Os 5 principais algoritmos de criptografia para IoT
A Internet das Coisas ( IoT ) traz consigo um novo conjunto de preocupações com a segurança. Ao contrário da criptografia VPN , que protege as redes por meio de um túnel criptografado e anônimo, IoT devem ser integrados com seus próprios padrões robustos de segurança e criptografia. A VPN aloca um espaço isolado na rede. No entanto, dentro do espaço da VPN, todos os nós da rede podem ser acessados por qualquer participante. Quando IoT estão presentes, uma VPN apresenta muitas vulnerabilidades.
Um cassino londrino aprendeu essa lição da pior maneira possível. Hackers conseguiram acessar o banco de dados de jogadores do cassino. Eles entraram através do termômetro do aquário, que estava conectado à internet. Os invasores conseguiram acessar o banco de dados e transferi-lo pela rede para a nuvem através do termostato desprotegido. Assim, os dados pessoais e financeiros dos grandes apostadores do cassino londrino escaparam para a internet por meio de um controle aparentemente inofensivo de um aquário.
E o desafio está aumentando. É evidente que a IoT está crescendo e continuará a crescer nos próximos anos. Existem métodos comuns de criptografia em uso na IoT. Nos EUA, diferentemente da Europa, não existe uma única lei nacional que regule a coleta e o uso de dados pessoais. Em vez disso, as empresas americanas são regulamentadas por uma variedade de leis federais e estaduais — HIPAA e FINRA, por exemplo — que abrangem violações de dados e divulgação não autorizada de informações pessoais.
Existem, no entanto, padrões de criptografia IoT . Os fabricantes sabem que a criptografia deve ser a solução definitiva para proteger seus produtos e consumidores. No que diz respeito aos padrões para a IoT, os métodos de criptografia mais comuns são:
1. O Padrão de Criptografia de Dados (DES).
O Instituto Nacional de Padrões e Tecnologia (NIST) do governo dos EUA supervisiona esse método formal de criptografia, ou DES. O DES usa a mesma chave de criptografia para criptografar e descriptografar dados. Tanto o remetente quanto o destinatário devem possuir a mesma chave privada. Esse processo é conhecido como algoritmo de chave simétrica.
A principal diferença entre DES e AES (descrita abaixo) é que o DES é menos seguro que o AES. De fato, a criptografia DES é resultado de um esforço de 30 anos do governo dos EUA para fornecer segurança criptográfica a todas as comunicações governamentais. O objetivo era alcançar tanto segurança criptográfica quanto padronização. O DES é a pedra angular da criptografia, mas já foi quebrado por pesquisadores.
2. O Padrão de Criptografia Avançada (AES) do Governo dos EUA
O AES utiliza uma única chave de criptografia de comprimento variável. O algoritmo AES concentra-se em um único bloco de dados e o criptografa novamente de 10 a 14 vezes, dependendo do comprimento da chave.
Ao utilizar um dispositivo médico conectado à internet, o AES atende aos requisitos do governo dos EUA para proteção de dados HIPAA. O AES também atende aos padrões da FINRA para proteção de registros financeiros. O AES é um algoritmo eficiente e elegante, cuja força reside nas opções de comprimento de chave. Quanto maior o comprimento da chave, mais exponencialmente mais difícil é quebrar a criptografia.
3. Padrão de Criptografia de Dados Tripla (DES).
Este algoritmo é um tipo de criptografia computadorizada onde cada bloco de dados recebe três passagens. A segurança adicional provém do maior comprimento da chave. O Triple DES foi substituído pelo NIST, que adotou o AES mencionado anteriormente. O Triple DES é agora considerado obsoleto, mas ainda é usado por alguns produtos IoT devido à sua compatibilidade e flexibilidade.
O que o Triple DES faz bem é proteger contra ataques de força bruta. Força bruta é um esforço exaustivo (em oposição a estratégias intelectuais) por meio de repetidas tentativas. Ataques de força bruta usam ferramentas automatizadas para adivinhar várias combinações até que o hacker descubra a chave.
4. Criptografia RSA.
As iniciais RSA vêm dos sobrenomes de três fundadores da RSA Data Security (Rivest, Shamir e Adelman). A criptografia RSA utiliza uma tecnologia de criptografia de chave pública licenciada pela RSA Data Security, que também vende os kits de desenvolvimento correspondentes.
A criptografia RSA permite que os usuários enviem informações criptografadas sem precisar compartilhar o código previamente com o destinatário. Trata-se de uma criptografia de chave pública, e a chave pública pode ser compartilhada abertamente. No entanto, os dados só podem ser descriptografados com outra chave privada. Cada usuário RSA possui uma chave pública comum, mas apenas os destinatários designados têm acesso à chave privada.
5. Algoritmo de Criptografia Twofish
O Twofish é outro algoritmo de criptografia de bloco proposto pela Counterpane Labs há mais de 20 anos como substituto do AES. O Twofish foi finalista para ser selecionado como o novo Padrão de Criptografia Avançada do NIST, mas não foi escolhido.
O Twofish utiliza um sistema de criptografia em bloco baseado em uma única chave de qualquer comprimento, até 256 bits. Esse padrão de criptografia é eficiente em computadores com processadores de menor capacidade e em cartões inteligentes de dispositivos IoT . O Twofish está presente em muitos softwares de criptografia gratuitos, como o VeraCrypt.
Os consumidores precisam estar cientes
Como o consumidor pode encontrar dispositivos IoT seguros? Ninguém precisa ser especialista em criptografia de dados para proteger adequadamente seus dispositivos conectados à internet. A segurança de dispositivos IoT em casa e no trabalho começa com o roteador de rede e com a escolha de dispositivos IoT da mais alta qualidade e segurança.
Da mesma forma, qualquer novo dispositivo IoT introduzido no sistema terá configurações de segurança padrão, que podem precisar ser alteradas imediatamente. Isso inclui a redefinição de quaisquer senhas padrão para acesso à rede.
Outras precauções incluem manter os patches de software atualizados. Os patches de software geralmente corrigem vulnerabilidades no código de acesso de um dispositivo. Além disso, usar a autenticação de dois fatores (2FA) é uma medida de segurança inteligente. A 2FA exige uma autenticação secundária do usuário com um código de acesso adicional enviado para o dispositivo móvel ou e-mail do usuário.
Conclusão
A Internet das Coisas (IoT) está crescendo exponencialmente. Ela se expandiu da rede elétrica para geladeiras inteligentes em residências e para o nível industrial, monitorando a eficiência das linhas de produção. Os dispositivos que se conectam à internet precisam ser criptografados devido aos dados pessoais e empresariais que transmitem. Usuários IoT e gestores de segurança precisam estar atentos à segurança e às maneiras pelas quais a criptografia pode impulsionar e proteger a próxima geração de redes e dispositivos seguros. A melhor proteção disponível atualmente é a criptografia.
Apesar dos algoritmos e da matemática sofisticada, manter-se um passo à frente dos cibercriminosos exige proteger tanto a rede, por meio de VPN, quanto os dispositivos IoT , por meio da criptografia. A segurança desses dispositivos envolve compras inteligentes, gestão de estoque e conscientização dos usuários. Nunca confie nas configurações de segurança do fabricante. Busque produtos com a melhor reputação em segurança e desempenho.