SlideShare uma empresa Scribd logo
1 de 11
Criptografia P2P - Ponto a
ponto
Funcionamento da criptografia de dados em
aplicativos de mensagens
Raphael Queiroz - roq2503@gmail.com - 2017
Introdução
O presente documento foi elaborado com o objetivo de esclarecer, de forma
didática, o funcionamento da criptografia ponto a ponto (P2P) nas comunicações
em aplicativos de mensagens instantâneas que utilizam ou derivam do protocolo
Signal da Open Whisper Systems. Como exemplos de aplicativos podemos citar
WhatsApp, Facebook Messenger, Google Allo, entre muitos outros.
Criptografia P2P
A criptografia ponto a ponto (ou peer-to-peer) é aquela aplicada sem intermédio
de servidor central, ou seja, a comunicação é protegida desde a origem até seu
destinatário final. Por conta disso, ela também é capaz de evitar ataques man-in-
the-middle (MITM).
O uso de um protocolo de criptografia de código aberto (open source) assegura
ainda que problemas como backdoors (portas de acesso escondidas) ou ataques
de força bruta enfraqueça o sistema de segurança aplicado.
Chaves Criptográficas Utilizadas no Processo
Há dois tipos diferentes de criptografia utilizados no processo: par de chaves
pública-privada e chaves de sessão.
1. A chave privada do par de chaves pública-privada é utilizada para a
autenticação do usuário na plataforma (registro).
1. Já as chaves de sessão são chaves simétricas geradas entre as partes e
utilizadas unicamente em cada sessão de mensagem. Essa chave é
descartada após o encaminhamento da mensagem.
Chaves Criptográficas Utilizadas no Processo
Identity Key
Pair
(Identidade)
Signed Pre
Key
One-Time Pre
Key
(Descartável)
Root Key Chain Key Message Key
Par de chaves (1 Chave Publica + 1 Chave Privada)
Chave Única
CELULAR
SERVIDOR
Processo de Registro do Usuário
Identity Key
Pair
(Identidade)
Signed Pre
Key
One-Time Pre
Keys
(Descartável)
Chave Pública Chave Pública
Chaves
Públicas
Processo de Estabelecimento de Sessão
SERVIDOR
EMISSOR
(Chaves Públicas)
RECEPTOR
(Chaves Públicas)
EMISSOR
(Chaves Privadas)
RECEPTOR
(Chaves Privadas)ROOT
KEY
CHAIN
KEY
MESSAGE
KEY
Processo de Troca de Mensagens
SERVIDOR
EMISSOR
(Chaves Públicas)
RECEPTOR
(Chaves Públicas)
EMISSOR RECEPTOR
MESSAGE
KEY
Olá Mundo!
ArdEsdR$Edsa% ArdEsdR$Edsa%
Olá Mundo!
Vantagens do uso
● A criptografia ponto a ponto, quando bem implementada, impede acessos
não autorizados, mesmo por parte do provedor do serviço ou monitoramento
de entidades governamentais.
● Garante a confidencialidade (privacidade) e integridade (conteúdo) das
informações, além da previsão de autoria das mensagens enviadas.
● Quanto utilizado protocolos e algoritmos de forma aberta ainda torna mais
confiável sua regulação e auditoria.
Termos Técnicos
Criptografia: A palavra tem origem no grego, com significado de “escrita secreta”. De acordo com Stallings (2015), os muitos esquemas
utilizados para a encriptação constituem a área de estudo conhecida como criptografia. Pode-se dizer que é o estudo dos princípios e técnicas
pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu
destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por agentes não autorizados. Assim sendo, só o receptor da
mensagem pode ler a informação com facilidade (WIKIPEDIA, s.d.). De acordo com Tanembaum e Wetherall (2011), as mensagens a serem
criptografadas, denominadas como texto simples, são transformadas por meio de uma função parametrizada por uma chave. Em seguida, a
saída do processo de criptografia, conhecida como texto cifrado, é transmitida. Stallings (2015) diz que o processo de converter um texto claro
em um texto cifrado é conhecido como cifração ou encriptação, enquanto a restauração do texto claro a partir do texto cifrado é chamada de
decifração ou decriptação.
Tipos de criptografia: Uma das formas de classificar sistemas criptográficos se refere ao número de chaves utilizadas no processo. Se tanto o
emissor quanto o receptor utilizarem a mesma chave, o sistema é classificado como encriptação simétrica; já se emissor e receptor usarem
chaves diferentes, o sistema é classificado como encriptação assimétrica ou de chave pública (STALLINGS, 2015).
Peer-to-peer (ou P2P, ponto a ponto): é uma arquitetura de redes de computadores em que cada um dos pontos (ou nós) da rede funciona
tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Por
não se basear em uma arquitetura cliente-servidor, em que apenas o servidor é responsável pela execução de todas as funções da rede, o
P2P apresenta vantagem significativa justamente por não depender de um servidor e de todos os nós estarem interconectados, o que
possibilita que o acesso a qualquer nó possa ter origem em qualquer outro nó. Devido a essas características, define-se essa rede como sendo
de elevada disponibilidade (WIKIPEDIA, s.d.).
Termos Técnicos
Signal Protocol: O Signal é tanto um protocolo de segurança como um aplicativo embarcado que fornece criptografia ponto a ponto para
mensageiros instantâneos. O núcleo do protocolo foi recentemente adotado por aplicativos utilizados em aplicativos bastante populares, dentre
os quais podemos destacar WhatsApp, Facebook Messenger e Google Allo, entre muitos outros.
Ataque por força bruta (brute force): Consiste em utilizar o processamento computacional para descobrir, por meio de tentativas e erros, um
segredo de forma não autorizada. O tempo necessário para a descoberta pode variar de acordo com a quantidade possível de tentativas por
segundo (capacidade computacional) e a probabilidade de acerto (número de combinações diferentes possíveis) (CERT.BR, s.d.).
Backdoor: é um método, muitas vezes secreto, de transpor a autenticação normal em um produto, sistema de computador, criptosistema ou
algoritmo etc. Backdoors são freqüentemente usadas ​​para assegurar acesso remoto não autorizado a um computador ou obter acesso a textos
em sistemas criptográficos. Pode assumir a forma de uma parte oculta de um programa, um programa separado (por exemplo, o Back Orifice
pode subverter o sistema através de um tipo de código malicioso conhecido como rootkit), ou pode ser um recurso de hardware.
Man-in-the-middle: é uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e
possivelmente alterados pelo atacante sem que origem ou destino dos dados percebam. O atacante pode optar por retransmitir entre os
legítimos participantes os dados inalterados, com alterações, ou bloquear partes da informação.

Mais conteúdo relacionado

Mais procurados

Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMPApresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMPMauro Tapajós
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguromanofabio
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Mauro Tapajós
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
 
PGP - Pretty Good Privacy
PGP - Pretty Good PrivacyPGP - Pretty Good Privacy
PGP - Pretty Good PrivacyJuliano Flores
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoMarcelo Machado Pereira
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Propostas de Autenticação para SNMP
Propostas de Autenticação para SNMPPropostas de Autenticação para SNMP
Propostas de Autenticação para SNMPMauro Tapajós
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UADalton Valadares
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoTobias Sette
 

Mais procurados (20)

Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMPApresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMP
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3Gerência de Redes - 5.SNMPv3
Gerência de Redes - 5.SNMPv3
 
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 
PGP - Pretty Good Privacy
PGP - Pretty Good PrivacyPGP - Pretty Good Privacy
PGP - Pretty Good Privacy
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Protocolo SSH
Protocolo SSHProtocolo SSH
Protocolo SSH
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Propostas de Autenticação para SNMP
Propostas de Autenticação para SNMPPropostas de Autenticação para SNMP
Propostas de Autenticação para SNMP
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UA
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfegoHackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 

Semelhante a Criptografia P2P - Comunicadores Instantâneos

APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptxSamara Santos
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02Manuel Ernesto
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 

Semelhante a Criptografia P2P - Comunicadores Instantâneos (20)

APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Certificados SSL e Let's Encrypt
Certificados SSL e Let's EncryptCertificados SSL e Let's Encrypt
Certificados SSL e Let's Encrypt
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 

Criptografia P2P - Comunicadores Instantâneos

  • 1. Criptografia P2P - Ponto a ponto Funcionamento da criptografia de dados em aplicativos de mensagens Raphael Queiroz - roq2503@gmail.com - 2017
  • 2. Introdução O presente documento foi elaborado com o objetivo de esclarecer, de forma didática, o funcionamento da criptografia ponto a ponto (P2P) nas comunicações em aplicativos de mensagens instantâneas que utilizam ou derivam do protocolo Signal da Open Whisper Systems. Como exemplos de aplicativos podemos citar WhatsApp, Facebook Messenger, Google Allo, entre muitos outros.
  • 3. Criptografia P2P A criptografia ponto a ponto (ou peer-to-peer) é aquela aplicada sem intermédio de servidor central, ou seja, a comunicação é protegida desde a origem até seu destinatário final. Por conta disso, ela também é capaz de evitar ataques man-in- the-middle (MITM). O uso de um protocolo de criptografia de código aberto (open source) assegura ainda que problemas como backdoors (portas de acesso escondidas) ou ataques de força bruta enfraqueça o sistema de segurança aplicado.
  • 4. Chaves Criptográficas Utilizadas no Processo Há dois tipos diferentes de criptografia utilizados no processo: par de chaves pública-privada e chaves de sessão. 1. A chave privada do par de chaves pública-privada é utilizada para a autenticação do usuário na plataforma (registro). 1. Já as chaves de sessão são chaves simétricas geradas entre as partes e utilizadas unicamente em cada sessão de mensagem. Essa chave é descartada após o encaminhamento da mensagem.
  • 5. Chaves Criptográficas Utilizadas no Processo Identity Key Pair (Identidade) Signed Pre Key One-Time Pre Key (Descartável) Root Key Chain Key Message Key Par de chaves (1 Chave Publica + 1 Chave Privada) Chave Única
  • 6. CELULAR SERVIDOR Processo de Registro do Usuário Identity Key Pair (Identidade) Signed Pre Key One-Time Pre Keys (Descartável) Chave Pública Chave Pública Chaves Públicas
  • 7. Processo de Estabelecimento de Sessão SERVIDOR EMISSOR (Chaves Públicas) RECEPTOR (Chaves Públicas) EMISSOR (Chaves Privadas) RECEPTOR (Chaves Privadas)ROOT KEY CHAIN KEY MESSAGE KEY
  • 8. Processo de Troca de Mensagens SERVIDOR EMISSOR (Chaves Públicas) RECEPTOR (Chaves Públicas) EMISSOR RECEPTOR MESSAGE KEY Olá Mundo! ArdEsdR$Edsa% ArdEsdR$Edsa% Olá Mundo!
  • 9. Vantagens do uso ● A criptografia ponto a ponto, quando bem implementada, impede acessos não autorizados, mesmo por parte do provedor do serviço ou monitoramento de entidades governamentais. ● Garante a confidencialidade (privacidade) e integridade (conteúdo) das informações, além da previsão de autoria das mensagens enviadas. ● Quanto utilizado protocolos e algoritmos de forma aberta ainda torna mais confiável sua regulação e auditoria.
  • 10. Termos Técnicos Criptografia: A palavra tem origem no grego, com significado de “escrita secreta”. De acordo com Stallings (2015), os muitos esquemas utilizados para a encriptação constituem a área de estudo conhecida como criptografia. Pode-se dizer que é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por agentes não autorizados. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade (WIKIPEDIA, s.d.). De acordo com Tanembaum e Wetherall (2011), as mensagens a serem criptografadas, denominadas como texto simples, são transformadas por meio de uma função parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, é transmitida. Stallings (2015) diz que o processo de converter um texto claro em um texto cifrado é conhecido como cifração ou encriptação, enquanto a restauração do texto claro a partir do texto cifrado é chamada de decifração ou decriptação. Tipos de criptografia: Uma das formas de classificar sistemas criptográficos se refere ao número de chaves utilizadas no processo. Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema é classificado como encriptação simétrica; já se emissor e receptor usarem chaves diferentes, o sistema é classificado como encriptação assimétrica ou de chave pública (STALLINGS, 2015). Peer-to-peer (ou P2P, ponto a ponto): é uma arquitetura de redes de computadores em que cada um dos pontos (ou nós) da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Por não se basear em uma arquitetura cliente-servidor, em que apenas o servidor é responsável pela execução de todas as funções da rede, o P2P apresenta vantagem significativa justamente por não depender de um servidor e de todos os nós estarem interconectados, o que possibilita que o acesso a qualquer nó possa ter origem em qualquer outro nó. Devido a essas características, define-se essa rede como sendo de elevada disponibilidade (WIKIPEDIA, s.d.).
  • 11. Termos Técnicos Signal Protocol: O Signal é tanto um protocolo de segurança como um aplicativo embarcado que fornece criptografia ponto a ponto para mensageiros instantâneos. O núcleo do protocolo foi recentemente adotado por aplicativos utilizados em aplicativos bastante populares, dentre os quais podemos destacar WhatsApp, Facebook Messenger e Google Allo, entre muitos outros. Ataque por força bruta (brute force): Consiste em utilizar o processamento computacional para descobrir, por meio de tentativas e erros, um segredo de forma não autorizada. O tempo necessário para a descoberta pode variar de acordo com a quantidade possível de tentativas por segundo (capacidade computacional) e a probabilidade de acerto (número de combinações diferentes possíveis) (CERT.BR, s.d.). Backdoor: é um método, muitas vezes secreto, de transpor a autenticação normal em um produto, sistema de computador, criptosistema ou algoritmo etc. Backdoors são freqüentemente usadas ​​para assegurar acesso remoto não autorizado a um computador ou obter acesso a textos em sistemas criptográficos. Pode assumir a forma de uma parte oculta de um programa, um programa separado (por exemplo, o Back Orifice pode subverter o sistema através de um tipo de código malicioso conhecido como rootkit), ou pode ser um recurso de hardware. Man-in-the-middle: é uma forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que origem ou destino dos dados percebam. O atacante pode optar por retransmitir entre os legítimos participantes os dados inalterados, com alterações, ou bloquear partes da informação.

Notas do Editor

  1. há dois tipos diferentes utilizados no processo em si: par de chaves pública-privada e chaves de sessão. As chaves de sessão são chaves simétricas geradas entre as partes e utilizadas unicamente em cada sessão de mensagem. Essa chave é descartada após o encaminhamento da mensagem. Já a chave privada do par de chaves pública-privada é utilizada para a autenticação do usuário na plataforma.