Guia sobre como proteger servidores de Intranet e Extranet
Guia sobre como proteger servidores de Intranet e Extranet
Guia sobre como proteger servidores de Intranet e Extranet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />
Página 7 <strong>de</strong> 20<br />
mensagens realmente vieram <strong>de</strong> uma <strong>de</strong>terminada entida<strong>de</strong>, po<strong>de</strong>m garantir que nem um só<br />
bit da mensagem foi alterado durante o trajeto. Documentos <strong>de</strong> i<strong>de</strong>ntificação, tais <strong>como</strong><br />
passaportes, carteira <strong>de</strong> trabalho e alvarás comerciais, po<strong>de</strong>m ser substituídos por certificados<br />
digitais. Finalmente, os vários mecanismos para controle, auditoria e autorização centralizados<br />
- <strong>como</strong> os encontrados em estruturas <strong>de</strong> governo corporativas, conselhos industriais ou<br />
terceiros <strong>de</strong> confiança (ex.: contadores) - po<strong>de</strong>m ser reproduzidos no mundo digital através da<br />
infra-estrutura utilizada para gerenciar criptografia, assinaturas e certificados digitais.<br />
O que é um Certificado Digital<br />
Compreen<strong>de</strong>r os certificados digitais é fundamental para enten<strong>de</strong>r os sistemas <strong>de</strong> infraestrutura<br />
<strong>de</strong> chave pública. Um certificado digital é o equivalente eletrônico <strong>de</strong> um passaporte<br />
ou alvará comercial. É uma cre<strong>de</strong>ncial, emitida por uma autorida<strong>de</strong> <strong>de</strong> confiança, que po<strong>de</strong> ser<br />
apresentada eletronicamente por pessoas ou empresas que queiram provar sua i<strong>de</strong>ntida<strong>de</strong> ou<br />
seu direito <strong>de</strong> acessar informações.<br />
Quando uma Autorida<strong>de</strong> Certificadora (CA), <strong>como</strong> a VeriSign, emite certificados digitais, ela<br />
verifica se o proprietário não está se atribuindo uma i<strong>de</strong>ntida<strong>de</strong> falsa. Da mesma forma que o<br />
Governo, ao emitir um passaporte, está atestando a i<strong>de</strong>ntida<strong>de</strong> do portador, quando uma CA<br />
conce<strong>de</strong> à sua empresa um certificado digital, ela está arriscando a reputação no seu direito<br />
<strong>de</strong> usar o nome e en<strong>de</strong>reço eletrônico <strong>de</strong> sua empresa.<br />
Como funcionam os certificados digitais<br />
No caso <strong>de</strong> transações físicas, os <strong>de</strong>safios <strong>de</strong> i<strong>de</strong>ntificação, autenticação e privacida<strong>de</strong> são<br />
resolvidos com marcas físicas, tais <strong>como</strong> selos ou assinaturas. No entanto, no caso <strong>de</strong><br />
transações eletrônicas, o equivalente <strong>de</strong> um selo tem que ser codificado na própria<br />
informação. Ao verificar que o "selo" eletrônico está presente na mensagem e que não foi<br />
violado, o receptor da mensagem po<strong>de</strong> confirmar a i<strong>de</strong>ntida<strong>de</strong> do emissor da mensagem e<br />
certificar-se <strong>de</strong> que o seu conteúdo não foi alterado durante o trajeto. Para criar um<br />
equivalente eletrônico da segurança física, a VeriSign utiliza criptografia avançada.<br />
Durante séculos, os sistemas criptográficos têm sido usados para <strong>proteger</strong> informações<br />
preciosas. Tradicionalmente, eles têm tentado proporcionar segurança através <strong>de</strong> variações no<br />
sistema <strong>de</strong> chave secreta. Estes sistemas exigem que ambas as partes <strong>de</strong> um esquema <strong>de</strong><br />
comunicação tenham uma cópia do mesmo código ou "chave" secretos. Quando as duas<br />
pessoas quisessem partilhar informações, o emissor <strong>de</strong>veria criptografá-las, utilizando sua<br />
cópia da chave secreta. O receptor da mensagem só po<strong>de</strong>ria <strong>de</strong>criptografá-la utilizando a sua<br />
cópia da mesma chave. Se a mensagem fosse interceptada por alguém, a pessoa não po<strong>de</strong>ria<br />
<strong>de</strong>crifrá-la sem a chave correta.<br />
Apesar <strong>de</strong> muito difundidos, os sistemas <strong>de</strong> chave secreta têm várias limitações importantes.<br />
Primeiro, a simples transmissão da chave secreta já é arriscada, porque a chave po<strong>de</strong> ser<br />
interceptada durante o trajeto por pessoas não autorizadas. Em segundo lugar, se uma das<br />
partes usar a chave com más intenções, po<strong>de</strong>rá posteriormente negar ou recusar a transação.<br />
Alternativamente, a parte mal-intencionada po<strong>de</strong> se fazer passar pelo emissor, ou ainda, po<strong>de</strong><br />
usar a chave secreta para <strong>de</strong>criptografar outras informaçõ es confi<strong>de</strong>nciais. Para evitar este<br />
tipo <strong>de</strong> ataque, as empresas têm que exigir que os usuários tenham chaves secretas<br />
diferentes para cada parte com as quais eles se comunicam. Se uma empresa tem cem<br />
funcionários, literalmente milhões <strong>de</strong> chaves secretas diferentes precisarão ser usadas para<br />
a<strong>como</strong>dar todas as combinações possíveis.<br />
Os certificados digitais empregam o mais avançado sistema <strong>de</strong> criptografia <strong>de</strong> chave pública,<br />
que não envolve o compartilhamento <strong>de</strong> chaves secretas. Ao invés <strong>de</strong> usar a mesma chave<br />
tanto para criptografar <strong>como</strong> para <strong>de</strong>criptografar dados, um certificado digital usa um par <strong>de</strong><br />
chaves correspon<strong>de</strong>ntes entre si, que se complementam <strong>de</strong> forma inigualável. Quando uma<br />
mensagem é criptografada por uma chave, somente a outra chave po<strong>de</strong> <strong>de</strong>criptografá-la.<br />
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />
26/3/2004