terça-feira, 29 de janeiro de 2013

[Segurança] PKI

Ambiente Windows

Após uma primeira abordagem aos ataques mais comuns, percebe-se que se torna cada vez mais difícil falar em redes seguras. No entanto existem algumas tecnologias que nos permitem construir barreiras cada vez mais complexas no sentido de desencorajar os ataques sobre as nossas infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre um destaque especial aquando da implementação de métodos de segurança extremos. Sobre este tema surgem-me desde logo algumas questões. Quais as tecnologias ao nosso dispôr? Quais as vantagens? Qual o custo da implementação? São e serão sempre questões de julgamento subjectivo e naturalmente que as respostas irão variar em função de um conjunto muito extenso de variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e irei aqui descrever algumas das que hoje se encontram ainda no mercado com uma relação custo/benefício aceitável. Comecemos pelos protocolos de cifra ao nosso dispôr. Um dos métodos de segurança mais comum será o da utilização de certificados digitais no controlo da autenticação e segurança do acesso aos dados. Para isso torna-se necessária a utilização de uma infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta infra-estrutura condensa um vasto conjunto de funcionalidades associado a uma autorização proporcionada por um certificado digital. Mas então o que é um certificado digital? Pois a resposta a esta questão poderá passar por uma explicação demasiado complexa para ser obtida em poucas linhas no entanto de forma simples um certificado é um ficheiro que proporciona o acesso a uma chave cifrada que por sua vez nos devolve os dados. Poderei dar como exemplo a utilização de uma das funcionalidades do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que todos os utilizadores terão neste sistema de ficheiros a possibilidade de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra consiste na codificação dos documentos recorrendo a uma chave pública que se encontra disponível e sem qualquer codificação no certificado associado com a sua conta de utilizador. Esta chave irá apenas codificar os documentos já que a descodificação dos mesmos fica a cargo de uma outra chave, esta privada, que se encontra armazenada numa àrea restrita do sistema operativo apenas disponível para um utilizador devidamente autorizado ou seja, aquele que possui o certificado digital utilizado numa primeira fase para a codificação. Estamos então perante um mecanismo de cifra assimétrico. Incide sobre este esquema de chaves públicas e privadas todo o processo de segurança no acesso aos dados contudo para o utilizador final este processo é absolutamente transparente já que o utilizador vai continuar a aceder aos dados através do clique do seu rato. Não devemos esquecer que a codificação/descodificação dos dados tem pontos negativos já que é um processo que consome tempo de processamento bem como espaço de armazenamento. Deverão ponderar a decisão da utilização deste método na sua relação benefício/custo já que dados demasiado dinâmicos ou extensos poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à sua edição e/ou alteração. 

  Fig. 1 

Mas a PKI não se limita somente à gestão da confidencialidade dos dados ou cifra dos mesmos, serão também um garante de integridade e autenticidade dos mesmos com as assinaturas digitais. Uma assinatura digital poderá ter vários fins, servindo desta forma vários propósitos. Podemos encontrar assinaturas digitais ao nível do software, provando que o software em questão foi desenvolvido e disponibilizado por uma fonte fidedigna. Como exemplo disso temos os drivers de harware assinados digitalmente pela Microsoft (fig. 2).

 Fig. 2 


Este método limita-se a garantir que os dados são provenientes de uma dada fonte e não que não foram alterados no seu transporte após a contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo se os dados por ventura forem capturados e adulterados no processo de transporte (Man-in-the-middle), aquando da verificação da autenticidade terão resultados incorrectos o que leva o sistema a rejeitar esses mesmos dados. Esta verificação leva tempo a concluir e poderá não ser solução já que os dados são transportados sem qualquer tipo de segurança. Lembrem-se que autenticidade dos dados não é sinónimo de codificação dos mesmos. Uma outra alternativa no que respeita a segurança será a da utilização de um driver para cifrar os dados na construção dos pacotes por forma a que toda a transferência de dados seja elaborada de forma segura. Refiro-me à utilização do driver de IPSec que, não obstante o custo da demora da transferência de dados, nos permite atingir um nível de sucesso no que respeita à confidencialidade dos dados bastante elevado. Estamos perante uma tecnologia que para além de permitir a confidencialidade dos dados, também autentica a comunicação, permitindo com isso garantir que a proveniência dos dados será de uma fonte fidedigna. Pois então como se concretiza isso? Bom vou começar por utilizar um pequeno cenário para perceber-mos como tudo isto tem início. Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser autenticada e esse processo terá de ser naturalmente garantido em todas as máquinas, necessitando para isso que seja previamente preparado um esquema de autenticação compatível entre ambas as máquinas. Sim, ambas no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve estar sempre presente nas vossas mentes se estiverem perante uma infra-estrutura física onde necessitem da utilização de protocolos de routing ou Network Address Translation (NAT). Não quero dizer com isto que não é possível comunicar com IPSec via routers, simplesmente necessitamos de uma gestão do driver diferente e que será abordada num outro ponto desta crónica.
Ambiente Windows Após uma primeira abordagem aos ataques mais comuns, percebe-se que se torna cada vez mais difícil falar em redes seguras. No entanto existem algumas tecnologias que nos permitem construir barreiras cada vez mais complexas no sentido de desencorajar os ataques sobre as nossas infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre um destaque especial aquando da implementação de métodos de segurança extremos. Sobre este tema surgem-me desde logo algumas questões. Quais as tecnologias ao nosso dispôr? Quais as vantagens? Qual o custo da implementação? São e serão sempre questões de julgamento subjectivo e naturalmente que as respostas irão variar em função de um conjunto muito extenso de variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e irei aqui descrever algumas das que hoje se encontram ainda no mercado com uma relação custo/benefício aceitável. Comecemos pelos protocolos de cifra ao nosso dispôr. Um dos métodos de segurança mais comum será o da utilização de certificados digitais no controlo da autenticação e segurança do acesso aos dados. Para isso torna-se necessária a utilização de uma infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta infra-estrutura condensa um vasto conjunto de funcionalidades associado a uma autorização proporcionada por um certificado digital. Mas então o que é um certificado digital? Pois a resposta a esta questão poderá passar por uma explicação demasiado complexa para ser obtida em poucas linhas no entanto de forma simples um certificado é um ficheiro que proporciona o acesso a uma chave cifrada que por sua vez nos devolve os dados. Poderei dar como exemplo a utilização de uma das funcionalidades do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que todos os utilizadores terão neste sistema de ficheiros a possibilidade de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra consiste na codificação dos documentos recorrendo a uma chave pública que se encontra disponível e sem qualquer codificação no certificado associado com a sua conta de utilizador. Esta chave irá apenas codificar os documentos já que a descodificação dos mesmos fica a cargo de uma outra chave, esta privada, que se encontra armazenada numa àrea restrita do sistema operativo apenas disponível para um utilizador devidamente autorizado ou seja, aquele que possui o certificado digital utilizado numa primeira fase para a codificação. Estamos então perante um mecanismo de cifra assimétrico. Incide sobre este esquema de chaves públicas e privadas todo o processo de segurança no acesso aos dados contudo para o utilizador final este processo é absolutamente transparente já que o utilizador vai continuar a aceder aos dados através do clique do seu rato. Não devemos esquecer que a codificação/descodificação dos dados tem pontos negativos já que é um processo que consome tempo de processamento bem como espaço de armazenamento. Deverão ponderar a decisão da utilização deste método na sua relação benefício/custo já que dados demasiado dinâmicos ou extensos poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à sua edição e/ou alteração. Encrypted File System Fig. 1 Mas as PKI’s não se limitam somente à gestão da confidencialidade dos dados ou cifra dos mesmos, serão também um garante de integridade e autenticidade dos mesmos com as assinaturas digitais. Uma assinatura digital poderá ter vários fins, servindo desta forma vários propósitos. Podemos encontrar assinaturas digitais ao nível do software, provando que o software em questão foi desenvolvido e disponibilizado por uma fonte fidedigna. Como exemplo disso temos os drivers de harware assinados digitalmente pela Microsoft (fig. 2). Drivers Assinados Digitalmente Fig. 2 Este método limita-se a garantir que os dados são provenientes de uma dada fonte e não que não foram alterados no seu transporte após a contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo se os dados por ventura forem capturados e adulterados no processo de transporte (Man-in-the-middle), aquando da verificação da autenticidade terão resultados incorrectos o que leva o sistema a rejeitar esses mesmos dados. Esta verificação leva tempo a concluir e poderá não ser solução já que os dados são transportados sem qualquer tipo de segurança. Lembrem-se que autenticidade dos dados não é sinónimo de codificação dos mesmos. Uma outra alternativa no que respeita a segurança será a da utilização de um driver para cifrar os dados na construção dos pacotes por forma a que toda a transferência de dados seja elaborada de forma segura. Refiro-me à utilização do driver de IPSec que, não obstante o custo da demora da transferência de dados, nos permite atingir um nível de sucesso no que respeita à confidencialidade dos dados bastante elevado. Estamos perante uma tecnologia que para além de permitir a confidencialidade dos dados, também autentica a comunicação, permitindo com isso garantir que a proveniência dos dados será de uma fonte fidedigna. Pois então como se concretiza isso? Bom vou começar por utilizar um pequeno cenário para perceber-mos como tudo isto tem início. Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser autenticada e esse processo terá de ser naturalmente garantido em todas as máquinas, necessitando para isso que seja previamente preparado um esquema de autenticação compatível entre ambas as máquinas. Sim, ambas no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve estar sempre presente nas vossas mentes se estiverem perante uma infra-estrutura física onde necessitem da utilização de protocolos de routing ou Network Address Translation (NAT). Não quero dizer com isto que não é possível comunicar com IPSec via routers, simplesmente necessitamos de uma gestão do driver diferente e que será abordada num outro ponto desta crónica.doença hipotireoidismo
Ambiente Windows Após uma primeira abordagem aos ataques mais comuns, percebe-se que se torna cada vez mais difícil falar em redes seguras. No entanto existem algumas tecnologias que nos permitem construir barreiras cada vez mais complexas no sentido de desencorajar os ataques sobre as nossas infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre um destaque especial aquando da implementação de métodos de segurança extremos. Sobre este tema surgem-me desde logo algumas questões. Quais as tecnologias ao nosso dispôr? Quais as vantagens? Qual o custo da implementação? São e serão sempre questões de julgamento subjectivo e naturalmente que as respostas irão variar em função de um conjunto muito extenso de variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e irei aqui descrever algumas das que hoje se encontram ainda no mercado com uma relação custo/benefício aceitável. Comecemos pelos protocolos de cifra ao nosso dispôr. Um dos métodos de segurança mais comum será o da utilização de certificados digitais no controlo da autenticação e segurança do acesso aos dados. Para isso torna-se necessária a utilização de uma infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta infra-estrutura condensa um vasto conjunto de funcionalidades associado a uma autorização proporcionada por um certificado digital. Mas então o que é um certificado digital? Pois a resposta a esta questão poderá passar por uma explicação demasiado complexa para ser obtida em poucas linhas no entanto de forma simples um certificado é um ficheiro que proporciona o acesso a uma chave cifrada que por sua vez nos devolve os dados. Poderei dar como exemplo a utilização de uma das funcionalidades do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que todos os utilizadores terão neste sistema de ficheiros a possibilidade de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra consiste na codificação dos documentos recorrendo a uma chave pública que se encontra disponível e sem qualquer codificação no certificado associado com a sua conta de utilizador. Esta chave irá apenas codificar os documentos já que a descodificação dos mesmos fica a cargo de uma outra chave, esta privada, que se encontra armazenada numa àrea restrita do sistema operativo apenas disponível para um utilizador devidamente autorizado ou seja, aquele que possui o certificado digital utilizado numa primeira fase para a codificação. Estamos então perante um mecanismo de cifra assimétrico. Incide sobre este esquema de chaves públicas e privadas todo o processo de segurança no acesso aos dados contudo para o utilizador final este processo é absolutamente transparente já que o utilizador vai continuar a aceder aos dados através do clique do seu rato. Não devemos esquecer que a codificação/descodificação dos dados tem pontos negativos já que é um processo que consome tempo de processamento bem como espaço de armazenamento. Deverão ponderar a decisão da utilização deste método na sua relação benefício/custo já que dados demasiado dinâmicos ou extensos poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à sua edição e/ou alteração. Encrypted File System Fig. 1 Mas as PKI’s não se limitam somente à gestão da confidencialidade dos dados ou cifra dos mesmos, serão também um garante de integridade e autenticidade dos mesmos com as assinaturas digitais. Uma assinatura digital poderá ter vários fins, servindo desta forma vários propósitos. Podemos encontrar assinaturas digitais ao nível do software, provando que o software em questão foi desenvolvido e disponibilizado por uma fonte fidedigna. Como exemplo disso temos os drivers de harware assinados digitalmente pela Microsoft (fig. 2). Drivers Assinados Digitalmente Fig. 2 Este método limita-se a garantir que os dados são provenientes de uma dada fonte e não que não foram alterados no seu transporte após a contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo se os dados por ventura forem capturados e adulterados no processo de transporte (Man-in-the-middle), aquando da verificação da autenticidade terão resultados incorrectos o que leva o sistema a rejeitar esses mesmos dados. Esta verificação leva tempo a concluir e poderá não ser solução já que os dados são transportados sem qualquer tipo de segurança. Lembrem-se que autenticidade dos dados não é sinónimo de codificação dos mesmos. Uma outra alternativa no que respeita a segurança será a da utilização de um driver para cifrar os dados na construção dos pacotes por forma a que toda a transferência de dados seja elaborada de forma segura. Refiro-me à utilização do driver de IPSec que, não obstante o custo da demora da transferência de dados, nos permite atingir um nível de sucesso no que respeita à confidencialidade dos dados bastante elevado. Estamos perante uma tecnologia que para além de permitir a confidencialidade dos dados, também autentica a comunicação, permitindo com isso garantir que a proveniência dos dados será de uma fonte fidedigna. Pois então como se concretiza isso? Bom vou começar por utilizar um pequeno cenário para perceber-mos como tudo isto tem início. Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser autenticada e esse processo terá de ser naturalmente garantido em todas as máquinas, necessitando para isso que seja previamente preparado um esquema de autenticação compatível entre ambas as máquinas. Sim, ambas no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve estar sempre presente nas vossas mentes se estiverem perante uma infra-estrutura física onde necessitem da utilização de protocolos de routing ou Network Address Translation (NAT). Não quero dizer com isto que não é possível comunicar com IPSec via routers, simplesmente necessitamos de uma gestão do driver diferente e que será abordada num outro ponto desta crónica.doença hipotireoidismo
Ambiente Windows Após uma primeira abordagem aos ataques mais comuns, percebe-se que se torna cada vez mais difícil falar em redes seguras. No entanto existem algumas tecnologias que nos permitem construir barreiras cada vez mais complexas no sentido de desencorajar os ataques sobre as nossas infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre um destaque especial aquando da implementação de métodos de segurança extremos. Sobre este tema surgem-me desde logo algumas questões. Quais as tecnologias ao nosso dispôr? Quais as vantagens? Qual o custo da implementação? São e serão sempre questões de julgamento subjectivo e naturalmente que as respostas irão variar em função de um conjunto muito extenso de variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e irei aqui descrever algumas das que hoje se encontram ainda no mercado com uma relação custo/benefício aceitável. Comecemos pelos protocolos de cifra ao nosso dispôr. Um dos métodos de segurança mais comum será o da utilização de certificados digitais no controlo da autenticação e segurança do acesso aos dados. Para isso torna-se necessária a utilização de uma infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta infra-estrutura condensa um vasto conjunto de funcionalidades associado a uma autorização proporcionada por um certificado digital. Mas então o que é um certificado digital? Pois a resposta a esta questão poderá passar por uma explicação demasiado complexa para ser obtida em poucas linhas no entanto de forma simples um certificado é um ficheiro que proporciona o acesso a uma chave cifrada que por sua vez nos devolve os dados. Poderei dar como exemplo a utilização de uma das funcionalidades do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que todos os utilizadores terão neste sistema de ficheiros a possibilidade de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra consiste na codificação dos documentos recorrendo a uma chave pública que se encontra disponível e sem qualquer codificação no certificado associado com a sua conta de utilizador. Esta chave irá apenas codificar os documentos já que a descodificação dos mesmos fica a cargo de uma outra chave, esta privada, que se encontra armazenada numa àrea restrita do sistema operativo apenas disponível para um utilizador devidamente autorizado ou seja, aquele que possui o certificado digital utilizado numa primeira fase para a codificação. Estamos então perante um mecanismo de cifra assimétrico. Incide sobre este esquema de chaves públicas e privadas todo o processo de segurança no acesso aos dados contudo para o utilizador final este processo é absolutamente transparente já que o utilizador vai continuar a aceder aos dados através do clique do seu rato. Não devemos esquecer que a codificação/descodificação dos dados tem pontos negativos já que é um processo que consome tempo de processamento bem como espaço de armazenamento. Deverão ponderar a decisão da utilização deste método na sua relação benefício/custo já que dados demasiado dinâmicos ou extensos poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à sua edição e/ou alteração. Encrypted File System Fig. 1 Mas as PKI’s não se limitam somente à gestão da confidencialidade dos dados ou cifra dos mesmos, serão também um garante de integridade e autenticidade dos mesmos com as assinaturas digitais. Uma assinatura digital poderá ter vários fins, servindo desta forma vários propósitos. Podemos encontrar assinaturas digitais ao nível do software, provando que o software em questão foi desenvolvido e disponibilizado por uma fonte fidedigna. Como exemplo disso temos os drivers de harware assinados digitalmente pela Microsoft (fig. 2). Drivers Assinados Digitalmente Fig. 2 Este método limita-se a garantir que os dados são provenientes de uma dada fonte e não que não foram alterados no seu transporte após a contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo se os dados por ventura forem capturados e adulterados no processo de transporte (Man-in-the-middle), aquando da verificação da autenticidade terão resultados incorrectos o que leva o sistema a rejeitar esses mesmos dados. Esta verificação leva tempo a concluir e poderá não ser solução já que os dados são transportados sem qualquer tipo de segurança. Lembrem-se que autenticidade dos dados não é sinónimo de codificação dos mesmos. Uma outra alternativa no que respeita a segurança será a da utilização de um driver para cifrar os dados na construção dos pacotes por forma a que toda a transferência de dados seja elaborada de forma segura. Refiro-me à utilização do driver de IPSec que, não obstante o custo da demora da transferência de dados, nos permite atingir um nível de sucesso no que respeita à confidencialidade dos dados bastante elevado. Estamos perante uma tecnologia que para além de permitir a confidencialidade dos dados, também autentica a comunicação, permitindo com isso garantir que a proveniência dos dados será de uma fonte fidedigna. Pois então como se concretiza isso? Bom vou começar por utilizar um pequeno cenário para perceber-mos como tudo isto tem início. Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser autenticada e esse processo terá de ser naturalmente garantido em todas as máquinas, necessitando para isso que seja previamente preparado um esquema de autenticação compatível entre ambas as máquinas. Sim, ambas no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve estar sempre presente nas vossas mentes se estiverem perante uma infra-estrutura física onde necessitem da utilização de protocolos de routing ou Network Address Translation (NAT). Não quero dizer com isto que não é possível comunicar com IPSec via routers, simplesmente necessitamos de uma gestão do driver diferente e que será abordada num outro ponto desta crónica.doença hipotireoidismo
Ambiente Windows Após uma primeira abordagem aos ataques mais comuns, percebe-se que se torna cada vez mais difícil falar em redes seguras. No entanto existem algumas tecnologias que nos permitem construir barreiras cada vez mais complexas no sentido de desencorajar os ataques sobre as nossas infra-estruturas lógicas e físicas. A cifra dos dados teve e terá sempre um destaque especial aquando da implementação de métodos de segurança extremos. Sobre este tema surgem-me desde logo algumas questões. Quais as tecnologias ao nosso dispôr? Quais as vantagens? Qual o custo da implementação? São e serão sempre questões de julgamento subjectivo e naturalmente que as respostas irão variar em função de um conjunto muito extenso de variáveis. As tecnologias dos nossos dias passarão a obsoletas amanhã e irei aqui descrever algumas das que hoje se encontram ainda no mercado com uma relação custo/benefício aceitável. Comecemos pelos protocolos de cifra ao nosso dispôr. Um dos métodos de segurança mais comum será o da utilização de certificados digitais no controlo da autenticação e segurança do acesso aos dados. Para isso torna-se necessária a utilização de uma infra-estrutura de chaves públicas vulgarmente designada de PKI. Esta infra-estrutura condensa um vasto conjunto de funcionalidades associado a uma autorização proporcionada por um certificado digital. Mas então o que é um certificado digital? Pois a resposta a esta questão poderá passar por uma explicação demasiado complexa para ser obtida em poucas linhas no entanto de forma simples um certificado é um ficheiro que proporciona o acesso a uma chave cifrada que por sua vez nos devolve os dados. Poderei dar como exemplo a utilização de uma das funcionalidades do sistema de ficheiros NTFS desde a sua versão 5 (Windows 2000) já que todos os utilizadores terão neste sistema de ficheiros a possibilidade de utilizar os certificados para cifrar documentos (fig. 1). Esta cifra consiste na codificação dos documentos recorrendo a uma chave pública que se encontra disponível e sem qualquer codificação no certificado associado com a sua conta de utilizador. Esta chave irá apenas codificar os documentos já que a descodificação dos mesmos fica a cargo de uma outra chave, esta privada, que se encontra armazenada numa àrea restrita do sistema operativo apenas disponível para um utilizador devidamente autorizado ou seja, aquele que possui o certificado digital utilizado numa primeira fase para a codificação. Estamos então perante um mecanismo de cifra assimétrico. Incide sobre este esquema de chaves públicas e privadas todo o processo de segurança no acesso aos dados contudo para o utilizador final este processo é absolutamente transparente já que o utilizador vai continuar a aceder aos dados através do clique do seu rato. Não devemos esquecer que a codificação/descodificação dos dados tem pontos negativos já que é um processo que consome tempo de processamento bem como espaço de armazenamento. Deverão ponderar a decisão da utilização deste método na sua relação benefício/custo já que dados demasiado dinâmicos ou extensos poder-se-ão traduzir em tempos absolutamente caóticos no que respeita à sua edição e/ou alteração. Encrypted File System Fig. 1 Mas as PKI’s não se limitam somente à gestão da confidencialidade dos dados ou cifra dos mesmos, serão também um garante de integridade e autenticidade dos mesmos com as assinaturas digitais. Uma assinatura digital poderá ter vários fins, servindo desta forma vários propósitos. Podemos encontrar assinaturas digitais ao nível do software, provando que o software em questão foi desenvolvido e disponibilizado por uma fonte fidedigna. Como exemplo disso temos os drivers de harware assinados digitalmente pela Microsoft (fig. 2). Drivers Assinados Digitalmente Fig. 2 Este método limita-se a garantir que os dados são provenientes de uma dada fonte e não que não foram alterados no seu transporte após a contrução dos mesmos. Vantagens? Naturalmente que existem e desde logo se os dados por ventura forem capturados e adulterados no processo de transporte (Man-in-the-middle), aquando da verificação da autenticidade terão resultados incorrectos o que leva o sistema a rejeitar esses mesmos dados. Esta verificação leva tempo a concluir e poderá não ser solução já que os dados são transportados sem qualquer tipo de segurança. Lembrem-se que autenticidade dos dados não é sinónimo de codificação dos mesmos. Uma outra alternativa no que respeita a segurança será a da utilização de um driver para cifrar os dados na construção dos pacotes por forma a que toda a transferência de dados seja elaborada de forma segura. Refiro-me à utilização do driver de IPSec que, não obstante o custo da demora da transferência de dados, nos permite atingir um nível de sucesso no que respeita à confidencialidade dos dados bastante elevado. Estamos perante uma tecnologia que para além de permitir a confidencialidade dos dados, também autentica a comunicação, permitindo com isso garantir que a proveniência dos dados será de uma fonte fidedigna. Pois então como se concretiza isso? Bom vou começar por utilizar um pequeno cenário para perceber-mos como tudo isto tem início. Numa primeira fase, a sessão a contruir pelo protocolo TCP vai ser autenticada e esse processo terá de ser naturalmente garantido em todas as máquinas, necessitando para isso que seja previamente preparado um esquema de autenticação compatível entre ambas as máquinas. Sim, ambas no sentido de duas máquinas já que a comunicação IPSec tem esse pequeno senão, ou seja comunica numa base máquina-a-máquina e este pormenor deve estar sempre presente nas vossas mentes se estiverem perante uma infra-estrutura física onde necessitem da utilização de protocolos de routing ou Network Address Translation (NAT). Não quero dizer com isto que não é possível comunicar com IPSec via routers, simplesmente necessitamos de uma gestão do driver diferente e que será abordada num outro ponto desta crónica.doença hipotireoidismo

Sem comentários:

Enviar um comentário