{"id":16791,"date":"2021-01-07T18:31:42","date_gmt":"2021-01-07T21:31:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16791"},"modified":"2021-01-07T18:58:49","modified_gmt":"2021-01-07T21:58:49","slug":"cinderella-cybersecurity-fairy-tale","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/","title":{"rendered":"Cinderela e a detec\u00e7\u00e3o baseada em assinatura"},"content":{"rendered":"<p>Antigamente, as pessoas n\u00e3o estavam exatamente familiarizadas com tecnologias que n\u00e3o apareceriam por s\u00e9culos ou mesmo mil\u00eanios, e \u00e9 por isso que para encontrarmos li\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica nos contos de fadas \u00e9 preciso alguma escava\u00e7\u00e3o. Envolvidos em met\u00e1foras, conjecturas e enfeites liter\u00e1rios, os significados originais dos contos de fadas familiares podem ser distorcidos ou totalmente perdidos.<\/p>\n<p>Felizmente, Cinderela conseguiu escapar desse destino.<br \/>\nA vers\u00e3o mais antiga do conto foi registrada em papiro eg\u00edpcio; Cinderela n\u00e3o \u00e9 apenas mais uma hist\u00f3ria folcl\u00f3rica europeia. Em suma, \u00e9 sobre uma jovem em perigo que encontra a felicidade tradicional com a ajuda de uma entidade sobrenatural. (Na vers\u00e3o de Charles Perrault, essa entidade \u00e9 a fada madrinha; para os Irm\u00e3os Grimm, \u00e9 uma \u00e1rvore que cresce no t\u00famulo da m\u00e3e de Cinderela. Na vers\u00e3o eg\u00edpcia antiga, o deus H\u00f3rus assume o papel. Essas pequenas discrep\u00e2ncias n\u00e3o precisam distrair da mensagem central.)<br \/>\nO elemento comum &#8211; e o aspecto mais importante do ponto de vista da seguran\u00e7a cibern\u00e9tica &#8211; \u00e9 o incidente crucial do sapato de cristal. Apesar do tempero ex\u00f3tico do original eg\u00edpcio, contaremos com as vers\u00f5es europeias como as mais familiares ao leitor.<\/p>\n<h2>Identidade falsa<\/h2>\n<p>Vamos come\u00e7ar. Nossa hero\u00edna mora em uma casa com o pai, a madrasta e as irm\u00e3s adotivas. Encarregada de tarefas servis, como separar gr\u00e3os, Cinderela tenta automatizar o trabalho enfadonho, envolvendo a ajuda de pombos e pombas. Mesmo na vers\u00e3o mais antiga do conto, esta \u00e9 possivelmente uma refer\u00eancia \u00e0 classifica\u00e7\u00e3o n\u00e3o de objetos f\u00edsicos, mas sim de grandes quantidades de dados.<\/p>\n<p>Ao mesmo tempo, Cinderela sonha em ir a um baile no pal\u00e1cio do rei, mas ela n\u00e3o pode \u2014 n\u00e3o por causa do trabalho, mas porque sua entrada n\u00e3o ser\u00e1 permitida. Ela precisaria de um lindo vestido e uma carruagem, e sua fam\u00edlia se recusa a ajudar. A fada madrinha vem em seu socorro, transformando uma ab\u00f3bora em uma carruagem, ratos em cavalos e trapos em um vestido.<\/p>\n<p>Em ess\u00eancia, a fada madrinha cria uma identidade falsa para Cinderela para que ela possa ir ao baile inc\u00f3gnita. Lembre-se de que antigamente a palavra hacker n\u00e3o existia como tal, e as pessoas atribu\u00edam essa magia a feiticeiros e feiticeiras. Mas n\u00e3o importa os dias de outrora &#8211; mesmo agora, os hackers s\u00e3o retratados na cultura popular como technoshamans onipotentes!<\/p>\n<p>O acesso ao baile claramente n\u00e3o requer um convite (ou seja, autentica\u00e7\u00e3o inicial), ent\u00e3o tudo que Cinderela precisa fazer \u00e9 se registrar na entrada. O problema \u00e9 que sua identidade original n\u00e3o se encaixa nos crit\u00e9rios de sele\u00e7\u00e3o, ao passo que a fada da fada madrinha obviamente os leva em considera\u00e7\u00e3o.<\/p>\n<h2>Certificado digital<\/h2>\n<p>Os detalhes da altera\u00e7\u00e3o da identidade de Cinderela logo ficam claros, quando a fada madrinha a avisa que sua nova imagem desaparecer\u00e1 \u00e0 meia-noite. Quando isso acontecer, todos ver\u00e3o trapos, n\u00e3o um vestido, animais no lugar de cavalos e criados, e assim por diante. O que poderia formar a base desse dispositivo de enredo? A julgar pelas realidades da Europa medieval, absolutamente nada. Em vez disso, parece ser algum tipo de limita\u00e7\u00e3o artificial. Mas vamos lembrar o que exatamente acontece \u00e0 meia-noite: a data muda.<\/p>\n<p>Qualquer pessoa que j\u00e1 se esqueceu de renovar o certificado SSL de um site entende esse cen\u00e1rio muito bem. Literalmente, um segundo atr\u00e1s, o certificado era v\u00e1lido e os usu\u00e1rios navegavam em seu site com calma. Em seguida, o certificado expirou e os navegadores come\u00e7aram a exibir avisos e stubs em vez do seu conte\u00fado. O site se transformou em uma ab\u00f3bora ao bater da meia-noite.<\/p>\n<p>Os certificados funcionam quase da mesma maneira em tokens digitais \u2014 ou seja, como chaves de acesso. Eles s\u00e3o v\u00e1lidos por um tempo limitado, o que significa que em algum momento eles tamb\u00e9m param de funcionar, ap\u00f3s o que o sistema encerra instantaneamente a conex\u00e3o (assumindo que tudo est\u00e1 configurado corretamente). De repente, a pobre Cinderela se torna uma impostora no baile. Por que a fada madrinha n\u00e3o consegue fazer um certificado mais confi\u00e1vel n\u00e3o est\u00e1 claro, mas provavelmente ela n\u00e3o tem acesso direto a uma autoridade de certifica\u00e7\u00e3o.<\/p>\n<h2>Dete\u00e7\u00e3o baseada em assinatura<\/h2>\n<p>Ao perceber que seu tempo est\u00e1 se esgotando, Cinderela sai correndo do pal\u00e1cio, perdendo um sapato de cristal, a \u00fanica parte real de sua nova identidade, no processo. A vers\u00e3o dos Irm\u00e3os Grimm \u00e9 especialmente interessante aqui. Em sua interpreta\u00e7\u00e3o, o sapato n\u00e3o se perde por acaso, mas sim porque o pr\u00edncipe manchou a escada com piche para obter um fragmento da garota misteriosa e us\u00e1-lo para localiz\u00e1-la. Em outras palavras, ele implantou algum tipo de sistema de detec\u00e7\u00e3o de amea\u00e7as cibern\u00e9ticas. O pr\u00edncipe, ent\u00e3o, usa o sapato como base para ferramenta de detec\u00e7\u00e3o de objetos do tipo &#8220;Cinderela&#8221; e lan\u00e7a uma busca global, verificando os p\u00e9s de todas as jovens donzelas da terra.<\/p>\n<p>\u00c9 basicamente assim que funcionam muitos mecanismos antiv\u00edrus. Os especialistas em antiv\u00edrus pegam uma se\u00e7\u00e3o do c\u00f3digo do malware, criam um &#8220;sapato&#8221; a partir dela (chamado hash) e, em seguida, compara com os dados de entrada. Usamos essa tecnologia, chamada de detec\u00e7\u00e3o baseada em assinatura, em nossas solu\u00e7\u00f5es, embora n\u00e3o seja nosso principal m\u00e9todo de detec\u00e7\u00e3o h\u00e1 algum tempo.<\/p>\n<h2>Tentativa de hash spoofing<\/h2>\n<p>De qualquer forma, os Irm\u00e3os Grimm \u2014 que, por alguma raz\u00e3o, se concentraram assustadoramente em sangue em seus primeiros contos de fadas \u2014 levam esta li\u00e7\u00e3o um passo (descal\u00e7o) al\u00e9m. Em sua vers\u00e3o do conto, as meias-irm\u00e3s da Cinderela tentam falsificar o hash, literalmente cortando seus p\u00e9s para caber no sapato. Mas o hash spoofing n\u00e3o \u00e9 f\u00e1cil. Sem surpresa, a confus\u00e3o das irm\u00e3s d\u00e1 errado e o mecanismo de an\u00e1lise de assinatura do pr\u00edncipe o rejeita.<\/p>\n<p>Assim, usando este conto e nossa postagem, voc\u00ea pode explicar aos seus filhos conceitos b\u00e1sicos como falsifica\u00e7\u00e3o de identidade, certificados digitais e an\u00e1lise de assinatura. Recomendamos aproveitar esta oportunidade \u2014nem que seja para manter vivos os esfor\u00e7os de eminentes especialistas em seguran\u00e7a cibern\u00e9tica como Charles Perrault e Jacob e Wilhelm Grimm.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Examinamos o conto de Cinderela, uma das primeiras hist\u00f3rias que tenta ensinar \u00e0s crian\u00e7as princ\u00edpios b\u00e1sicos de seguran\u00e7a cibern\u00e9tica.<\/p>\n","protected":false},"author":700,"featured_media":16792,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1419,2599,2597,2595,2598,2596],"class_list":{"0":"post-16791","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cibersec","11":"tag-cibserseguranca","12":"tag-digital-certificates","13":"tag-fairy-tales","14":"tag-fake-identity","15":"tag-hash"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cinderella-cybersecurity-fairy-tale\/16791\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cinderella-cybersecurity-fairy-tale\/22377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/17865\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/8841\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/24049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cinderella-cybersecurity-fairy-tale\/22130\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/20804\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cinderella-cybersecurity-fairy-tale\/24477\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cinderella-cybersecurity-fairy-tale\/23654\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cinderella-cybersecurity-fairy-tale\/29903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cinderella-cybersecurity-fairy-tale\/9191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cinderella-cybersecurity-fairy-tale\/38291\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinderella-cybersecurity-fairy-tale\/16196\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cinderella-cybersecurity-fairy-tale\/14342\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cinderella-cybersecurity-fairy-tale\/26018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cinderella-cybersecurity-fairy-tale\/29838\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cinderella-cybersecurity-fairy-tale\/26554\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cinderella-cybersecurity-fairy-tale\/23423\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cinderella-cybersecurity-fairy-tale\/28750\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cinderella-cybersecurity-fairy-tale\/28561\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibersec\/","name":"Cibersec"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16791"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16791\/revisions"}],"predecessor-version":[{"id":16795,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16791\/revisions\/16795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16792"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}