Criar um Site Grátis Fantástico
Translate this Page









Total de visitas: 1293
Segurança de Redes e Criptografia
Segurança de Redes e Criptografia

Criptografia em redes sem fio

As redes wireless abriram uma brecha enorme na segurança de sistemas em rede. Isso porque os dados podem ser facilmente interceptados com algum conhecimento técnico, isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação viável, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas, também, para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade. Os tipos de criptografia mais usados nas redes wireless são:

WEP: (Wired Equivalent Privacy), provê cifração de dados e privacidade nas informações trafegadas pelas redes wireless. (RUFINO, 2005). Utiliza o conceito de chaves compartilhadas ou Shared Key e processa os dados utilizando chaves idênticas em ambos os dispositivos de conexão. Para cifrar informações uma chave de64 ou 128 bits é utilizada, sendo desses valores 24 bits de um Vetor de Inicialização, que a cada pacote é alterado aleatoriamente para melhor proteger a chaves. (BRAGA EDNEY; ARBAUGH, 2003).

Esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografiaRC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.

WPA e WPA2: estes certificados de segurança são baseados no padrão da WiFiAlliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas, e a WPA2 considerada a próxima geração de segurança Wi-Fi vem sendo usada por muitos órgãos governamentais em todo o mundo.

O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia.

Criptografia em redes locais

1. chave assimétrica

Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma privada e outra pública. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

2. Chave simétrica

É o tipo de chave mais simples, a mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação, ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC.

3. Assinatura digital

Um recurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. Quem recebe um documento assinado digitalmente usa a chave pública fornecida pelo emissor para se certificar da origem. Além disso, a chave é integrada ao documento, isso implica que qualquer alteração realizada nas informações vai invalidar o documento. Ao procurar-se pelo entendimento tem-se que assinatura digital é firmar com seu nome digitalmente, sendo uma identificação composta por números. É um método que garante a chegada de uma mensagem sem ter sido alterada no seu caminho até seu destino final.

4. Criptografia quântica

Este tipo de codificação de informação difere dos demais métodos criptográficos porque não precisa do segredo nem do contato prévio entre as partes. A criptografia quântica permite a detecção de intrusos e é incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. Mas o seu custo de implantação é muito elevado. Outro fato limitante para a adoção dessa técnica é a taxa de erros na transmissão dos fótons, seja por ondas de rádio ou fibra ótica. Segundo Ekert, Artur (2004) “A Criptografia Quântica, por sua vez, trata da utilização de princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada” a não ser que o intruso consiga remover e inserir mensagens do canal de transmissão, poder ler e alterar a mensagem, ou seja, criar uma cópia e enviar de volta.