TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Claro que a NSA pode quebrar criptografia. Qualquer um pode. A questão é: a que custo?

Susana Dias por Susana Dias
10/09/2013
Em Segurança





Fazer quebrar criptografia é uma das principais funções da NSA (Agência de Segurança Social), aspectos relacionados com este trabalho já não é mais segredo, aliás a NSA reconheceu abertamente a sua participação no desenvolvimento de alguns padrões de criptografia.

O que nós não sabemos, em geral, são os detalhes específicos. As notícias recentes pintam um quadro bastante sombrio, o que sugere que muitas ou todas as protecções criptográficas que as pessoas utilizam para proteger a sua privacidade possam ter sido prejudicadas. Os ataques á nossa privacidade dependem de inúmeras falhas de implementação, como o caso de senhas fracas, algoritmos mal implementados, cooperação entre empresas, enfim existem um conjunto de factores que podem permitir que a criptografia das apps que utilizamos possam ser quebradas.

De acordo com o relatório do Spiegel Online que menciona que “ a NSA pode espionar dados que estejam em smartphones”, tal como o iphone, BlackBerry e Android, todos estes sistemas são altamente vulneráveis, você não está livre de ser espionado.

Para ter uma noção da dimensão deste problema, é que a única extracção de dados que é descrita ao pormenor é a obtenção de dados a partir do Iphone. A técnica é utilizada por qualquer utilizador de computador razoavelmente qualificado, não é necessário ser-se um génio. Quando o iPhone estiver conectado a um computador com o iTunes, o iPhone confia no computador e vai permitir que o computador execute determinadas operações, tais como fazer o backup completo do iPhone, o que inclui que todos os dados que estão armazenados nele sejam copiados.

A NSA aparentemente se aproveita desta confiança: o malware é instalado no computador de qualquer pessoa que eles tenham interesse. Este malware é utilizado para extrair dados de todos os iPhones que confiam no computador. Esta técnica não é segredo e não é particularmente avançada, e seria francamente extraordinário, se as agências de espionagem dos Estados Unidos não estivessem usando esta abordagem. É possível que os sistemas utilizados para extrair dados de telefones BlackBerry e Android sejam mais avançados, mas a julgar pelo exemplo iPhone, certamente não é seguro assumir que sim.

Mas os receios não se ficam por aqui. De acordo com alguns relatos a NSA consegue mesmo quebrar a criptografia existente em VPNs (Virtual Private Network). As VPNs são redes que envolvem criptografia muito forte e protocolos, tais como IPSec, SSh ou TLS. O outro extremo é que a NSA consegue quebrar a segurança associada as redes VPN que utilizam o protocolo de segurança designado por PPTP (Point-to-Point Tunneling Protocol) da Microsoft, que por sua vez utiliza o protocolo de autenticação MS-CHAP, que permite a autenticação de palavras-passe encriptadas de forma irreversível. Contudo falhas neste protocolo já são conhecidas há muito tempo e em 2012 foi publicado um documento em que menciona como quebrar o mesmo.

Mas será que a NSA estará a mentir? Nós não sabemos, mas a NSA pode ter alguma vantagem significativa sobre as técnicas que já são bem conhecidas e documentadas ou pode simplesmente usar ataques contra os protocolos que são conhecidos como inseguros.
A mesma história pode se repetir em outros contextos. Existem numerosos ataques contra o protocolo HTTP que se encontra protegido por SSL (Secure Sockets Layer), conhecidos com nomes bastante atraentes como BEAST e CRIME. Fazendo o uso prático destes ataques é talvez complicado, pois eles exigem um determinado conjunto de circunstâncias, mas provavelmente não é impossível.

Mesmo entre protocolos que não podem ser quebrados, geralmente podem ser “rompidos”, mas existem limitações conhecidas. Por exemplo a tão conhecida criptografia assimétrica RSA com 1024 bits que utiliza conexões SSL / TLS não pode ser quebrada por um hacker comum. Apesar de existirem algoritmos para quebrar a criptografia RSA e que por sua vez são conhecidos, eles estão fora do alcance das pessoas comuns, porque é um processo que requer enormes recursos computacionais. Mas isso não é um problema para a NSA (ou quaisquer outras organizações que têm ou podem ter recursos para grandes supercomputadores. Ninguém sabe com certeza absoluta se a NSA tem supercomputadores que podem ser usados para atacar a RSA de 1024 bits num período razoável, mas certamente existem fortes possibilidades.

Uma grande pista de susceptibilidade da criptografia RSA de 1024 bits pode ser encontrada nas recomendações do próprio governo, através do documento intitulado 800-57 SP e que pode ser encontrado facilmente na internet. Neste documento estão descritas as responsabilidades que incluem o desenvolvimento de normas-padrão para uso de criptografia, ele diz que o uso da RSA de 1024 bits está obsoleta até o fim deste ano e posteriormente será anulada, precisamente porque é susceptível de ser quebrada. Futuramente estará disponível a criptografia RSA de 2048 bits e está aprovada até 2030.

Aliás o documento 800-57 SP foi revisto pela última vez em 2012 e investigadores académicos têm dito que a criptografia RSA DE 1024 bits é vulnerável, pelo menos desde 2007.Como tal , se a NSA pode quebrar este nível de criptografia, isso não é uma grande surpresa e não é uma grande revelação. Mudar para chaves de 2048 bits é uma reconfiguração menor, e tornaria a capacidade de quebrar as chaves de 1024 bits irrevelantes.

Perante estas evidências, será que alguma vez iremos estar protegidos?

Tags: AndroidblackberrycriptografiaiphoneNSA
PartilhaTweetEnvia
Susana Dias

Susana Dias

Mestrado em Engenharia Informática na Universidade de Coimbra e tem como áreas de interesse Programação e Tecnologias Web.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Comentários

Últimas notícias

Mit cria método de captura de co2 de baixo custo

MIT cria método de captura de CO2 de baixo custo

13/12/2025
Huawei router x3 pro: wi-fi 7 a 11 gbps

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

13/12/2025
Google atualiza pixel watch 4 com novos gestos e ia

Google atualiza Pixel Watch 4 com novos gestos e IA

13/12/2025
QNAP

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Spotify lança ‘Prompted Playlist’: agora és tu quem manda no algoritmo

Cosori Turbo Tower Pro: a fritadeira dupla que poupa espaço está em promoção

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.