Arquitetura de segurança de rede


Os ataques a uma rede podem ser classificados em três categorias gerais:

Para podermos ter uma resposta à estes ataques do além, podemos levar em consideração os componentes: Controle de acesso, Privacidade, Autenticação, Integridade, Gerenciamento e Auditoria. Para aplicarmos em uma rede todos os componetes citados, devemos ter um política, e principalmente, um conhecimento das técnicas existentes no mercado hoje:

Para se evitar o acesso não autorizado a informações podemos utilizar técnicas de criptografia.

Criptografia é a transformação dos dados em uma forma que não possa ser lida por alguém que não tenha a chave para descriptografar. O seu propósito é garantir a privacidade mantendo a informação escondida de todos os curiosos, mesmo que este curioso tenha acesso aos seus dados. Um exemplo simples, poderia ser: você tem um disco rígido com todos os seus arquivos criptografados, qualquer um que use a sua máquina irá ver os arquivos lá, mas não irá conseguir abri-los. (A menos que a pessoa tenha a chave !)

Existem dois princípios de criptografia: Chave Pública e Chave Privada

Com a chave primária, a figura que envia os dados, utiliza um chave própria para criptografar os dados, enquanto que a pessoa que espera, vai utilizar a mesma chave. Este método também é chamado de criptografia de chave secreta. O principal problema é conseguir que o "enviador" e o receptor utilizem a mesma chava sem ninguém descobrir. Se eles estiverem em localidades diferentes, a chave poderá ser enviada por um moto-boy, correio, sedex, pombo-correio, etc. Sempre por um meio que evite a captação desta chave. Pois, se alguém pegar esta chave, esta poderá ver todo o conteúdo sempre. Obs.: A geração, transmissão, e armazenamento de chaves é chamada de gerenciamento de chaves, o que é um característica que os sistema de criptografia devem suportar.

Com a chave Pública, cada pessoa obtêm um par de chaves, chamadas de chave pública e chave privada. Cada chave pública de cada pessoa é publicada enquanto que a chave privada e mantida em segredo. A necessidade de compartilhar informações entre que está enviando e que está recebendo não existe, pois todas as comunicações utilizam somente a chave pública, e nenhuma chave primária é transmitida. Qualquer um pode enviar uma mensagem confidencial utilizando somente a informação pública, mas esta somente poderá ser lida (descriptografada) com a chave primária que está com o destinatário. Este tipo de criptografia pode ser utilizado tanto para assinaturas digitais, como para privacidade (criptografia).

Um dos esquemas mais comums, utilizados na Internet, de chave pública se chama Diffie-Hellman . Nele cada parte envolvida obtêm um chave pública a partir de uma autoridade (geralmente certificada, daí existirem os servidores de certidficados), e assim fazem um cálculo especial utilizando as suas próprias chaves privadas. O resultado do algoritimo vai ser o mesmo nos dois lados, e podem ser utilzaidos como uma nova chave secreta compartilhada. Veja a imagem abaixo, (talvez ele ajude a esclarecer um pouco ... )

fig1.jpg (21251 bytes)