TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Claro que a NSA pode quebrar criptografia. Qualquer um pode. A questão é: a que custo?

Susana Dias por Susana Dias
10/09/2013
Em Segurança





Fazer quebrar criptografia é uma das principais funções da NSA (Agência de Segurança Social), aspectos relacionados com este trabalho já não é mais segredo, aliás a NSA reconheceu abertamente a sua participação no desenvolvimento de alguns padrões de criptografia.

O que nós não sabemos, em geral, são os detalhes específicos. As notícias recentes pintam um quadro bastante sombrio, o que sugere que muitas ou todas as protecções criptográficas que as pessoas utilizam para proteger a sua privacidade possam ter sido prejudicadas. Os ataques á nossa privacidade dependem de inúmeras falhas de implementação, como o caso de senhas fracas, algoritmos mal implementados, cooperação entre empresas, enfim existem um conjunto de factores que podem permitir que a criptografia das apps que utilizamos possam ser quebradas.

De acordo com o relatório do Spiegel Online que menciona que “ a NSA pode espionar dados que estejam em smartphones”, tal como o iphone, BlackBerry e Android, todos estes sistemas são altamente vulneráveis, você não está livre de ser espionado.

Para ter uma noção da dimensão deste problema, é que a única extracção de dados que é descrita ao pormenor é a obtenção de dados a partir do Iphone. A técnica é utilizada por qualquer utilizador de computador razoavelmente qualificado, não é necessário ser-se um génio. Quando o iPhone estiver conectado a um computador com o iTunes, o iPhone confia no computador e vai permitir que o computador execute determinadas operações, tais como fazer o backup completo do iPhone, o que inclui que todos os dados que estão armazenados nele sejam copiados.

A NSA aparentemente se aproveita desta confiança: o malware é instalado no computador de qualquer pessoa que eles tenham interesse. Este malware é utilizado para extrair dados de todos os iPhones que confiam no computador. Esta técnica não é segredo e não é particularmente avançada, e seria francamente extraordinário, se as agências de espionagem dos Estados Unidos não estivessem usando esta abordagem. É possível que os sistemas utilizados para extrair dados de telefones BlackBerry e Android sejam mais avançados, mas a julgar pelo exemplo iPhone, certamente não é seguro assumir que sim.

Mas os receios não se ficam por aqui. De acordo com alguns relatos a NSA consegue mesmo quebrar a criptografia existente em VPNs (Virtual Private Network). As VPNs são redes que envolvem criptografia muito forte e protocolos, tais como IPSec, SSh ou TLS. O outro extremo é que a NSA consegue quebrar a segurança associada as redes VPN que utilizam o protocolo de segurança designado por PPTP (Point-to-Point Tunneling Protocol) da Microsoft, que por sua vez utiliza o protocolo de autenticação MS-CHAP, que permite a autenticação de palavras-passe encriptadas de forma irreversível. Contudo falhas neste protocolo já são conhecidas há muito tempo e em 2012 foi publicado um documento em que menciona como quebrar o mesmo.

Mas será que a NSA estará a mentir? Nós não sabemos, mas a NSA pode ter alguma vantagem significativa sobre as técnicas que já são bem conhecidas e documentadas ou pode simplesmente usar ataques contra os protocolos que são conhecidos como inseguros.
A mesma história pode se repetir em outros contextos. Existem numerosos ataques contra o protocolo HTTP que se encontra protegido por SSL (Secure Sockets Layer), conhecidos com nomes bastante atraentes como BEAST e CRIME. Fazendo o uso prático destes ataques é talvez complicado, pois eles exigem um determinado conjunto de circunstâncias, mas provavelmente não é impossível.

Mesmo entre protocolos que não podem ser quebrados, geralmente podem ser “rompidos”, mas existem limitações conhecidas. Por exemplo a tão conhecida criptografia assimétrica RSA com 1024 bits que utiliza conexões SSL / TLS não pode ser quebrada por um hacker comum. Apesar de existirem algoritmos para quebrar a criptografia RSA e que por sua vez são conhecidos, eles estão fora do alcance das pessoas comuns, porque é um processo que requer enormes recursos computacionais. Mas isso não é um problema para a NSA (ou quaisquer outras organizações que têm ou podem ter recursos para grandes supercomputadores. Ninguém sabe com certeza absoluta se a NSA tem supercomputadores que podem ser usados para atacar a RSA de 1024 bits num período razoável, mas certamente existem fortes possibilidades.

Uma grande pista de susceptibilidade da criptografia RSA de 1024 bits pode ser encontrada nas recomendações do próprio governo, através do documento intitulado 800-57 SP e que pode ser encontrado facilmente na internet. Neste documento estão descritas as responsabilidades que incluem o desenvolvimento de normas-padrão para uso de criptografia, ele diz que o uso da RSA de 1024 bits está obsoleta até o fim deste ano e posteriormente será anulada, precisamente porque é susceptível de ser quebrada. Futuramente estará disponível a criptografia RSA de 2048 bits e está aprovada até 2030.

Aliás o documento 800-57 SP foi revisto pela última vez em 2012 e investigadores académicos têm dito que a criptografia RSA DE 1024 bits é vulnerável, pelo menos desde 2007.Como tal , se a NSA pode quebrar este nível de criptografia, isso não é uma grande surpresa e não é uma grande revelação. Mudar para chaves de 2048 bits é uma reconfiguração menor, e tornaria a capacidade de quebrar as chaves de 1024 bits irrevelantes.

Perante estas evidências, será que alguma vez iremos estar protegidos?

Tags: AndroidblackberrycriptografiaiphoneNSA
PartilhaTweetEnvia
Susana Dias

Susana Dias

Mestrado em Engenharia Informática na Universidade de Coimbra e tem como áreas de interesse Programação e Tecnologias Web.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Comentários

Últimas notícias

Netflix ceo

Netflix e a Casa Branca: a reunião secreta antes da compra de 82 mil milhões

08/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Nothing phone 3a lite (2)

Nothing trava o Android 16: atualização causou confusão com mensagem de ‘Beta’

08/12/2025
QNAP

Telescópio Hubble capta “tempestade” de novas estrelas na galáxia NGC 1792

Mate 80 bate recordes: Huawei vende 400.000 unidades em apenas 10 dias

POCO F8 Pro: o novo ‘rei’ da gama média está irresistível com desconto de 100€

Android prepara o seu “NameDrop”: vê a nova animação de partilha de contactos

Promoção Incrível: esta Air Fryer da Moulinex está a metade do preço!

Google Pixel 10 mais rápido? A atualização de dezembro dá um ‘boost’ secreto

Realme GT 8 Pro: a nova “besta” com 7.000 mAh já está em promoção (tempo limitado)

Intel pode voltar ao iPhone em 2028: a reviravolta que ninguém esperava

vivo S50 chega a 15 de dezembro: a estreia do modelo ‘Pro mini’

Fórmula 1 chega à Apple TV: câmaras a bordo e Multiview confirmados

Huawei Pura 90: fugas apontam para revolução no zoom e no reconhecimento facial

Canon apoia projeto de recuperação de recifes de coral nas Seychelles

iShowSpeed processado por 1 milhão de dólares após “espancar” robô em direto

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.