IDENTIDADE Para Bancos de dados orientados a objeto, o conceito de identidade é utilizado para identificar unicamente objetos dentro de uma base de dados. Dessa forma, cada objeto possui um OId (do inglês, Object Identifier) que identifica unicamente um objeto durante todo o seu ciclo de vida. Os OIds nunca mudam durante o tempo de vida de um objeto, e também nunca são reutilizados. OIds podem ser implementados logicamente ou fisicamente. PHISHING Phishing (pronuncia-se "fishing") é um tipo de roubo de identidade online. Ele usa e-mail e sites fraudulentos que são projetados para roubar seus dados ou informações pessoais, como número de cartão de crédito, senhas, dados de conta ou outras informações. Os golpistas podem enviar milhões de mensagens de email fraudulentas com links para sites fraudulentos que parecem vir de sites confiáveis, como seu banco ou administradora de cartão de crédito, e solicitar que você forneça informações pessoais. Os criminosos podem usar essas informações para diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas contas em seu nome ou obter documentos oficiais usando sua identidade. O phishing acontece de maneira tão frequente na internet que já existem até tipos diferentes e que permitem uma classificação do ataque. Os dois mais comuns são: Blind Phishing – é o tipo mais conhecido, aquele que é atirado em massa por meio de spams e emails na esperança de que alguém “caia” na armadilha; Spear-phishing – como o seu nome sugere (“pesca com arpão”, em português), esse tipo de ataque é mais direcionado e busca atingir alvos específicos e previamente estudados. Além disso, apresentam-se de forma mais convincente do que o normal. CRACKERS Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker. Diferente do que se prega na mídia, hackers e crackers possuem propósitos totalmente diferentes. Enquanto o primeiro grupo visa tornar a informática acessível a todos e apenas apontar possíveis falhas de um sistema, o segundo conjunto invade computadores e quebra sistemas de segurança procurando lucrar o máximo possível com a ação. Apesar de alguns hackers irem de encontro à lei, eles são movidos pela intenção de promover o conhecimento e o auxílio a terceiros, mas nunca de autopromoção ou destruição do trabalho alheio. CRIPTOGRAFIA A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado. O objetivo da criptografia é transformar um conjunto de informação legível, como um e-mail, por exemplo, em um emaranhado de caracteres impossível de ser compreendido. O conceito chave é que apenas quem tem a chave de decriptação seja capaz de recuperar o e-mail em formato legível. Mesmo conhecendo todo o processo para esconder e recuperar os dados, a pessoa não autorizada não consegue descobrir a informação sem a chave de decriptação. O Código de César é um dos métodos de criptografia mais antigos que se tem notícia. Seu funcionamento era básico, deslocando as letras do alfabeto de acordo com a chave. Assim, se a chave era 3, como na imagem abaixo, transformava-se a letra B em E, a letra A virava D e assim sucessivamente. Esse código, no entanto, é extremamente inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem 26 letras. CRIPTOGRAFIA SIMÉTRICA A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma seqüência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Isso pode ser tão simple quanto deslocar cada letra por um número de locais no alfabeto. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. CRIPTOGRAFIA ASSIMÉTRICA O problema com chaves secretas está trocando-las pela Internet ou por uma rede grande enquanto impede que caindo em mãos erradas. Qualquer pessoa que conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em sigilo, para que somente você saiba. Qualquer mensagem (texto, arquivos binários ou documentos) que é criptografada usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente. Isso significa que você não precisa se preocupar sobre passando as chaves públicas na Internet (as chaves devem para ser públicos). Um problema com a criptografia assimétrica, no entanto, é que é mais lento do que a criptografia simétrica. Ele requer muito mais capacidade de processamento para criptografar e descriptografar o conteúdo da mensagem. DATA ENCRYPTION STANDART (DES) O Data Encryption Standard (DES) é uma cifra (método de criptografia) selecionado como FIPS oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente. O algoritmo era inicialmente controverso, com um pequeno tamanho de chave e suspeitas de umbackdoor da NSA. O DES foi estudado academicamente e motivou os sistemas modernos de entendimento da criptoanálise. O DES é atualmente considerado inseguro para muitas aplicações. Isto se deve principalmente a pequena chave de 56-bit. Em Janeiro de 1999 a distributed.net e a Electronic Frontier Foundation juntas violaram uma chave DES em 22 horas e 15 minutos (veja na cronologia). Também existem alguns resultados analíticos, obtidos teoricamente, que demonstram a fragilidade da cifra, no entanto são improváveis de se montar na prática. Acredita-se que o algoritmo seja seguro na forma de 3DES embora existam ataques teóricos. PRETTY GOOD PRIVACY PGP, do inglês Pretty Good Privacy (privacidade bastante boa), é um programa de computador de encriptação e descriptografia de dados (Criptografia de chave pública) que fornece autenticação e privacidade criptográfica para comunicação de dados.1 É frequentemente utilizado para assinatura, criptografia e descriptografia de textos, emails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações via e-mail. Foi desenvolvido por Davi Phil Zimmermann Arimateia em 1991. O PGP pode, ainda, ser utilizado como um sistema à prova de falsificações de assinaturas digitais permitindo, desta forma, a comprovação de que arquivos ou e-mails não foram modificados. As últimas versões gratuitas do PGP são 2.6.3 (nos EUA) e 2.6.3i (versão internacional), a qual pode-se fazer download. Existem, entretanto, muitas outras versões do PGP, em várias línguas diferentes, incluindo uma variante comercial sob a responsabilidade da empresa ViaCrypt. RSA RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT),Ronald Rivest, Adi Shamir e Leonard Adleman, fundadores da actual empresa RSA Data Security, Inc., que inventaram este algoritmo — até a data (2008) a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública. SECURE HASH ALGORITHM A família de SHA (Secure Hash Algorithm) está relacionada com as funções criptográficas. A função mais usada nesta família, a SHA-1, é usada numa grande variedade de aplicações e protocolos de segurança, incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1 foi considerado o sucessor do MD5. Ambos têm vulnerabilidades comprovadas1 . Em algumas correntes, é sugerido que o SHA-256 ou superior seja usado para tecnologia crítica. Os algoritmos SHA foram projetados pela National Security Agency (NSA) e publicados como um padrão do governo Norte-Americano. O primeiro membro da família, publicado em 1993, foi oficialmente chamado SHA; no entanto, é frequentemente chamado SHA-0 para evitar confusões com os seus sucessores. Dois anos mais tarde, SHA-1, o primeiro sucessor do SHA, foi publicado. Desde então quatro variantes foram lançadas com capacidades de saída aumentadas e um design ligeiramente diferente: SHA224, SHA-256, SHA-384, e SHA-512 — por vezes chamadas de SHA-2. Foram feitos ataques a ambos SHA-0 e SHA-12 . Ainda não foram reportados ataques às variantes SHA-2, mas como elas são semelhantes ao SHA-1, pesquisadores estão preocupados, e estão a desenvolver candidatos para um novo e melhor padrão de hashing.