Algoritmo brasileiro pode aumentar a proteção das senhas

cybersecurityO algoritmo brasileiro LYRA2 ganhou reconhecimento especial entre finalistas em competição internacional de proteção de senhas. Elogiado pelo seu design elegante e pela sua abordagem alternativa contra ataques feitos com vários processadores em paralelo, o algoritmo é disponibilizado gratuitamente para uso público (http://lyra2.net/).

Em 2012, foi mostrado que qualquer senha de até oito caracteres utilizada em um computador poderia ser hackeada em menos de 5 horas e trinta minutos. Visando aumentar a segurança dos usuários, especialistas da área de segurança abriram as inscrições para uma competição de algoritmos capazes de defender senhas de ataques cibernéticos (Password Hashing Competition). Essa oportunidade fez com que o professor Marcos Simplicio Jr, juntamente com seus orientandos Leonardo Almeida, Ewerton Andrade e Paulo dos Santos, e o professor Paulo Barreto formassem o grupo que seria responsável pela criação do novo algoritmo. A competição durou de 2013 até 2015, reunindo especialistas da área de segurança do mundo todo.

O código do algoritmo é aberto, ou seja, qualquer um pode acessá-lo e ver como ele funciona (sabendo um pouco de programação). Isso faz com que o algoritmo seja livre de backdoors, caminhos mais curtos para burlar o sistema de verificação, como os que a agência de segurança americana (NSA) costuma instalar em seus sistemas para facilitar a vigilância do governo norte-americano sobre a população. Assim, qualquer ataque que queira descobrir a senha do usuário terá de usar a força bruta virtual, com uma máquina testando senha por senha, a um elevado custo computacional.

Diferentemente de cifras criptográficas, que usam uma chave para codificar e decodificar senhas, o LYRA2 realiza processos de hashing e salting em senhas, embaralhando os bits dos números e caracteres que compõem a senha de forma específica para cada usuário, formando um código final muito mais complexo do que o digitado. Isso impede que um hacker faça o caminho inverso e chegue à senha original a partir do código final. Assim, mesmo que um hacker descubra o código final da senha (hash) do Facebook de alguém, e a pessoa utilize a mesma senha em seu cartão de crédito, o atacante não terá acesso ao segundo, pois os códigos finais são únicos e diferentes.

Mas a intenção do algoritmo é que o atacante não descubra código nenhum.

Táticas de Defesa – como prejudicar o atacante e não o usuário legítimo

Além dos processos de hashing e salting, o LYRA2 apresenta outras maneiras interessantes de defender as senhas de atacantes especializados; entre elas, destacam-se a resistência a ataques em paralelo e a necessidade de se acessar uma quantidade de memória repetidamente.

Um dos problemas enfrentados pelo algoritmo é o cenário em que o atacante tem acesso a um elevado poder computacional. Se um governo ou hacker dotado de hardware especializado estivesse atrás da informação de algum usuário, ele não usaria um hardware processando senha por senha, mas centenas deles ao mesmo tempo.

A forma que o LYRA2 encontrou para combater isso foi atrelar um custo de memória a cada tentativa, assim a memória total do hardware seria dividida entre os diversos canais de ataque. Dessa maneira, os ataques simultâneos perdem sua eficácia, pois como a capacidade de processamento de dados em paralelo é atrelada à memória utilizada, a velocidade do teste de cada senha diminui. Isso tudo faz com que o custo da tentativa de quebra de senha aumente, tanto em tempo, quanto em material tecnológico à disposição. Por exemplo, se um usuário legítimo configurar o algoritmo para executar em 1 segundo e utilizar 1 Gigabyte de memória, um atacante, para testar mil senhas por segundo, precisaria de mil processadores e um total de 1 Terabyte de memória RAM, algo não muito viável.

Segundo o professor Marcos Simplício Jr. o algoritmo foi pensado com o intuito de “prejudicar o atacante e não o usuário legítimo”, de forma que quando o usuário insira sua senha, a verificação não demorará mais do que alguns instantes. O tempo de verificação e o uso de memória também podem ser modificados, de acordo com as preferências do usuário.

Parâmetros

O algoritmo permite que o usuário ajuste os parâmetros do uso de memória e do custo de processamento de acordo com a capacidade de seu computador, e de acordo com suas necessidades de segurança, otimizando seu desempenho contra ataques. Assim, LYRA2 é um algoritmo que pode ser utilizado tanto por usuários finais quanto por grandes corporações, utilizando diferentes níveis de recursos computacionais dependendo da aplicação.

Aplicação – A defesa virtual além das senhas

Desde que o grupo de pesquisa disponibilizou o algoritmo para o uso do mundo todo, ele vem conquistando espaço e novas formas de uso, inclusive entre uma das moedas virtuais, o VertCoin. Como o LYRA2 é capaz de neutralizar boa parte da eficácia de testes simultâneos, ele impede que pessoas com hardwares especializados ganhem vantagens no processo da geração de moeda virtual, que antes era mais dependente da tecnologia que cada pessoa dispunha.

Novo algorítimo pode ajudar a prever e evitar ataques terrroristas

isisCientistas norte-americanos criaram um modelo estatístico que identifica padrões de comportamento entre aqueles que apoiam o Estado Islâmico na Internet.
O objetivo é conseguir identificar de forma antecipada potenciais alvos de ataques terroristas.

Uma equipe de físicos da universidade de Miami desenvolveu um algoritmo que analisa as publicações nas redes sociais do Estado Islâmico para tentar prever novos ataques terroristas. A tecnologia foi apresentada na publicação Science, onde Neil Johnson, o líder do projeto, explicou o método utilizado para pesquisar cerca de um ano de postagens pró-ISIS em múltiplas línguas na rede social russa Vkontakte. Os dados obtidos permitiram aos pesquisadores criar um modelo estatístico que identificou padrões de comportamento entre os apoiantes online do ISIS.

Como explica o The New York Times, o algoritmo pode ser particularmente útil para analisar como pequenos grupos organizados começam a se manifestar na Internet antes de tornarem realidade campanhas mundiais, em vez de se limitar a procurar pequenas informações sobre um potencial futuro ataque. Com isto, os cientistas esperam conseguir prever quais as regiões com maior potencial de risco.

A monitorização da atividade online de pequenos grupos pode proporcionar um ganho extra em segurança. No estudo realizado pela equipa de Neil Johnson foram analisados 100 mil membros de 200 pequenos grupos diferentes na Vkontakte, onde os apoiadores do Estado Islâmico compartilham informações variadas, como, por exemplo, técnicas de sobrevivência a ataques de drones.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Exame Informática

Chrome e Firefox mais rápidos

brotliTanto o Chrome da Google, como o Firefox da Mozilla, passarão a usar um novo algoritmo de compressão chamado Brotli que, segundo programadores, vai garantir um ganho na velocidade dos navegadores para carregar as páginas. Engenheiros do Chrome afirmam que que o Brotli comprime dados até 26% melhor que o Zopfli, o algoritmo usado atualmente.

O Brotli já estaria pronto para começar a ser usado no Chrome, então é provável que logo no próximo update do navegador os usuários passem a sentir a diferença na performance, que também promete diminuir o uso de dados e gasto de baterias em dispositivos móveis. Já no Firefox, o algoritmo deve passar a ser usado quando a Mozilla liberar a versão 44 de seu navegador, ainda neste mês.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline

Google atualiza seu algoritmo anti-spam: “Penguin 2.0”

penguin2.0_google_update

O Rótulo 2.0 foi aplicado porque atualização é grande, incluindo alterações nos algoritmos subjacentes utilizados para avaliar se um site é spam ou não
A última versão do sofisticado algoritmo anti-spam do Google, chamado de Penguin 2.0, foi anunciada em um post no blog oficial do bem conhecido czar webspam da empresa, Mike Cutts.

O rótulo 2.0 foi aplicado, de acordo com Cutts, porque a atualização é grande – inclui alterações nos algoritmos subjacentes utilizados para avaliar se um site é spam ou não, não apenas o conjunto de dados que o Google usa. Cerca de 2,3% das consultas em inglês dos EUA serão visivelmente afetadas pelas mudanças.

Cutts também postou um link para uma página de relatório webspam, onde qualquer pessoa pode sinalizar sites que consideram de spam para as atenções dos engenheiros do Google. O formulário não pede qualquer identificação, exigindo apenas o endereço da URL.

Enquanto isso parece apresentar uma oportunidade de ouro para o abuso – como várias respostas para o anúncio, no Twitter, observaram – Cutts escreveu no serviço de microblogging que o Google sempre teve uma ampla variedade de opções para informar sites de spam, e que “vamos ouvir os feedbacks e procurar maneiras para melhorar os resultados”.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: IDG Now!

Algoritmo misterioso preocupa mercado financeiro

Software foi responsável por 4% de todo o tráfego de “trading” e pelo uso de 10% da largura de banda permitida

Um único algoritmo misterioso semanas atrás colocou e cancelou encomendas na bolsa Nasdaq foi responsável por 4% de todo o tráfego de “trading” no mercado de ações dos EUA em uma semana, de acordo com a Namex. O mesmo algoritmo foi responsável também por gigantescos 10% do consumo da largura de banda permitida para as transações em qualquer dia. Mas o motivo para a sua presença ainda é incerto.

O programa fez encomendas a cada 25 milissegundos, que incluiu cerca de 500 ações, mas não chegou a completar nenhuma transação comercial. “Isto mostra como apenas uma pessoa pode ter um impacto tão descomunal no mercado”, disse Eric Hunsade, responsável da Nanex, à CNBC. E acrescentou: “As trocas não chegarama ser monetizadas”.

Embora o motivo exato do algoritmo ainda seja pouco claro, alguns acreditam que um “trader” pode estar fazendo testes para ver como utilizar a largura de banda adicional para criar uma vantagem em termos de latência. Usando largura de banda adicional, o programa pode potencialmente abrandar outros ao tentarem executar operações, permitindo-lhe comprar e vender baseado em informações que os seus concorrentes só recebem fracções de segundo depois.

Transações eletrônicas de elevada frequência se transformaram em um grande problema para os reguladores que querem controlar melhor esta prática, responsável hoje por 70% das transações diárias, mas sem restringir os lucros na City [em Londres] e em Wall Street [Nova Iorque].

Hunsader disse à CNBC que os reguladores deveriam fazer algo rapidamente para controlar melhor estas situações, dado que este tipo de algoritmo poderia ter impacto negativo sobre os mercados se tivesse sido noticiado durante a semana retrasada, quando ficou mais ativo.

Agradeço ao Lucas, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: IDG Now!