23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Gerenciamento de chaves<br />

Configurar previamente chaves secretas em pequenas VPNs não necessita de<br />

automação por software ou grandes investimentos em infra-estrutura.<br />

Entretanto, redes grandes beneficiam-se da implementação de uma infraestrutura<br />

de chaves públicas (Public Key Infrastructure, PKI) para criar,<br />

distribuir e emitir certificados digitais para cada usuário. Certificados digitais<br />

são procedimentos que verificam a associação entre uma chave pública e a<br />

identidade de um usuário, impedindo a falsificação de identidade. Pode-se<br />

utilizar os serviços de Autoridades Certificadoras fornecidos por terceiros, ou<br />

usar uma própria; estes serviços são especialmente importantes para grandes<br />

companhias que precisam gerenciar uma grande quantidade de chaves, tanto de<br />

seus usuários quanto de seus parceiros e clientes.<br />

2.5 Autenticação<br />

Por meio da autenticação, o destinatário de um dado pode determinar se o<br />

emissor é realmente quem ele diz ser (autenticação de usuário ou dispositivo) ou<br />

se o dado foi redirecionado ou corrompido no caminho entre a origem e o destino<br />

(autenticação de dados).<br />

Autenticação usuários ou dispositivos<br />

Numa comunicação entre A e B, A recebe uma mensagem assinada por B; A<br />

então escolhe um número aleatório e ecripta utilizando uma chave que somente<br />

B será capaz de decodificar. B então decripta o número aleatório e re-encripta<br />

utilizando uma chave que somente A será capaz de decodificar. Quando A recebe<br />

o número aleatório de volta, ele pode garantir que é realmente B que está na<br />

outra ponta da comunicação.<br />

Autenticação de dados<br />

Para verificar que pacotes de dados chegaram inalterados, os sistemas VPN<br />

geralmente utilizam uma técnica que envolve funções de hash. Esta função cria<br />

uma espécie de impressão digital do dado original. Ela calcula um número único<br />

para a mensagem em questão, chamado de hash, formado por uma cadeia fixa ou<br />

variável de bits. O emissor então anexa este número ao pacote de dados antes da<br />

etapa de encriptação. Quando o destinatário recebe e decripta este dado, ele<br />

pode calcular o hash da mensagem recebida de forma independente. O resultado<br />

é então comparado com o valor anexado pelo emissor; se os dois não

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!