O algoritmo de estado é uma função matemática utilizada na cifração e na decifração, desenvolvido pelo Estado, para uso exclusivo em interesse do serviço de órgãos ou entidades do Poder Executivo federal Decreto 7.845, de 14 de novembro de 2012,
O método criptográfico usando o algoritmo de Estado foi criado internamente por órgãos governamentais ou entidades relacionadas. Não sendo permitido envolver empresas ou profissionais externos para isso.
A ABIN conta com a Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações (Cepesc) uma área de tecnologia que desenvolve programas e ferramentas que utilizam recursos de criptografia do estado.
Entre as tecnologias disponíveis temos:
- Athena – Aplicativo de mensagens instantânea
- TSG – O TSG é um dispositivo de criptografia para comunicações telefônicas
- PCPv2 (Plataforma Criptográfica Portátil) – Dispositivo de criptografia portátil
- PCADv2 (Plataforma Criptográfica de Alto Desempenho)é o dispositivo de criptografia que protege o tráfego de dados em uma rede de computadores privada.
- SSA (Sistema de Sequências Aleatórias) – Sistema baseado no emprego de conjuntos verdadeiramente aleatórios
- CriptoGOV – Aplicativo criptográfico para disco rígido do computador ou pendrives,
- cGOV – Aplicativo criptográfico para uso em ambientes que dispõem de Infraestrutura de Chaves Públicas.
Decretos e normas
O Art. 40. do decreto nº 7.845 de 14/11/2022 que regulamenta os procedimentos de segurança e tratamento de informação classificada diz:
“A cifração e a decifração de informação classificada em qualquer grau de sigilo deverão utilizar recurso criptográfico baseado em algoritmo de Estado”.
Segundo a norma complementar do GSI/PR de 2014 temos
5.2.1 Toda a informação classificada, em qualquer grau de sigilo, produzida, armazenada ou transmitida, em parte ou totalmente, por qualquer meio eletrônico, deverá ser protegida com recurso criptográfico baseado em algoritmo de Estado.
Segurança por obscuridade
A “segurança por obscuridade” é a prática de tentar garantir a segurança de um sistema mantendo detalhes e informações sobre o sistema em segredo. É o caso de algoritmo secreto ou a criptografia fechada.
O algoritmo secreto ou a criptografia fechada (privada) é comumente usada por estados nações para manter o mais alto nível de segurança. A comunidade de segurança cibernética acredita a criptografia fechada torna difícil garantir a confiabilidade e a segurança dos algoritmos.
A criptografia aberta envolve algoritmos e métodos que são publicamente conhecidos, e qualquer pessoa pode acessar, estudar e analisar tanto o algoritmo quanto a sua implementação.
Algoritmos abertos
- RSA (Rivest-Shamir-Adleman)
- SA (Assinatura Digital DSA)
- ECC (Criptografia de Curva Elíptica)
O princípio de Kerckhoffs (criptógrafo do século 19) diz que um sistema de criptografia deve ser seguro ainda que o adversário conheça todos os detalhes do sistema, com exceção da chave secreta.
Em contra partida, podemos entender a preocupação do Brasil tendo em vista os avanços na criptoanálise que podem afetar a segurança de códigos, como por exemplo aumento do poder computacional e a computação quântica.
Hoje, a maioria dos profissionais de segurança concorda que manter um algoritmo de criptografia em segredo não melhora significativamente a segurança que o algoritmo oferece.
Recurso criptográfico
O anexo B da portaria de numero 24 de julho de 2014 que homologa a norma complementar nº
19/IN01/DSIC/GSIPR define os padrões mínimos para recurso criptográfico baseado em algoritmo de Estado
TABELA I – Tamanho da chave:
Nível de segurança da Informação | RSA/LD | Curvas Elípticas |
Reservado | 2048 | 224 |
Secreto | 3248 | 256 |
Ultrassecreto | Não recomendado | Não recomendado |
TABELA II – Algoritmos de bloco:
Classificação | Algoritmo | Algoritmo |
Reservado | Chave 192 | Bloco 128 |
Secreto | Chave 256 | Bloco 128 |
Ultrassecreto | Não recomendado | Não recomendado |
TABELA III – Algoritmos sequenciais:
Classificação | Algoritmo |
Reservado | 192 |
Secreto | 256 |
Ultrassecreto | Não recomendado |
TABELA IV – Sistema de Chave Única:
Classificação | Algoritmo |
Ultrassecreto | Sequência aleatória |
Referencias
- https://www.gov.br/abin/pt-br/assuntos/tecnologia/plataforma-criptografica-portatil
- https://www.gov.br/abin/pt-br/assuntos/tecnologia/criptogov-e-cgov
- http://dsic.planalto.gov.br/assuntos/editoria-c/normas-complementares/in-no-01-gsi-pr-2008-seguranca-da-informacao-e-comunicacoes
- http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/Decreto/D7845.htm
- https://pt.wikipedia.org/wiki/Princ%C3%ADpio_de_Kerckhoffs
- https://www.oreilly.com/library/view/web-security-privacy/0596000456/ch04s04.html
Seja o primeiro a comentar