Saiba mais sobre o Queryable Encrypton, do sistema de gerenciamento de banco de dados MongoDB, e como ele pode melhorar a proteção de dados.
Vazamentos de dados tornaram-se assustadoramente comuns nos dias de hoje. Os cibercriminosos usam todos os tipos de truques para obter acesso aos bancos de dados e aos registros armazenados neles.
A maneira mais lógica de proteger bancos de dados seria usar criptografia, mas isso geralmente é impraticável. Afinal, quanto maior o número de vezes que um serviço precisar acessar um banco de dados, mais lenta será a resposta. E se esse banco de dados também for criptografado, o tempo de resposta pode ser ainda maior.
E isso não é tudo – como foi mostrado em um estudo de 2009 sobre os principais problemas com criptografia de banco de dados. Mas agora, no início de junho deste ano, os desenvolvedores do sistema de gerenciamento de banco de dados MongoDB (DBMS, na sigla em inglês) anunciaram um avanço em sua versão mais recente: suporte para a Queryable Encryption, que é uma função capaz de armazenar dados de forma criptografada com tempos de resposta de consulta aceitáveis.
Performance no mundo real
A mente por trás da nova tecnologia pertence a Seny Kamara, Professor Associado de Ciência da Computação da Brown University (em Providence, Rhode Island State, nos EUA), que trabalhou extensivamente na aplicação de uma criptografia viável no mundo real. Na época em que sua startup foi adquirida pelo MongoDB, sua pesquisa estava focada no desenvolvimento de um método confiável para proteger bancos de dados sem sacrificar o desempenho.
Não é nenhum segredo que os desenvolvedores e operadores de banco de dados sempre priorizaram a velocidade e a confiabilidade antes da proteção. Para os especialistas em criptografia, por outro lado, garantir a impossibilidade de decodificação de dados é a prioridade, enquanto a conveniência fica em segundo plano.
Por causa disso, as soluções anteriores oscilaram entre a criptografia de dados de forma rápida, mas não confiável; ou segura, mas dolorosamente lenta. Kamara combina uma abordagem científica (ou seja, criptografia forte) com as necessidades dos usuários da vida real (ou seja, tempos de resposta rápidos). Veja como fica no MongoDB:
Suponha que precisamos recuperar dados sobre um usuário com base em seu número de seguridade social. Pegamos o dado, criptografamos e enviamos de forma criptografada como parte da consulta ao banco de dados. Em resposta, o banco de dados retorna outras informações sobre o usuário: nome, telefone, endereço de e-mail. Observe que nenhuma decodificação ocorre na ponta do banco de dados. A consulta contém apenas dados criptografados, assim como a resposta. É importante ressaltar que as chaves secretas para descriptografar os dados não são armazenadas no servidor de banco de dados nem no cliente. Isso significa que, mesmo que os invasores obtenham acesso ao banco, os dados dos usuários ainda estarão seguros.
Um futuro brilhante – e esperançoso
Se esse é um problema tão importante, você pergunta, por que não houve soluções de criptografia voltada a banco de dados antes? Bem, algumas foram feitas, e elas estão por aí há um bom tempo. Mas eram principalmente orientadas para o desempenho, com a criptografia sendo uma prioridade secundária – por exemplo, para demonstrar aos reguladores que a proteção não havia sido totalmente negligenciada. Como tal, as soluções existentes têm várias vulnerabilidades. Em particular, descobriu-se que, se um banco de dados criptografado totalmente com CryptDB fosse comprometido, a maior parte de seu conteúdo poderia ser decodificada. Em outras palavras, essa criptografia é um incômodo pequeno para os hackers, nada mais. Esta solução, como outras, nunca foi formalmente auditada para determinar a força de seu método de criptografia.
Este é um problema comum da criptografia prática – quando os desenvolvedores de um sistema de informação se sentem compelidos a criar algo internamente que atenda aos seus requisitos específicos de criptografia de dados. Esse “algo” muitas vezes se torna vulnerável porque o processo de desenvolvimento não levou em consideração as pesquisas científicas mais recentes. E as vulnerabilidades geralmente são tão expressivas que sua presença pode ser determinada apenas analisando o algoritmo e prevendo sua operação. O resultado é que seus dados são teoricamente criptografados, mas na prática estão à venda há muito tempo no mercado clandestino.
Em termos de funcionalidade, o Queryable Encryption no MongoDB está na interseção da ciência e dos negócios – aparentemente pela primeira vez. Resta apenas que o novo método de criptografia passe por uma auditoria formal para provar a segurança dos dados (o feedback preliminar é extremamente positivo). Os usuários reais também devem passar suas impressões: será que a criptografia interfere no desempenho? E seria bom ver o surgimento de um sistema rival baseado em princípios semelhantes: a competição saudável é, afinal, a chave para o progresso.
Então… e agora?
Nas empresas que se preocupam com os dados dos clientes, quase tudo é criptografado de qualquer maneira: backups, e-mail, comunicações entre dispositivos e a rede corporativa. Assim, os bancos de dados podem ser o último reduto de informações importantes armazenadas em texto simples. Sim, esses bancos de dados têm proteção máxima contra penetração externa, mas ainda são vulneráveis. Esperemos, então, que o lançamento bem-sucedido de sistemas de gerenciamento de banco de dados criptografados ajude a evitar o roubo em massa de dados do usuário. Claro, ainda será possível atacar usuários individualmente; ou coletar dados abertos, que por definição estão disponíveis online. Mas roubar cem milhões de contas de uma só vez? Os avanços na criptografia de banco de dados podem tornar esses incidentes extremamente improváveis.
Fonte: Administradores