Após uma primeira abordagem aos ataques mais comuns, percebe-se que se
torna cada vez mais difícil falar em redes seguras. No entanto existem
algumas tecnologias que nos permitem construir barreiras cada vez mais
complexas no sentido de desencorajar os ataques sobre as nossas
infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre
um destaque especial aquando da implementação de métodos de segurança
extremos. Sobre este tema surgem-me desde logo algumas questões.
Quais as tecnologias ao nosso dispôr?
Quais as vantagens?
Qual o custo da implementação?
São e serão sempre questões de julgamento subjectivo e naturalmente que
as respostas irão variar em função de um conjunto muito extenso de
variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e
irei aqui descrever algumas das que hoje se encontram ainda no mercado
com uma relação custo/benefício aceitável.
Comecemos pelos protocolos de cifra ao nosso dispôr.
Um dos métodos de segurança mais comum será o da utilização de
certificados digitais no controlo da autenticação e segurança do acesso
aos dados. Para isso torna-se necessária a utilização de uma
infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta
infra-estrutura condensa um vasto conjunto de funcionalidades associado a
uma autorização proporcionada por um certificado digital. Mas então o
que é um certificado digital? Pois a resposta a esta questão poderá
passar por uma explicação demasiado complexa para ser obtida em poucas
linhas no entanto de forma simples um certificado é um ficheiro que
proporciona o acesso a uma chave cifrada que por sua vez nos devolve os
dados. Poderei dar como exemplo a utilização de uma das funcionalidades
do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que
todos os utilizadores terão neste sistema de ficheiros a possibilidade
de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra
consiste na codificação dos documentos recorrendo a uma chave pública
que se encontra disponível e sem qualquer codificação no certificado
associado com a sua conta de utilizador. Esta chave irá apenas codificar
os documentos já que a descodificação dos mesmos fica a cargo de uma
outra chave, esta privada, que se encontra armazenada numa àrea restrita
do sistema operativo apenas disponível para um utilizador devidamente
autorizado ou seja, aquele que possui o certificado digital utilizado
numa primeira fase para a codificação. Estamos então perante um
mecanismo de cifra assimétrico. Incide sobre este esquema de chaves
públicas e privadas todo o processo de segurança no acesso aos dados
contudo para o utilizador final este processo é absolutamente
transparente já que o utilizador vai continuar a aceder aos dados
através do clique do seu rato. Não devemos esquecer que a
codificação/descodificação dos dados tem pontos negativos já que é um
processo que consome tempo de processamento bem como espaço de
armazenamento. Deverão ponderar a decisão da utilização deste método na
sua relação benefício/custo já que dados demasiado dinâmicos ou extensos
poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à
sua edição e/ou alteração.
Fig. 1
Mas a PKI não se limita somente à gestão da confidencialidade dos
dados ou cifra dos mesmos, serão também um garante de integridade e
autenticidade dos mesmos com as assinaturas digitais. Uma assinatura
digital poderá ter vários fins, servindo desta forma vários propósitos.
Podemos encontrar assinaturas digitais ao nível do software, provando
que o software em questão foi desenvolvido e disponibilizado por uma
fonte fidedigna. Como exemplo disso temos os drivers de harware
assinados digitalmente pela Microsoft (fig. 2).
Fig. 2
Este método limita-se a garantir que os dados são provenientes de uma
dada fonte e não que não foram alterados no seu transporte após a
contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo
se os dados por ventura forem capturados e adulterados no processo de
transporte (Man-in-the-middle), aquando da verificação da autenticidade
terão resultados incorrectos o que leva o sistema a rejeitar esses
mesmos dados. Esta verificação leva tempo a concluir e poderá não ser
solução já que os dados são transportados sem qualquer tipo de
segurança. Lembrem-se que autenticidade dos dados não é sinónimo de
codificação dos mesmos.
Uma outra alternativa no que respeita a segurança será a da utilização
de um driver para cifrar os dados na construção dos pacotes por forma a
que toda a transferência de dados seja elaborada de forma segura.
Refiro-me à utilização do driver de IPSec que, não obstante o custo da
demora da transferência de dados, nos permite atingir um nível de
sucesso no que respeita à confidencialidade dos dados bastante elevado.
Estamos perante uma tecnologia que para além de permitir a
confidencialidade dos dados, também autentica a comunicação, permitindo
com isso garantir que a proveniência dos dados será de uma fonte
fidedigna. Pois então como se concretiza isso? Bom vou começar por
utilizar um pequeno cenário para perceber-mos como tudo isto tem início.
Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser
autenticada e esse processo terá de ser naturalmente garantido em todas
as máquinas, necessitando para isso que seja previamente preparado um
esquema de autenticação compatível entre ambas as máquinas. Sim, ambas
no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno
senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve
estar sempre presente nas vossas mentes se estiverem perante uma
infra-estrutura física onde necessitem da utilização de protocolos de
routing ou Network Address Translation (NAT). Não quero dizer com isto
que não é possível comunicar com IPSec via routers, simplesmente
necessitamos de uma gestão do driver diferente e que será abordada num
outro ponto desta crónica.
Ambiente Windows
Após uma primeira abordagem aos ataques mais comuns, percebe-se que se
torna cada vez mais difícil falar em redes seguras. No entanto existem
algumas tecnologias que nos permitem construir barreiras cada vez mais
complexas no sentido de desencorajar os ataques sobre as nossas
infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre
um destaque especial aquando da implementação de métodos de segurança
extremos. Sobre este tema surgem-me desde logo algumas questões.
Quais as tecnologias ao nosso dispôr?
Quais as vantagens?
Qual o custo da implementação?
São e serão sempre questões de julgamento subjectivo e naturalmente que
as respostas irão variar em função de um conjunto muito extenso de
variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e
irei aqui descrever algumas das que hoje se encontram ainda no mercado
com uma relação custo/benefício aceitável.
Comecemos pelos protocolos de cifra ao nosso dispôr.
Um dos métodos de segurança mais comum será o da utilização de
certificados digitais no controlo da autenticação e segurança do acesso
aos dados. Para isso torna-se necessária a utilização de uma
infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta
infra-estrutura condensa um vasto conjunto de funcionalidades associado a
uma autorização proporcionada por um certificado digital. Mas então o
que é um certificado digital? Pois a resposta a esta questão poderá
passar por uma explicação demasiado complexa para ser obtida em poucas
linhas no entanto de forma simples um certificado é um ficheiro que
proporciona o acesso a uma chave cifrada que por sua vez nos devolve os
dados. Poderei dar como exemplo a utilização de uma das funcionalidades
do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que
todos os utilizadores terão neste sistema de ficheiros a possibilidade
de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra
consiste na codificação dos documentos recorrendo a uma chave pública
que se encontra disponível e sem qualquer codificação no certificado
associado com a sua conta de utilizador. Esta chave irá apenas codificar
os documentos já que a descodificação dos mesmos fica a cargo de uma
outra chave, esta privada, que se encontra armazenada numa àrea restrita
do sistema operativo apenas disponível para um utilizador devidamente
autorizado ou seja, aquele que possui o certificado digital utilizado
numa primeira fase para a codificação. Estamos então perante um
mecanismo de cifra assimétrico. Incide sobre este esquema de chaves
públicas e privadas todo o processo de segurança no acesso aos dados
contudo para o utilizador final este processo é absolutamente
transparente já que o utilizador vai continuar a aceder aos dados
através do clique do seu rato. Não devemos esquecer que a
codificação/descodificação dos dados tem pontos negativos já que é um
processo que consome tempo de processamento bem como espaço de
armazenamento. Deverão ponderar a decisão da utilização deste método na
sua relação benefício/custo já que dados demasiado dinâmicos ou extensos
poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à
sua edição e/ou alteração.
Encrypted File System
Fig. 1
Mas as PKI’s não se limitam somente à gestão da confidencialidade dos
dados ou cifra dos mesmos, serão também um garante de integridade e
autenticidade dos mesmos com as assinaturas digitais. Uma assinatura
digital poderá ter vários fins, servindo desta forma vários propósitos.
Podemos encontrar assinaturas digitais ao nível do software, provando
que o software em questão foi desenvolvido e disponibilizado por uma
fonte fidedigna. Como exemplo disso temos os drivers de harware
assinados digitalmente pela Microsoft (fig. 2).
Drivers Assinados Digitalmente
Fig. 2
Este método limita-se a garantir que os dados são provenientes de uma
dada fonte e não que não foram alterados no seu transporte após a
contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo
se os dados por ventura forem capturados e adulterados no processo de
transporte (Man-in-the-middle), aquando da verificação da autenticidade
terão resultados incorrectos o que leva o sistema a rejeitar esses
mesmos dados. Esta verificação leva tempo a concluir e poderá não ser
solução já que os dados são transportados sem qualquer tipo de
segurança. Lembrem-se que autenticidade dos dados não é sinónimo de
codificação dos mesmos.
Uma outra alternativa no que respeita a segurança será a da utilização
de um driver para cifrar os dados na construção dos pacotes por forma a
que toda a transferência de dados seja elaborada de forma segura.
Refiro-me à utilização do driver de IPSec que, não obstante o custo da
demora da transferência de dados, nos permite atingir um nível de
sucesso no que respeita à confidencialidade dos dados bastante elevado.
Estamos perante uma tecnologia que para além de permitir a
confidencialidade dos dados, também autentica a comunicação, permitindo
com isso garantir que a proveniência dos dados será de uma fonte
fidedigna. Pois então como se concretiza isso? Bom vou começar por
utilizar um pequeno cenário para perceber-mos como tudo isto tem início.
Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser
autenticada e esse processo terá de ser naturalmente garantido em todas
as máquinas, necessitando para isso que seja previamente preparado um
esquema de autenticação compatível entre ambas as máquinas. Sim, ambas
no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno
senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve
estar sempre presente nas vossas mentes se estiverem perante uma
infra-estrutura física onde necessitem da utilização de protocolos de
routing ou Network Address Translation (NAT). Não quero dizer com isto
que não é possível comunicar com IPSec via routers, simplesmente
necessitamos de uma gestão do driver diferente e que será abordada num
outro ponto desta crónica.

Ambiente Windows
Após uma primeira abordagem aos ataques mais comuns, percebe-se que se
torna cada vez mais difícil falar em redes seguras. No entanto existem
algumas tecnologias que nos permitem construir barreiras cada vez mais
complexas no sentido de desencorajar os ataques sobre as nossas
infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre
um destaque especial aquando da implementação de métodos de segurança
extremos. Sobre este tema surgem-me desde logo algumas questões.
Quais as tecnologias ao nosso dispôr?
Quais as vantagens?
Qual o custo da implementação?
São e serão sempre questões de julgamento subjectivo e naturalmente que
as respostas irão variar em função de um conjunto muito extenso de
variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e
irei aqui descrever algumas das que hoje se encontram ainda no mercado
com uma relação custo/benefício aceitável.
Comecemos pelos protocolos de cifra ao nosso dispôr.
Um dos métodos de segurança mais comum será o da utilização de
certificados digitais no controlo da autenticação e segurança do acesso
aos dados. Para isso torna-se necessária a utilização de uma
infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta
infra-estrutura condensa um vasto conjunto de funcionalidades associado a
uma autorização proporcionada por um certificado digital. Mas então o
que é um certificado digital? Pois a resposta a esta questão poderá
passar por uma explicação demasiado complexa para ser obtida em poucas
linhas no entanto de forma simples um certificado é um ficheiro que
proporciona o acesso a uma chave cifrada que por sua vez nos devolve os
dados. Poderei dar como exemplo a utilização de uma das funcionalidades
do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que
todos os utilizadores terão neste sistema de ficheiros a possibilidade
de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra
consiste na codificação dos documentos recorrendo a uma chave pública
que se encontra disponível e sem qualquer codificação no certificado
associado com a sua conta de utilizador. Esta chave irá apenas codificar
os documentos já que a descodificação dos mesmos fica a cargo de uma
outra chave, esta privada, que se encontra armazenada numa àrea restrita
do sistema operativo apenas disponível para um utilizador devidamente
autorizado ou seja, aquele que possui o certificado digital utilizado
numa primeira fase para a codificação. Estamos então perante um
mecanismo de cifra assimétrico. Incide sobre este esquema de chaves
públicas e privadas todo o processo de segurança no acesso aos dados
contudo para o utilizador final este processo é absolutamente
transparente já que o utilizador vai continuar a aceder aos dados
através do clique do seu rato. Não devemos esquecer que a
codificação/descodificação dos dados tem pontos negativos já que é um
processo que consome tempo de processamento bem como espaço de
armazenamento. Deverão ponderar a decisão da utilização deste método na
sua relação benefício/custo já que dados demasiado dinâmicos ou extensos
poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à
sua edição e/ou alteração.
Encrypted File System
Fig. 1
Mas as PKI’s não se limitam somente à gestão da confidencialidade dos
dados ou cifra dos mesmos, serão também um garante de integridade e
autenticidade dos mesmos com as assinaturas digitais. Uma assinatura
digital poderá ter vários fins, servindo desta forma vários propósitos.
Podemos encontrar assinaturas digitais ao nível do software, provando
que o software em questão foi desenvolvido e disponibilizado por uma
fonte fidedigna. Como exemplo disso temos os drivers de harware
assinados digitalmente pela Microsoft (fig. 2).
Drivers Assinados Digitalmente
Fig. 2
Este método limita-se a garantir que os dados são provenientes de uma
dada fonte e não que não foram alterados no seu transporte após a
contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo
se os dados por ventura forem capturados e adulterados no processo de
transporte (Man-in-the-middle), aquando da verificação da autenticidade
terão resultados incorrectos o que leva o sistema a rejeitar esses
mesmos dados. Esta verificação leva tempo a concluir e poderá não ser
solução já que os dados são transportados sem qualquer tipo de
segurança. Lembrem-se que autenticidade dos dados não é sinónimo de
codificação dos mesmos.
Uma outra alternativa no que respeita a segurança será a da utilização
de um driver para cifrar os dados na construção dos pacotes por forma a
que toda a transferência de dados seja elaborada de forma segura.
Refiro-me à utilização do driver de IPSec que, não obstante o custo da
demora da transferência de dados, nos permite atingir um nível de
sucesso no que respeita à confidencialidade dos dados bastante elevado.
Estamos perante uma tecnologia que para além de permitir a
confidencialidade dos dados, também autentica a comunicação, permitindo
com isso garantir que a proveniência dos dados será de uma fonte
fidedigna. Pois então como se concretiza isso? Bom vou começar por
utilizar um pequeno cenário para perceber-mos como tudo isto tem início.
Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser
autenticada e esse processo terá de ser naturalmente garantido em todas
as máquinas, necessitando para isso que seja previamente preparado um
esquema de autenticação compatível entre ambas as máquinas. Sim, ambas
no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno
senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve
estar sempre presente nas vossas mentes se estiverem perante uma
infra-estrutura física onde necessitem da utilização de protocolos de
routing ou Network Address Translation (NAT). Não quero dizer com isto
que não é possível comunicar com IPSec via routers, simplesmente
necessitamos de uma gestão do driver diferente e que será abordada num
outro ponto desta crónica.

Ambiente Windows
Após uma primeira abordagem aos ataques mais comuns, percebe-se que se
torna cada vez mais difícil falar em redes seguras. No entanto existem
algumas tecnologias que nos permitem construir barreiras cada vez mais
complexas no sentido de desencorajar os ataques sobre as nossas
infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre
um destaque especial aquando da implementação de métodos de segurança
extremos. Sobre este tema surgem-me desde logo algumas questões.
Quais as tecnologias ao nosso dispôr?
Quais as vantagens?
Qual o custo da implementação?
São e serão sempre questões de julgamento subjectivo e naturalmente que
as respostas irão variar em função de um conjunto muito extenso de
variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e
irei aqui descrever algumas das que hoje se encontram ainda no mercado
com uma relação custo/benefício aceitável.
Comecemos pelos protocolos de cifra ao nosso dispôr.
Um dos métodos de segurança mais comum será o da utilização de
certificados digitais no controlo da autenticação e segurança do acesso
aos dados. Para isso torna-se necessária a utilização de uma
infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta
infra-estrutura condensa um vasto conjunto de funcionalidades associado a
uma autorização proporcionada por um certificado digital. Mas então o
que é um certificado digital? Pois a resposta a esta questão poderá
passar por uma explicação demasiado complexa para ser obtida em poucas
linhas no entanto de forma simples um certificado é um ficheiro que
proporciona o acesso a uma chave cifrada que por sua vez nos devolve os
dados. Poderei dar como exemplo a utilização de uma das funcionalidades
do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que
todos os utilizadores terão neste sistema de ficheiros a possibilidade
de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra
consiste na codificação dos documentos recorrendo a uma chave pública
que se encontra disponível e sem qualquer codificação no certificado
associado com a sua conta de utilizador. Esta chave irá apenas codificar
os documentos já que a descodificação dos mesmos fica a cargo de uma
outra chave, esta privada, que se encontra armazenada numa àrea restrita
do sistema operativo apenas disponível para um utilizador devidamente
autorizado ou seja, aquele que possui o certificado digital utilizado
numa primeira fase para a codificação. Estamos então perante um
mecanismo de cifra assimétrico. Incide sobre este esquema de chaves
públicas e privadas todo o processo de segurança no acesso aos dados
contudo para o utilizador final este processo é absolutamente
transparente já que o utilizador vai continuar a aceder aos dados
através do clique do seu rato. Não devemos esquecer que a
codificação/descodificação dos dados tem pontos negativos já que é um
processo que consome tempo de processamento bem como espaço de
armazenamento. Deverão ponderar a decisão da utilização deste método na
sua relação benefício/custo já que dados demasiado dinâmicos ou extensos
poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à
sua edição e/ou alteração.
Encrypted File System
Fig. 1
Mas as PKI’s não se limitam somente à gestão da confidencialidade dos
dados ou cifra dos mesmos, serão também um garante de integridade e
autenticidade dos mesmos com as assinaturas digitais. Uma assinatura
digital poderá ter vários fins, servindo desta forma vários propósitos.
Podemos encontrar assinaturas digitais ao nível do software, provando
que o software em questão foi desenvolvido e disponibilizado por uma
fonte fidedigna. Como exemplo disso temos os drivers de harware
assinados digitalmente pela Microsoft (fig. 2).
Drivers Assinados Digitalmente
Fig. 2
Este método limita-se a garantir que os dados são provenientes de uma
dada fonte e não que não foram alterados no seu transporte após a
contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo
se os dados por ventura forem capturados e adulterados no processo de
transporte (Man-in-the-middle), aquando da verificação da autenticidade
terão resultados incorrectos o que leva o sistema a rejeitar esses
mesmos dados. Esta verificação leva tempo a concluir e poderá não ser
solução já que os dados são transportados sem qualquer tipo de
segurança. Lembrem-se que autenticidade dos dados não é sinónimo de
codificação dos mesmos.
Uma outra alternativa no que respeita a segurança será a da utilização
de um driver para cifrar os dados na construção dos pacotes por forma a
que toda a transferência de dados seja elaborada de forma segura.
Refiro-me à utilização do driver de IPSec que, não obstante o custo da
demora da transferência de dados, nos permite atingir um nível de
sucesso no que respeita à confidencialidade dos dados bastante elevado.
Estamos perante uma tecnologia que para além de permitir a
confidencialidade dos dados, também autentica a comunicação, permitindo
com isso garantir que a proveniência dos dados será de uma fonte
fidedigna. Pois então como se concretiza isso? Bom vou começar por
utilizar um pequeno cenário para perceber-mos como tudo isto tem início.
Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser
autenticada e esse processo terá de ser naturalmente garantido em todas
as máquinas, necessitando para isso que seja previamente preparado um
esquema de autenticação compatível entre ambas as máquinas. Sim, ambas
no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno
senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve
estar sempre presente nas vossas mentes se estiverem perante uma
infra-estrutura física onde necessitem da utilização de protocolos de
routing ou Network Address Translation (NAT). Não quero dizer com isto
que não é possível comunicar com IPSec via routers, simplesmente
necessitamos de uma gestão do driver diferente e que será abordada num
outro ponto desta crónica.

Ambiente Windows
Após uma primeira abordagem aos ataques mais comuns, percebe-se que se
torna cada vez mais difícil falar em redes seguras. No entanto existem
algumas tecnologias que nos permitem construir barreiras cada vez mais
complexas no sentido de desencorajar os ataques sobre as nossas
infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre
um destaque especial aquando da implementação de métodos de segurança
extremos. Sobre este tema surgem-me desde logo algumas questões.
Quais as tecnologias ao nosso dispôr?
Quais as vantagens?
Qual o custo da implementação?
São e serão sempre questões de julgamento subjectivo e naturalmente que
as respostas irão variar em função de um conjunto muito extenso de
variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e
irei aqui descrever algumas das que hoje se encontram ainda no mercado
com uma relação custo/benefício aceitável.
Comecemos pelos protocolos de cifra ao nosso dispôr.
Um dos métodos de segurança mais comum será o da utilização de
certificados digitais no controlo da autenticação e segurança do acesso
aos dados. Para isso torna-se necessária a utilização de uma
infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta
infra-estrutura condensa um vasto conjunto de funcionalidades associado a
uma autorização proporcionada por um certificado digital. Mas então o
que é um certificado digital? Pois a resposta a esta questão poderá
passar por uma explicação demasiado complexa para ser obtida em poucas
linhas no entanto de forma simples um certificado é um ficheiro que
proporciona o acesso a uma chave cifrada que por sua vez nos devolve os
dados. Poderei dar como exemplo a utilização de uma das funcionalidades
do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que
todos os utilizadores terão neste sistema de ficheiros a possibilidade
de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra
consiste na codificação dos documentos recorrendo a uma chave pública
que se encontra disponível e sem qualquer codificação no certificado
associado com a sua conta de utilizador. Esta chave irá apenas codificar
os documentos já que a descodificação dos mesmos fica a cargo de uma
outra chave, esta privada, que se encontra armazenada numa àrea restrita
do sistema operativo apenas disponível para um utilizador devidamente
autorizado ou seja, aquele que possui o certificado digital utilizado
numa primeira fase para a codificação. Estamos então perante um
mecanismo de cifra assimétrico. Incide sobre este esquema de chaves
públicas e privadas todo o processo de segurança no acesso aos dados
contudo para o utilizador final este processo é absolutamente
transparente já que o utilizador vai continuar a aceder aos dados
através do clique do seu rato. Não devemos esquecer que a
codificação/descodificação dos dados tem pontos negativos já que é um
processo que consome tempo de processamento bem como espaço de
armazenamento. Deverão ponderar a decisão da utilização deste método na
sua relação benefício/custo já que dados demasiado dinâmicos ou extensos
poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à
sua edição e/ou alteração.
Encrypted File System
Fig. 1
Mas as PKI’s não se limitam somente à gestão da confidencialidade dos
dados ou cifra dos mesmos, serão também um garante de integridade e
autenticidade dos mesmos com as assinaturas digitais. Uma assinatura
digital poderá ter vários fins, servindo desta forma vários propósitos.
Podemos encontrar assinaturas digitais ao nível do software, provando
que o software em questão foi desenvolvido e disponibilizado por uma
fonte fidedigna. Como exemplo disso temos os drivers de harware
assinados digitalmente pela Microsoft (fig. 2).
Drivers Assinados Digitalmente
Fig. 2
Este método limita-se a garantir que os dados são provenientes de uma
dada fonte e não que não foram alterados no seu transporte após a
contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo
se os dados por ventura forem capturados e adulterados no processo de
transporte (Man-in-the-middle), aquando da verificação da autenticidade
terão resultados incorrectos o que leva o sistema a rejeitar esses
mesmos dados. Esta verificação leva tempo a concluir e poderá não ser
solução já que os dados são transportados sem qualquer tipo de
segurança. Lembrem-se que autenticidade dos dados não é sinónimo de
codificação dos mesmos.
Uma outra alternativa no que respeita a segurança será a da utilização
de um driver para cifrar os dados na construção dos pacotes por forma a
que toda a transferência de dados seja elaborada de forma segura.
Refiro-me à utilização do driver de IPSec que, não obstante o custo da
demora da transferência de dados, nos permite atingir um nível de
sucesso no que respeita à confidencialidade dos dados bastante elevado.
Estamos perante uma tecnologia que para além de permitir a
confidencialidade dos dados, também autentica a comunicação, permitindo
com isso garantir que a proveniência dos dados será de uma fonte
fidedigna. Pois então como se concretiza isso? Bom vou começar por
utilizar um pequeno cenário para perceber-mos como tudo isto tem início.
Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser
autenticada e esse processo terá de ser naturalmente garantido em todas
as máquinas, necessitando para isso que seja previamente preparado um
esquema de autenticação compatível entre ambas as máquinas. Sim, ambas
no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno
senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve
estar sempre presente nas vossas mentes se estiverem perante uma
infra-estrutura física onde necessitem da utilização de protocolos de
routing ou Network Address Translation (NAT). Não quero dizer com isto
que não é possível comunicar com IPSec via routers, simplesmente
necessitamos de uma gestão do driver diferente e que será abordada num
outro ponto desta crónica.

Sem comentários:
Enviar um comentário