
Mesmo possuindo milhões de possibilidades de cifragem para cada mensagem, os alemães perderam a guerra devido à quebra da criptografia do Enigma por parte dos aliados, mais precisamente os ingleses com a ajuda dos poloneses. Esse fato dificilmente aconteceria se não fosse o fator humano, ou seja, os alemães confiaram demais no sistema a ponto de acontecer brechas na segurança durante o do Enigma a cada mensagem cifrada.
Os alemães conseguiram um domínio rápido sobre os demais países e o avanço desse domínio era consistente. Utilizando a máquina Enigma para cifrar as mensagens, eles sabiam que os inimigos não poderiam facilmente ler essas mensagens. A rotina de segurança deles incluía troca de chaves a cada dia e novas chaves eram geradas e enviadas para as unidades mensalmente por um portador.
A quebra do código era mesmo algo quase que impraticável, mas explorando os descuidos e a preguiça dos soldados alemães, os aliados conseguiram identificar padrões que permitiu a quebra do código. Esse comportamento dos soldados alemães deu-se devido ao excesso de confiança no sistema.
Como o Enigma foi quebrado
O principal responsável pela quebra foi o matemático polonês Marian Rejewski. O trabalho contou com uma máquina Enigma adquirida na época em era vendida comercialmente, com as informações de um traidor alemão que forneceu um guia de setup do Enigma e um conjunto de mensagens em texto cifrado e seu correspondente em texto claro, bem como o conjunto de chaves utilizadas para cifrá-las.
Com essas informações, foi possível identificar as conexões elétricas da máquina Enigma dos alemães. Essas conexões eram mantidas em segredo, pois são a base da geração da cifragem. No entanto, para decifrar as mensagens atuais, os aliados precisariam das chaves utilizadas diariamente e foi nesse aspecto que os alemães criaram as brechas no sistema.
Alguns exemplos de brechas criadas:
- os operadores estavam autorizados a utilizar uma chave randômica e escolhiam com freqüência chaves pequenas e fáceis de serem decifradas, como AAA, ou as letras de uma diagonal ou nome de pessoas ligadas a eles.
- um operador constantemente reportava a mensagem ‘nada para reportar’ usando a chave do dia.
- outros operadores esqueciam de trocar a chave e enviavam a mesma mensagem novamente.
- os alemães incluíam as expressões ‘De’ e ‘Para’ em suas mensagens para identificar as unidades militares.
- os livros de chaves não eram corretamente destruídos pela tripulação em caso de serem capturados.
- os líderes não treinavam adequadamente os operadores.
O conjunto de brechas geradas foi dando aos aliados padrões de comparação até que as chaves eram obtidas e as mensagens decifradas. Isso culminou no desenvolvimento de um sistema de quebra de código do Enigma capaz de operar mesmo se os rotores da máquina fossem modificados pelos alemães.
A história da quebra do código da máquina Enigma traz uma mensagem bastante clara para os profissionais de segurança da atualidade: não sejam surpreendidos pelo elo mais fraco, o ser humano. Após as rotinas de segurança serem definidas, garanta que os operadores do sistema, aqueles que têm acesso aos dados, sejam adequadamente treinados nas rotinas de proteção do sistema, tais como: utilização de senha forte, destruição de documentos confidenciais, antivírus atualizados, rotinas de backup, entre outras.
Fonte: The Weakest Link: The Human Factor - Lessons Learned from the German WWII Enigma Cryptosystem - SANS Institute 2001.
Os alemães conseguiram um domínio rápido sobre os demais países e o avanço desse domínio era consistente. Utilizando a máquina Enigma para cifrar as mensagens, eles sabiam que os inimigos não poderiam facilmente ler essas mensagens. A rotina de segurança deles incluía troca de chaves a cada dia e novas chaves eram geradas e enviadas para as unidades mensalmente por um portador.
A quebra do código era mesmo algo quase que impraticável, mas explorando os descuidos e a preguiça dos soldados alemães, os aliados conseguiram identificar padrões que permitiu a quebra do código. Esse comportamento dos soldados alemães deu-se devido ao excesso de confiança no sistema.
Como o Enigma foi quebrado
O principal responsável pela quebra foi o matemático polonês Marian Rejewski. O trabalho contou com uma máquina Enigma adquirida na época em era vendida comercialmente, com as informações de um traidor alemão que forneceu um guia de setup do Enigma e um conjunto de mensagens em texto cifrado e seu correspondente em texto claro, bem como o conjunto de chaves utilizadas para cifrá-las.
Com essas informações, foi possível identificar as conexões elétricas da máquina Enigma dos alemães. Essas conexões eram mantidas em segredo, pois são a base da geração da cifragem. No entanto, para decifrar as mensagens atuais, os aliados precisariam das chaves utilizadas diariamente e foi nesse aspecto que os alemães criaram as brechas no sistema.
Alguns exemplos de brechas criadas:
- os operadores estavam autorizados a utilizar uma chave randômica e escolhiam com freqüência chaves pequenas e fáceis de serem decifradas, como AAA, ou as letras de uma diagonal ou nome de pessoas ligadas a eles.
- um operador constantemente reportava a mensagem ‘nada para reportar’ usando a chave do dia.
- outros operadores esqueciam de trocar a chave e enviavam a mesma mensagem novamente.
- os alemães incluíam as expressões ‘De’ e ‘Para’ em suas mensagens para identificar as unidades militares.
- os livros de chaves não eram corretamente destruídos pela tripulação em caso de serem capturados.
- os líderes não treinavam adequadamente os operadores.
O conjunto de brechas geradas foi dando aos aliados padrões de comparação até que as chaves eram obtidas e as mensagens decifradas. Isso culminou no desenvolvimento de um sistema de quebra de código do Enigma capaz de operar mesmo se os rotores da máquina fossem modificados pelos alemães.
A história da quebra do código da máquina Enigma traz uma mensagem bastante clara para os profissionais de segurança da atualidade: não sejam surpreendidos pelo elo mais fraco, o ser humano. Após as rotinas de segurança serem definidas, garanta que os operadores do sistema, aqueles que têm acesso aos dados, sejam adequadamente treinados nas rotinas de proteção do sistema, tais como: utilização de senha forte, destruição de documentos confidenciais, antivírus atualizados, rotinas de backup, entre outras.
Fonte: The Weakest Link: The Human Factor - Lessons Learned from the German WWII Enigma Cryptosystem - SANS Institute 2001.
Nenhum comentário:
Postar um comentário