. gpg -e -r destinatario@email.com arquivo.txt

4.2.5. 13.4.2.5 Descriptografar um arquivo recebido:

4.2.5.1. gpg -d arquivo.txt.gpg

4.3. 13.4.3 Assinar arquivos e verificar autenticidade

4.3.1. 13.4.3.1 Assinar um documento:

4.3.1.1. gpg --armor --output assinatura.asc --sign arquivo.txt

4.3.2. 13.4.3.2 Verificar se um arquivo foi assinado por você (ou outro remetente):

4.3.2.1. gpg --verify assinatura.asc

4.3.3. 13.4.3.3 Caso o documento seja modificado, a assinatura se tornará inválida.

4.3.4. 13.4.3.4 Isso é o que garante integridade + autenticidade + não-repúdio.

4.3.5. 13.4.3.5 Também pode ser usado para validar software, scripts, contratos e provas digitais.

4.4. 13.4.4 Aplicativos que usam criptografia no cotidiano

4.4.1. 13.4.4.1 Signal: criptografia de ponta a ponta com protocolo moderno e auditado.

4.4.2. 13.4.4.2 Telegram (chats secretos): usa criptografia de ponta a ponta apenas nesse modo.

4.4.3. 13.4.4.3 ProtonMail / Tutanota: e-mail com criptografia embutida e chave pública/privada.

4.4.4. 13.4.4.4 OpenKeychain (Android): GPG para celular.

4.4.5. 13.4.4.5 VeraCrypt / Cryptomator / BitLocker: criptografia de pastas, discos e nuvem pessoal.

4.5. 13.4.5 Rituais de uso: como aplicar criptografia no dia a dia

4.5.1. 13.4.5.1 Assinar todos os seus arquivos sensíveis (contratos, laudos, propostas).

4.5.2. 13.4.5.2 Enviar documentos importantes apenas criptografados (ZIP + GPG + senha fora do canal).

4.5.3. 13.4.5.3 Ter backup criptografado com senha longa e aleatória, testado regularmente.

4.5.4. 13.4.5.4 Usar GPG para se identificar digitalmente em contextos de confiança técnica.

4.5.5. 13.4.5.5 Quanto mais você pratica, mais natural se torna. E mais seguro você está — sem depender de ninguém.

5. 13.5 Aplicações Cotidianas da Criptografia

5.1. 13.5.1 Proteção de arquivos e dispositivos

5.1.1. 13.5.1.1 Pastas com dados pessoais, fiscais e acadêmicos devem ser criptografadas com ferramentas como Veracrypt, Cryptomator, BitLocker.

5.1.2. 13.5.1.2 HDs e SSDs de notebooks precisam de criptografia total do disco — especialmente se usados fora de casa.

5.1.3. 13.5.1.3 Backups devem ser armazenados criptografados e fora do dispositivo principal.

5.1.4. 13.5.1.4 Pendrives com dados sensíveis podem ser configurados com volume oculto (Veracrypt).

5.1.5. 13.5.1.5 Aplicativos como eCryptFS (Linux) ou FileVault (macOS) garantem sigilo mesmo com o sistema ligado.

5.2. 13.5.2 Comunicação segura e autenticada

5.2.1. 13.5.2.1 Use Signal ou Session para conversas sensíveis — preferencialmente com desaparecimento automático.

5.2.2. 13.5.2.2 Para e-mails, GPG com Thunderbird + Enigmail ou ProtonMail garante segurança e autenticidade.

5.2.3. 13.5.2.3 Ao enviar arquivos por e-mail, use criptografia + senha enviada por canal diferente.

5.2.4. 13.5.2.4 Assine mensagens públicas importantes (como comunicados oficiais ou laudos técnicos).

5.2.5. 13.5.2.5 Toda comunicação profissional relevante deve ser protegida contra manipulação futura.

5.3. 13.5.3 Autenticação forte e proteção de identidade

5.3.1. 13.5.3.1 Use senhas longas, únicas e com gerenciadores como Bitwarden, KeepassXC.

5.3.2. 13.5.3.2 Aplique autenticação em dois fatores (2FA) com app (Aegis, Authy) ou chave física (Yubikey).

5.3.3. 13.5.3.3 Preferir biometria apenas em dispositivos confiáveis (sem root, sem desbloqueio).

5.3.4. 13.5.3.4 Em sites de alto risco, usar login com certificado digital (e-CPF), não só senha.

5.3.5. 13.5.3.5 Quem protege seu acesso, protege seu nome, sua profissão e sua reputação.

5.4. 13.5.4 Criptografia no trabalho remoto e uso pessoal

5.4.1. 13.5.4.1 Conexões remotas (SSH, VPN, RDP) sempre cifradas e autenticadas.

5.4.2. 13.5.4.2 Evite compartilhar arquivos sensíveis por Google Drive aberto ou WhatsApp.

5.4.3. 13.5.4.3 Use nuvens com criptografia ponta a ponta, como Sync, Tresorit ou Cryptomator + Nextcloud.

5.4.4. 13.5.4.4 Se você trabalha com dados de terceiros, tem obrigação ética de protegê-los.

5.4.5. 13.5.4.5 Compartilhamento com clientes? Sempre via link temporário e protegido.

5.5. 13.5.5 Cultura criptográfica: tornar o invisível parte da rotina

5.5.1. 13.5.5.1 Envolver família, equipe e parceiros em boas práticas de sigilo e proteção.

5.5.2. 13.5.5.2 Educar filhos sobre o valor de um dado, uma senha, uma imagem.

5.5.3. 13.5.5.3 Instruir idosos e iniciantes sobre golpes e como a criptografia protege.

5.5.4. 13.5.5.4 Ter sempre ao menos uma alternativa criptografada para seu conteúdo mais crítico.

5.5.5. 13.5.5.5 Quem domina a criptografia não é paranoico — é livre.