Tls

O que a transição pós-quântica significa para sua estratégia de segurança

O avanço da computação quântica representa uma ameaça crescente à segurança cibernética, especialmente para protocolos fundamentais como o TLS (Transport Layer Security). Com a técnica de ‘Harvest Now, Decrypt Later’, atacantes estão coletando dados criptografados para decifrá-los no futuro, quando a computação quântica se tornar viável. A vulnerabilidade do TLS se deve à dependência de algoritmos clássicos, como RSA e ECC, que são suscetíveis ao algoritmo de Shor, capaz de quebrar essas criptografias rapidamente. A solução proposta é a adoção de criptografia híbrida pós-quântica, como o ML-KEM, que combina algoritmos clássicos com novos métodos resistentes a ataques quânticos. Essa transição é urgente, pois governos e empresas estão investindo pesadamente em pesquisa quântica, e a pressão regulatória está aumentando. Organizações devem realizar um inventário de sistemas que utilizam criptografia de chave pública e começar a testar configurações de TLS 1.3 com suporte a ML-KEM. A preparação para a segurança pós-quântica deve começar agora para garantir a proteção a longo prazo e a conformidade com normas como a LGPD.

Aplicativos de Câmeras Corporais da Polícia Transmitindo Dados para Servidores Chineses

Uma análise de segurança revelou que câmeras corporais utilizadas por forças policiais nos EUA estão transmitindo metadados sensíveis para servidores na China, utilizando a porta TLS 9091, uma prática incomum que levanta preocupações sobre a integridade das evidências digitais. A transferência ocorre através do aplicativo Viidure, que permite o envio direto de vídeos gravados. A análise de pacotes identificou três pontos finais TLS, sendo um deles associado à rede da Huawei. A falta de validação de certificados no aplicativo expõe informações críticas, como identificadores de dispositivos e credenciais de usuários, comprometendo a anonimidade dos oficiais e a cadeia de custódia das evidências. Para mitigar essas vulnerabilidades, recomenda-se a implementação de autenticação mútua TLS e a realocação da infraestrutura em nuvem para jurisdições confiáveis. A situação destaca a necessidade urgente de reforçar a segurança cibernética nas operações policiais, especialmente em um cenário onde a integridade das evidências é crucial para processos judiciais.