Ciência da Confiança

No tema da criptografia, da assinatura e certificação digital, das chaves públicas, etc., importante lembrar as palavras de Jacques Stern (especialista em criptologia, autor de “La Science du Secret”) que foram publicadas pelo jornal francês Le Monde  no excelente artigo “La cryptologie à l’ère de l’informatique.” Dizia Stern, no referido artigo traduzido no Brasil por Luiz Roberto Mendes Gonçalves e publicado no Jornal Folha de São Paulo em 29 de abril de 2001, Caderno “Mais!”, pág. 20 – “(…) Em seu livro “Criptografia Militar”, publicado no fim do século XIX, Auguste Kerckhoffs enuncia claramente as necessidades operacionais colocadas pela criptografia em termos de segurança, mas também de simplicidade e rapidez. Kerckhoffs afirma que o mecanismo de codificação, isto é, o que define a passagem do texto claro para o texto cifrado, ou criptograma, deve poder cair sem inconvenientes nas mãos do inimigo. (…) Dos princípios de Kerckhoffs às máquinas codificadoras passaram apenas algumas décadas, ritmadas pelos progressos da técnica. As máquinas eletromecânicas, como a Hagelin ou a Enigma, surgiram entre as duas guerras. Elas realizavam substituições consideravelmente mais complexas do que as até então permitidas pelos métodos artesanais. O inimigo estava diante de centenas de milhões de combinações possíveis, e os Estados-maiores acreditavam que suas correspondências estratégicas estivessem protegidas. Enganavam-se: em 1939, o governo britânico reuniu uma equipe de especialistas que desvendou os códigos alemães. A partir de 1941 os aliados puderam ler as mensagens cifradas da Alemanha. Dessa forma, a criptologia esbarrou na era da informática antes mesmo de seu início: a decriptação do enigma exigiu a construção de máquinas especiais, e foi Turing quem sugeriu a construção do Colossus, dotado de eletrônica, que quase no final da guerra atacou com sucesso as máquinas de código do Exército alemão.  (…)  Existe hoje,  uma “cultura criptográfica”, que se baseia nas pesquisas acadêmicas, mas se difunde muito além, principalmente na indústria, por meio dos trabalhos de padronização. O aparecimento da Internet criou uma verdadeira explosão de demanda por criptologia. A própria arquitetura da Internet a torna especialmente vulnerável: o protocolo IP, totalmente descentralizado, faz circular datagramas, ou “pacotes”, desprotegidos. Os próprios endereços IP, gerados pelos DNS (Domain Name Servers), não são livres de atos malignos. Os sistemas operacionais têm falhas de segurança. Daí decorre uma lista impressionante de ameaças: “sniffing” (escuta de pacotes), “spoofing” (substituição, alteração do cabeçalho dos pacotes IP), pirataria de DNS, negação de serviço, intrusões, disseminação de programas nocivos: vírus e cavalos de Tróia . (…) A utilização da criptografia não substitui os métodos tradicionais, baseados no controle de acesso, na gestão de “privilégios” de usuários ou de programas, o isolamento da rede local por “firewalls”, a filtragem dos pacotes IP por estes últimos, etc. Ela os completa. (…) A criptologia não é mais uma forma de dar uma vantagem estratégica a um Estado ou a uma organização, mas um conjunto de métodos que garante a proteção dos intercâmbios de cada um. Não é mais somente a ciência do segredo, mas a ciência da confiança.

Leave a Reply

You must be logged in to post a comment.