ABIN e a Criptografia de Estado

O algoritmo de estado é uma função matemática utilizada na cifração e na decifração, desenvolvido pelo Estado, para uso exclusivo em interesse do serviço de órgãos ou entidades do Poder Executivo federal  Decreto 7.845, de 14 de novembro de 2012,

O método criptográfico usando o algoritmo de Estado foi criado internamente por órgãos governamentais ou entidades relacionadas. Não sendo permitido envolver empresas ou profissionais externos para isso.

A ABIN conta com a Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações (Cepesc) uma área de tecnologia que desenvolve programas e ferramentas que utilizam recursos de criptografia do estado.

Entre as tecnologias disponíveis temos:

  • Athena – Aplicativo de mensagens instantânea
  • TSG – O TSG é um dispositivo de criptografia para comunicações telefônicas
  • PCPv2 (Plataforma Criptográfica Portátil) – Dispositivo de criptografia portátil
  • PCADv2 (Plataforma Criptográfica de Alto Desempenho)é o dispositivo de criptografia que protege o tráfego de dados em uma rede de computadores privada.
  • SSA (Sistema de Sequências Aleatórias) – Sistema baseado no emprego de conjuntos verdadeiramente aleatórios
  • CriptoGOV – Aplicativo criptográfico para disco rígido do computador ou pendrives,
  • cGOV – Aplicativo criptográfico para uso em ambientes que dispõem de Infraestrutura de Chaves Públicas.

Decretos e normas

O Art. 40. do decreto nº 7.845 de 14/11/2022 que regulamenta os procedimentos de segurança e tratamento de informação classificada diz:
“A cifração e a decifração de informação classificada em qualquer grau de sigilo deverão utilizar recurso criptográfico baseado em algoritmo de Estado”.

Segundo a norma complementar do GSI/PR de 2014 temos
5.2.1 Toda a informação classificada, em qualquer grau de sigilo, produzida, armazenada ou transmitida, em parte ou totalmente, por qualquer meio eletrônico, deverá ser protegida com recurso criptográfico baseado em algoritmo de Estado.

Segurança por obscuridade 

A “segurança por obscuridade” é a prática de tentar garantir a segurança de um sistema mantendo detalhes e informações sobre o sistema em segredo. É o caso de algoritmo secreto ou a criptografia fechada.

O algoritmo secreto ou a criptografia fechada (privada) é comumente usada por estados nações para manter o mais alto nível de segurança. A comunidade de segurança cibernética acredita a criptografia fechada torna difícil garantir a confiabilidade e a segurança dos algoritmos.

A criptografia aberta envolve algoritmos e métodos que são publicamente conhecidos, e qualquer pessoa pode acessar, estudar e analisar tanto o algoritmo quanto a sua implementação.
Algoritmos abertos

  • RSA (Rivest-Shamir-Adleman)
  • SA (Assinatura Digital DSA)
  • ECC (Criptografia de Curva Elíptica)

O princípio de Kerckhoffs (criptógrafo do século 19) diz que um sistema de criptografia deve ser seguro ainda que o adversário conheça todos os detalhes do sistema, com exceção da chave secreta.

Em contra partida, podemos entender a preocupação do Brasil tendo em vista os avanços na criptoanálise que podem afetar a segurança de códigos, como por exemplo aumento do poder computacional e a computação quântica.

Hoje, a maioria dos profissionais de segurança concorda que manter um algoritmo de criptografia em segredo não melhora significativamente a segurança que o algoritmo oferece.

Recurso criptográfico

O anexo B da portaria de numero 24 de julho de 2014 que homologa a norma complementar nº
19/IN01/DSIC/GSIPR define os padrões mínimos para recurso criptográfico baseado em algoritmo de Estado

TABELA I – Tamanho da chave:

Nível de segurança da InformaçãoRSA/LDCurvas Elípticas
Reservado2048224
Secreto 3248 256
Ultrassecreto Não recomendado Não recomendado

TABELA II – Algoritmos de bloco:

ClassificaçãoAlgoritmo Algoritmo
ReservadoChave 192Bloco 128
SecretoChave 256Bloco  128
UltrassecretoNão recomendadoNão recomendado

TABELA III – Algoritmos sequenciais:

ClassificaçãoAlgoritmo
Reservado192
Secreto256
UltrassecretoNão recomendado

 TABELA IV – Sistema de Chave Única:

Classificação Algoritmo
 UltrassecretoSequência aleatória

Referencias

Anúncio

Sobre Daniel Donda 538 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*