DEAN MOUHTAROPOULOS / GETTY IMAGES

As violações de dados e as exposições tornaram-se tão comuns nos dias de hoje, é difícil manter o controle de todas elas, e muito menos recuar para pensar em uma solução. Mas, talvez por necessidade , os pesquisadores do banco de dados MongoDB passaram os últimos dois anos desenvolvendo um novo esquema de criptografia de banco de dados destinado a reduzir esses incidentes prejudiciais. Sua arma secreta? Simplicidade radical.

A ideia de criptografar bancos de dados de várias maneiras não é nova. Mas, na prática, houve limitações sobre onde e quando os dados foram realmente protegidos. Os bancos de dados geralmente são criptografados “do lado do servidor”, o que significa que estranhos aleatórios não podem apenas consultá-los para obter informações, mas os usuários credenciados podem acessar algumas ou todas as informações contidas nele. Mas isso também significa que qualquer pessoa com acesso total aos dados – como o operador de banco de dados e os administradores – pode descriptografar e acessar tudo. Isso coloca os dados em risco tanto para hackers externos empunhando credenciais roubadas quanto para insiders mal-intencionados que receberam mais acesso do que precisam.

Outros tipos de esquemas de criptografia, no entanto, geralmente adicionam complexidade e custo, motivo pelo qual demorou tanto para que empresas como o MongoDB ofereçam algo que seja utilizável e seguro. E, considerando que empresas tão grandes quanto a Adobe e o Google confiam na arquitetura de banco de dados do MongoDB, é uma solução que poderia ter um impacto desmedido.

“Um dos motivos pelos quais ninguém fez isso antes foi porque eles não perceberam a demanda dos clientes da maneira que é fácil perceber hoje”, diz Davi Ottenheimer, vice-presidente de confiança e ética digital do MongoDB. Todas essas violações de banco de dados de alto nível finalmente começaram a conscientizar as empresas sobre o valor da criptografia sólida.

O MongoDB chama o novo recurso de criptografia de nível de campo. Funciona como uma espécie de mensagem end-to-end criptografada, que embaralha os dados conforme eles se movem pela Internet, revelando-os apenas ao remetente e ao destinatário. Nesse esquema de criptografia “client-side”, os bancos de dados que utilizam criptografia em nível de campo não exigirão apenas um login do sistema, mas também exigirão chaves específicas para processar e descriptografar trechos específicos de dados localmente no dispositivo de um usuário, conforme necessário. Isso significa que o próprio MongoDB e os provedores de nuvem não poderão acessar os dados do cliente, e os administradores de banco de dados ou gerentes remotos também não precisam ter acesso a tudo.

Para usuários regulares, pouco será visivelmente diferente. Se suas credenciais forem roubadas e elas não estiverem usando autenticação multifator, o invasor ainda poderá acessar tudo o que a vítima conseguir. Mas o novo recurso destina-se a eliminar pontos únicos de falha. Com a criptografia em nível de campo, um hacker que rouba um nome de usuário e senha administrativos, ou encontra uma vulnerabilidade de software que lhes dê acesso ao sistema, ainda não poderá usar esses buracos para acessar dados legíveis.

O foco, diz Ottenheimer, foi tentar oferecer essa segurança de uma forma que os clientes realmente adotariam – um problema clássico de segurança cibernética. “Nós realmente nos concentramos em tornar isso fácil para os desenvolvedores colocarem em seu caminho para o lançamento”, diz ele. “Queremos que eles possam lançar novos produtos e codificar o mais rápido possível”.

A criptografia em nível de campo é baseada em padrões de criptografia públicos bem testados e é de código aberto, portanto, pode ser amplamente examinada pela comunidade de criptografia. Esse processo de auditoria já começou, mas se expandirá significativamente durante a fase de testes beta da ferramenta, definida para começar na próxima semana. O criptógrafo da Brown University, Seny Kamara, vem avaliando a criptografia em nível de campo e diz que o MongoDB já fez mudanças com base no feedback de sua equipe.

“Essa tecnologia criptográfica é nova e, como grande parte da criptografia, há trocas entre eficiência e segurança”, diz ele. “O esforço do MongoDB para envolver a comunidade de criptografia é incomum e bem-vindo. Ser proativo em obter uma nova criptografia analisada é definitivamente o jeito certo de fazer as coisas.”

Como acontece com qualquer mecanismo de defesa, a criptografia no nível do campo vem com algumas limitações e advertências. Mais importante ainda, os bancos de dados do MongoDB são chamados bancos de dados “NoSQL”, o que significa que eles podem acomodar todos os tipos de dados não estruturados e se espalhar por vários servidores conforme crescem. Mas enquanto o MongoDB oferece o tipo mais popular de banco de dados NoSQL, os chamados bancos de dados SQL, ou bancos de dados relacionais, ainda são mais comuns no geral. Isso significa que a Criptografia em Nível de Campo, ou algo parecido, não chegará a todos os bancos de dados tão cedo. Além disso, o novo recurso cria desafios para o gerenciamento de todas as diferentes chaves de criptografia do sistema em provedores de nuvem e também torna mais complicado o sistema de banco de dados executar determinados tipos de classificação e consulta de informações, pois os dados são embaralhados e ilegíveis.

Ainda assim, dado o alcance do MongoDB, a criptografia em nível de campo é um passo importante – um que a empresa espera que outros fabricantes de bancos de dados agora também estejam motivados a aceitar. E Kenn White, líder de segurança de produtos da MongoDB, diz que acha que a empresa será capaz de superar cada vez mais essas limitações à medida que trabalha com os beta testers e além. Acima de tudo, o objetivo da nova defesa, diz ele, é limitar o acesso aos dados tanto quanto possível. Ele compara o recurso a colocar objetos de valor em um cofre e depois coloca o cofre em uma unidade de armazenamento trancada. Mesmo que alguém pressione o provedor de armazenamento para cortar a fechadura, eles ainda terão que lidar com o seu cofre.

Nada pode ser uma panacéia de segurança total, no entanto. “Se você colocar um par de alicates e uma nota com o combo seguro no chão do lado de fora da sua unidade, então sim, eu não tenho nada”, diz White. “Mas se você tem cargas de trabalho confidenciais, agora não precisa confiar no MongoDB. Se tiver um backup em um bloco de nuvens, ninguém poderá ler os campos criptografados. Você pode executar cargas de trabalho altamente confidenciais e ter proteção contra um membro interno.” ataque ou uma violação interna. Essa é uma posição muito melhor para se estar. “

Conteúdo original disponível em https://www.wired.com/story/field-level-encryption-databases-mongobd/?fbclid=IwAR0vSu_UeOwOr3vXKxH5TSKIWgrMbY3kIH1i80fLcILV8GBLGWv8g4MU3Fc