Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Gerenciamento de chaves<br />
Configurar previamente chaves secretas em pequenas VPNs não necessita de<br />
automação por software ou grandes investimentos em infra-estrutura.<br />
Entretanto, redes grandes beneficiam-se da implementação de uma infraestrutura<br />
de chaves públicas (Public Key Infrastructure, PKI) para criar,<br />
distribuir e emitir certificados digitais para cada usuário. Certificados digitais<br />
são procedimentos que verificam a associação entre uma chave pública e a<br />
identidade de um usuário, impedindo a falsificação de identidade. Pode-se<br />
utilizar os serviços de Autoridades Certificadoras fornecidos por terceiros, ou<br />
usar uma própria; estes serviços são especialmente importantes para grandes<br />
companhias que precisam gerenciar uma grande quantidade de chaves, tanto de<br />
seus usuários quanto de seus parceiros e clientes.<br />
2.5 Autenticação<br />
Por meio da autenticação, o destinatário de um dado pode determinar se o<br />
emissor é realmente quem ele diz ser (autenticação de usuário ou dispositivo) ou<br />
se o dado foi redirecionado ou corrompido no caminho entre a origem e o destino<br />
(autenticação de dados).<br />
Autenticação usuários ou dispositivos<br />
Numa comunicação entre A e B, A recebe uma mensagem assinada por B; A<br />
então escolhe um número aleatório e ecripta utilizando uma chave que somente<br />
B será capaz de decodificar. B então decripta o número aleatório e re-encripta<br />
utilizando uma chave que somente A será capaz de decodificar. Quando A recebe<br />
o número aleatório de volta, ele pode garantir que é realmente B que está na<br />
outra ponta da comunicação.<br />
Autenticação de dados<br />
Para verificar que pacotes de dados chegaram inalterados, os sistemas VPN<br />
geralmente utilizam uma técnica que envolve funções de hash. Esta função cria<br />
uma espécie de impressão digital do dado original. Ela calcula um número único<br />
para a mensagem em questão, chamado de hash, formado por uma cadeia fixa ou<br />
variável de bits. O emissor então anexa este número ao pacote de dados antes da<br />
etapa de encriptação. Quando o destinatário recebe e decripta este dado, ele<br />
pode calcular o hash da mensagem recebida de forma independente. O resultado<br />
é então comparado com o valor anexado pelo emissor; se os dois não