Segurança de Integração na Nuvem: Comparando Criptografia e Decriptografia

Durante a Segunda Guerra Mundial, meu pai foi designado pela Marinha dos EUA para o “Projeto Mercúrio” em Bermudas, onde sua função era de ajudar a fazer com que o U-boat alemão U505 capturado tivesse condições de navegação suficientes para sua viagem até o St. Lawrence Seaway.

td_criptografia

A captura do U505 rendeu criptogramas importantes para a Marinha dos EUA que acabou se tornando um fator essencial no seu esforço naval de guerra, como foi discutido nesse Documento Ultra Secreto da Marinha.

Métodos de criptografia têm percorrido um longo caminho desde aquela época. A Plataforma de Integração Magic xpi suporta alguns diferentes algoritmos de criptografia e decriptografia. Isso geralmente incita analistas de negócios a perguntar como usar essa tecnologia para minimizar os riscos e se um método de criptografia é melhor que outro. Aqueles familiares com a tecnologia inteligente da Magic sabem que isso é baseado em uma abordagem atual, dirigido a metadados, e com o foco de entrega de aplicações de negócios integrados com mais eficiência.  É possível ver esse benefício claramente nas características de segurança extensivas disponibilizadas pela Plataforma de Integração Magic xpi.

 

Comparando os Métodos de Criptografia e Descriptografia.

O componente de criptografia do Magic xpi deixa você criptografar e decriptografar os dados fonte. O componente de criptografia fornece um nível de segurança de usuário-definido, mantendo dados seguros usando vários métodos de criptografias e decriptografias. Ele pode criptografar ou decriptografar arquivos e suporta a base 64, que fornece segurança para os arquivos em nível de usuário. Quando você configura o componente de criptografia, você precisa indicar onde os arquivos que você quer criptografar ou decriptografar são localizados, onde você quer colocar o último arquivo criptografado, e o tipo de método de criptografia.

Quando você coloca o componente de criptografia em um fluxo, o Magic xpi automaticamente abre a caixa de diálogo de Propriedades de Componentes. Você então, simplesmente entra com a informação na caixa de diálogo de Propriedades de Componentes e clica em Configuração para abrir a Configuração de Componente de Criptografia. Então é realmente fácil “arrastar, soltar e configurar” os componentes e você pode ler mais sobre isso na documentação, se você precisar. Mas as pessoas estão sempre procurando pelos tamanhos das chaves “recomendadas” e comparações entre diversos métodos. Um tópico um pouco mais complicado do que somente um “como fazer”.

 

Criptografia – Métodos e Modos de Criptografia Suportados

O componente de criptografia é totalmente configurável e você pode selecionar entre nove diferentes métodos de criptografia, a maioria possui alguns modos disponíveis. Vamos resumir o que você precisa saber, assim que você decidir seu método de criptografia.

Para o método BLOWFISH, use o Método de Código 1 e escolha entre os ECB, CBC, CFB ou OFB dos modos suportados. Mantenha o comprimento da chave entre 5 e 16, 8 é recomendado. O “Blowfish”, desenvolvido no começo dos anos 90, está sobre domínio público. Ele usa um bloqueio de tamanho 64-bit e é geralmente rápido, mas tem sido criticado por ser lento para mudança de chaves.

Para o método CAST, use o Método de Código 2 e escolha entre os ECB, CBC, CFB ou OFB dos modos suportados. Mantenha o comprimento da chave entre 1 e 56, 16 é recomendado. O CAST tem uma boa reputação e ainda pode ser teoricamente vulnerável a alguns ataques de plaintext, de acordo com experts. Os ataques contra essa fraqueza conhecida são essencialmente inviáveis por causa da grande ordem de magnitude de plaintexts necessários.

Para o método IDEA, use o Método de Código 4 e escolha entre os ECB, CFB ou OFB dos modos suportados. Mantenha o comprimento da chave entre 1e 16, 16 é recomendado. Existem várias fraquezas reportadas no método IDEA.

Para o método RC2, use o Método de Código 5 e escolha entre o ECB, CBC, CFB ou OFB dos modos suportados. Conhecido como “Rivest Cipher”, o RC2 usa um bloqueio de tamanho 64-bit e comprimento de chave variável. Mantenha o comprimento entre 5 e 6, 8 é recomendado. O RC2 é considerado um criptograma relativamente fraco. É vulnerável a o que conhecemos como ataques diferenciais e ataques chave-relacionados diferenciais.

Para o método RC5, use o Método de Código 7 e escolha entre o ECB, CBC, CFB ou OFB dos modos suportados. Mantenha o comprimento da chave entre 1 e 255, 16 é recomendado. O RC5 tem chaves fracas que precisam ser evitadas para assegurar uma implementação segura. Com isso, se você usa esse método, você precisa detectar essas chaves fracas e não usá-las.

Para o método RC4, use o Método de Código 6. Não há modos de opções suportadas. O comprimento da chave pode ser estabelecido entre 1 e ilimitado, mas 16 é recomendado. O RC4 tem um fraco conjunto de chaves que aparecem em 1 de 256 casos. Com isso, se você usar esse método, você precisa detectar essas chaves fracas e não usá-las. Eu não consigo pensar em nenhuma boa razão para usar os métodos de criptografia RC2, RC4 ou RC5.

A IBM desenvolveu o método DES no começo dos anos 90. Para o método DES, use o Método de Código 3 e escolha entre o ECB, CBC, CFB ou OFB dos modos suportados. 8 é o único comprimento suportado. O ECB é recomendado porque evita certas fraquezas conhecidas. O DES é mais rápido que o Triple DES, mas é menos seguro.

Para o método DES3, use o Método de Código 8 e escolha entre o ECB3 ou CBC3, CFB ou OFB dos modos suportados. Você pode estabelecer o comprimento tanto no 16 quanto no 24, mas o 24 é recomendado. Esse é meu favorito quando a segurança é o fator principal e não justamente um fator teórico. Lembre que, no entanto, há um custo de performance, então se prepare para otimizar totalmente a performance do sistema a fim de alcançar as latências aceitáveis.

Para o método RSA, use o Método de Código 9. Não há modos a serem estabelecidos. Mantenha o comprimento da chave entre 48 e 2048, 128 é recomendado. Quando uma chave assimétrica é necessária, o RSA é recomendado. Com um método de criptografia assimétrico, existem duas chaves ao invés de uma, às vezes chamadas de chaves públicas.

Lembre que enquanto as chaves podem ser colocadas nos comprimentos mínimos, isso não irá fornecer o nível recomendado de segurança precisa para a maioria das situações. Mas estabelecer os comprimentos das chaves ao máximo toda vezes, irá certamente fornecer uma pequena utilidade adicional e irá adicionar mais dados no final da análise.

Em relação à questão de qual método é o melhor, isso é um fator de muita opinião e debate e depende de suas circunstâncias. Geralmente é ditado por forças fora do seu controle. O Magic xpi está inserido em vários anos de experiência comprovada em fornecer em nível corporativo, soluções de SOA em conformidade com escabilidade embutida, tratamento de erros automatizado, gestão de tolerância às falhas, confiança operacional, e continuidade de negócios, enquanto mantém seguranças rigorosas por toda a parte.

 

Glenn Johnson - Senior VP Magic Software Enterprises Americas
Glenn Johnson – Senior VP Magic Software Enterprises Americas

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *