Privacidade X Criptografia

Share
banner

Como é de conhecimento de todos e foi divulgado para o mundo pelo Edward Snowden, a agência NSA espiona praticamente “todos os habitantes da terra”. Isso soa um tanto quanto exagerado mas seguindo pela lógica, pelo que foi divulgado e pelo poderio tecnológico da agência, com certeza todos somos espionados.  Vários documentos foram divulgados pelo Snowden que comprovaram a interceptação de e-mails, incluindo conversas do governo brasileiro, de várias figuras políticas de todo o mundo e celebridades, além é claro de nós, pobres mortais.

Devido esses fatos os holofotes das nações se voltaram para a segurança da informação. Muitos sonham em conseguir tornar indecifrável a transição de  mensagens, telefonia, dados, enfim qualquer tipo de informação.  “Linkando” esses  acontecimentos à privacidade das informações, uma solução para este problema poderia ser a criptografia.  Mas o que vem a ser a criptografia?

Conceitos

Podemos definir a criptografia como o ato de escrever uma determinada mensagem em segredo. A palavra criptografia cripto= segredo, grafia=escrita. Como exemplo temos o código morse que é a  mensagem criptografada que usa todas as letras do alfabeto e todos os números. As letras são formadas através de pontos e traços e também podem ser enviadas mensagens através de sons.

 

Quais são os tipos de criptografia?

Criptografia Simétrica – A criptografia simétrica utiliza apenas uma chave para encriptar e decriptar.

Criptografia Assimétrica – A criptografia assimétrica utiliza um par de chaves, uma chave pública e uma chave privada para encriptar e decriptar.

 

Mas porque usar a criptografia?

Se você está lendo esse artigo deve ter se perguntado porque utilizar a criptografia. “Não tenho nada a esconder, podem ver que não estou nem aí….” Isso é o que eu dizia também, mas quando se trata de governo ou grandes empresas as coisas tomam um rumo diferente.

Os cenários abaixo são apenas para demonstrar como pessoas mal intencionadas podem se beneficiar da espionagem digital.

 

Cenário 1 

Irá ser realizado uma reunião com os presidentes de vários países  para discutir sobre como anda a economia dos países emergentes e propor novas leis internacionais de exportação e importação de mercadorias. Com o grampeamento das conversas feito pela NSA por exemplo, o presidente dos Estados Unidos poderia prever o que cada representante de cada país poderia sugerir, dizer e  propor na reunião. Durante a reunião ele teria “armas” e  facilmente poderia manipular a seu favor essas novas leis.

Cenário 2

Você é um consultor de uma grande mineradora, e há indícios de que a região sul do Brasil, mais especificamente no norte da cidade de Passo Fundo, existe uma grande concentração de minério no subsolo. Vamos supor que há apenas um único morador proprietário das terras e a área é de aproximadamente 20000 hectares em uma fazenda. Você como consultor tem interesse em fazer a extração de minério daquela área. E como fazer isso? Você  provavelmente irá contactar o proprietário para comprar as terras onde tem essa  grande concentração de minério, mas antes você deve comunicar aos superiores da empresa sobre a possível descoberta. Uma vez que você está “grampeado”, você enviará um e-mail informando sobre a  possível descoberta e essa mensagem será interceptada. Por ventura isso chega há um de seus concorrentes que pode oferecer ao interceptador uma comissão na venda. Você oferece uma oferta baixa pelas terras e o seu concorrente oferece uma oferta mais alta e benefícios como ações na empresa para o dono das terras, obviamente ele irá ceder e vender as terras.

Como citado anteriormente  a criptografia pode ser muito importante para empresas e  governos, qualquer descuido pode ser crucial para o vazamento de informações sigilosas.

Como posso utilizar a criptografia no Linux?

Existem várias alternativas no mercado que criptografam informações, quando se fala em arquivos  a mais utilizada sem dúvida é a GnuPG. O GnuPG (Gnu Privacy Guard) é um utilitário que já vem integrado em diversas distribuições, com ele podemos assinar, encriptar e decriptar arquivos, e ele ainda possui um gerenciamento de chaves bastante consolidado.

 

Execute  gpg –help para maiores informações sobre o comando.

Chave pública: RSA, RSA-E, RSA-S, ELG-E, DSA

Cifra: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH,

CAMELLIA128, CAMELLIA192, CAMELLIA256

Dispersão: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224

Compressão: Uncompressed, ZIP, ZLIB, BZIP2

 

Sintaxe: gpg [opções] [arquivos]

assina, verifica, criptografa ou descriptografa

a operação padrão depende dos dados de entrada

 

Comandos:

 

-s, –sign [arquivo]          fazer uma assinatura

–clearsign [arquivo]     fazer uma assinatura em texto puro

-b, –detach-sign             fazer uma assinatura separada

-e, –encrypt                 criptografar dados

-c, –symmetric               criptografar apenas com criptografia

simétrica

-d, –decrypt                 descriptografar dados (padrão)

–verify                  verificar uma assinatura

–list-keys               listar as chaves

–list-sigs               listar as chaves e as assinaturas

–check-sigs              list and check key signatures

–fingerprint             listar as chaves e as impressões digitais

-K, –list-secret-keys        listar as chaves secretas

–gen-key                 gerar um novo par de chaves

–delete-keys             remover chaves do porta-chaves público

–delete-secret-keys      remover chaves do porta-chaves secreto

–sign-key                assinar uma chave

–lsign-key               assinar uma chave localmente

–edit-key                assinar ou editar uma chave

–gen-revoke              gerar um certificado de revogação

–export                  exportar chaves

–send-keys               exportar chaves para um servidor

–recv-keys               importar chaves de um servidor

–search-keys             procurar chaves num servidor de chaves

–refresh-keys            actualizar todas as chaves a partir de um servidor de chaves

–import                  importar/fundir chaves

–card-status             print the card status

–card-edit               change data on a card

–change-pin              change a card’s PIN

–update-trustdb          atualizar o banco de dados de confiabilidade

–print-md algo [arquivos]

imprimir “digests” de mensagens

 

Opções:

 

-a, –armor                   criar saída com armadura ascii

-r, –recipient NOME          criptografar para NOME

-u, –local-user              usar este identificador de usuário para

assinar ou descriptografar

-z N                          estabelecer nível de compressão N

(0 desabilita)

–textmode                usar modo de texto canônico

-o, –output                  usar como arquivo de saída

-v, –verbose                 detalhado

-n, –dry-run                 não fazer alterações

-i, –interactive             perguntar antes de sobrepôr

–openpgp                 use strict OpenPGP behavior

–pgp2                    generate PGP 2.x compatible messages

 

Vamos então iniciar nossos estudos com a ferramenta GnuPG.

A opção -c realiza a encriptação simétrica do arquivo. Será solicitado que você digite uma senha para encriptar este arquivo. Logo após ser concluído o comando, será criado um arquivo de mesmo nome com a extensão gpg.

gpg -c Arquivo

Caso queira confirmar se o arquivo foi gerado execute no terminal o comando.

ls *.gpg

Caso queira efetuar a decriptação execute no terminal.

gpg -d Nome do arquivo.gpg

Para usar a criptografia assimétrica no GnuPG é necessário gerar a chave pública.

Execute

gpg –gen-keys

Após executado você pode optar pelas opções padrões para geração do chave. Será exibido na tela a seguinte mensagem:

Por favor selecione o tipo de chave desejado:

   (1) RSA and RSA (default)

   (2) DSA and Elgamal

   (3) DSA (apenas assinatura)

   (4) RSA (apenas assinatura)

Sua opção?  

Selecione a opção 1

Na próxima tela é solicitado o tamanho da chave.

RSA keys may be between 1024 and 4096 bits long.

What keysize do you want? (2048)

Você poderá informar 2048.

Após informado o tamanho da chave especifique qual o tempo que a chave deverá expirar.

         0 = chave não expira

      <n>  = chave expira em n dias

      <n>w = chave expira em n semanas

      <n>m = chave expira em n meses

      <n>y = chave expira em n anos

A chave é valida por? (0)

Após selecionar o tempo de expiração da  chave será solicitado o nome e e-mail informe os dois campos e iniciará o processo de geração da chave assimétrica.

Para criptografar um arquivo com chave assimétrica você poderá executar o seguinte comando.

gpg -se -r nome do utilizador arquivo

 

A opção -r especifica o nome do utilizador.

Depois de gerado a chave assimétrica com certeza você irá querer exportá-la, mas como fazer isso?

Execute:

gpg –export USER ID

Irá ser exibido algo como:

��-Ĥ�9HE�;@�9�Ō׉B�zvu�?�

i�.�Yµ ���^�o,�mZ��G�f6R��W��/%���Ð��(���

���{�MϚ���xF?�+�ٓg)�z�w�5D���’�}rW�����b%�(�▒�]1����w�’lw��t���s���I�x

��      N                                                            ��yB���j�y���r����w�.�>(U

 

 

��;�4�4��X�I�����|5�<��^��{��

ht�&��{]�ry���RÙ’�zi!~n���Ɨ):�Gq�����Sȼ5▒��/ml��#�P�ˑts��d\�l�{���Q4uĹ�?>A�&�^��|x��,˛�z�K���=�{�–I!Km���(�p���SRx�_n$�|�y

�L��u�z��[>~W�▒��@

���y������d���ӣ* ro�ZV��N���                                                                                                                 �Q�`@X�̢����S�

\���▒�A��4�xwS͢f2�ڼ�jq���U�j(�{�?�\K<�-���?��h�<�՗�▒ɷɓ>��9RͷO�1�RNq      V�L������b

��|�rJ�UD����M8��?�

Blq��Gv��F�Y��’k-�!5MM�Z_�c_���@d*WkB�`V�Z�@����̸��a�i��

�\���0xo��Ɛ������8G��@J�������%▒U

N

��;�4�4!�zӾJ^�=�F

�{��:�&��z����ký��x^4��m�I�VM�▒g,�F�x���j���[^�]!�@�&:ť��)��\`��T�vsmI��T�5C���6�Y�~*��=��4V*�{

i,�,Y1�!桠�#�N��1�T�:�,W㯔AÙq(�ďp��z�H÷

����gC�

 

Alguém consegue entender? Provavelmente não. A opção -a cria uma saída ASCII, assim podemos exportar a chave. Ao executar o comando

gpg -a –export USER ID >> nome do arquivo

irá ser gerado uma saída.

 

—–BEGIN PGP PUBLIC KEY BLOCK—–

Version: GnuPG v1

 

mQENBFUN6tgBCACdLcSkgzlIRZsfO0DuOeLFjNeJQup6BQYVdnX7P9IKf2mFLs9Z

wrUJCLPE516WD28SLBzdbVqQHehHf5IFZjYQUuKbV6nyLyWCtf3DkIigKKHgEs0L

SI4Z94SQOw13n1Si0b5vTTiQQDn72BMOcMysObOe8Q2NUx/8RBZkP8khjRm0wbG0

CEwqIdwrqcVLhQnh+qVQl1oCHrN++lTsDbu+6HuiTRPPmvPvrnhGP7gr/9mTZyn6

eth3jTVEvcHXJ/h9cgdX+8floMhiJdUCKM4a8V0x/6rB23faJ2x3hfx0ldbVc9bo

yx5JgXgTC7rJeUKy+rtqrnnAkOnEcribp/l3ABEBAAG0LlBldGVyc29uIFBhc2Nv

YWwgUGludG8gPHBldGltMjE0QHlhaG9vLmNvbS5icj6JAT4EEwECACgFAlUN6tgC

GwMFCQDtTgAGCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJEObIO5k0HZk0ztUI

AINYF51Jj5PZwdZ8NZM8gsxetxTbBXugywy2jCKpDrSZFjc6vAhxzuyuADsC9frL

kXRzjIaKcJxYdN79QbTACf1ZxGd5u0GWehJzDWh0+CbJ2AYTe10W6HJ5tqimHBJS

w5knGRaEemkhfm740f3Glyk63UcTcaixLAiSusFTyLw1GsnRL21s+gkjslAJ22Rc

qGzye+nj8U4IUTR1xLnIPz5BxgAmtF7piXx473/TLMubnHoAi0vjzf09onu/LS1J

DyFLbYD+3BAoy3AP3ffCU1J4swFfbiTifPJ5DKxMicd1onoEsZZbPn5XlRi840AL

wFHIYEBY68yiAJH6lMwfDlO5AQ0EVQ3q2AEIAMCznXkBo5MZkg+4kdBkGZ/VBwXb

06MOKiByb51aVvaeTqCCyQpcoISAGtNBg8E063h3UxXNomYy1AfavJNqcf2UyVWb

aij/e+Y/0VxLPI4tmByX3D+wEQKRaNQ8pNWXxhrJt8mTPpThOVLNt0/NMdNSTnEJ

VodM4cT58+SWYguM+ny7ckr1VUSntrXPTTgBs3+WP84UCxFCbBIGcZnYR3ad1EbG

Wdb4J2stgEUIITVNF03nWl/7Y1/NEJH3CJxAZCpXaxtOQsATYFbuAFroQK6r/6zM

uIPRYYZptf4Mn1znieYQMHhvBu6CxpAE38hvo7iZEThHrNlAStLwxRXO5eEAEQEA

AYkBJQQYAQIADwUCVQ3q2AIbDAUJAO1OAAAKCRDmyDuZNB2ZNCHSCACUetO+Sl7W

PfhGDN71pHopSN1xbrED8d+mwK9GKj4tY8pTGfCLT9xA3pSc0BjKehdZmR7IHiqW

qEhHF1KC4MP+967Yx/UD5aZwQ6oNEN578f06E+Emt+oDCKR6HYydr85rDsO9EIX0

eF40ox6Sbb9JlVZNzBhnLJ5G4R8AeMEfnINqHsCAntdbXrhdIcdAB5AmOsWl7hTl

KczbXGDR51SydnNtSdjlVKE1Q9jKHPs2AhO/Wah+KpiHERQ9ufA0Vir2ewwGaSwW

+SxZMcMh5qGg+CMUhU6m9AEx01QHkDoVqixX46+UQcOZcSiFxI9wAIvYeuZIw7cL

lrvvzWccQ8oU

=2YqY

—–END PGP PUBLIC KEY BLOCK—–

 

Muito mais fácil de entender, com isso nós podemos copiar o conteúdo para um arquivo, salvá-lo e  enviar para uma pessoa, depois essa  mesma poderá  importá-lo no seu chaveiro com o comando

gpg –import nome do arquivo

O comando abaixo lista as chaves contidas no chaveiro assim você poderá ver suas chaves públicas e privadas.

gpg –list-keys

 

Conclusão

A criptografia pode ser uma arma contra a espionagem no mundo digital e há inúmeras soluções no mercado para diversos fins como criptografia de e-mail, Discos, Arquivos, e outras como tráfego de rede.

O GnuPG é uma ferramenta que pode auxiliar o usuário nessa tarefa, encriptando seus arquivos e possui suporte a manipulação do chaveiro e das chaves criadas.

O intuito do artigo é atentar aos usuários que não estamos sozinhos no “universo digital” e podemos “ter mais privacidade” e segurança neste mundo com a criptografia.

PUBLICIDADE


Quer continuar por dentro das novidades do Blog Seja Livre? Siga o nosso perfil no TWITTER, curta a nossa página no FACEBOOK ou adicione o Blog Seja Livre nos seus círculos do GOOGLE+.

Sobre o Autor

Técnico em Ti, apaixonado por tecnologia e software livre. Entusiasta Linux, trabalha com suporte técnico de sistemas, usuário Fedora. Acredita na premissa de que o Linux é o "Poder da escolha", possui a certificação LPIC 1.

  • Peterson Pascoal

    O truecrypt é uma ferramenta incrúivel. Prova disso foi o caso do Daniel Dantas em 2010 que não conseguiu

  • Criptografia é um assunto interessante pra caramba! Não sei se seria uma boa, mas acho que sim, citar a questão do TrueCript e sua “polêmica” que rolou por ai :)

    • Peterson Pascoal

      O truecrypt é uma ferramenta incrível, quem já usou aprova. Prova disso é o caso de Daniel Dantas que foi investigado em 2010,e nem o próprio FBI conseguiu quebrar a criptografia. Com relação ao término do projeto não foi totalmente esclarecido. Pra quem se interessa na ferramenta pO truecrypt era uma de ferramenta incrível quem já usou sabe disso. Podemos citar o caso de daniel dantas que foi investigado e o proprio fbi em 2010, O fim do prohertesquise por truecrypt next que é a continuação do projeto.