1

Integridade de dados: MD5 e SHA!

Andréia Leal
Andréia Leal

Notícias como "Ataque hacker compromete funcionamento de aplicativos e arquivos da Celg-GT" são comuns hoje em dia. E nos levam a abordar novamente o tema da importância da integridade de dados na atualidade.


Por que assegurar a integridade dos dados?

A Integridade é um dos três princípios que proporcionam foco e permitem especialistas da segurança da informação priorizar ações ao proteger qualquer sistema em rede. O acrônimo CIA (CIA security triad) é usado para lembrar dos três princípios da segurança cibernética: Confidencialidade, Integridade e Disponibilidade (do inglês Confidentiality, Integrity e Availability). A integridade é importante para garantir que a informação mantenha todas as características originais estabelecidas pelo proprietário da informação.


O que é o princípio da integridade de dados?

A integridade é a precisão ou consistência dos dados durante seu ciclo de vida. Os dados podem passar por várias operações, mas devem permanecer inalterados em operações por entidades não autorizadas.

Métodos para garantir a integridade incluem hashing, verificação de validação, verificação de consistência e/ou controle de acesso.


O que é HASH?

Hash é uma ferramenta usada para assegurar a integridade dos dados. Uma ferramenta hash usa uma função criptográfica de hash para verificar e assegurar a integridade de dados. 

As funções HASH são úteis para assegurar que um erro de comunicação ou do usuário não altere os dados acidentalmente. Um exemplo seria um remetente que quer ter certeza de que ninguém alterará uma mensagem a caminho do destinatário. O dispositivo que envia a mensagem, insere a mensagem em um algoritmo de hash e calcula o digest de tamanho fixo ou a impressão digital. Cada vez que os dados são modificados ou alterados, o valor de hash também muda. Por esse motivo, os valores criptográficos de hash são, muitas vezes, associados a impressões digitais.

Existem muitos algorítmos hash modernos amplamente usados. Os mais comuns são o MD5 e o SHA (inclusive nas aulas de Git e GitHub da DIO, o Otávio Reis fala do SHA).



MD5 vs SHA?

O MD5 é o algorítmo Message Digest 5, desenvolvido por Ron Rivest e usado por várias aplicações atualmente. O MD5 produz um valor hash de 128 bits. Um malware, o Flame, comprometeu a segurança do MD5 em 2012.Os autores desse malware usaram uma colisão de MD5 para falsificar um certificado de assinatura de código o windows. 

O SHA (Secure Hash Algorithm) foi desenvolvido nos EUA pelo NIST (Instituto Nacional de Padrões de Tecnologia), o algorítmo especificado no padrão hash seguro (SHS). O NIST publucou o SHA-1 em 1994, posteriormente o SHA-2 substituiu o SHA-1. Os algorítmos SHA-2 são algorítmos hash seguros que o governo necessita, por lei, para uso de determinados aplicativos. Isso inclui o uso em outros algorítmos e procotolos cirptográficos, para proteção de informações não confidenciais privadas.

Os algoritmos hash transformam qualquer quantidade de dados em um hash digital ou impressão digital de tamanho fixo. Um criminoso não pode reverter um hash digital para descobrir a entrada original. Se a entrada mudar completamente, o resultado será um hash diferente. 

Embora possa detectar alterações acidentais, o hash não pode proteger contra alterações deliberadas. Não há informações de identificação única do remetente no procedimento de hash. Isso significa que qualquer pessoa pode processar um hash para quaisquer dados, desde que tenha a função hash correta.

Alguns sites, como o http://www.unit-conversion.info/texttools/sha/ permitem que sejam gerados chaves para determinados dados de entrada usando diferentes algorítmos como SHA ou MD5. Entrem e se divirtam! 

1
25

Comentários (1)

0
Clauberto Cunha

Clauberto Cunha

25/03/2021 15:17

São ferramentas fundamentais na computação forense e pericia digital, ótimo artigo, parabéns!

None

Brasil