TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Claro que a NSA pode quebrar criptografia. Qualquer um pode. A questão é: a que custo?

Susana Dias por Susana Dias
10/09/2013
Em Segurança





Fazer quebrar criptografia é uma das principais funções da NSA (Agência de Segurança Social), aspectos relacionados com este trabalho já não é mais segredo, aliás a NSA reconheceu abertamente a sua participação no desenvolvimento de alguns padrões de criptografia.

O que nós não sabemos, em geral, são os detalhes específicos. As notícias recentes pintam um quadro bastante sombrio, o que sugere que muitas ou todas as protecções criptográficas que as pessoas utilizam para proteger a sua privacidade possam ter sido prejudicadas. Os ataques á nossa privacidade dependem de inúmeras falhas de implementação, como o caso de senhas fracas, algoritmos mal implementados, cooperação entre empresas, enfim existem um conjunto de factores que podem permitir que a criptografia das apps que utilizamos possam ser quebradas.

De acordo com o relatório do Spiegel Online que menciona que “ a NSA pode espionar dados que estejam em smartphones”, tal como o iphone, BlackBerry e Android, todos estes sistemas são altamente vulneráveis, você não está livre de ser espionado.

Para ter uma noção da dimensão deste problema, é que a única extracção de dados que é descrita ao pormenor é a obtenção de dados a partir do Iphone. A técnica é utilizada por qualquer utilizador de computador razoavelmente qualificado, não é necessário ser-se um génio. Quando o iPhone estiver conectado a um computador com o iTunes, o iPhone confia no computador e vai permitir que o computador execute determinadas operações, tais como fazer o backup completo do iPhone, o que inclui que todos os dados que estão armazenados nele sejam copiados.

A NSA aparentemente se aproveita desta confiança: o malware é instalado no computador de qualquer pessoa que eles tenham interesse. Este malware é utilizado para extrair dados de todos os iPhones que confiam no computador. Esta técnica não é segredo e não é particularmente avançada, e seria francamente extraordinário, se as agências de espionagem dos Estados Unidos não estivessem usando esta abordagem. É possível que os sistemas utilizados para extrair dados de telefones BlackBerry e Android sejam mais avançados, mas a julgar pelo exemplo iPhone, certamente não é seguro assumir que sim.

Mas os receios não se ficam por aqui. De acordo com alguns relatos a NSA consegue mesmo quebrar a criptografia existente em VPNs (Virtual Private Network). As VPNs são redes que envolvem criptografia muito forte e protocolos, tais como IPSec, SSh ou TLS. O outro extremo é que a NSA consegue quebrar a segurança associada as redes VPN que utilizam o protocolo de segurança designado por PPTP (Point-to-Point Tunneling Protocol) da Microsoft, que por sua vez utiliza o protocolo de autenticação MS-CHAP, que permite a autenticação de palavras-passe encriptadas de forma irreversível. Contudo falhas neste protocolo já são conhecidas há muito tempo e em 2012 foi publicado um documento em que menciona como quebrar o mesmo.

Mas será que a NSA estará a mentir? Nós não sabemos, mas a NSA pode ter alguma vantagem significativa sobre as técnicas que já são bem conhecidas e documentadas ou pode simplesmente usar ataques contra os protocolos que são conhecidos como inseguros.
A mesma história pode se repetir em outros contextos. Existem numerosos ataques contra o protocolo HTTP que se encontra protegido por SSL (Secure Sockets Layer), conhecidos com nomes bastante atraentes como BEAST e CRIME. Fazendo o uso prático destes ataques é talvez complicado, pois eles exigem um determinado conjunto de circunstâncias, mas provavelmente não é impossível.

Mesmo entre protocolos que não podem ser quebrados, geralmente podem ser “rompidos”, mas existem limitações conhecidas. Por exemplo a tão conhecida criptografia assimétrica RSA com 1024 bits que utiliza conexões SSL / TLS não pode ser quebrada por um hacker comum. Apesar de existirem algoritmos para quebrar a criptografia RSA e que por sua vez são conhecidos, eles estão fora do alcance das pessoas comuns, porque é um processo que requer enormes recursos computacionais. Mas isso não é um problema para a NSA (ou quaisquer outras organizações que têm ou podem ter recursos para grandes supercomputadores. Ninguém sabe com certeza absoluta se a NSA tem supercomputadores que podem ser usados para atacar a RSA de 1024 bits num período razoável, mas certamente existem fortes possibilidades.

Uma grande pista de susceptibilidade da criptografia RSA de 1024 bits pode ser encontrada nas recomendações do próprio governo, através do documento intitulado 800-57 SP e que pode ser encontrado facilmente na internet. Neste documento estão descritas as responsabilidades que incluem o desenvolvimento de normas-padrão para uso de criptografia, ele diz que o uso da RSA de 1024 bits está obsoleta até o fim deste ano e posteriormente será anulada, precisamente porque é susceptível de ser quebrada. Futuramente estará disponível a criptografia RSA de 2048 bits e está aprovada até 2030.

Aliás o documento 800-57 SP foi revisto pela última vez em 2012 e investigadores académicos têm dito que a criptografia RSA DE 1024 bits é vulnerável, pelo menos desde 2007.Como tal , se a NSA pode quebrar este nível de criptografia, isso não é uma grande surpresa e não é uma grande revelação. Mudar para chaves de 2048 bits é uma reconfiguração menor, e tornaria a capacidade de quebrar as chaves de 1024 bits irrevelantes.

Perante estas evidências, será que alguma vez iremos estar protegidos?

Tags: AndroidblackberrycriptografiaiphoneNSA
PartilhaTweetEnvia
Susana Dias

Susana Dias

Mestrado em Engenharia Informática na Universidade de Coimbra e tem como áreas de interesse Programação e Tecnologias Web.

Artigos relacionados

Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026

Comentários

Últimas notícias

Xiaomi watch s5

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

20/03/2026
Opera gx chega ao linux com gx control para gaming

Opera GX chega ao Linux com GX Control para gaming

20/03/2026
Lenovo legion y700

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

19/03/2026
QNAP

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

O teu Google Pixel pode congelar com a nova atualização de março

Spotify lança modo exclusivo no Windows para áudio perfeito

Acer anuncia a renovação da linha portáteis de gaming Predator Helios Neo

Huawei cria o seu próprio sensor de 1 polegada para fotografia

Bose recomenda auscultadores QuietComfort para o Dia do Pai

Homem-Aranha troca a Sony pela Samsung no novo filme da Marvel

Huawei Watch Ultimate 2 Green Edition chega a 23 de março

Fortnite volta à Play Store e já não precisas de truques para jogar

Google vai saber tudo sobre ti? O novo trunfo do Gemini

OnePlus 15T chega na próxima semana com bateria gigante

O teu OnePlus vai parar no Android 16? Vê a lista de exclusões

Detetada campanha de malware em ferramentas de IA que visa programadores

Google Pixel Watch: Atualização de março está a apagar os teus passos

Novo teaser de gameplay de Saros revela combate explosivo

Samsung Galaxy S26 Ultra: a aposta no ecrã que ninguém vê

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.