Em um mundo ideal, a criptografia é um tema que nunca teria que surgir em uma discussão de transferência de arquivos.
Você acordava de manhã, transferia arquivos essenciais descriptografados sobre FTP, recue os pés sobre a mesa e beberia um café enquanto esperava o intervalo do almoço.
Pelo menos era assim que costumava ser nos primeiros dias da internet.
Se você fizer isso hoje, sua empresa não vai almoçar antes que algo malévolo aconteça com seus sistemas — pode ser um ataque de falsificação, DDOs ou implante de malware.
É por isso que a criptografia é essencial sobre a transferência de arquivos. Mas essa não é a única razão. A criptografia é necessária para a segurança de seus dados porque é:
Criptografar seus dados à medida que se move sobre a nuvem entre pontos finais é chamado de criptografia de arquivo segura.
Este artigo tentará explicar um conceito em três níveis de dificuldade. Ao fazer isso, ele lhe dirá tudo o que você precisa saber sobre as opções que você tem no que diz respeito à criptografia de transferência de arquivos.
Entender tudo o que há sobre suas opções de criptografia pode ser um pouco assustador. Existem algoritmos de criptografia, camadas de criptografia e protocolos de transferência de arquivos que aproveitam tanto camadas de criptografia quanto algoritmos.
Então há pessoas que usam esses termos intercambiavelmente.
No entanto, essa não é a parte mais complicada ainda. Uma vez que você chega aos meandros da criptografia, você pode ter a impressão de que agora está lendo texto criptografado (isso acontece).
Felizmente, esta peça evita complexidades desnecessárias e apresenta criptografia nos termos mais leigos possíveis (se tal coisa existe). Um conceito, em três camadas de dificuldade.
No centro da criptografia da sua empresa estão algoritmos de criptografia. Estas são as instruções de criptografia predeterminadas, fórmulas e técnicas que seu computador usa para transformar texto simples em texto indecifrável, comumente conhecido como cifra.
Os três algoritmos de criptografia mais usados são:
DES é um algoritmo de criptografia preterido que usa um algoritmo para virar sua planície texto em uma cifra.
A IBM desenvolveu esse algoritmo nos anos 70. No entanto, ele tinha esgotado a maior parte de sua utilidade pelos anos 90, levando o NIST a pedir sua substituição.
Na época, o DES enfrentava desafios devido ao aumento da suscetibilidade aos ataques de força bruta à medida que o poder computacional aumentava.
O DES é uma cifra de bloco simétrico que são algoritmos de criptografia que dividem seu texto simples em blocos de dados, neste caso, 64 bits cada.
Com o algoritmo da DES se tornando obsoleto rapidamente, o governo dos EUA, os militares e todos nós precisávamos de uma substituição inquebrável pela força bruta.
Leitor, conheça o algoritmo AES.
Algoritmo AES, conheça leitor.
A Agência Nacional de Segurança (NSA) realizaria uma competição e um algoritmo de criptografia simétrica criado por (e nomeados depois) um cientista chamado Rijndael se destacaria.
Agora conhecido como AES, este algoritmo, assim como seu antecessor DES, é baseado em blocos, apenas que divide seu texto simples em blocos de 128 bits cada.
Este algoritmo, que é o mais usado, vem em três sabores: AES 128, 192 e 256, todos virtualmente inquebráveis, e alguns dos algoritmos de criptografia mais seguros conhecidos pelo homem. Podemos continuar com esse algoritmo, mas vamos parar por aí. pelo bem do seu tempo.
O algoritmo Rivest-Shah-Addleman (RSA) foi desenvolvido por três cientistas, Ron Rivest, Adi Shamir e Leonard Addleman do Massachusetts Institute of Technology (MIT), no final dos anos 70.
Os algoritmos AES e DES que você viu acima alavancam criptografia simétrica, onde as chaves que você usa para criptografar e descriptografar dados são as mesmas.
Isso é o que diferencia o algoritmo RSA dos dois.
Este algoritmo usa criptografia assimétrica. Na criptografia assimétrica, diferentes chaves são usadas para os processos de criptografia e descriptografia.
A criptografia chave pública do algoritmo RSA usa exponenciação modular e problemas discretos de logaritmo, que são... histórias para outro dia.
Camadas de criptografia de arquivos são protocolos que aproveitam um (ou muitos) dos algoritmos de criptografia acima para criptografar dados em repouso e em trânsito.
Eles são chamados de camadas porque você pode "camada" um acima do outro para complementar seus recursos de segurança ou para fornecer segurança adicional.
Por exemplo, você pode usar o TLS para criptografar arquivos que está transferindo sobre a nuvem. No entanto, nada está impedindo você de desejar segurança adicional.
Assim, você pode decidir colocar a criptografia PGP em camadas nos arquivos que você está transferindo em um canal TLS para obter segurança adicional.
Ok, vamos direto ao assunto. Algumas das camadas de criptografia mais populares são:
Pretty Good Privacy (PGP) é uma camada popular de criptografia para suas necessidades de segurança de dados em nível de arquivo. E esse nome não é um equívoco; ao longo dos anos, o PGP provou ser muito bom em garantir a transferência de arquivos criptografados.
Esta camada tem um longo histórico de utilidade para enviar e-mails criptografados, dados confidenciais e proteger arquivos em repouso.
O PGP tem sido usado nas seguintes aplicações desde o seu início:
O PGP é um protocolo de criptografia assimétrica que aproveita a criptografia de chave pública para mitigar os riscos de segurança de compartilhamento de arquivos para seus dados em trânsito.
Em inglês simples, isso significa duas chaves criptográficas (uma privada e outra pública) para criptografar seus dados em trânsito ou em repouso.
A primeira chave é uma chave pública que você pode compartilhar com qualquer pessoa (daí o nome público). Esta chave é usada para criptografar arquivos em cifras.
A outra chave é uma chave privada cujo acesso é restrito apenas àqueles que podem descriptografar dados. Ao fazer isso, o PGP pode permitir que dois usuários que nunca se reuniram para transferir arquivos através de pontos finais sem necessariamente trocar chaves criptográficas.
Alguns dos benefícios do PHP como protocolo de criptografia são:
Secure Multipurpose Internet Mail Extension (S/MIME) é uma camada de criptografia popular que você pode aproveitar para proteger e autenticar seus dados em trânsito (especialmente seus e-mails).
Com o aumento dos ataques de phishing, o outrora amado e-mail está gradualmente se transformando em uma maldição depois de ser uma bênção por muitos anos. As estatísticas também não dão tanta esperança.
De acordo com um relatório da Verizon, 25% de todos os ataques cibernéticos agora envolvem phishing.
O protocolo S/MIME, uma extensão do protocolo MIME, funciona para garantir que os serviços de e-mail da sua empresa não sejam comprometidos em trânsito ou descanso.
O protocolo de criptografia S/MIME desempenha três funções principais:
O protocolo de transferência S/MIME aproveita a criptografia de ponta a ponta, o que significa que o acesso aos seus dados é completamente restrito durante o trânsito, e apenas o remetente ou destinatário pode acessar esses dados.
Ofertas S/MIME:
Esta camada pode conseguir isso aproveitando a criptografia de chave pública.
Se você for o remetente, você usará uma chave pública (compartilhada com outros remetentes) para criptografar o e-mail.
O destinatário, por outro lado, usará uma chave privada (só que tem) para acessar os e-mails.
Para fins de autenticação, a S/MIME usa certificados digitais para autenticar e autorizar o acesso aos dados nos pontos finais.
Secure Socket Layer (SSL) é um padrão de criptografia que protege os dados que você transfere entre um servidor e a nuvem.
Este padrão de criptografia fornece privacidade, autenticação e integridade às comunicações cliente-servidor, aproveitando criptografia, certificação digital e apertos de mão virtuais.
SSL é a versão antecessora e muito mais antiga do protocolo de criptografia TLS. No entanto, ele ainda desfruta de uso maciço em transferências de dados sobre a nuvem. O SSL consegue:
O SSL usa criptografia de chave pública para criptografar seus dados em trânsito, tornando-os completamente indecifráveis por usuários externos.
A criptografia SSL aproveita um protocolo chamado de aperto de mão para autenticar e validar a identidade de dois usuários em cada ponto final.
E como você saberia se os dados que você está compartilhando sobre a nuvem foram adulterados? A criptografia SSL usa assinaturas digitais (sim, você ouviu esse direito) para verificar se os dados não foram adulterados antes de chegar ao seu destino.
A Segurança da Camada de Transporte (TLS) é uma camada de criptografia popular com aplicações amplas na transferência segura de dados sobre a nuvem.
A lista de riscos que você, seus funcionários e clientes enfrentam ao transferir dados pela internet é infinita e aumenta a cada dia que passa.
A qualquer momento, os dados que você transfere sobre a nuvem correm o risco de:
Transport Layer Security é um protocolo de criptografia que evoluiu a partir da Camada de Soquete Segura (SSL) no final dos anos 90.
Ele usa uma combinação de criptografia simétrica e assimétrica, criptografia e processos baseados em SSL, como o chamado Aperto de Mão TLS para resolver cada um desses problemas.
Você pode (e provavelmente fazer) aproveitar a criptografia TLS em sua organização para e-mails, transferências de arquivos, conferência de vídeo e áudio e VoIP.
SSH significa shell segura, e muitas vezes você pode encontrá-lo confundindo-o com a camada de soquete seguro (SSL) que você já viu acima.
O shell seguro é ligeiramente diferente do SSL, pois não é principalmente para transferência de arquivos. Alternativamente, você usa o SSH para criar um túnel criptografado para você fazer login em outro computador e oferecer comandos.
Através deste canal, e depois de concluir a autenticação e verificação, você pode então ser capaz de dar comandos a outro computador e acessar informações. Isso é tudo o que há para SSH, qualquer dúvida.
"Bem, para que posso usar a criptografia SSH?"
Pergunta errada. A maneira correta de dizer isso é:
"Para que não posso usar criptografia SSH?"
Com acesso a outro computador através de um túnel SSH, as possibilidades são praticamente infinitas. Você pode usar o SSH para:
Como todos não podem sair por aí acessando seus arquivos, o SSH usa criptografia de chave pública para garantir que apenas pessoas válidas possam acessar seus arquivos.
Se os algoritmos de criptografia são a carne moída, e a criptografia camadas os pães de rolo de trigo, então protocolos de transferência de arquivos são a coisa toda - o grande hambúrguer suculento com molho, coberturas e tudo mais.
Um protocolo de transferência de arquivos reúne algoritmos de criptografia, um conjunto de protocolos e alguns recursos adicionais para fornecer um protocolo seguro de transferência de arquivos criptografados.
Felizmente, protocolos de transferência de arquivos não são novidade. Na verdade, você interage com alguns diariamente; tomar HTTPS, por exemplo.
Os protocolos de transferência de arquivos mais populares que oferecem criptografia são:
O protocolo FTPS é uma implementação da criptografia SSL sobre o antigo Protocolo de Transferência de Arquivos (FTP). O Protocolo de Transferência de Arquivos (FTP) é marcado por várias vulnerabilidades; é por isso que você nunca verá FTP e segurança na mesma frase.
Para começar, ele não protege seus arquivos, fornece criptografia, autentica ou verifica se seus dados foram adulterados durante a transferência.
Você não acreditaria, mas o Protocolo de Transferência de Arquivos enviará sua propriedade intelectual ou informações regulamentadas do cliente em texto simples pela internet.
Nada trará o GDPR dos reguladores HIPAA em suas portas mais rápido do que transferir dados regulamentados sobre a rede não criptografada.
Ficou claro que o Protocolo de Transferência de Arquivos precisava de uma reinicialização, o que levou ao desenvolvimento do protocolo FTPS.
O protocolo FTPS usa a camada de soquete seguro que você viu acima para criptografar dados em (ou ambos) de seu canal de comando e canal de dados.
Ele também usa uma combinação de senhas de identificação de usuário, certificados digitais ou ambos para autenticar o destinatário dos dados nos pontos finais.
Declaração de aplicabilidade 2 (AS2) e suas variações e melhorias AS3 e AS4 são protocolos de transferência de arquivos usados popularmente para transferência de arquivos criptografados entre os pontos finais.
Os protocolos AS2, AS3 e AS4 usam uma combinação de algoritmos de criptografia, certificados digitais e algoritmos de hashing para transferir seus arquivos com segurança pela Web.
Você provavelmente está se perguntando o que os diferencia. Em termos leigos, AS2, AS3 e AS4 são versões diferentes da mesma coisa.
AS2 é uma atualização do protocolo AS1 baseado nos anos 90. Este protocolo tem sido usado principalmente para transferência segura de dados através de padrões de certificação digital e criptografia desde os anos 90, com melhorias de vez em quando.
Na maioria das discussões asx, você vai lutar para encontrar menções de AS3. Isso ocorre porque o AS3 é um protocolo usado para o trânsito de dados através de pontos finais usando o Protocolo de Transferência de Arquivos (FTP).
O AS3 não é necessariamente uma melhoria do AS2, mas uma opção necessária para organizações baseadas em FTP.
Versões posteriores do AS3 agora suportam recursos de segurança baseados em SMIME, como criptografia de ponta a ponta, não-repúdio e autenticação.
Aplicabilidade A Declaração 4 (AS4) é um subconjunto de protocolos de transferência de arquivos que as empresas de negócios para empresas (B2B) usam para compartilhar documentação entre serviços web.
As vantagens da criptografia AS2, AS3 e AS4 estão em seus principais recursos, que são:
O SFTP é um protocolo de transferência de arquivos que usa criptografia SSH para proteger os dados sobre a mesma porta FTP (porta 22).
No SFTP, todos os seus arquivos serão criptografados antes de serem enviados pela nuvem, protegendo os dados em trânsito.
Uma vez que tanto o SFTP quanto o FTPS são baseados no mesmo protocolo FTP, você provavelmente está se perguntando o que os diferencia. Há alguns diferenças uma vez que você olha de perto o suficiente:
Embora o SFTP e o FTPS adicionem uma camada adicional ao mesmo sistema de segurança, eles estão a quilômetros de distância um do outro (especialmente em termos de segurança).
Por onde começamos? Bem, criptografia de autenticação parece um bom lugar. O FTPS autentica seus dados e depois marca, enviando informações de autenticação sobre a nuvem não criptografadas.
O SFTP, por outro lado, criptografa suas informações de autenticação, protegendo sua identidade e as de seus remetentes.
Falando em autenticação, o SFTP coloca dois tipos de protocolos de autenticação à sua disposição. É possível:
Podemos continuar com o SFTP para sempre, mas já que você não tem o dia todo, vamos prosseguir com https e encerrar por hoje.
Agora, para algo que todos nós estamos familiarizados, HTTPS. HTTPS é uma implementação da criptografia TLS sobre o protocolo HTTP.
O protocolo HTTPS é usado para criptografar os dados enviados entre seus sites e os navegadores que seus clientes e funcionários usam para acessá-los.
Na segurança dos dados, pode parecer um pato, falar como um e andar como um pato — e acabar sendo um galo. Você nunca pode ter certeza.
O Protocolo de Transferência de Arquivos (FTP) é um desses protocolos. Parece seguro soa seguro, mas o diabo nos detalhes diz que não é nada perto de garantir.
O FTP fica aquém de qualquer capacidade de criptografia, enviando suas senhas, informações intelectuais e dados regulamentados pela nuvem em texto simples.
Da mesma forma, padrões de criptografia como o SSL não são atualizados desde 1966, tornando-os depredestos.
E depois há HTTPS, que além de ser um protocolo de criptografia não é tão seguro especialmente quando usado como um único fator.
Resposta curta: Transferência gerenciada de arquivos (MFT).
A transferência gerenciada de arquivos (MFT) é o seu antídoto para toda essa indecisão de criptografia. Uma transferência de arquivos gerenciada como o MOVEit pega todos esses padrões de criptografia, camadas e algoritmos e os consolida em uma solução que você pode aproveitar para uma transferência segura de arquivos.
E não para por aí. Todos sabemos que criptografia não é varinha mágica; portanto, a transferência gerenciada de arquivos vem com recursos de segurança adicionais, tais como:
Para mais informações, entre em contato conosco hoje e nossas equipes será mais do que disposto a ajudar.
View all posts from Victor Kananda on the Progress blog. Connect with us about all things application development and deployment, data integration and digital business.
Deixe que nossos especialistas ensinem você a usar os melhores recursos do Sitefinity para oferecer experiências digitais atraentes.
Saber maisInscreva-se para receber todas as notícias, informações e tutoriais necessários para criar aplicativos e sites de negócios melhores
Progress coleta as Informações Pessoais definidas em nossa Política de Privacidade e no Aviso de Privacidade Suplementar para residentes da Califórnia e outros Estados dos EUA e as utiliza para os propósitos declarados nessa política.
Você também pode nos pedir para não compartilhar suas Informações Pessoais com terceiros aqui: Não vender ou compartilhar meus dados pessoais
Vemos que você já escolheu receber nossos materiais de marketing. Se você quiser alterar isso a qualquer momento, você pode fazê-lo clicando aqui.
Obrigado por seu interesse contínuo no Progress. Com base em sua atividade anterior em nossos websites ou em nosso relacionamento contínuo, o manteremos atualizado sobre nossos produtos, soluções, serviços, notícias e eventos da empresa. Se você decidir que deseja ser removido de nossas listas de correio a qualquer momento, você pode mudar suas preferências de contato clicando aquí.