O GLOBO - Informática Etc.
Carlos Alberto Teixeira - C@T

Fragmentação sub-simbólica

Artigo: 531

Nova idéia para tornar os sistemas mais seguros

Publicado em:  2001-12-31
Escrito em:  2001-12-27

 

Os dados digitais como os conhecemos são estruturados em elementos básicos que podem ser bytes, símbolos ou outros tijolinhos quaisquer. Quando se quer enviar um conteúdo criptografado cujo teor original é constituído desses tijolinhos, é preciso pegar a mensagem toda, submetê-la a um monte de contas matemáticas complicadas e enviar o embrulho inteiro até o destinatário, que irá decriptar o texto. Este processamento é bem pesado e implica numa inevitável demora. Para vencer esta enervante perda de tempo, a empresa Amino Communications bolou um sistema denominado Network Diversity, que aumenta a segurança dos dados, sem arcar com as perdas em desempenho associadas à encriptação. O processo da Amino, que está à espera de patente nos Estados Unidos, consiste em quebrar os dados em fragmentos menores do que os símbolos ou bytes, e enviá-los através de diferentes redes em paralelo. Do lado de lá, o destinatário efetuaria a remontagem da mensagem, utilizando um algoritmo supostamente seguro. A equipe do Network Diversity, que foi desenvolvido em conjunto com a Nottingham University, alega que o sistema é capaz de prevenir pirataria e fraude, com as vantagens de exigir muito menos recursos e de oferecer maiores velocidades de transmissão do que no caso de dados convencionais.

A idéia de fragmentação sub-simbólica de mensagens faz com que, caso algum espertinho intercepte um trecho da remessa, só lhe apareçam blocos ininteligíveis de texto. O sujeito só conseguiria recompor a mensagem inteira se estivesse monitorando todas as redes paralelas utilizadas pelo Network Diversity: cabo, satélite, ADSL, Ethernet, telefone e links wireless. Além disso, teria que saber exatamente a forma com que os dados foram fatiados e para onde cada fatia foi encaminhada.

Para que isso tudo aconteça de forma segura, é preciso que exista um segredo ou uma chave no processo. Segundo a Amino, este dado secreto pode ser implementado através de chave-pública ou via SmartCard, já que implica numa quantidade pequena de informações, que pode ser transmitida tão infreqüentemente quanto se queira e sem atolar a rede. Uma vez que o ponto de reconstrução é o mais próximo possível do destinatário da mensagem, diminui bastante a possibilidade de interceptação. Outro tópico enfatizado pela Amino é o fato de que os dados fragmentados podem passar incólumes através de uma firewall corporativa, mantendo-se seguros mesmo que ela tenha sido comprometida. Considerando que haverá tráfego paralelo em redes distintas, cada uma delas poderá ter sua firewall própria, sem que seja afetada a segurança e a integridade da mensagem.

As aplicações sugeridas pela empresa para seu inovador sistema são transferência de fundos entre bancos (hoo!), informações de segurança nacional (huá!) e VPNs (virtual private networks = redes privadas virtuais) de alta qualidade para interligar escritórios e sites remotos. O software Network Diversity foi desenvolvido em Linux e será portado para outras plataformas à medida que tal se mostrar necessário. De acordo com a empresa, o sistema agüenta bem qualquer aplicação que envolva altos volumes de informação, bem como utilização em processos B2B (business-to-business). A tecnologia será licenciada através de kits de avaliação e kits de desenvolvimento, disponíveis por enquanto apenas através da própria Amino. O esquema de proteção do Network Diversity já está sendo testado por algumas companhias, cujos nomes não são revelados nem a paulada. Sobre preços, também nada se sabe ainda.

Depois de já ter sido apresentado a uns não-sei-quantos sistemas de segurança ditos inexpugnáveis, e que depois foram vergonhosamente burlados por hackers de categoria, acredito sinceramente que este seja apenas mais um deles. O fuxiqueiro precisa descobrir o algoritmo de fragmentação, o processo de encaminhamento dos fragmentos, o jeito de grudar as peças novamente e encontrar uma forma de se apoderar da chave secreta. Em suma, tudo que um hacker de verdade mais adora fazer.


Pesquisa realizada com 800 consumidores ingleses pode bem ter seus resultados aplicados a qualquer comunidade envolvida com tecnologia. O objetivo do estudo era descobrir o comportamento dos usuários com relação a gadgets eletrônicos. Descobriu-se que: 

  • 69% não sabem direito o que estão fazendo quando lidam com apetrechos digitais, mas têm interesse em aprender mais, sempre na base da tentativa e erro, e nunca lendo o manual; 

  • 14% são os totalmente avessos à tecnologia, com um bloqueio mental intransponível quando se trata de qualquer equipamento eletrônico, e que só se salvam pedindo socorro às suas crianças; 

  • 5% são os gargantas, que alardeiam saber tudo sobre o assunto, mas que na verdade não entendem bulhufas; e para terminar há os 

  • 12% que realmente sacam tudo, só que têm pouca paciência para explicar os segredos aos que não sabem. 

Segundo os pesquisadores, estes últimos são realmente feras, no entanto, são uma gentinha geralmente irritante e antipática. Espero que a leitora power-user não se zangue com este último comentário.


Que o ano de 2002 seja bem mais tranqüilo do que este que hoje termina. Muitas felicidades!

[ Voltar para o índice de artigos de 2001 ]

[ O Globo | Informática Etc. | coluna mais recente | enviar email
página pessoal C@T
| assinar lista InfoEtc | assinar GoldenList do C@T ]


powered by FreeFind