{"id":19625,"date":"2022-06-30T18:00:23","date_gmt":"2022-06-30T21:00:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19625"},"modified":"2022-06-30T17:34:33","modified_gmt":"2022-06-30T20:34:33","slug":"mongodb-queryable-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mongodb-queryable-encryption\/19625\/","title":{"rendered":"Como combater vazamentos de dados por meio de criptografia de banco de dados"},"content":{"rendered":"<p>Vazamentos de dados tornaram-se assustadoramente comuns nos dias de hoje. Os cibercriminosos usam todos os tipos de truques para obter acesso aos bancos de dados e aos registros armazenados neles.<\/p>\n<p>A maneira mais l\u00f3gica de proteger bancos de dados seria usar criptografia, mas isso geralmente \u00e9 impratic\u00e1vel. Afinal, quanto maior o n\u00famero de vezes que um servi\u00e7o precisar acessar um banco de dados, mais lenta ser\u00e1 a resposta. E se esse banco de dados tamb\u00e9m for criptografado, o tempo de resposta pode ser ainda maior.<\/p>\n<p>E isso n\u00e3o \u00e9 tudo \u2013 como foi mostrado em um <a href=\"https:\/\/www.ics.uci.edu\/~ronen\/Site\/Research_files\/p29.surveys.shmueli.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudo<\/a> de 2009 sobre os principais problemas com criptografia de banco de dados. Mas agora, no in\u00edcio de junho deste ano, os desenvolvedores do sistema de gerenciamento de banco de dados MongoDB (DBMS, na sigla em ingl\u00eas) <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">anunciaram<\/a> um avan\u00e7o em sua vers\u00e3o mais recente: suporte para a Queryable Encryption, que \u00e9 uma fun\u00e7\u00e3o capaz de armazenar dados de forma criptografada com tempos de resposta de consulta aceit\u00e1veis.<\/p>\n<h2>Performance no mundo real<\/h2>\n<p>A mente por tr\u00e1s da nova tecnologia pertence a <a href=\"http:\/\/cs.brown.edu\/~seny\/\" target=\"_blank\" rel=\"noopener nofollow\">Seny Kamara<\/a>, Professor Associado de Ci\u00eancia da Computa\u00e7\u00e3o da Brown University (em Providence, Rhode Island State, nos EUA), que trabalhou extensivamente na aplica\u00e7\u00e3o de uma criptografia vi\u00e1vel no mundo real. Na \u00e9poca em que sua startup foi adquirida pelo MongoDB, sua pesquisa estava focada no desenvolvimento de um m\u00e9todo confi\u00e1vel para proteger bancos de dados sem sacrificar o desempenho.<\/p>\n<p>N\u00e3o \u00e9 nenhum segredo que os desenvolvedores e operadores de banco de dados sempre priorizaram a velocidade e a confiabilidade antes da prote\u00e7\u00e3o. Para os especialistas em criptografia, por outro lado, garantir a impossibilidade de decodifica\u00e7\u00e3o de dados \u00e9 a prioridade, enquanto a conveni\u00eancia fica em segundo plano.<\/p>\n<p>Por causa disso, as solu\u00e7\u00f5es anteriores oscilaram entre a criptografia de dados de forma r\u00e1pida, mas n\u00e3o confi\u00e1vel; ou segura, mas dolorosamente lenta. Kamara combina uma <a href=\"https:\/\/www.cidrdb.org\/cidr2021\/papers\/cidr2021_paper23.pdf\" target=\"_blank\" rel=\"noopener nofollow\">abordagem cient\u00edfica<\/a> (ou seja, criptografia forte) com as necessidades dos usu\u00e1rios da vida real (ou seja, tempos de resposta r\u00e1pidos). Veja como fica no MongoDB:<\/p>\n<div id=\"attachment_19626\" style=\"width: 2714px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19626\" class=\"wp-image-19626 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/06\/30142550\/mongodb-queryable-encryption-system.png\" alt='Sistema para acesso a banco de dados criptografado. &lt;a href=\" https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\"&gt;Fonte&lt;\/a&gt;.' width=\"2704\" height=\"1300\"><p id=\"caption-attachment-19626\" class=\"wp-caption-text\">Sistema para acesso a banco de dados criptografado. <a href=\"https:\/\/www.mongodb.com\/blog\/post\/mongodb-releases-queryable-encryption-preview\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a>.<\/p><\/div>\n<p>Suponha que precisamos recuperar dados sobre um usu\u00e1rio com base em seu n\u00famero de seguridade social. Pegamos o dado, criptografamos e enviamos de forma criptografada como parte da consulta ao banco de dados. Em resposta, o banco de dados retorna outras informa\u00e7\u00f5es sobre o usu\u00e1rio: nome, telefone, endere\u00e7o de e-mail. Observe que nenhuma decodifica\u00e7\u00e3o ocorre na ponta do banco de dados. A consulta cont\u00e9m apenas dados criptografados, assim como a resposta. \u00c9 importante ressaltar que as chaves secretas para descriptografar os dados n\u00e3o s\u00e3o armazenadas no servidor de banco de dados nem no cliente. Isso significa que, mesmo que os invasores obtenham acesso ao banco, os dados dos usu\u00e1rios ainda estar\u00e3o seguros.<\/p>\n<h2>Um futuro brilhante \u2013 e esperan\u00e7oso<\/h2>\n<p>Se esse \u00e9 um problema t\u00e3o importante, voc\u00ea pergunta, por que n\u00e3o houve solu\u00e7\u00f5es de criptografia voltada a banco de dados antes? Bem, algumas foram feitas, e elas est\u00e3o por a\u00ed h\u00e1 um bom tempo. Mas eram principalmente orientadas para o desempenho, com a criptografia sendo uma prioridade secund\u00e1ria \u2013 por exemplo, para demonstrar aos reguladores que a prote\u00e7\u00e3o n\u00e3o havia sido totalmente negligenciada. Como tal, as solu\u00e7\u00f5es existentes t\u00eam v\u00e1rias vulnerabilidades. Em particular, descobriu-se que, se um banco de dados criptografado totalmente com CryptDB fosse comprometido, a maior parte de seu conte\u00fado poderia ser <a href=\"https:\/\/www.cs.cornell.edu\/~shmat\/shmat_hotos17.pdf\" target=\"_blank\" rel=\"noopener nofollow\">decodificada<\/a>. Em outras palavras, essa criptografia \u00e9 um inc\u00f4modo pequeno para os hackers, nada mais. Esta solu\u00e7\u00e3o, como outras, nunca foi formalmente auditada para determinar a for\u00e7a de seu m\u00e9todo de criptografia.<\/p>\n<p>Este \u00e9 um problema comum da criptografia pr\u00e1tica \u2013 quando os desenvolvedores de um sistema de informa\u00e7\u00e3o se sentem compelidos a criar algo internamente que atenda aos seus requisitos espec\u00edficos de criptografia de dados. Esse \u201calgo\u201d muitas vezes se torna vulner\u00e1vel porque o processo de desenvolvimento n\u00e3o levou em considera\u00e7\u00e3o as pesquisas cient\u00edficas mais recentes. E as vulnerabilidades geralmente s\u00e3o t\u00e3o expressivas que sua presen\u00e7a pode ser determinada apenas analisando o algoritmo e prevendo sua opera\u00e7\u00e3o. O resultado \u00e9 que seus dados s\u00e3o teoricamente criptografados, mas na pr\u00e1tica <a href=\"https:\/\/www.kaspersky.com.br\/blog\/initial-access-market-2022\/19602\/\" target=\"_blank\" rel=\"noopener\">est\u00e3o \u00e0 venda<\/a> h\u00e1 muito tempo no mercado clandestino.<\/p>\n<p>Em termos de funcionalidade, o Queryable Encryption no MongoDB est\u00e1 na interse\u00e7\u00e3o da ci\u00eancia e dos neg\u00f3cios \u2013 aparentemente pela primeira vez. Resta apenas que o novo m\u00e9todo de criptografia passe por uma auditoria formal para provar a seguran\u00e7a dos dados (o feedback preliminar \u00e9 extremamente <a href=\"https:\/\/www.wired.com\/story\/mongodb-queryable-encryption-databases\/\" target=\"_blank\" rel=\"noopener nofollow\">positivo<\/a>). Os usu\u00e1rios reais tamb\u00e9m devem passar suas impress\u00f5es: ser\u00e1 que a criptografia interfere no desempenho? E seria bom ver o surgimento de um sistema rival baseado em princ\u00edpios semelhantes: a competi\u00e7\u00e3o saud\u00e1vel \u00e9, afinal, a chave para o progresso.<\/p>\n<h2>Ent\u00e3o\u2026 e agora?<\/h2>\n<p>Nas empresas que se preocupam com os dados dos clientes, quase tudo \u00e9 criptografado de qualquer maneira: backups, e-mail, comunica\u00e7\u00f5es entre dispositivos e a rede corporativa. Assim, os bancos de dados podem ser o \u00faltimo reduto de informa\u00e7\u00f5es importantes armazenadas em texto simples. Sim, esses bancos de dados t\u00eam prote\u00e7\u00e3o m\u00e1xima contra penetra\u00e7\u00e3o externa, mas ainda s\u00e3o vulner\u00e1veis. Esperemos, ent\u00e3o, que o lan\u00e7amento bem-sucedido de sistemas de gerenciamento de banco de dados criptografados ajude a evitar o roubo em massa de dados do usu\u00e1rio. Claro, ainda ser\u00e1 poss\u00edvel atacar usu\u00e1rios individualmente; ou coletar dados abertos, que por defini\u00e7\u00e3o est\u00e3o dispon\u00edveis online. Mas roubar cem milh\u00f5es de contas de uma s\u00f3 vez? Os avan\u00e7os na criptografia de banco de dados podem tornar esses incidentes extremamente improv\u00e1veis.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-15249 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/20132805\/most-tested-most-awarded-desktop-br.png\" alt=\"Mais testado Mais premiado\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saiba mais sobre o Queryable Encrypton, do sistema de gerenciamento de banco de dados MongoDB, e como ele pode melhorar a prote\u00e7\u00e3o de dados.<\/p>\n","protected":false},"author":665,"featured_media":19628,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[901,1703],"class_list":{"0":"post-19625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-banco-de-dados","9":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mongodb-queryable-encryption\/19625\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mongodb-queryable-encryption\/24297\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mongodb-queryable-encryption\/19765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mongodb-queryable-encryption\/26650\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mongodb-queryable-encryption\/24594\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mongodb-queryable-encryption\/24968\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mongodb-queryable-encryption\/33348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mongodb-queryable-encryption\/10792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mongodb-queryable-encryption\/44680\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mongodb-queryable-encryption\/19072\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mongodb-queryable-encryption\/28933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mongodb-queryable-encryption\/25132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mongodb-queryable-encryption\/30664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mongodb-queryable-encryption\/30413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vazamentos\/","name":"vazamentos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19625"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19625\/revisions"}],"predecessor-version":[{"id":19630,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19625\/revisions\/19630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19628"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}