Purotexto

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
Ambox important.svg
Foram assinalados vários aspectos a serem melhorados nesta página ou secção:

Em criptografia, purotexto é uma informação em que um locutor deseja enviar a algum receptor. Texto em claro é, às vezes de maneira confusa, usualmente utilizado como sinônimo. Antes da era dos computadores, purotexto normalmente significava um texto na língua dos elementos que estão se comunicando. Purotexto é referente a operação de algoritmos criptográficos, geralmente algoritmos de encriptação, e é a entrada que esses algoritmos operam. Texto em claro, por outro lado, se refere aos dados transmitidos ou armazenados sem encriptação (ou seja, em claro).

Desde que computadores ficaram acessíveis, essa definição começou a abranger não apenas a representação eletrônica de texto tradicional, como por exemplo mensagens (e.g., email) e documentos (e.g., arquivos de editores de texto), mas também outros formatos digitais tais como áudio (e.g., fala ou música), imagens (e.g., fotos ou vídeos), transações bancárias e de cartões de crédito, dados de sensores entre outros. Poucos desses formatos são compreensíveis por humanos, sendo diretamente representados por formatos manipuláveis pelo computador. Basicamente, qualquer informação em que as partes comunicantes desejam manter escondida dos demais pode agora ser tratada e referida como purotexto. Dessa maneira, de maneira menos formal, o purotexto é a representação em 'texto normal' dos dados antes de qualquer ação tomada para esconder, comprimir, ou 'resumi-la'. Ele não precisa representar texto, e mesmo se representar, o texto pode não ter significado.

Puro-texto é utilizado como entrada de um algoritmo de encriptação; a saída é normalmente definida cifrotexto particularmente quando o algoritmo é uma cifra. Textos codificados são menos utilizados, e quase sempre apenas quando o algoritmo envolvido é na verdade um código. Em alguns sistemas, no entanto, múltiplas camadas de encriptação são utilizadas, que neste caso, a saída de um algoritmo de encriptação se torna o puro-texto de entrada para o próximo.

Manipulação segura de purotexto[editar | editar código-fonte]

Em um criptosistema, fraqueza pode ser introduzida através da manipulação insegura do purotexto, permitindo um atacante se aproveitar dessa brecha para quebrar a criptografia. Purotexto é vulnerável no uso e no armazenamento, tanto no formato eletrônico quanto em papel. Segurança física lida com métodos de proteger informações e dispositivos de armazenamento contra atacante com acesso físico ao local onde estão armazenados. Por exemplo, um atacante pode entrar é um prédio com pouca segurança e tentar abrir gavetas trancadas ou cofres. Um atacante também pode fazer a análise de material descartado, e talvez consiga reconstruír informações a partir de fragmentos se a informação for importante. Uma contra-medida é queimar o utilizar equipamento específico para descartar informações importantes.

Caso o purotexto seja armazenado em um arquivo de computador, o dispositivo de armazenamento e todos os seus componentes devem estar seguros. Dados sigilosos às vezes é processado em computadores onde o dispositivo de armazenagem é removível, em que a segurança física do disco é vital. No caso de manter a segurança de um computador, a segurança deve ser física (e.g, roubo, falsa manutenção, instalação de trojans, ...). A grande disponibilidade de pen-drives, que podem ser facilmente ligados em qualquer computador moderno e armazenar grandes quantidades de dados, é mais outra sério problema para a segurança. Um espião (talvez fingindo ser do serviço de limpeza) poderia facilmente obter um e até engolí-lo, se necessário.

Computadores descartados, discos rígidos e dispositivos de armazenamento em geral também são potenciais fontes de puro-texto. A maioria dos sistemas operacionais na verdade não removem nada; eles simplesmente marcam que um espaço do disco não está ocupado por um arquivo apagado como 'disponível para uso', e removem os seus registros do [sistema de arquivos]. A informação em um arquivo deletado dessa forma, permanece integralmente presente até ser sobrescrito por alguma outra operação do sistema de arquivos que sobrescreva a mesma região do disco que o arquivo ocupava. Com dispositivos menos potentes normalmente vendidos com muitos gigabytes de espaço de disco e pouco uso, esse tempo que o sistema de arquivos venha a sobrescrever pode chegar a meses, ou nunca.

Também, independentemente, discos rígidos modernos remapeiam automaticamente setores que começam a falhar; esses setores que não serão mais utilizados vai conter informação que é invisível para o sistema de arquivo (e qualquer outro software utilizado para acessar o disco), no entanto continua presente fisicamente no disco. É possível, claramente, que sejam informações sigilosas. Algumas agências secretas (e.g., NSA) requer que todos os discos sejam pulverizados quando descartados, e em alguns casos, quimicamente tratado com corrosivos antes ou depois. No entanto, essa prática não é difundida fora das agências. Por exemplo Garfinkel e Shelat (2003) analisaram 158 discos rígidos de segunda mão adquiridos em vendas de garagem e achados perdidos e encontraram que menos de 10% foi limpado suficientemente. Uma grande variedade de informações pessoais e confidenciais foi encontrada disponível para leitura.

Laptops são um problema em especial. O Departamento de Estado dos Estados Unidos, o Serviço Secreto Britânico e o Departamento de Defesa dos Estados Unidos todos tiveram computadores com informações sigilosas, alguns talvez em purotexto, que 'sumiram' em anos recentes. Anúncios de perdas similares tem se tornado comuns nas notícias. As técnicas de Encriptação de Disco podem prover proteção contra tais perdas ou roubos – se forem propriamente utilizadas.

Na ocasião, mesmo quando as informações no sistema em sí são encriptados, o meio de transmissão de dados entre os sistemas, no entanto, é purotexto devido a políticas de dados mal planejadas. Um icindente em Outubro de 2007 em que dados da receita e da alfândega britânicas perderam CDs contendo mais de 25 milhões de informações sigilosas sobre o seguro social de crianças - os dados aparentemente estavam totalmente sem encriptação - é um caso no ponto em questão.

Sistemas criptográficos modernos são desenhados para resistir a ataques de purotexto escolhido ou purotexto conhecido e podem ser não totalmente comprometidos quando o purotexto é roubado ou perdido. Sistemas mais antigos que utilizam informação redundante ou embaralhamento para obscurecer a informação no purotexto que podem ser facilmente deduzidos, por isso oferecem pouca resistência aos efeitos da perda ou roubo de purotexto do criptossistema.

Referências[editar | editar código-fonte]

  • S. Garfinkel e A Shelat, "Remembrance of Data Passed: A Study of Disk Sanitization Practices", IEEE Security and Privacy, January/February 2003 (PDF).
  • UK HM Revenue and Customs loses 25m records of child benefit recipients BBC