12.11.2014 Views

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />

Página 7 <strong>de</strong> 20<br />

mensagens realmente vieram <strong>de</strong> uma <strong>de</strong>terminada entida<strong>de</strong>, po<strong>de</strong>m garantir que nem um só<br />

bit da mensagem foi alterado durante o trajeto. Documentos <strong>de</strong> i<strong>de</strong>ntificação, tais <strong>como</strong><br />

passaportes, carteira <strong>de</strong> trabalho e alvarás comerciais, po<strong>de</strong>m ser substituídos por certificados<br />

digitais. Finalmente, os vários mecanismos para controle, auditoria e autorização centralizados<br />

- <strong>como</strong> os encontrados em estruturas <strong>de</strong> governo corporativas, conselhos industriais ou<br />

terceiros <strong>de</strong> confiança (ex.: contadores) - po<strong>de</strong>m ser reproduzidos no mundo digital através da<br />

infra-estrutura utilizada para gerenciar criptografia, assinaturas e certificados digitais.<br />

O que é um Certificado Digital<br />

Compreen<strong>de</strong>r os certificados digitais é fundamental para enten<strong>de</strong>r os sistemas <strong>de</strong> infraestrutura<br />

<strong>de</strong> chave pública. Um certificado digital é o equivalente eletrônico <strong>de</strong> um passaporte<br />

ou alvará comercial. É uma cre<strong>de</strong>ncial, emitida por uma autorida<strong>de</strong> <strong>de</strong> confiança, que po<strong>de</strong> ser<br />

apresentada eletronicamente por pessoas ou empresas que queiram provar sua i<strong>de</strong>ntida<strong>de</strong> ou<br />

seu direito <strong>de</strong> acessar informações.<br />

Quando uma Autorida<strong>de</strong> Certificadora (CA), <strong>como</strong> a VeriSign, emite certificados digitais, ela<br />

verifica se o proprietário não está se atribuindo uma i<strong>de</strong>ntida<strong>de</strong> falsa. Da mesma forma que o<br />

Governo, ao emitir um passaporte, está atestando a i<strong>de</strong>ntida<strong>de</strong> do portador, quando uma CA<br />

conce<strong>de</strong> à sua empresa um certificado digital, ela está arriscando a reputação no seu direito<br />

<strong>de</strong> usar o nome e en<strong>de</strong>reço eletrônico <strong>de</strong> sua empresa.<br />

Como funcionam os certificados digitais<br />

No caso <strong>de</strong> transações físicas, os <strong>de</strong>safios <strong>de</strong> i<strong>de</strong>ntificação, autenticação e privacida<strong>de</strong> são<br />

resolvidos com marcas físicas, tais <strong>como</strong> selos ou assinaturas. No entanto, no caso <strong>de</strong><br />

transações eletrônicas, o equivalente <strong>de</strong> um selo tem que ser codificado na própria<br />

informação. Ao verificar que o "selo" eletrônico está presente na mensagem e que não foi<br />

violado, o receptor da mensagem po<strong>de</strong> confirmar a i<strong>de</strong>ntida<strong>de</strong> do emissor da mensagem e<br />

certificar-se <strong>de</strong> que o seu conteúdo não foi alterado durante o trajeto. Para criar um<br />

equivalente eletrônico da segurança física, a VeriSign utiliza criptografia avançada.<br />

Durante séculos, os sistemas criptográficos têm sido usados para <strong>proteger</strong> informações<br />

preciosas. Tradicionalmente, eles têm tentado proporcionar segurança através <strong>de</strong> variações no<br />

sistema <strong>de</strong> chave secreta. Estes sistemas exigem que ambas as partes <strong>de</strong> um esquema <strong>de</strong><br />

comunicação tenham uma cópia do mesmo código ou "chave" secretos. Quando as duas<br />

pessoas quisessem partilhar informações, o emissor <strong>de</strong>veria criptografá-las, utilizando sua<br />

cópia da chave secreta. O receptor da mensagem só po<strong>de</strong>ria <strong>de</strong>criptografá-la utilizando a sua<br />

cópia da mesma chave. Se a mensagem fosse interceptada por alguém, a pessoa não po<strong>de</strong>ria<br />

<strong>de</strong>crifrá-la sem a chave correta.<br />

Apesar <strong>de</strong> muito difundidos, os sistemas <strong>de</strong> chave secreta têm várias limitações importantes.<br />

Primeiro, a simples transmissão da chave secreta já é arriscada, porque a chave po<strong>de</strong> ser<br />

interceptada durante o trajeto por pessoas não autorizadas. Em segundo lugar, se uma das<br />

partes usar a chave com más intenções, po<strong>de</strong>rá posteriormente negar ou recusar a transação.<br />

Alternativamente, a parte mal-intencionada po<strong>de</strong> se fazer passar pelo emissor, ou ainda, po<strong>de</strong><br />

usar a chave secreta para <strong>de</strong>criptografar outras informaçõ es confi<strong>de</strong>nciais. Para evitar este<br />

tipo <strong>de</strong> ataque, as empresas têm que exigir que os usuários tenham chaves secretas<br />

diferentes para cada parte com as quais eles se comunicam. Se uma empresa tem cem<br />

funcionários, literalmente milhões <strong>de</strong> chaves secretas diferentes precisarão ser usadas para<br />

a<strong>como</strong>dar todas as combinações possíveis.<br />

Os certificados digitais empregam o mais avançado sistema <strong>de</strong> criptografia <strong>de</strong> chave pública,<br />

que não envolve o compartilhamento <strong>de</strong> chaves secretas. Ao invés <strong>de</strong> usar a mesma chave<br />

tanto para criptografar <strong>como</strong> para <strong>de</strong>criptografar dados, um certificado digital usa um par <strong>de</strong><br />

chaves correspon<strong>de</strong>ntes entre si, que se complementam <strong>de</strong> forma inigualável. Quando uma<br />

mensagem é criptografada por uma chave, somente a outra chave po<strong>de</strong> <strong>de</strong>criptografá-la.<br />

file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />

26/3/2004

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!