Saltar para o conteúdo

Conceito vermelho/preto

Origem: Wikipédia, a enciclopédia livre.
Caixa vermelha/preta

O conceito vermelho/preto, às vezes chamado de arquitetura vermelha preta[1] ou engenharia vermelha/preto, [2][3]se refere à segregação cuidadosa em sistemas criptográficos de sinais que contêm informações confidenciais ou classificadas em texto simples (sinais vermelhos) daqueles que transportam informações criptografadas ou em texto cifrado (sinais pretos). Portanto, o lado vermelho é geralmente considerado o lado interno, e o lado preto o lado mais público, geralmente com algum tipo de guarda, firewall ou diodo de dados entre os dois.

No jargão da agência de segurança nacional (NSA), os dispositivos de criptografia costumam ser chamados de blackers, porque convertem sinais vermelhos em pretos. Os padrões TEMPEST enunciados em Tempest/2-95 especificam blindagem ou uma distância física mínima entre fios ou equipamentos que transportam ou processam sinais vermelhos e pretos.[4]

Diferentes organizações têm diferentes requisitos para a separação de cabos de fibra ótica vermelhos e pretos.

A terminologia vermelho/preto também é aplicada a chaves criptográficas. As chaves pretas foram criptografadas com uma "chave de criptografia de chave" (KEK) e, portanto, são benignas. As chaves vermelhas não são criptografadas e devem ser tratadas como material altamente sensível.[5]

Vermelho/cinza/preto[editar | editar código-fonte]

Diagrama vermelho-cinza-preto da agência de segurança nacional (NSA)

O programa de soluções comerciais para classificados (CSfC) da agência de segurança nacional (NSA), que usa duas camadas de produtos criptográficos independentes e comerciais para proteger as informações classificadas, inclui um conceito vermelho/cinza/preto. Nesta extensão do conceito vermelho/preto, o compartimento cinza separado lida com dados que foram criptografados apenas uma vez, o que acontece no limite vermelho/cinza. A interface cinza/preto adiciona ou remove uma segunda camada de criptografia.[6]

Ver também[editar | editar código-fonte]

Referências[editar | editar código-fonte]

  1. David Kleidermacher (2010). «Trazendo o Android para dispositivos de comunicações militares» (em inglês) 
  2. «MIL-HDBK-232A: Engenharia vermelha/preta -- diretrizes de instalação» (PDF) (em inglês). 1988. Arquivado do original (PDF) em 14 de julho de 2007 
  3. «Cabeamento para redes governamentais seguras» (PDF) (em inglês). Arquivado do original (PDF) em 19 de maio de 2012 
  4. McConnell, J. M. (12 de dezembro de 1995). «NSTISSAM TEMPEST/2-95» (em inglês). Consultado em 2 de dezembro de 2007. Cópia arquivada em 8 de abril de 2007 
  5. Clark, Tom (2003). Projeto de redes de área de armazenamento (em inglês). [S.l.]: Addison-Wesley Professional. ISBN 0-321-13650-0 
  6. Pacote NSA de recursos de acesso móvel, versão 2.1 (em inglês), 26 de junho de 2018, acessado em 21 de fevereiro de 2021
Ícone de esboço Este artigo sobre Criptografia é um esboço. Você pode ajudar a Wikipédia expandindo-o.