Autenticidade vs. Não-Repúdio
Autenticidade e não repúdio são dois conceitos centrais em segurança da informação em relação à legitimidade e integridade da transmissão de dados. Como transmitimos dados todos os dias, é importante verificar a origem do remetente (autenticação) e garantir que, durante a transmissão, os dados não foram interceptados ou alterados de forma alguma (integridade). Quando você tem autenticidade e integridade, a legitimidade dos dados não pode ser negada e, portanto, todas as partes podem confiar na segurança de seus dados (não repúdio).
Por meio de práticas seguras de segurança de dados, as organizações podem gerenciar melhor seus riscos de segurança cibernética e proteger seus dados confidenciais contra ataques cibernéticos. Este artigo discutirá a diferença entre autenticidade e não repúdio e por que é necessário ter ambos.
O que é Autenticidade na Segurança da Informação?
A autenticidade valida a origem dos dados e outras transferências de arquivos por meio de prova de identidade. Isso é importante porque garante que a mensagem (e-mail, transação de pagamento, arquivo digital, etc.) não foi corrompida ou interceptada durante a transmissão. Por meio de processos de autenticação, os usuários podem verificar suas identidades fornecendo credenciais específicas, que incluem:
- Informações de login (nome de usuário e senha)
- Dados biométricos
- Assinaturas eletrônicas ou digitais
- Tokens de autenticação
- Cartões inteligentes
Como os métodos de autenticação, como senhas e tokens, podem ser hackeados ou perdidos, tornou-se prática comum exigir mais de um fator de autenticação com autenticação de dois fatores (2FA) ou autenticação multifator (MFA) para eliminar a vulnerabilidade de senha. Ter vários fatores para verificar a identidade pode limitar o escopo de ameaças cibernéticas, como malware, phishing ou ataques de força bruta. A implementação de mecanismos de segurança adicionais além da MFA, como treinamento de conscientização de segurança, é crucial, pois os hackers modernos encontraram maneiras de contornar a MFA.
Hash
Um método comum para proteger dados e manter a autenticidade é o hash. Os algoritmos de hash podem codificar qualquer valor de dados definido como um novo valor aleatório. Somente as partes com a função hash podem decodificar o arquivo com hash. Se os valores de hash enviados forem diferentes dos recebidos, a suposição final é que o arquivo foi adulterado.
MAC e HMAC
Depois que a mensagem ou arquivo é enviado, um código de autenticação de mensagem (MAC) ou código de autenticação de mensagem com hash (HMAC) também pode ser anexado para proteger a integridade da mensagem contra cibercriminosos. Tanto o MAC quanto o HMAC podem ser usados para garantir a autenticidade E a integridade, além do hash.
- MAC - Um pequeno valor ou informação curta usada para autenticar dados
- HMAC - Um tipo de MAC obtido usando uma função de hash criptográfica combinada com uma chave criptográfica
No entanto, mesmo com MAC ou HMAC anexado e autenticidade e integridade determinadas, ainda não podemos provar o não repúdio. Isso ocorre porque o uso das mesmas chaves secretas compartilhadas (chaves simétricas ou chaves privadas) para as partes de envio e recebimento durante os processos básicos de hash ou criptografia ainda mantém algum risco. Se qualquer uma das partes compartilhar ou perder sua chave de descriptografia, há dúvida razoável suficiente para rejeitar a fonte dos dados e, portanto, o não repúdio.
O que é o não repúdio em segurança da informação?
O não repúdio é um conceito legal processual que prova a legitimidade de uma mensagem ou transferência de dados, fornecendo evidências inegáveis de autenticidade e integridade. Para estabelecer a integridade completa dos dados e que os dados não foram alterados ou forjados de forma alguma, existem alguns métodos para fazer isso, incluindo criptografia assimétrica e certificados digitais.
Na criptografia assimétrica, também conhecida como criptografia de chave pública, em vez de ter o mesmo conjunto de chaves de criptografia, existem duas chaves diferentes. O remetente usa uma chave pública que pertence ao destinatário para criptografar os dados de saída. A chave pode gerar texto cifrado criptografado que somente a chave privada pode descriptografar.
Como a chave privada é inacessível a terceiros, tanto o remetente quanto o destinatário podem ter certeza de que a mensagem é segura e inalterável. Este método de troca de chaves (assimétrico) é muito mais seguro do que a transferência de chaves (simétrica).
A última etapa para o não repúdio é anexar uma identidade aos pares de chaves. Por exemplo, as assinaturas digitais podem ser usadas para validar a autenticidade de uma mensagem enquanto a vinculam a um usuário ou organização específica. Além disso, as assinaturas digitais podem fornecer carimbos de data/hora para autenticar ainda mais a mensagem.
No entanto, agora que as identidades foram introduzidas, é importante implementar uma PKI (infraestrutura de chave pública) para gerenciar seu sistema de criptografia e logs de auditoria. Como qualquer pessoa pode acessar tecnicamente as chaves públicas, uma PKI pode emitir certificados digitais chamados Autoridade de Certificação (CA) para confirmar os proprietários de cada chave pública e privada. O destinatário que detém a chave privada pode ter certeza de que mesmo um ataque man-in-the-middle seria quase impossível.
Autenticidade vs. não repúdio: qual é o melhor para segurança de dados?
Embora a autenticidade e o não repúdio estejam intimamente relacionados, a autenticidade verifica a identidade do remetente e a fonte da mensagem, enquanto o não repúdio confirma a validade e a legitimidade da mensagem.
Ambos os conceitos são dois dos cinco pilares da garantia da informação (IA):
- Disponibilidade
- Autenticidade
- Integridade
- Confidencialidade
- Não repúdio
Somente quando todos os cinco pilares são levados em consideração, um indivíduo ou organização pode reivindicar uma estrutura de segurança cibernética bem-sucedida. À medida que o mundo faz a transição para um cenário digital, processos como a computação em nuvem devem praticar a segurança adequada do computador para proteger contra o aumento dos riscos de violação de dados. Processos criptográficos e outros processos criptomatemáticos podem proteger ainda mais os sistemas ou redes de computadores (tanto não seguros quanto seguros) para manter a integridade mais forte dos dados e das mensagens.
Limitações
Como o não repúdio determina apenas a validade da mensagem de entrada (não alterada ou modificada), é importante manter a autenticidade para proteger contra adulteração. No entanto, mesmo com criptografia assimétrica e assinaturas digitais, ainda existe a possibilidade real de que o signatário tenha sido involuntariamente coagido ou manipulado a desistir da chave privada ou de sua assinatura.
Uma dessas soluções seria reunir confirmações de identificação indiscutíveis, como dados biométricos. Os dados biométricos são inegavelmente exclusivos para cada indivíduo e, à medida que a tecnologia de digitalização biométrica continua a evoluir, ela pode remover algumas das limitações do mundo real das transferências seguras de dados e mensagens.
Um exemplo dessa ideia foi implementado pelo Departamento de Defesa dos Estados Unidos (DoD). Eles criaram um cartão inteligente digital chamado DoD Common Access Card (CAC), que incluía informações de identificação como:
- Impressões digitais
- Foto ou documento de identidade com foto
- Certificado de verificação de identificação pessoal (PIV)
- Certificados PKI
- Assinaturas digitais
- Autorizações de segurança
O CAC permitiu acesso estritamente físico a locais autorizados e a capacidade de ler e-mails criptografados enviados por servidores confidenciais e seguros. Esse protocolo de segurança em várias camadas usou os conceitos de autenticação e não repúdio para construir uma estratégia de defesa cibernética impenetrável.