TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Claro que a NSA pode quebrar criptografia. Qualquer um pode. A questão é: a que custo?

Susana Dias por Susana Dias
10/09/2013
Em Segurança





Fazer quebrar criptografia é uma das principais funções da NSA (Agência de Segurança Social), aspectos relacionados com este trabalho já não é mais segredo, aliás a NSA reconheceu abertamente a sua participação no desenvolvimento de alguns padrões de criptografia.

O que nós não sabemos, em geral, são os detalhes específicos. As notícias recentes pintam um quadro bastante sombrio, o que sugere que muitas ou todas as protecções criptográficas que as pessoas utilizam para proteger a sua privacidade possam ter sido prejudicadas. Os ataques á nossa privacidade dependem de inúmeras falhas de implementação, como o caso de senhas fracas, algoritmos mal implementados, cooperação entre empresas, enfim existem um conjunto de factores que podem permitir que a criptografia das apps que utilizamos possam ser quebradas.

De acordo com o relatório do Spiegel Online que menciona que “ a NSA pode espionar dados que estejam em smartphones”, tal como o iphone, BlackBerry e Android, todos estes sistemas são altamente vulneráveis, você não está livre de ser espionado.

Para ter uma noção da dimensão deste problema, é que a única extracção de dados que é descrita ao pormenor é a obtenção de dados a partir do Iphone. A técnica é utilizada por qualquer utilizador de computador razoavelmente qualificado, não é necessário ser-se um génio. Quando o iPhone estiver conectado a um computador com o iTunes, o iPhone confia no computador e vai permitir que o computador execute determinadas operações, tais como fazer o backup completo do iPhone, o que inclui que todos os dados que estão armazenados nele sejam copiados.

A NSA aparentemente se aproveita desta confiança: o malware é instalado no computador de qualquer pessoa que eles tenham interesse. Este malware é utilizado para extrair dados de todos os iPhones que confiam no computador. Esta técnica não é segredo e não é particularmente avançada, e seria francamente extraordinário, se as agências de espionagem dos Estados Unidos não estivessem usando esta abordagem. É possível que os sistemas utilizados para extrair dados de telefones BlackBerry e Android sejam mais avançados, mas a julgar pelo exemplo iPhone, certamente não é seguro assumir que sim.

Mas os receios não se ficam por aqui. De acordo com alguns relatos a NSA consegue mesmo quebrar a criptografia existente em VPNs (Virtual Private Network). As VPNs são redes que envolvem criptografia muito forte e protocolos, tais como IPSec, SSh ou TLS. O outro extremo é que a NSA consegue quebrar a segurança associada as redes VPN que utilizam o protocolo de segurança designado por PPTP (Point-to-Point Tunneling Protocol) da Microsoft, que por sua vez utiliza o protocolo de autenticação MS-CHAP, que permite a autenticação de palavras-passe encriptadas de forma irreversível. Contudo falhas neste protocolo já são conhecidas há muito tempo e em 2012 foi publicado um documento em que menciona como quebrar o mesmo.

Mas será que a NSA estará a mentir? Nós não sabemos, mas a NSA pode ter alguma vantagem significativa sobre as técnicas que já são bem conhecidas e documentadas ou pode simplesmente usar ataques contra os protocolos que são conhecidos como inseguros.
A mesma história pode se repetir em outros contextos. Existem numerosos ataques contra o protocolo HTTP que se encontra protegido por SSL (Secure Sockets Layer), conhecidos com nomes bastante atraentes como BEAST e CRIME. Fazendo o uso prático destes ataques é talvez complicado, pois eles exigem um determinado conjunto de circunstâncias, mas provavelmente não é impossível.

Mesmo entre protocolos que não podem ser quebrados, geralmente podem ser “rompidos”, mas existem limitações conhecidas. Por exemplo a tão conhecida criptografia assimétrica RSA com 1024 bits que utiliza conexões SSL / TLS não pode ser quebrada por um hacker comum. Apesar de existirem algoritmos para quebrar a criptografia RSA e que por sua vez são conhecidos, eles estão fora do alcance das pessoas comuns, porque é um processo que requer enormes recursos computacionais. Mas isso não é um problema para a NSA (ou quaisquer outras organizações que têm ou podem ter recursos para grandes supercomputadores. Ninguém sabe com certeza absoluta se a NSA tem supercomputadores que podem ser usados para atacar a RSA de 1024 bits num período razoável, mas certamente existem fortes possibilidades.

Uma grande pista de susceptibilidade da criptografia RSA de 1024 bits pode ser encontrada nas recomendações do próprio governo, através do documento intitulado 800-57 SP e que pode ser encontrado facilmente na internet. Neste documento estão descritas as responsabilidades que incluem o desenvolvimento de normas-padrão para uso de criptografia, ele diz que o uso da RSA de 1024 bits está obsoleta até o fim deste ano e posteriormente será anulada, precisamente porque é susceptível de ser quebrada. Futuramente estará disponível a criptografia RSA de 2048 bits e está aprovada até 2030.

Aliás o documento 800-57 SP foi revisto pela última vez em 2012 e investigadores académicos têm dito que a criptografia RSA DE 1024 bits é vulnerável, pelo menos desde 2007.Como tal , se a NSA pode quebrar este nível de criptografia, isso não é uma grande surpresa e não é uma grande revelação. Mudar para chaves de 2048 bits é uma reconfiguração menor, e tornaria a capacidade de quebrar as chaves de 1024 bits irrevelantes.

Perante estas evidências, será que alguma vez iremos estar protegidos?

Tags: AndroidblackberrycriptografiaiphoneNSA
PartilhaTweetEnvia
Susana Dias

Susana Dias

Mestrado em Engenharia Informática na Universidade de Coimbra e tem como áreas de interesse Programação e Tecnologias Web.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Vivo s50 (2)

vivo S50 chega a 15 de dezembro: a estreia do modelo ‘Pro mini’

08/12/2025
Fórmula 1 - apple tv (2)

Fórmula 1 chega à Apple TV: câmaras a bordo e Multiview confirmados

08/12/2025
Huawei pura 90 ultra - duplo oled

Huawei Pura 90: fugas apontam para revolução no zoom e no reconhecimento facial

07/12/2025
QNAP

Canon apoia projeto de recuperação de recifes de coral nas Seychelles

iShowSpeed processado por 1 milhão de dólares após “espancar” robô em direto

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.