Contents

O que é o Key Stretching? Eis como as suas palavras-passe podem ser mantidas em segurança

Para aceder às nossas contas digitais, precisamos frequentemente de palavras-passe ou frases-passe. Mas, tal como as chaves e as fechaduras podem ser fracas, nem todas as palavras-passe são seguras.

Para melhorar a proteção digital, os profissionais de cibersegurança criaram várias abordagens para reforçar a segurança das palavras-passe. Algumas destas estratégias envolvem hashing, salting, peppering e key stretching, que são fundamentais para salvaguardar informações sensíveis. Este artigo irá aprofundar a importância da extensão de chaves e a sua capacidade de melhorar significativamente a segurança online de uma pessoa.

O que é o Alargamento de chaves?

A extensão de chaves é uma metodologia criptográfica avançada concebida para reforçar a segurança de palavras-passe e frases-passe quando a sua aleatoriedade ou comprimento inerentes se revelam insuficientes contra várias formas de ataques, como ataques de força bruta ou de dicionário. Este processo envolve várias rondas de hashing que fortalecem a força e a segurança da palavra-passe ou da chave.

A extensão de chaves, normalmente designada por reforço de chaves, implica a utilização de uma função ou algoritmo criptográfico numa palavra-passe ou chave de encriptação comparativamente fraca e breve, de modo a gerar uma chave mais robusta e alargada. Este processo é efectuado de forma iterativa até se atingir o resultado desejado. Essencialmente, esta abordagem faz com que seja computacionalmente difícil e demorado para um intruso recuperar a chave inicial, mesmo quando tem acesso a uma versão com hash ou encriptada da mesma.

/pt/images/hacker-green-code.jpg

A implementação da extensão de chaves é essencial para aplicações que requerem um elevado grau de segurança, incluindo a gestão de contas em linha, transacções monetárias e a preservação de informações sensíveis. Esta técnica contribui significativamente para a fortificação da confidencialidade das palavras-passe e das chaves de encriptação, promovendo assim a fiabilidade no que respeita à privacidade e credibilidade dos dados dos clientes.

Como é que o Key Stretching funciona?

À luz da nossa discussão no segmento anterior, é evidente que a extensão de chaves serve para aumentar a força e a segurança de uma palavra-passe fraca, convertendo-a numa palavra-passe mais robusta.

Suponhamos que consideramos um cenário hipotético em que a palavra-passe utilizada por um indivíduo é bastante comum, tal como “iloveyou”. Dada a sua ampla disseminação, existe uma grande probabilidade de ser incluída em listas de palavras de força bruta ou tabelas de dicionário utilizadas por cibercriminosos. Consequentemente, não seria necessário muito tempo, talvez nem mesmo trinta segundos, para que um agente malicioso violasse com êxito as medidas de segurança que protegem a sua conta através de uma entrada forçada.Neste momento, a noção de extensão de chaves torna-se uma consideração relevante para aumentar a robustez do processo de início de sessão.

A extensão de chaves é uma técnica utilizada para aumentar a segurança das palavras-passe, transformando-as em códigos mais longos e mais complexos através do hashing. Tomemos como exemplo a palavra-passe “iloveyou”, que se torna a cadeia “e4ad93ca07acb8d908a3aa41e920ea4f4ef4f26e7f86cf8291c5db289780a5ae”. No entanto, a extensão de chaves vai além da simples criação de uma nova palavra-passe; também acrescenta uma camada adicional de proteção contra o acesso não autorizado.

O processo de rehashing de uma palavra-passe várias vezes produz resultados únicos e imprevisíveis de cada vez, permitindo medidas de segurança acrescidas na proteção de informações sensíveis. Ao fazer o hashing da mesma palavra-passe repetidamente, a saída resultante será diferente de cada vez devido à técnica de aleatorização do algoritmo. Este método acrescenta uma camada adicional de proteção contra potenciais hackers ou tentativas de acesso não autorizado.

Poderá ter curiosidade em saber se tem de realizar pessoalmente a árdua tarefa de escrever todo o código necessário. Felizmente, não precisa de o fazer, pois existem bibliotecas pré-existentes concebidas especificamente para o alongamento de chaves que tratarão da maior parte da carga de trabalho por si. Entre esses algoritmos comumente utilizados estão PBKDF2, scrypt, Argon2 e bcrypt; com bcrypt e PBKDF2 sendo as opções mais universalmente reconhecidas.

Utilizando a cifra blowfish numa série de hashings iterativos, o bcrypt fornece um método excecionalmente seguro para salvaguardar as palavras-passe dos utilizadores. Da mesma forma, a Password-Based Key Derivation Function 2 (PBKDF2) serve como um meio fiável de reforçar a proteção de informações sensíveis através da geração de chaves de encriptação e palavras-passe fortes. Independentemente da sua força inerente, estes mecanismos transformam eficazmente até as combinações de palavras-passe mais rudimentares em obstáculos formidáveis que impedem tentativas de intrusão não autorizadas.

Key Stretching vs. Salting

/pt/images/password-123-pen.jpg

As palavras-passe desempenham um papel essencial na manutenção da cibersegurança, uma vez que fornecem acesso a informações sensíveis. No entanto, as palavras-passe fracas ou facilmente adivinháveis representam riscos significativos para as contas dos utilizadores. Para mitigar estes riscos, surgiram duas estratégias cruciais - key stretching e salting. Embora ambas partilhem o objetivo comum de fortificar as palavras-passe, diferem na sua abordagem. A extensão de chaves envolve a aplicação iterativa de uma função de hash criptográfica aos dados de entrada originais até que estes atinjam um comprimento desejado, resultando numa palavra-passe mais segura. Por outro lado, o sal adiciona bits aleatórios de dados à entrada original antes de a colocar em hash, tornando-a ainda mais difícil de decifrar pelos atacantes.Ambas as técnicas funcionam em conjunto para criar palavras-passe mais fortes e seguras que protegem contra o acesso não autorizado.

As técnicas de reforço de palavras-passe, como a extensão de chaves e a salga, foram desenvolvidas para aumentar a segurança das credenciais do utilizador. A extensão de chaves envolve a aplicação repetida de funções de hash a uma determinada palavra-passe para produzir um texto cifrado mais forte e mais complexo. Ao aumentar o número de iterações ou rondas realizadas durante este processo, a saída resultante torna-se mais difícil de decifrar por utilizadores não autorizados. Além disso, a incorporação de um identificador único, conhecido como “salt”, na palavra-passe antes da sua encriptação reforça ainda mais as suas defesas, introduzindo aleatoriedade adicional que pode impedir tentativas de ataques de dicionário ou de pirataria de força bruta. De um modo geral, estas medidas contribuem coletivamente para proteger as informações sensíveis das ciberameaças.

O aspeto notável da combinação destes dois métodos é a sua capacidade de reforçar a robustez de uma palavra-passe através da integração desde o início. Em vez de ser uma adenda, o sal aumenta a palavra-passe fraca antes da sua transformação através do procedimento de hashing. Essencialmente, a extensão de chave e o sal funcionam sinergicamente como uma dupla formidável, fornecendo um nível adicional de segurança para proteger os seus dados confidenciais, empregando uma barreira extra contra o acesso não autorizado.

Porque é que o Key Stretching é importante?

A extensão de chaves é uma técnica amplamente utilizada nos processos de encriptação e verificação orientados por palavra-passe. O seu objetivo é minimizar a probabilidade de utilização de códigos de acesso fracos ou facilmente discerníveis, tornando o custo computacional proibitivo para os adversários que tentam recuperar a informação secreta inalterada, mesmo quando possuem variações codificadas ou encriptadas da mesma. Consequentemente, isto torna-o um aspeto vital da proteção de vários programas, incluindo os que protegem credenciais de início de sessão guardadas e mantêm chaves criptográficas.

A implementação da extensão de chaves é crucial por várias razões, que incluem o aumento da segurança, a prevenção de ataques como força bruta e man-in-the-middle (MITM), a garantia da autenticação adequada de utilizadores ou dispositivos, a manutenção da conformidade regulamentar e a proteção de dados sensíveis contra o acesso não autorizado. Os algoritmos de extensão de chaves, como o HKDF (função de derivação de chaves baseada em HMAC) e o PBKDF2 (função de derivação de chaves baseada em palavra-passe 2), fornecem uma forma segura de derivar chaves a partir de palavras-passe, utilizando funções de hash criptográficas, sais e iterações, tornando extremamente difícil para os atacantes obterem texto simples, mesmo que tenham acesso a grandes quantidades de poder de computação.

/pt/images/padlock-overlaying-matrix-of-socialmedia-icons-1.jpg

As técnicas de reforço de palavras-passe, como a extensão de chaves, visam reforçar a robustez das credenciais de início de sessão, convertendo informações de palavras-passe simples e vulneráveis em chaves de encriptação mais difíceis de decifrar. Esta transformação reduz a suscetibilidade a ataques como os ataques de força bruta e de dicionário, reforçando assim a proteção global proporcionada pelos dados sensíveis do utilizador.

A implementação da extensão de chaves serve de proteção contra a utilização de tabelas arco-íris, que são colecções pré-computadas de palavras-passe com hash utilizadas pelos cibercriminosos para a recuperação rápida de palavras-passe. Ao incorporar técnicas de salting e key stretching, estas tácticas desonestas podem ser tornadas inúteis.

A mitigação da força inadequada das palavras-passe é um problema que surge do comportamento comum dos utilizadores, em que os indivíduos optam por palavras-passe simples e vulneráveis que são susceptíveis de serem violadas por cibercriminosos. Felizmente, o alongamento de chaves oferece uma medida de proteção, tornando mesmo as palavras-passe abaixo do padrão menos propensas a serem exploradas.

Um aspeto notável do alargamento de chaves é a sua capacidade de impedir os cibercriminosos que estão a tentar decifrar palavras-passe. Ao aumentar as exigências de processamento envolvidas nas tentativas de decifração de palavras-passe, esta abordagem prolonga a duração necessária e diminui a probabilidade de tais ataques serem levados a cabo devido à sua maior complexidade.

Proteja os seus bens utilizando técnicas de reforço de palavras-passe

As palavras-passe funcionam como uma salvaguarda primária contra o acesso não autorizado, mas os utilizadores podem não selecionar consistentemente palavras-passe robustas, comprometendo assim a segurança. Além disso, os cibercriminosos têm competências cada vez mais avançadas para violar até mesmo combinações de palavras-passe fortes e predominantes.

Para manter uma vantagem competitiva, é essencial exceder as expectativas incorporando metodologias de ponta, como o alongamento de chaves, a infusão de sal e a distribuição aleatória de caracteres. Estas estratégias desempenham um papel inestimável na conversão de medidas de segurança de palavras-passe convencionais em defesas robustas, preservando assim informações sensíveis e credenciais de utilizador de perigos iminentes.