sábado, 29 de outubro de 2011

Princípios de Kerckhoff


Kerkhoff nos traz 6 princípios da segurança da informação que um sistema deve atender para que seja considerado seguro:
  1. Caso um sistema seja teoricamente passível de ser quebrado, ele não deverá o ser na prática. Kerkhoff traz esse princípio baseado na ideia que qaunado se trata de segurança da informação, não se pode garantir que nada será seguro na teoria, porem na prática devem ser estabelecidos métodos para que se consiga manter a segurança e a confiança no sistema.
  2. A efetividade do sistema não deve depender de que seu desenho se mantenha em segredo. Para Kerkhoffs, a segurança deve ser estabelecida na chave e não no código ou desenho do sistema. A segurança deve conseguir se manter apenas com a qualidade da chave. Complementando o princípio, shannon, traz a ideia de que o atacante conhece seu sistema e por isso basear sua segurança nisso pode ser uma ideia errada. Essa ideia é conhecida como máxima de Shannon.
  3. A chave deve ser facilmente memorizável. Quando trata-se de segurança da informação na prática, o elo mais fraco é o ser humano. Por isso, para Kerkhoffs, se houver necessidade de que se escreva a senha, então ela não é ideal, pois será criada mais uma vulnerabilidade a ser explorada por atacantes.
  4. Os criptogramas deverão apesentar resultados alfanuméricos. Esse princípio já não tão importante nos dias atuais, pois os computadores já são capazes até mesmo de criar chaves em formatos unicamente computacionais. Contudo, para Kerckoffs, os sistemas criptográficos deveriam respeitar as limitações humanas, pois do contrário eles estariam fadados ao fracasso. Essa situação realmente se torna importante, ao verificarmos que se um sistema trouxesse extrema dificuldade de operação, os usuários acabariam por utilizar “gatos” com o objetivo de simplificar o uso.
  5. O sistema deve ser operável por uma única pessoa. Seguindo a linha do 4º princípio, Kerckoff acreditou que um sistema que não fosse operável por uma única pessoa, considerado até mesmo portável, estaria com os dias contados.
  6. O sistema deve ser fácil de utilizar.  Este princípio encerra a ideia trazida pelo princípios 4º e 5º, tendo em vista que havendo extrema dificuldade de operação do sistema, logo ele será abandonado ou enfraquecido por uso de atalhos. Um exemplo que temos na história é o caso da Máquina Enigma, utilizada pelo exército Alemão. A máquina era utilizada por todas as forças alemãs, e com o tempo passou inclusive a integrar as forças do eixo, Espanha e Itália. O problema é que a versão alemã sofreu diversas alterações, o que garantia de certa forma as segurança, porém pela dificuldade de se adaptar a máquina, as forças espanholas adquiriram uma versão comercial deste equipamento. Junto a isso, existem relatos que indicam que os alemães, devido a dificuldade de operação, começaram a utilizar formas previsíveis de encaixe dos discos. Estes dois fatos facilitaram em grande parte a decodificação do sistema pelas forças aliadas. Acredita-se que a guerra teve seu termino adiantado em 1 ano devido a esse episodio.

  
Atualmente, em Segurança da Informação, apenas o 2º  princípio é utilizado, não apenas utilizado, mas serve como um norte para desenvolvimento de novos algoritmos criptográficos. Esta situação ocorre, pois se percebeu que a manutenção em segredo de todo o processo envolvido na construção dos mais diversos algoritmos criptográficos era muitíssimo dispendiosa a qualquer um. Devido a isso, o princípio tornou-se então quase que uma norma para quem quisesse desenvolver novos algoritmos criptográficos. Com o tempo, constatou-se que a segurança dos novos algoritmos tinha sido incrementada com essa prática, pois antes apenas uma cabeça conhecia o processo, agora todos o conhecem e podem melhorá-lo, aperfeiçoando, assim, toda a segurança do algoritmo.

Flws...