Sem resumo de edição |
Sem resumo de edição |
||
| Linha 8: | Linha 8: | ||
'''2.2 IPSec''' | '''2.2 IPSec''' | ||
O IPSec surge com intuitos parecidos com os demais protocolos nos quais o objetivo é a integridade e confidencialidade dos dados que são transmitidos pela rede. O IPSec utiliza dois elementos para proteger a comunicação nas redes. | |||
A primeira é o "Cabeçalho de Autenticação (AH)", esse modelo autentica e verifica a integridade dos dados, ou seja, ele garante que os dados que são transmitidos cheguem em seu local destino com a integridade na qual ele foi enviado, no entanto, ele não oferece o sigilo para esses dados, ou seja, não é criptografado. | |||
O outro modo é a "Carga de Empacotamento (ESP)", essa forma de comunicação faz tudo que a "AH" faz, no entanto, ela oferece um plus, que é o sigilo das informações. | |||
'''2.2.1 Arquitetura do IPSec''' | '''2.2.1 Arquitetura do IPSec''' | ||
O transporte de dados utilizando o IPSec pode ser feito de duas maneiras: O modo transporte e o modo túnel. | |||
No modo transporte, apenas parte do pacote IP é autenticado ou criptografado. | |||
Já no modo túnel, o pacote IP INTEIRO é criptografado OU autenticado. | |||
'''2.3 SSL''' | '''2.3 SSL''' | ||
| Linha 23: | Linha 29: | ||
Os benefícios de se usar VPN's são provenientes do processo de criptografia advindo dos mesmos, no entanto, a ferramente "falha" em não garantir a segurança em todos os servidores disponíveis, deixando, em alguns casos, os dados de um determinado usuário, a mercê de golpistas e etc. | Os benefícios de se usar VPN's são provenientes do processo de criptografia advindo dos mesmos, no entanto, a ferramente "falha" em não garantir a segurança em todos os servidores disponíveis, deixando, em alguns casos, os dados de um determinado usuário, a mercê de golpistas e etc. | ||
Os benefícios de se usar o SSL são provenientes da segurança que ele oferece quando realiza a função de autenticar o servidor e verificar a autenticidade deles, no entanto, esse protocolo não protege o cliente se ele estiver com vírus, por exemplo. | Os benefícios de se usar o SSL são provenientes da segurança que ele oferece quando realiza a função de autenticar o servidor e verificar a autenticidade deles, no entanto, esse protocolo não protege o cliente se ele estiver com vírus, por exemplo. | ||
Nos protocolos IPSec, a segurança e a integridade dos dados também é uma prioridade, por ter a verificação com chaves, pode ser muito útil utilizá-lo para a comunicação entre máquinas. | |||
Edição das 02h43min de 23 de maio de 2017
1 Introdução Frente ao aumento progressivo da demanda dentro de ambiente virtual, fez-se necessário a criação de métodos que promovem a segurança dos usuários de tal modo que os dados fornecidos por eles próprios em uma transação, por exemplo, não sejam de fácil acesso aos golpistas ou pessoas com quem o proprietário dos dados não tenha confiança. Diante disso, foram criados os protocolos de segurança, que tem como objetivo principal a resolução dos problemas frenquentemente encontrados antes da criação dos mesmos.
2 Definições
2.1 VPNs Virtual Private Network ou "VPN", é uma ferramenta que garante a segurança dos dados de um usuário, graças à criptografia, com ela se torna mais fácil levar informações de um ponto ao outro sem correr riscos significativos. No entanto, ao "solicitar" a atuação de uma VPN, ato que é feito por softwares específicos, é de extrema importância o conhecimento sobre a confiabilidade que o servidor ao qual o usuário pretende se conectar oferece, uma vez que, ao se conectar a esse servidor, todos os dados, ip's e logs do usuário ficam "disponíveis" naquele servidor.
2.2 IPSec O IPSec surge com intuitos parecidos com os demais protocolos nos quais o objetivo é a integridade e confidencialidade dos dados que são transmitidos pela rede. O IPSec utiliza dois elementos para proteger a comunicação nas redes. A primeira é o "Cabeçalho de Autenticação (AH)", esse modelo autentica e verifica a integridade dos dados, ou seja, ele garante que os dados que são transmitidos cheguem em seu local destino com a integridade na qual ele foi enviado, no entanto, ele não oferece o sigilo para esses dados, ou seja, não é criptografado. O outro modo é a "Carga de Empacotamento (ESP)", essa forma de comunicação faz tudo que a "AH" faz, no entanto, ela oferece um plus, que é o sigilo das informações.
2.2.1 Arquitetura do IPSec O transporte de dados utilizando o IPSec pode ser feito de duas maneiras: O modo transporte e o modo túnel. No modo transporte, apenas parte do pacote IP é autenticado ou criptografado. Já no modo túnel, o pacote IP INTEIRO é criptografado OU autenticado.
2.3 SSL O SSL é uma criação advinda da necessidade de se criar um canal seguro entre duas máquinas que trocam informações com cunho majoritariamente confidencial e/ou pessoal. A presença do SSL em um site pode ser facilmente identificada, sites que contam com esse protocolo tem no início da sua URL a sigla "httpS://". O SSL é composto de outros dois protocolos, o "SSL handshake protocol" e o "SSL Record protocol"
2.3.1 Arquitetura do SSL O "Handshake protocol" tem a função de encontrar uma versão SSL comum entre um cliente e um servidor para que depois disso seja iniciada a troca de informações entre os dois. A função prioritária deste protocolo é fazer a autenticação, isto é, a verificação da autenticidade do servidor no qual se pretende enviar informações, eliminando assim, a chance de se enviar dados pessoas à sites falsos, diminuindo a chance de fraudes. O "Record protocol" tem a função de criptografar, comprimir e enviar os dados a um determinado destinatário, que por sua vez, descompacta e desencriptografa os dados para serem utilizados.
2.4 Benefícios e limitações
Os benefícios de se usar VPN's são provenientes do processo de criptografia advindo dos mesmos, no entanto, a ferramente "falha" em não garantir a segurança em todos os servidores disponíveis, deixando, em alguns casos, os dados de um determinado usuário, a mercê de golpistas e etc.
Os benefícios de se usar o SSL são provenientes da segurança que ele oferece quando realiza a função de autenticar o servidor e verificar a autenticidade deles, no entanto, esse protocolo não protege o cliente se ele estiver com vírus, por exemplo.
Nos protocolos IPSec, a segurança e a integridade dos dados também é uma prioridade, por ter a verificação com chaves, pode ser muito útil utilizá-lo para a comunicação entre máquinas.