O GLOBO - Informática Etc. -
Carlos Alberto Teixeira
Artigo:
269
- Escrito em:
1996-10-12
-
Publicado em:
1996-10-21
Parece brincadeira
O amigo Américo Oliveira, sabendo que ultimamente muita gente vem perguntando sobre o grau de segurança dos diversos esquemas de criptografia disponíveis, mandou-me uma tabelinha. Preparada por uma equipe de proeminentes criptógrafos e cientistas do ramo, ela mostra os "crack times" para cada tipo de chave.
Tempo de Crack de uma Chave Criptográfica Tipo do Atacante Orçamento US$ Chave 40 bits Chave 56 bits Hacker autônomo 400 5 horas 38 anos Pequena empresa 10 mil 12 minutos 556 dias Depto. Corporativo 300 mil 24 segundos 19 dias Grande Companhia 10 milhões 7 segundos 13 horas Agência Inteligência 300 milhões 0,0002 segundos 12 segundos As chaves de 40 bits são as mais fortes aprovadas para exportação pelos EUA. Fácil ver porque.
Apenas para recapitular, "chave criptográfica" é uma seqüência de bits usada para criptografar/decriptografar informações eletrônicas. Hoje em dia existem nos EUA dois tamanhos "populares" de chaves em uso. Chaves de 128 bits são normalmente utilizadas em transações que envolvem grana nos EUA. O Departamento de Defesa desse país proíbe a exportação deste tipo de tecnologia porque se trata de um assunto de segurança nacional. Afinal, os bandidos poderiam usar uma aplicação escrita nos EUA, usando tecnologia norte-americana, contra o seu próprio país. Dessa forma, as versões internacionais de produtos como o Exchange, Internet Explorer e PKZIP têm chaves restritas a 40 bits. Bem, pela tabelinha do Américo, fica óbvio que criptografia de 40 bits é uma piada de mau gosto.
Mas a indústria começou a chiar e o presidente Clinton estendeu as restrições para as chaves de 56 bits, que são 65 mil vezes mais difíceis de quebrar. Todavia, o governo norte-americano planeja autorizar a exportação também dessa tecnologia, mas só se as autoridades providenciarem um algoritmo de recuperação de chave. Confundiu sua cabeça? Olha só, eles só autorizam a exportação se tiverem garantia de que vão poder quebrar a chave. Assim, se um safado cometer uma fraude, ou ameaçar cometê-la, o Big Brother chega lá, descobre a chave criptográfica do mau elemento e consegue ler seu e-mail.
Enquanto isso, a leitora que nos acompanha faça sol ou faça chuva, dá um sorrisinho sapeca. Chaves de 40, 56, 128 bits? Huá. Ela usa PGP, com chaves de 1024 e 2048 bits, brabíssimas de quebrar. Mas cuidado com sua faxineira: ela pode ser agente. Pode roubar seu "secring" PGP do seu winchester quando você estiver tomando banho.
Muita gente boa que vive navegando na Web, acha estranho quando ouve uns doidos falando maravilhas sobre o poder do e-mail. Ora diacho, não diziam que e-mail só servia para ficar trocando recadinho eletrônico? Que troço maçante! Engana-se redondamente. Você pode fuxicar diversos índices de pesquisa na Internet usando apenas e-mail. Pode também fazer mais um montão de coisas, mas fiquemos por aqui agora: os índices. Se você já se vira bem em ftp, visite o site ftp.netcom.com, no diretório pub/gb/gboyd. Aliás, se você tem tempo sobrando, esse site tem verdadeiros tesouros escondidos nos seus milhares de subdiretórios. Já varei semanas garimpando lá e encontrei coisas do erco de valha, digo, do arco da velha.
Pois bem, esse camarada, o Gerald Boyd, dedicou um tempão a estudar a sintaxe interna das "search engines" da Web. E ofereceu o resultado de suas pesquisas neste site que acabei de recomendar. Os interessados poderão por a mão em diversos FAQs sobre como usar 50 search engines genéricas e 8 especializadas. Tem de tudo: AltaVista, Excite, Inktomi, Yahoo, Infoseek, OKRA, Open Text, SwitchBoard, TheList e outras tantas. Tem até instruções para usar o Agora Server, que acessa a Web via e-mail. Oferece também o riquíssimo texto do Dr. Bob Rankin, de que tanto já falamos aqui.
Veja o Scout Toolkit no endereço http://www.cs.wisc.edu/scout/toolkit/3d7.html e descubra mais sobre o Agora. O site disponibiliza uma batelada de arquivos, portanto vale a pena baixar antes o índice "wssearch.zip". Alguns dos arquivos são exageradamente técnicos, mas estou certo que tem muita gente aqui que não vai se importar com isso, muito pelo contrário.
[ Voltar ]