Segurança da informação na II Guerra Mundial: hackeando a máquina Enigma

Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing,

Você já deve ter ouvido falar sobre a máquina alemã de cifragem chamada Enigma, principalmente porque sua história fascina todos os tipos de escritores e cineastas. Além disso, foi Alan Turing, o pai da computação, que foi capaz de hackear seu código.

Durante a Segunda Guerra Mundial, Turing, assim como muitos de seus colegas matemáticos (bem como linguistas, egiptólogos, jogadores de xadrez e até mesmo jogadores de caça-palavras), trabalhou para o chamado Código de Governo e a Cipher Escola em Bletchley Park, que era a inteligência britânica e o centro do hackeo de códigos, projetados especialmente para criar meios de interceptar e decifrar comunicações do adversário.

Em outras palavras, a Enigma era então a mais sofisticada máquina de cifragem que garantiu que a frota nazista e as comunicações das tropas fosse conhecidas como inquebrantáveis. No entanto, os criptoanalistas da Polônia e Grã-Bretanha conseguiram encontrar o caminho para decifrar as mensagens da Enigma, dando à coalizão anti-Hitler uma vantagem significativa (de acordo com Churchill e Eisenhower, “a vantagem definitiva”) na 2ª Guerra Mundial.

Para ver como a Enigma funcionava, confira este link ou veja-a em ação no Youtube:

Em geral, o esquema aconteceu assim: ao digitar uma mensagem, um operador deveria digitar uma letra no teclado, então o sinal resultante seria transmitido através da rede elétrica que consistia de vários rotores com elementos de contato, e em seguida uma carta apareceria no painel de instrumentos, e esta carta, então, seria utilizada na mensagem cifrada. Os rotores girariam depois de cada entrada, e da próxima vez a mesma letra seria codificada em uma letra diferente.

A criação da máquina criptoanalítica “Bomba” permitiu um contínuo processo de decodificação de mensagens da Enigma. Ela foi o resultado de uma incrível investigação científica e analítica, bem como alguns erros cometidos pelos alemães.

A criação da máquina criptanalítica “Bomba” permitiu um contínuo processo de decodificação de mensagens da Enigma. Ela foi o resultado de uma incrível investigação científica e analítica, mas, ao mesmo tempo foi resultado também de alguns erros cometidos pelos alemães quando trabalhavam com a Enigma, bem como a partir da análise das máquinas de uma só vez adquiridas no decorrer de ataques ou operações especiais, quando criptoanalistas trabalharam com mensagens cujo texto original continha palavras conhecidas.

Quais são os tópicos da história da Enigma que servem para nós hoje em dia? A máquina em si não poderia surpreender ninguém em termos de métodos de segurança da informação. Ao mesmo tempo, há lições que podemos aprender com esta história:

1. Não se alongar muito sobre a sua supremacia técnica. Os nazistas tinham boas razões para considerar a Enigma inquebrável, mas os aliados criaram a sua própria máquina que era poderosa o suficiente para analisar as possíveis configurações da Enigma e hackear o código para decifrar a mensagem. Foi um verdadeiro salto quântico para a tecnologia disponível na época, até então era impossível para os alemães prever uma evolução nesse sentido. Agora, nós sabemos que a máquina de criptografia “Bomba” de hoje seria: um computador quântico.

2. Às vezes é difícil prever o que viria a ser o “elo mais fraco” em um esquema bem organizado de proteção da informação. A impossibilidade de uma correspondência direta entre uma carta em uma mensagem original e sua versão em uma mensagem criptografada poderia parecer um detalhe sem sentido ou mesmo uma solução adequada, mas foi a maneira de classificar mecanicamente chaves inválidas: seria suficiente para rejeitar todas as opções onde pelo menos uma letra na mensagem de origem foi combinada com uma carta de uma mensagem criptografada.

3. Um deve sempre procurar uma oportunidade para tornar a chave um pouco mais sofisticada. Para usuários comuns, a presente recomendação aplica-se durante a geração de senha. Voltando no tempo, um rotor adicional na modificação naval da máquina de codificação, aka Naval Enigma, paralisada inteiramente pelos criptoanalistas durante seis meses, e apenas mediante a obtenção de uma amostra desta máquina modificada a partir do submarino afundado eles foram capazes de retomar o trabalho. Como você pode ver no nosso serviço de verificação de senha, por vezes, um único personagem pode aumentar significativamente o tempo necessário para hackear a senha.

 

4. Fator humano desempenha um papel importante, mesmo que lide com sistemas sofisticados. Não podemos ter certeza de que os Aliados teriam hackeado a Enigma, se não fosse por pequenos erros e casos raros pelas quais os operadores alemães foram responsáveis. Do outro lado, a definição “fator humano” poderia ser aplicada ao esforço consistente com que o comando alemão procurou por outras razões subestimar a astúcia espirituosa dos Aliados em vez de considerar a única oportunidade de que a Enigma tinha sido comprometida.

5. Informações soberanas é uma espada de dois gumes. Uma das tarefas mais desafiadoras para o comando dos Aliados era usar a informação obtida a partir da Enigma decifrando mensagens de uma forma que não comprometeria a vantagem que tem pelo craqueamento da Enigma. Às vezes, as operações especiais foram organizadas para mascarar a verdadeira razão para o sucesso (por exemplo, deixando um avião voar sobre o cenário de operações antes de atacar o guarda da escolta ou o vazamento de informações sobre a suposta ‘insider valiosa’ na inteligência do adversário). Às vezes era preciso desistir de algumas operações (uma vez, os Aliados tiveram que deixar Coventry ser bombardeado pelos alemães, como se o comando não estivesse ciente).

Nós melhoramos nossas tecnologias e aumentamos o poder da computação a cada dia, mas os princípios básicos da utilização e proteção das informações mudam em um ritmo muito mais lento, por isso há algumas lições úteis do passado que ainda são atuais.

Mas no caso da Enigma é apenas mais uma história fascinante. Recomendamos que você assista filmes como Enigma de Tom Stoppard ou O Jogo da Imitação de Alan Turing, ou leia Cryptonomicon de Neal Stevenson.

Tradução: Juliana Costa Santos Dias

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?