Antigamente, as pessoas não estavam exatamente familiarizadas com tecnologias que não apareceriam por séculos ou mesmo milênios, e é por isso que para encontrarmos lições de segurança cibernética nos contos de fadas é preciso alguma escavação. Envolvidos em metáforas, conjecturas e enfeites literários, os significados originais dos contos de fadas familiares podem ser distorcidos ou totalmente perdidos.
Felizmente, Cinderela conseguiu escapar desse destino.
A versão mais antiga do conto foi registrada em papiro egípcio; Cinderela não é apenas mais uma história folclórica europeia. Em suma, é sobre uma jovem em perigo que encontra a felicidade tradicional com a ajuda de uma entidade sobrenatural. (Na versão de Charles Perrault, essa entidade é a fada madrinha; para os Irmãos Grimm, é uma árvore que cresce no túmulo da mãe de Cinderela. Na versão egípcia antiga, o deus Hórus assume o papel. Essas pequenas discrepâncias não precisam distrair da mensagem central.)
O elemento comum – e o aspecto mais importante do ponto de vista da segurança cibernética – é o incidente crucial do sapato de cristal. Apesar do tempero exótico do original egípcio, contaremos com as versões europeias como as mais familiares ao leitor.
Identidade falsa
Vamos começar. Nossa heroína mora em uma casa com o pai, a madrasta e as irmãs adotivas. Encarregada de tarefas servis, como separar grãos, Cinderela tenta automatizar o trabalho enfadonho, envolvendo a ajuda de pombos e pombas. Mesmo na versão mais antiga do conto, esta é possivelmente uma referência à classificação não de objetos físicos, mas sim de grandes quantidades de dados.
Ao mesmo tempo, Cinderela sonha em ir a um baile no palácio do rei, mas ela não pode — não por causa do trabalho, mas porque sua entrada não será permitida. Ela precisaria de um lindo vestido e uma carruagem, e sua família se recusa a ajudar. A fada madrinha vem em seu socorro, transformando uma abóbora em uma carruagem, ratos em cavalos e trapos em um vestido.
Em essência, a fada madrinha cria uma identidade falsa para Cinderela para que ela possa ir ao baile incógnita. Lembre-se de que antigamente a palavra hacker não existia como tal, e as pessoas atribuíam essa magia a feiticeiros e feiticeiras. Mas não importa os dias de outrora – mesmo agora, os hackers são retratados na cultura popular como technoshamans onipotentes!
O acesso ao baile claramente não requer um convite (ou seja, autenticação inicial), então tudo que Cinderela precisa fazer é se registrar na entrada. O problema é que sua identidade original não se encaixa nos critérios de seleção, ao passo que a fada da fada madrinha obviamente os leva em consideração.
Certificado digital
Os detalhes da alteração da identidade de Cinderela logo ficam claros, quando a fada madrinha a avisa que sua nova imagem desaparecerá à meia-noite. Quando isso acontecer, todos verão trapos, não um vestido, animais no lugar de cavalos e criados, e assim por diante. O que poderia formar a base desse dispositivo de enredo? A julgar pelas realidades da Europa medieval, absolutamente nada. Em vez disso, parece ser algum tipo de limitação artificial. Mas vamos lembrar o que exatamente acontece à meia-noite: a data muda.
Qualquer pessoa que já se esqueceu de renovar o certificado SSL de um site entende esse cenário muito bem. Literalmente, um segundo atrás, o certificado era válido e os usuários navegavam em seu site com calma. Em seguida, o certificado expirou e os navegadores começaram a exibir avisos e stubs em vez do seu conteúdo. O site se transformou em uma abóbora ao bater da meia-noite.
Os certificados funcionam quase da mesma maneira em tokens digitais — ou seja, como chaves de acesso. Eles são válidos por um tempo limitado, o que significa que em algum momento eles também param de funcionar, após o que o sistema encerra instantaneamente a conexão (assumindo que tudo está configurado corretamente). De repente, a pobre Cinderela se torna uma impostora no baile. Por que a fada madrinha não consegue fazer um certificado mais confiável não está claro, mas provavelmente ela não tem acesso direto a uma autoridade de certificação.
Deteção baseada em assinatura
Ao perceber que seu tempo está se esgotando, Cinderela sai correndo do palácio, perdendo um sapato de cristal, a única parte real de sua nova identidade, no processo. A versão dos Irmãos Grimm é especialmente interessante aqui. Em sua interpretação, o sapato não se perde por acaso, mas sim porque o príncipe manchou a escada com piche para obter um fragmento da garota misteriosa e usá-lo para localizá-la. Em outras palavras, ele implantou algum tipo de sistema de detecção de ameaças cibernéticas. O príncipe, então, usa o sapato como base para ferramenta de detecção de objetos do tipo “Cinderela” e lança uma busca global, verificando os pés de todas as jovens donzelas da terra.
É basicamente assim que funcionam muitos mecanismos antivírus. Os especialistas em antivírus pegam uma seção do código do malware, criam um “sapato” a partir dela (chamado hash) e, em seguida, compara com os dados de entrada. Usamos essa tecnologia, chamada de detecção baseada em assinatura, em nossas soluções, embora não seja nosso principal método de detecção há algum tempo.
Tentativa de hash spoofing
De qualquer forma, os Irmãos Grimm — que, por alguma razão, se concentraram assustadoramente em sangue em seus primeiros contos de fadas — levam esta lição um passo (descalço) além. Em sua versão do conto, as meias-irmãs da Cinderela tentam falsificar o hash, literalmente cortando seus pés para caber no sapato. Mas o hash spoofing não é fácil. Sem surpresa, a confusão das irmãs dá errado e o mecanismo de análise de assinatura do príncipe o rejeita.
Assim, usando este conto e nossa postagem, você pode explicar aos seus filhos conceitos básicos como falsificação de identidade, certificados digitais e análise de assinatura. Recomendamos aproveitar esta oportunidade —nem que seja para manter vivos os esforços de eminentes especialistas em segurança cibernética como Charles Perrault e Jacob e Wilhelm Grimm.