Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
China lidera a corrida para uma Internet quântica imune a ataquesGonzalo Álvarez Marañón 23 julio, 2020 Você sabia que existe um algoritmo de criptografia 100% seguro? É conhecido como criptografia Vernam (ou bloco de uso único) . Em 1949, Claude Shannon demonstrou matematicamente que esse algoritmo alcança o segredo perfeito. E você sabia que (quase) nunca é usado? Bem, talvez as coisas mudem depois que um grupo de pesquisadores chineses quebrou o recorde de transmissão de chave quântica entre duas estações separadas por 1.120 km. Estamos um passo mais perto de alcançar o Santo Graal da criptografia. O paradoxo da criptografia perfeita que não pode ser usada na prática Como é possível que a única criptografia 100% segura não seja usada? Na criptografia, as coisas nunca são fáceis. Para iniciantes, a criptografia da Vernam é 100% segura, desde que essas quatro condições sejam atendidas: A chave de criptografia é gerada de uma maneira verdadeiramente aleatória.A chave é tão longa quanto a mensagem para criptografar.A chave nunca é reutilizada.A chave é mantida em segredo, sendo conhecida apenas pelo remetente e pelo destinatário. Vamos olhar para a primeira condição. Um gerador de bits verdadeiramente aleatório requer uma fonte natural de aleatoriedade. O problema é que projetar um dispositivo de hardware para explorar essa aleatoriedade e produzir um fluxo de bits sem correlação e sem viés é uma tarefa muito difícil. Ainda assim, imagine que temos um gerador de chaves perfeito, capaz de criar seqüências aleatórias de qualquer tamanho. Agora surge outro desafio ainda mais formidável: como compartilhar chaves com segurança, desde que a própria mensagem seja criptografada? Pense nisso, se você precisar criptografar as informações, é porque não confia no canal de comunicação. Então, em qual canal confiar para enviar a chave de criptografia? Você pode criptografá-lo, por sua vez, mas com qual chave? E como você o compartilha? Entramos em um loop infinito sem escapatória. A chave para a segurança perfeita está na mecânica quântica A distribuição de chaves quânticas resolve em uma linha e brilhantemente todos os problemas da criptografia Vernam: crie chaves aleatórias com o comprimento desejado, sem que nenhum invasor possa interceptá- las . Vamos ver como isso acontece. Como você deve se lembrar das aulas de física da escola, a luz é radiação eletromagnética composta de fótons. Esses fótons viajam vibrando com uma certa intensidade, comprimento de onda e uma ou várias direções de polarização . Se você gosta de fotografia, pode ter ouvido falar de filtros polarizadores. Sua função é eliminar todas as direções de oscilação da luz, exceto uma, conforme explicado na figura a seguir: Agora você entra no laboratório de física e envia fótons um a um que podem ser polarizados em uma de quatro direções diferentes: vertical (|), horizontal (-), diagonal à esquerda (\) ou diagonal à direita (/). Essas quatro polarizações formam duas bases ortogonais: por um lado, | e -, que chamaremos de base (+); e, por outro, / y \, que chamaremos de (×). O receptor de seus fótons usa um filtro, por exemplo, vertical (|). É evidente que os fótons polarizados verticalmente passarão como estão, enquanto os polarizados horizontalmente e, portanto, perpendiculares ao filtro não passarão. Surpreendentemente, metade da polarizada na diagonal passará pelo filtro vertical e será reorientada verticalmente! Portanto, se um fóton é enviado e passa pelo filtro, não se sabe se houve polarização vertical ou diagonal, ambos \ e /. Da mesma forma, se não passar, não se pode afirmar que foi polarizado horizontal ou diagonalmente. Nos dois casos, um fóton polarizado na diagonal pode ou não passar com igual probabilidade. E os paradoxos do mundo quântico não terminam aqui. A ação fantasmagórica à distância que Einstein detestava O emaranhamento quântico ocorre quando um par de partículas, como dois fótons, interage fisicamente. Um feixe de laser disparado através de um certo tipo de cristal pode fazer com que os fótons individuais A e B se dividam em pares de fótons emaranhados. Ambos os fótons podem ser separados por uma grande distância, do tamanho que desejar. E aqui vem a coisa boa: quando o fóton A adota uma direção de polarização, o fóton B emaranhado com A assume o mesmo estado que o fóton A, independentemente da distância que é de A. É o fenômeno que Albert Einstein, cético, chamou de «ação fantasma à distância». Em 1991, o físico Artur Ekert teve a idéia de tirar proveito dessa propriedade quântica do emaranhado para criar um sistema para transmitir chaves aleatórias que são impossíveis de interceptar por um invasor sem serem detectadas. Distribuição de chaves quânticas usando emaranhamento quântico Suponha que Alice e Bob desejem concordar com uma chave de criptografia aleatória desde que a mensagem, comprimento n bits. Eles primeiro precisam concordar com uma convenção para representar aqueles e zeros da chave usando as direções de polarização dos fótons, por exemplo: Estado/Base+x0–/1|\ Etapa 1 : Uma sequência de fótons emaranhados é gerada e enviada, para que Alice e Bob recebam os fótons de cada par, um por um. Qualquer pessoa pode gerar essa sequência: Alice, Bob ou até mesmo terceiros (confiáveis ou não). Etapa 2 : Alice e Bob escolhem uma sequência aleatória de bases de medição, + ox, e medem o estado de polarização dos fótons que chegam, independentemente de quem mede primeiro. Quando Alice ou Bob medem o estado de polarização de um fóton, seu estado se correlaciona perfeitamente com o de seu parceiro emaranhado. A partir deste momento, ambos estão observando o mesmo fóton. Etapa 3 : Alice e Bob comparam publicamente quais bases foram usadas e mantêm apenas os bits que foram medidos na mesma base. Se tudo funcionou bem, Alice e Bob compartilham exatamente a mesma chave: como cada par de fótons medidos está entrelaçado, eles necessariamente devem obter o mesmo resultado se ambos medirem com a mesma base. Em média, as bases de medição terão coincidido 50% das vezes. Portanto, a chave obtida terá comprimento n / 2. Este seria um exemplo do esquema do procedimento: Paso 1Posición en la secuencia123456789101112Paso 2Bases aleatorias de AliceXX++X+X++X+XObservaciones de Alice/\||/–\|–\–/Bases aleatorias de BobX++XX++++XX+Observaciones de Bob/–|//–||–\\–Paso 3Coincidencia de basesSíNo SíNo SíSí NoSíSíSíNo No Clave obtenida0 1 00 101 Mas e se um invasor estivesse interceptando esses fótons? Você também não saberia a chave secreta gerada e distribuída? E se houver erros de transmissão e os fótons se entrelaçarem ao longo do caminho? Para resolver esses problemas, Alice e Bob selecionam aleatoriamente metade dos bits da chave obtida e os comparam publicamente. Se eles corresponderem, eles saberão que não houve erro. Esses bits são descartados e o restante dos bits obtidos é considerado válido, o que significa que uma chave final de n / 4 bits de comprimento será acordada . Se uma porção significativa não corresponder, ocorreram muitos erros de transmissão aleatória ou um invasor interceptou os fótons e os mediu por conta própria. Nos dois casos, a sequência inteira é descartada e inicia novamente. Como foi observado, se a mensagem tiver n bits, será necessário, em média, gerar e enviar 4 n fótons entrelaçados para que a chave tenha o mesmo comprimento. E um invasor não poderia medir um fóton e encaminhá-lo despercebido? Impossível, porque uma vez medido, ele está em um estado definido, não em uma superposição de estados. Se você o enviar depois de examiná-lo, ele não será mais um objeto quântico, mas um objeto clássico de estado definido. Como conseqüência, o receptor medirá corretamente o valor do status apenas 50% das vezes. Graças ao novo mecanismo de reconciliação de chaves descrito, a presença de um invasor no canal pode ser detectada. No mundo quântico, isso não pode ser observado sem deixar vestígios . Escusado será dizer que o protocolo original de Ekert é mais sofisticado, mas com essa descrição simplificada, o experimento realizado por pesquisadores chineses em colaboração com o próprio Ekert pode ser entendido . China bate recorde de distribuição de chaves quânticas A equipe de pesquisa chinesa liderada por Jian-Wei Pan conseguiu distribuir chaves a 1.120 km de distância usando fótons emaranhados. Esse feito representa outro grande passo na corrida em direção a uma Internet quântica totalmente segura por longas distâncias. Até agora, experimentos de distribuição de chaves quânticas foram realizados através de fibra ótica a distâncias de pouco mais de 100 km. A alternativa mais óbvia, ou seja, enviá-los através do ar a partir de um satélite, não é uma tarefa fácil, pois as partículas de água e poeira na atmosfera rapidamente desvendam os fótons. Os métodos convencionais falharam em obter mais de um em 6 milhões de fótons do satélite para o telescópio terrestre, claramente insuficiente para transmitir pistas. Em vez disso, o sistema criado pela equipe de pesquisadores chineses da Universidade de Ciência e Tecnologia de Hefei conseguiu transmitir uma chave a uma taxa de 0,12 bits por segundo entre duas estações separadas, 1.120 km. Como o satélite visualiza as duas estações simultaneamente por 285 segundos por dia, ele pode transmitir chaves para elas usando o método de entrelaçamento quântico a uma taxa de 34 bits / dia e uma taxa de erro de 0,045. É um número modesto, mas um avanço promissor, considerando que melhora a eficiência anterior em 11 ordens de magnitude. Nas próprias palavras de Ekert, «o entrelaçamento fornece segurança suprema». Agora, tudo o que resta é superar todas as barreiras tecnológicas. A corrida para construir uma Internet quântica de informações resistente a ataques está apenas começando, com a China no comando e a uma grande distância do grupo. Como se proteger de ataques cibernéticos pandêmicos com ferramentas gratuitasNovo servidor ElevenPaths DoH (beta) que filtra domínios maliciosos
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...