Olá!! É muito bom te ter aqui novamente para mais um artigo.
Hoje você vai aprender sobre Hash, o que é e para que serve.
A Hash é um algorítimo matemático de criptografia. Existem diversos tipos de HASH, cada um com sua sintaxe diferente. Algum exemplos mais comuns são MD5, SHA-1, SHA-2 e por ai vai.
O Hash tem duas funções muito legais os quais vamos falar aqui hoje.
A primeira é, Criptografar informações e é muito usado em banco de dados para guardar informações.
Imagine comigo, quando você se cadastra num site você cadastra um login e senha, vamos usar dados fictícios aqui.
Login: lucas@gmail.com
Senha: Lu203322@
1º Caso: Se o site que não usa nenhum tipo de hash para encriptar essas informações, elas serão armazenadas da forma como estão.
2º Caso: Se o site usar uma hash MD5 para encriptar a senha, a senha ficará assim: e56142acbf30ff33afedb020ecdb0b2c e essa hash que vai ficar armazenada no banco de dados.
Agora deixa eu explicar.. quando você digitar sua senha no site, você vai digitar a senha Lu203322@, o site vai gerar a HASH MD5 e vai comparar com a que foi cadastrada no banco de dados, se for igual você consegue logar, se for diferente você vai ser impedido de entrar.
Pra ficar melhor, lá no banco de dados a sua senha ficou assim: e56142acbf30ff33afedb020ecdb0b2c que é a hash de Lu203322@
Se você digitar Lu20332@ (faltando um único caracter) você será impedido, pois o site vai gerar uma MD5 dessa senha e veja como vai ficar: 80dd4c77793419b1b27c8d8a8968372c
Comparando:
Lu203322@ | e56142acbf30ff33afedb020ecdb0b2c => Senha correta
Lu20332@ | 80dd4c77793419b1b27c8d8a8968372c => Senha incorreta
Problema
No 1º caso, se um hacker conseguir acessar o banco de dados do servidor, ele vai conseguir logar com suas credenciais!
No 2º caso, o hacker não vai conseguir, porque sua senha está encriptada!
Existem sites armazenam centenas de milhões de senhas criptografadas, onde você pode colocar uma HASH e o site procura pela senha correspondente. Mas eu falarei disso em outro artigo.
Esse é um dos usos mais comum das HASH's.
Hash e Autenticidade
A HASH pode ser utilizada para comprovar a veracidade ou a autenticidade de uma informação.
Vamos ver isso na prática agora.
Chega aqui, vamos imaginar mais uma vez, quando eu digo pra você imaginar comigo, é pra você criar mesmo um cenário na sua mente de acordo com o que eu vou falando.. então põe pra funcionar essa maquina de criação ai.
Imagine que você mandou um documento para Pedro, e Pedro deveria encaminhar essa informação para o Presidente da empresa. Só que Pedro resolve agir de má fé e acaba modificando o documento.
Após receber o documento de Pedro, o presidente te liga e fala que você está decepcionado com você.
Você fica sem entender nada, e pede para o presidente te encaminhar o documento que recebeu de Pedro.
O presidente então te encaminha o documento. Agora você precisa são só descobri que o documento sofreu alteração, você precisa provar isso. Sabe como fazer isso?
Certo, você vai precisar tirar a HASH do documento orginal, que você mandou para Pedro e o HASH do documento que Pedro mandou para o Presidente! Feito isso você vai comparar os HASHS.
O HASH do documento que Pedro mandou, precisa ser igual ao seu.
Agora vamos fazer isso na prática, vou usar uma ferramenta chamada hashmyfiles.exe, nem precisa instalar é só executar.
Antes vamos dar uma olhada no documento original. Esse é o documento original que você mandou para Pedro:
Agora vamos tirar a HASH do documento original, é só arrastar para dentro do HashMyFiles.exe
O MD5 do documento, original é 3e269c78a0127df03d58379503e3da6f
Agora vamos ver o que o Pedro mandou para o presidente.
Gente, olha o que Pedro escreveu!! Puxa eu não esperava isso dele..
Pessoal, é importante deixar uma coisa claro aqui! Na segurança da informação, dizer: "não fiz isso" não funciona, os fatos se sobressaem ao achismo, a esse tipo de afirmativa. É para isso que a Segurança trabalha.
Porque se isso fosse decidido num debate, seria a palavra de Pedro contra a sua! Isso ia dar uma reunião de horas e alguém poderia ser injustamente culpado de algo que não fez.
A segurança da informação existe para que esse tipo de coisa não venha a ocorrer. A segurança tem que levantar dados que comprovem os fatos e que não haja dúvida!
Ficou claro? Então vamos prosseguir.
Agora que já vimos que Pedro mudou o documento, temos que levantar a prova pra levar ao presidente.
Vamos agora gerar a HASH do documento que Pedro mandou.
O MD5 do documento, original éf83e71f0b698af55bfc7ae420ea21dc2
Comparando o HASH do documento de Pedro com o seu:
Original(Seu): 3e269c78a0127df03d58379503e3da6f
Pedro: éf83e71f0b698af55bfc7ae420ea21dc2
É gente, infelizmente, contra fatos não há argumentos, Pedro realmente adulterou o documento.
Chegamos ao fim
Pessoal o que você acabaram de ler acontece muito por esse mundo afora.. Agora você sabe o que fazer se isso ocorrer com você.
A Segurança da informação tem um pilar chamado de integridade, que é a propriedade que garante que determinada informação é verídica, não sofreu alteração. E você acabou de ver um exemplo disso!
Espero que tenha compreendido a importância de uma HASH
Ahh pera ai, num acredito que você ainda quer saber o que aconteceu com Pedro?!! Esse povo gosta mesmo de uma fofoca neh, mas tá bom eu vou contar..
Pedro foi demitido, acho que ele aprendeu uma lição. Nunca mais ele vai subestimar a Segurança da Informação.
Comente aqui o que achou
ResponderExcluir