UTILIZE A PESQUISA!

Algoritmos de Criptografia para VPN

Nós aqui ja falamos sobre VPN, agora vamos aobordar alguns aspectos sobre os algoritmos de criptografia para VPN:

DES - Data Encryption Standard
É um padrão de criptografia simétrica, adotada pelo governo dos EUA em 1977.O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar de este método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas
estas combinações, utilizando-se um conjunto de máquinas podem quebrá-lo em menos de um minuto.

Triple -DES
O Triple-DES é uma variação do algoritmo DES, sendo que o processo tem três fases: A seqüência é criptografada, sendo em seguida decriptografada com uma chave errada, e novamente criptografada.

RSA - Rivest Shamir Adleman
É um padrão criado por Ron Rivest, Adi Shamir e Leonard Adleman em 1977 e utiliza chave pública de criptografia, tirando vantagem do fato de ser extremamente difícil fatorar o produto de números primos muito grandes.

Diffie-Hellman
Foi desenvolvido por Diffie e Hellman em 1976. Este algoritmo permite a troca de chaves secretas entre dois usuários. A chave utilizada é formada pelo processamento de duas outras chaves uma pública e outra secreta.

Fontes:
http://www.unifia.edu.br/participacao_do_aluno/trabalhos/VPN_Monografia.pdf, http://www.gpr.com.br/download/vpn.pdf

Esclarecimento

O Ponto de Redes esta em período de recesso pelo motivo de que estou em término do trabalho de conclusão de curso e não estou com tempo disponível para atualizar o PR.
Mas no máximo em julho o PR volta as atividades normalmente.
Muito Obrigado!

Topologia em Fibra Óptica

Uma vez que a inserção de potência luminosa numa fibra em uma única direção é simples, a tecnologia de transmissão por fibras ópticas mais utilizada é a ponto- a-ponto.
Esse fato tende a favorecer a incorporação de fibras ópticas em sub-redes configuradas em anel ou estrela, já que são topologias baseadas em enlaces ponto-a-ponto.
As topologias em barramento, baseadas em conexões bidirecionais, necessitam de uma tecnologia de acoplamento ótico mais elaborada, uma vez que há dificuldade de acoplamento bidirecional e de derivação de potência luminosa nas conexões multiponto.

Estrela Passiva
A configuração estrela passiva é formada por um transceptor , um acoplador estrela passivo central, que serve para dividir entre os nós a potência óptica emitida por cada transceptor e segmentos de cabo ótico duplo interligando cada transceptor ao elemento passivo central.
Apesar da limitação ao número de estações e das distâncias suportadas, esta configuração permite obter vantagens em relação a versatilidade, confiabilidade, imunidade ao ruído e segurança de dados.
Uma vez que o elemento central divisor de potência não possui componentes eletrônicos, este é considerado bastante confiável.
A imunidade ao ruído e a integridade dos dados podem ser asseguradas por uma blindagem adequada dos transceptores.


Figura 1 – estrela passiva

Estrela Semi-Ativa
Esta configuração é formada por um elemento central que é composto de um acoplador-estrela passivo e por um circuito ativo de detecção e reforço-de-colisão.
Uma vez detectada eletricamente a ocorrência de colisão, um sinal de reforço-de- colisão é disparado para que todas as estações reconheçam a situação. O sinal reforço- de- colisão é detectado em cada estação pela técnica de detecção de largura de pulso, ou seja, o transceptor detecta a variação excessiva da largura de pulsos (bits) com relação à largura nominal associada à codificação em banda básica do sinal.


Figura 2 – estrela semi-ativa

Estrela Ativa
A configuração em estrela ativa pode ser definida como um elemento central ativo para onde converge os enlaces ponto-a-ponto dos diversos nós da rede.
O elemento central além de fazer as conversões optoeletrônicas, também faz o processamento do sinal elétrico conforme o protocolo de acesso à rede.


Figura 3 – estrela ativa

Anel
A topologia em anel, considerando-se uma transmissão de bits, consiste em uma concatenação, através de estações ou nós repetidores, de enlaces ponto-a-ponto unidirecionais.
Uma forma de se evitar falhas é a inserção de um anel redundante transmitindo no sentido oposto ao anel ótico principal, sendo esta a mesma técnica adotada nas redes de cabos coaxiais. Outra forma de assegurar uma confiabilidade satisfatória para a rede consiste em se dotar os nós de um comutador ótico, o que permite isolar eventuais falhas.


Figura 4 – topologia em anel

Barramento (U ou Duplo)
Estas configurações, bastante adaptadas às características unidirecionais da transmissão por fibras ópticas, quando associadas a mecanismos de controle de acesso centralizados, permitem suportar integração de serviços de transmissão síncrona e assíncrona em altas velocidades, o que é imprenscidível para a integração de serviços.
A estrutura em barramento duplo apresenta a vantagem de requere apenas dois pontos de conexão por estação por barramento, o que representa menores perdas de inserção em relação ao barramento U que necessita três pontos de conexão por estação.

Figura 5 – topologia em barramento

Período de Recesso

Olá usuários do Ponto de Redes!
Informamos que nos meses de janeiro e fevereiro estamos em período do recesso, portanto não teremos novos artigos nesse período. Em Março retornaremos com nossos artigos no normalmente.
Obrigado pela compreenção!

Certificação Digital - Conceito e Aplicações

Atualmente todos nós buscamos praticidade e principalmente segurança em nosso dia-a-dia, os processos que lidamos em nosso cotidiano estão passando por uma fase de transformação, onde a agilidade e confiabilidade fazem parte dos negócios.
Identidade Digital
Uma dessas transformações é a possibilidade de identificar as pessoas através do uso da Identidade Digital, esta, é uma credencial eletrônica segura e confiável, que pode ser utilizada para acesso a serviços digitais do governo, bancos e diversas outras aplicações de mercado.
Está contida em um certificado digital, que é uma técnica fundamental na sociedade da informação para dar mais segurança, ao comércio eletrônico, transações de governo eletrônico e a privacidade dos cidadãos. Um certificado digital é capaz de prover autenticação, assinatura eletrônica, “cifras” entre outros recursos.
ICP-Brasil
O Brasil utiliza atualmente o padrão ICP-Brasil que significa Infra-Estrutura de Chaves Públicas Brasileira, onde estão especificadas as políticas de certificados, normas técnicas e operacionais a serem utilizadas. O ITI Instituto Nacional de Tecnologia da Informação é uma autarquia federal, vinculado diretamente a Casa Civil tendo entre suas missões cuidar e manter a ICP-Brasil.
Autoridade de Certificação e Validade Jurídica
Assim como um RG é expedido pela Secretaria de Segurança Pública, um Certificado Digital é expedido através da Autoridade de Certificação. Essa AC é responsável pela emissão, controle e revogação dos seus certificados emitidos.
Abaixo da hierarquia da Autoridade Certificadora encontramos a AR, Autoridade de Registro, que é responsável pela validação presencial e requisição dos certificados.

A medida provisória 2.200-2 com força de lei, garante aos certificados emitidos pela ICP-Brasil a autenticidade, integridade e validade jurídica dos documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
Confiabilidade na Assinatura Digital
Um documento assinado digitalmente é reconhecido como sua própria assinatura, os seus mecanismos de segurança garantem a autenticidade que prova que o “assinante” é realmente quem diz ser, prova também a sua integridade que é a garantia que esse documento não foi alterado após a assinatura. Isso é muito importante para evitar, principalmente, falsificações em documentos. O não-repúdio é a garantia que a pessoa que realizou determinada transação eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado assinatura digital própria.
A utilização dos certificados digitais tende a crescer cada vez mais no Brasil e no mundo.
Uma série de atividades que antes requeriam a validação presencial e porte de documentos já está sendo substituída por validação eletrônica. Onde através do seu certificado digital, pessoas físicas e jurídicas realizam suas transações eletrônicas.
Principais Vantagens
Os principais ganhos com a utilização de certificados digitais são:
1)Maior segurança e confiança nos processos;
2)Eliminação de burocracia;
3)Ganho de eficiência;
4)Otimização de tempo;
5)Redução de custos.
Exemplos de Utilização

Alguns exemplos de utilização do certificado digital:
- Assinatura digital de e-mail

Os e-mails podem ser assinados e cifrados para maior segurança
- Autenticação de aplicações em Internet Banking

O acesso a conta bancária e transações financeiras passam por um processo de autenticação forte, garantindo maior segurança contra fraudes eletrônicas
- Autenticação de aplicações como VPN

Através da internet, os usuários têm acesso aos sistemas internos, utilizando autenticação por certificados digitais com smart card, assim como a criação de comunicação segura.
- Acesso aos serviços e-CAC

A Receita Federal disponibiliza o Centro Virtual de Atendimento ao Contribuinte, onde através de certificados digitais e-CPF e e-CNPJ são disponibilizados diversos serviços como alterações cadastrais, acompanhamento processos tributários eletronicamente, situação fiscal e procuração eletrônica.
- Assinatura de documentos eletrônicos individuais e em lote

Um documento assinado eletronicamente possui validade legal, dispensando o uso e armazenamento em papel. Com esse recurso é possível a assinatura de centenas de documentos ao mesmo tempo, ganhando muita agilidade em aprovações, podendo ainda ser realizado a partir de qualquer localidade.
Composição do Certificado
Um certificado digital normalmente contém as seguintes informações:
- Sua chave pública

- Seu nome e endereço de e-mail

- Para qual fim é destinado o certificado

- A validade da chave pública

- O nome da Autoridade Certificadora

- O número de série do Certificado Digital

- A assinatura digital da Autoridade Certificadora
Processo de Assinatura Digital

Vamos exemplificar o processo da assinatura digital realizado por Paulo:

Num processo de assinatura digital o documento passa por uma função matemática chamada “Hash”, onde é gerado um “resumo” único do documento. Com a chave privada, esse “Hash” é criptografado e enviado juntamente com o documento assinado eletronicamente. Ao receber o documento, o destinatário aplica a função “Hash” novamente obtendo o “resumo1”.
Utilizando a chave pública de Paulo o “resumo” é decriptografado e ambos são comparados “resumo1” e “resumo”, se eles forem iguais, o documento está íntegro e autêntico, ou seja, não foi alterado e realmente foi enviado por Paulo. Qualquer alteração no documento geraria uma função “Hash” diferente, o fato da chave pública de José abrir o arquivo criptografado, prova que o mesmo foi assinado digitalmente com a chave privada correspondente.
Todo esse processo é realizado de forma automática pelo sistema instalado em seu computador, tornando o processo seguro e confiável.
Certificado Digital padrão A3
Existem diversos tipos e utilizações para os certificados digitais, abordaremos somente o padrão A3. O certificado digital Tipo A3 oferece maior segurança, pois, seus dados são gerados, armazenados e processados em smart card ou token, permanecendo assim invioláveis e únicos, uma vez que a chave privada é gerada dentro do dispositivo e não pode ser exportada. Somente o detentor da senha de acesso pode fazer utilização da chave privada. Por estar contido em um dispositivo como smart card ou token, terá a possibilidade de ser transportado e utilizado em qualquer computador.
A finalidade dos dispositivos smart card e token é a mesma, para utilização do smart card é necessária uma leitora de cartão, já o token, possui interface padrão USB e dispensa o uso de leitora.
Segurança no Certificado A3

Para utilização do certificado digital do tipo A3 são necessários dois itens, algo que você sabe “sua senha” e algo que você possui, “seu smart card ou token”. Dessa forma, mesmo que um programa malicioso capture sua senha, não será possível a utilização do seu certificado, pois, a chave privada está contida dentro do seu dispositivo que somente você possui.
PIN
e PUK


O acesso a chave privada é protegido por senha conhecido como PIN. Sendo sua senha primária, ao inserir corretamente o PIN é liberado o uso da chave privada contida no certificado.
Existe uma senha mestra conhecida como PUK utilizada somente quando o PIN é bloqueado, através dela é possível reaver a senha de PIN. Este último é bloqueado após três tentativas de senha inválida. O PUK também é passível de bloqueio com três tentativas inválidas. Lembre-se que a senha de PIN e PUK é de uso pessoal e intransferível, assim como sua senha do banco.
A proteção do smart card ou token é muito importante, pois a chave privada contida no mesmo é única, se houver perda ou roubo desse dispositivo, o certificado deve ser imediatamente revogado junto a Autoridade de Registro. Após isso, o certificado não é reconhecido como confiável para qualquer tipo de uso nos sistemas.
Cuidados com seu Certificado Digital
Os principais cuidados que devem ser tomados com o seu certificado e dispositivos são:
- Perda do smart card ou token
- Perda da senha PIN e PUK
- Formatação do dispositivo
- Remoção das chaves
- Dano físico ao smart card ou token
A emissão de um novo certificado digital gera custo, além de ser necessário um novo processo de emissão presencial, junto a um agente de validação da Autoridade de Registro.

Criptografia com GnuPG

O GNU Privacy Guard (GnuPG ou GPG) é uma alternativa de software livre para a suíte de criptografia PGP, liberado sob a licença GNU General Public License. Ele é parte do projeto GNU da Free Software Foundation e recebe a maior parte do seu financiamento do governo alemão. O GnuPG é completamente compatível com o padrão IETF para o OpenPGP.

1)Instalação do GPG
Primeiramente é necessário instalar o GPG (www.info.abril.com.br/download/5293.shtml). Faça a instalação no local-padrão de seu PC (por exemplo: C:\Arquivos de programas\GNU\GnuPG). Não é preciso alterar nenhuma opção durante a instalação. Reinicie o PC e rode o aplicativo WinPT, no menu do GPG.

2) Criação das chaves

Agora devemos criar as chaves pública e privada do GPG, para criptografar e assinar as mensagens. Para isso, selecione Generate a GnuPG Key Pair. Pressione OK. Tecle, então, seu nome e o e-mail que será usado com a chave, clicando em OK depois disso. A seguir, digite a senha da chave. É importante que ela seja longa (no mínimo oito caracteres) e difícil de quebrar. Pressione OK, tecle a senha novamente e clique em OK.

3)
Backup


É importante manter um backup das chaves do GPG. Se elas forem perdidas, não será mais possível desembaralhar os e-mails já enviados ou recebidos. O processo de criação das chaves permite fazer isso agora, pressionando o botão Sim. Escolha um drive onde ficam outros backups — ou um pen drive para permitir o uso das chaves em qualquer lugar — e clique em Salvar. Depois disso, será mostrada a tela principal do gerenciador de chaves do GPG, com o item recém-criado. Clique no botão X para minimizar o gerenciador para a área de notificação.

4) Extensão FireGPG

O próximo passo é instalar a extensão FireGPG no navegador Firefox. Para isso, acesse www.info.abril.com.br/download/4844.shtml e, ao chegar à página do produto, clique no botão de download. Será mostrada uma mensagem do Firefox indicando que a instalação da extensão foi bloqueada. Pressione, na barra que surgiu, o botão Editar Opções. Na janela que aparece, pressione Permitir. Clique no botão de download do programa novamente. Espere alguns segundos e pressione o botão Instalar Agora. Depois, reinicie o Firefox.

5) Configuração

Com o Firefox aberto, clique com o botão direito do mouse em qualquer local numa página da web e escolha FireGPG > Opções. Na janela que aparece, passe à seção GPG, marque o item Especificar Manualmente a Localização do GnuPG e pressione o botão Configurar a Localização do GnuPG. Localize a pasta onde o GPG foi instalado, clique no arquivo gpg.exe e pressione Abrir. Clique no botão OK para confirmar as mudanças.

6) Teste de funcionamento

Abra o Gmail no Firefox. Ao criar uma nova mensagem, verifique se os botões de acesso rápido ao FireGPG são mostrados. Eles permitem assinar e criptografar a mensagem, com envio automático ou não. Escreva algo no corpo da mensagem e clique no botão Cifrar. Note que o texto fica embaralhado.

7) Outros serviços

O FireGPG também funciona para desembaralhar dados em outros serviços de webmail. Para fazer essa operação, basta selecionar todo o texto criptografado, incluindo os cabeçalhos (ou seja, com as linhas Begin GPG Message e End GPG Message), clicar com o botão direito na página e acessar FireGPG > Decifrar. Será mostrada uma janela com o texto desembaralhado.

Adaptado de: http://info.abril.com.br/dicas/internet/email/proteja-as-mensagens-do-gmail-contra-crackers-e-arapongas.shtml