{"id":4199,"date":"2014-10-23T18:41:18","date_gmt":"2014-10-23T18:41:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4199"},"modified":"2020-02-26T13:21:48","modified_gmt":"2020-02-26T16:21:48","slug":"dados-mais-protegidos-com-o-novo-sistema-de-criptografia-do-android-5-0","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dados-mais-protegidos-com-o-novo-sistema-de-criptografia-do-android-5-0\/4199\/","title":{"rendered":"Dados mais protegidos com o novo sistema de criptografia do Android 5.0"},"content":{"rendered":"<p>Nas \u00faltimas semanas, um an\u00fancio da Apple e do Google tem gerado muita pol\u00eamica, que gira em torno dos dados dos usu\u00e1rios armazenados. Nas\u00a0vers\u00f5es mais recentes\u00a0dos sistemas operacionais iOS e Android, as informa\u00e7\u00f5es armazenadas pelos usu\u00e1rios ser\u00e3o criptografadas de tal forma que nem as pr\u00f3prias empresas ter\u00e3o a capacidade de decodific\u00e1-las.<\/p>\n<p><strong>Criptografia por padr\u00e3o<\/strong><\/p>\n<p>As autoridades legais\u00a0n\u00e3o est\u00e3o felizes com a novidades, porque isso significa que, mesmo com um mandado judicial, as empresas em quest\u00e3o\u00a0n\u00e3o conseguir\u00e3o\u00a0descriptografar os dados dos usu\u00e1rios armazenados localmente. Devido a isso, au autoridades pensam em usar seus oficiais para\u00a0assustar as pessoas com hist\u00f3rias sobre ped\u00f3filos e terroristas, fazendo com que elas acreditem que a criptografia \u00e9 algo ruim e perigoso.<\/p>\n<p>Enquanto isso, <a href=\"https:\/\/threatpost.com\/mobile-device-encryption-could-lead-to-a-very-very-dark-place-fbi-director-says\/108877\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">os defensores da privacidade e seguran\u00e7a est\u00e3o anunciando os novos esquemas de criptografia de disco, que parecem oferecer\u00a0aos consumidores a seguran\u00e7a real dos seus dados nos dispositivos m\u00f3veis.<\/a><\/p>\n<p>Alguns especialistas dir\u00e3o que essas a\u00e7\u00f5es s\u00e3o imprudentes; outros dir\u00e3o que s\u00e3o rea\u00e7\u00f5es \u00f3bvias para um ambiente que\u00a0se tornou muito f\u00e1cil para a\u00a0coleta de informa\u00e7\u00f5es por parte dos governos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>A vers\u00e3o mais recente do #Android e do #iOS contar\u00e1 com\u00a0a #criptografia por padr\u00e3o<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fr382&amp;text=A+vers%C3%A3o+mais+recente+do+%23Android+e+do+%23iOS+contar%C3%A1+com%C2%A0a+%23criptografia+por+padr%C3%A3o\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Recentemente, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/sera-que-a-apple-protege-seus-usuarios-da-nsa\/3999\/\" target=\"_blank\" rel=\"noopener noreferrer\">escrevemos sobre a nova criptografia da Apple<\/a>, agora \u00e9 hora de falar tecnicamente sobre a criptografia por padr\u00e3o que o Google est\u00e1 divulgando como parte da sua mais nova vers\u00e3o, tamb\u00e9m conhecida como \u201cAndroid 5.0\u201d ou \u201cAndroid L\u201d.<\/p>\n<p><strong>Uma breve hist\u00f3ria sobre a criptografia do Android<\/strong><\/p>\n<p><a href=\"http:\/\/nelenkov.blogspot.com.ar\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">De acordo com Nikolay Elenkov da Android Explorations<\/a>, os usu\u00e1rios do Android t\u00eam a op\u00e7\u00e3o de implantar a criptografia completa de disco (FDE, sigla em ingl\u00eas) desde o Android 3.0 (conhecido como Honeycomb). A oferta do FDE no Android, que por muito tempo se\u00a0manteve praticamente inalterada at\u00e9 que o Google fortificou o recurso na vers\u00e3o Android 4.4, pela primeira vez ser\u00e1\u00a0ativada por padr\u00e3o no sistema operacional.<\/p>\n<p>O esquema de criptografia inicial implementado pelo Google no Android era aparentemente bastante seguro. No entanto, a sua implementa\u00e7\u00e3o no software, como ocorre geralmente, \u00e9 o lugar onde surgem as defici\u00eancias. Particularmente, a seguran\u00e7a deste sistema de criptografia depende quase que inteiramente da complexidade da senha de criptografia de disco e da vulnerabilidade ante os ataques de for\u00e7a bruta.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142128\/1.png\"><img decoding=\"async\" class=\"aligncenter wp-image-4210 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142128\/1.png\" alt=\"1\" width=\"1024\" height=\"723\"><\/a><\/p>\n<p>\u201c\u00c9 um assunto\u00a0longo e complexo. Decifrar a senha mediante um ataque de for\u00e7a bruta pode levar anos\u201d, explica Elenkov. \u201cNo entanto, como\u00a0o Android optou por reutilizar o PIN ou a senha\u00a0da\u00a0tela de bloqueio (com um\u00a0m\u00e1ximo de 16 caracteres), na pr\u00e1tica, a maioria das pessoas tendem a criar\u00a0uma senha de criptografia relativamente curta ou com baixa risco\u201d.<\/p>\n<p>Em outras palavras: a for\u00e7a da criptografia de disco nas vers\u00f5es do Android era t\u00e3o forte (ou fraca) como a senha da tela de bloqueio. Na maioria dos casos, ela \u00e9 muito fraca, uma vez que as pessoas , geralmente, ficam com pregui\u00e7a de configurar senhas longas para a tela de bloqueio do dispositivo.<\/p>\n<p>Um\u00a0mecanismo de seguran\u00e7a impedia que os cibercriminosos pudessem realizar ataques de \u201cfor\u00e7a bruta\u201d, devido que, ap\u00f3s um determinado n\u00famero de tentativas de login, o dispositivo era blqoueado. De todas as formas, Elenkov foi capaz de esclarecer essa prote\u00e7\u00e3o. Em resumo, existe uma maneira de vulnerar os c\u00f3digos PIN, com o objetivo de decifrar os conte\u00fados armazenados em um dispositivo. Este tipo de ataque \u00e9 mais dif\u00edcil de executar se o usu\u00e1rio conta com uma senha forte, mas se a\u00a0senha \u00e9 a t\u00edpica de 4 ou 6 caracteres, um hacker pode\u00a0descriptografar os dados do usu\u00e1rio em quest\u00e3o de segundos.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>Hashkill now cracks Android FDE images master password. Speed is ~135k on 6870, ~270k\/s on 7970. Android FDE is weak. <a href=\"http:\/\/t.co\/mhcvEuEP48\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mhcvEuEP48<\/a><\/p>\n<p>\u2014 gat3way (@gat3way) <a href=\"https:\/\/twitter.com\/gat3way\/status\/328550698558029824\" target=\"_blank\" rel=\"noopener nofollow\">abril 28, 2013<\/a><\/p><\/blockquote>\n<p>Na \u00faltima vers\u00e3o do Android (4.4), o Google come\u00e7ou a utilizar um sistema de criptografia mais forte. Apesar disso, ele ainda baseia sua prote\u00e7\u00e3o em uma senha estabelecida pelo usu\u00e1rio.\u00a0Portanto, ainda \u00e9 pass\u00edvel de\u00a0ataques de for\u00e7a bruta para vulnerar os PINS mais fracos.\u00a0Algumas variedades do Android 4.4 permite que os usu\u00e1rios criem uma senha de criptografia separada. Desta forma, a barreira \u00e0 entrada foi aumentada, porque os usu\u00e1rios com senhas de criptografia separadas estavam protegidos por duas barreiras (tela de bloqueio e senhas de criptografia). Com isso, os ataques que antes duravam segundos, com vers\u00e3o 4.4 duraria alguns minutos.<\/p>\n<p><strong>Android L<\/strong><\/p>\n<div class=\"pullquote\">\u201cAl\u00e9m de permitir [criptografia completa de disco] j\u00e1 de f\u00e1brica, o Android L incluir\u00e1 a prote\u00e7\u00e3o de hardware com chaves de criptografia de disco, bem como a acelera\u00e7\u00e3o de hardware para acesso ao disco criptografado.\u201d<\/div>\n<p>Esses ataques n\u00e3o ir\u00e3o funcionar no\u00a0Android L. A raz\u00e3o exata para isso n\u00e3o \u00e9 clara, porque ainda n\u00e3o h\u00e1 qualquer c\u00f3digo-fonte do sistema operacional dispon\u00edvel. A an\u00e1lise de Elenkov o levou a concluir que essa mudan\u00e7a na seguran\u00e7a se deve ao fato de que a codifica\u00e7\u00e3o da informa\u00e7\u00e3o do dispositivos j\u00e1 n\u00e3o depender\u00e1 exclusivamete da seguran\u00e7a de uma senha criada pelo usu\u00e1rio.<\/p>\n<p>O especialista\u00a0acredita que haver\u00e1 uma esp\u00e9cie de um segundo fator de autentica\u00e7\u00e3o. No passado, decifrar o c\u00f3digo PIN do m\u00f3vel era suficiente para decodificar toda a informa\u00e7\u00e3o do dispositivo. Agora, segundo a hip\u00f3tese de Elenkov, a nova vers\u00e3o do Android incluir\u00e1 um novo tipo de credencial integrada ao hardware que incrementar\u00e1 o n\u00edvel de codifica\u00e7\u00e3o da informa\u00e7\u00e3o armazenada no m\u00f3vel. Assim, os ataques de for\u00e7a bruta continuar\u00e3o existindo, no entanto n\u00e3o ir\u00e3o decifrar a ifnorma\u00e7\u00e3o armazenada no disco dos smartphones e tablets que executarem a vers\u00e3o \u201cAndroid L\u201d.<\/p>\n<p><strong>Em\u00a0resumo<\/strong><\/p>\n<p>\u201cAl\u00e9m de possibilitar a criptografia por padr\u00e3o, o Android L incluir\u00e1 a prote\u00e7\u00e3o de hardware para chaves de criptografia de disco, bem como a acelera\u00e7\u00e3o de hardware para acesso ao disco criptografado\u201d, concluiu Elenkov. \u201cEstas duas caracter\u00edsticas devem fazer da criptograia do Android muito mais segura e mais r\u00e1pida.\u201d<\/p>\n<p>Em outras palavras, o mais popular sistema operacional m\u00f3vel do mundo, finalmente, tornou-se mais seguro.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nas \u00faltimas semanas, um an\u00fancio da Apple e do Google tem gerado muita pol\u00eamica, que gira em torno dos dados dos usu\u00e1rios armazenados. Nas\u00a0vers\u00f5es mais recentes\u00a0dos sistemas operacionais iOS e<\/p>\n","protected":false},"author":42,"featured_media":4200,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[34,378,20,108,33,96,377],"class_list":{"0":"post-4199","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-android-l","11":"tag-apple","12":"tag-criptografia","13":"tag-google","14":"tag-ios","15":"tag-privacidade-movel"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dados-mais-protegidos-com-o-novo-sistema-de-criptografia-do-android-5-0\/4199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4199"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4199\/revisions"}],"predecessor-version":[{"id":14350,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4199\/revisions\/14350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4200"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}