1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

07.06.2015 Views

possíveis combinações e, teoricamente, maior é a resistência do algoritmo contra ataques. Algoritmos de autenticação: • MD5 MD5 é a abreviatura de Message Digest 5. Ele é um algoritmo criado e patenteado pela RSA Data Security, Inc, porém com uso liberado para quaisquer aplicações. Ele é usado para gerar assinaturas digitais de 128 bits para mensagens de qualquer tamanho e é considerado um algoritmo bastante rápido e seguro. • SHA SHA é a abreviatura de Secure Hash. Ele é um algoritmo que gera assinaturas digitais de 160 bits para mensagens de qualquer tamanho. Ele é considerado mais seguro que o MD5, porém tem uma performance em média 50% inferior (na implementação do Firewall Aker). A versão implementada pelo Firewall Aker é o SHA-1, uma revisão no algoritmo inicial para corrigir uma pequena falha. Entretanto ele será chamado sempre de SHA, tanto neste manual quanto nas interfaces de administração. Algoritmos de criptografia simétricos: Os algoritmos de criptografia simétricos são utilizados para se encriptar fluxos de informações. Eles possuem uma única chave que é utilizada tanto para encriptar quanto para decriptar os dados. • DES O algoritmo DES, que é um anagrama para Data Encription Standard, foi criado pela IBM na década de 70 e foi adotado pelo governo americano como padrão até recentemente. Ele é um algoritmo bastante rápido em implementações de hardware, porém não tão rápido quando implementado em software. Suas chaves de criptografia possuem tamanho fixo de 56 bits, número considerado pequeno para os padrões atuais. Devido a isso, deve-se dar preferência a outros algoritmos em caso de aplicações críticas. • Triplo DES ou 3DES Este algoritmo consiste na aplicação do algoritmo DES três vezes, usando três chaves distintas, sobre os mesmos dados. Isto equivale a se utilizar um algoritmo com chave de 112 bits, o que representa uma segurança extremamente maior do que a oferecida pelo DES. O problema deste algoritmo é que ele é duas vezes mais lento que o DES (na implementação utilizada no Firewall Aker). • AES

O algoritmo AES foi escolhido dentre muitos concorrentes pelo NIST para substituir o já inseguro e ineficiente DES. AES é um anagrama para Advanced Encryption Standard. O algoritmo escolhido em concurso foi o Rijndael, e ele utiliza 256 bits de chave, sendo ao mesmo tempo muito mais seguro e rápido que o DES ou mesmo o 3DES. O Firewall Aker trabalha com o AES utilizando chaves de 256 bits, o que garante um nível altíssimo de segurança. Ele é a escolha recomendada. • Blowfish O algoritmo Blowfish foi criado como uma possível substituição ao DES. Ele é um algoritmo extremamente rápido (quando comparado com outros algoritmos de criptografia), bastante seguro e pode trabalhar com vários tamanhos de chaves, de 40 a 438 bits. O Firewall Aker trabalha com o Blowfish utilizando chaves de 128 ou 256 bits, o que garante um nível altíssimo de segurança. Algoritmos de criptografia assimétricos: Os algoritmos de criptografia assimétricos possuem um par de chaves associadas, uma para encriptar e outra para decriptar os dados. Eles são bastante lentos se comparados aos algoritmos simétricos e, devido a isso, normalmente são utilizados apenas para realizar assinaturas digitais e no estabelecimento de chaves de sessão que serão usadas em algoritmos simétricos. • RSA O RSA é um algoritmo baseado em aritmética modular capaz de trabalhar com chaves de qualquer tamanho, porém valores inferiores a 512 bits são considerados muito frágeis. Ele pode ser utilizado para encriptar e decriptar dados, porém, devido a sua grande lentidão se comparado aos algoritmos simétricos, seu principal uso é em assinaturas digitais e no estabelecimento de chaves de sessão. • Diffie-Hellman O algoritmo Diffie-Hellman na verdade não pode ser encarado como algoritmo de criptografia, uma vez que não serve para encriptar dados ou realizar assinaturas digitais. Sua única função é possibilitar a troca de chaves de sessão, feita de forma a impedir que escutas passivas no meio de comunicação consigam obtê-las. Ele também é baseado em aritmética modular e pode trabalhar com chaves de qualquer tamanho, porém chaves menores que 512 são consideradas muito frágeis. Algoritmos de trocas de chaves Um problema básico que ocorre quando se configura um canal seguro é como configurar as chaves de autenticação e criptografia e como realizar trocas periódicas destas chaves. É importante realizar trocas periódicas de chaves para diminuir a possibilidade de quebra das mesmas por um atacante e para diminuir os danos causados caso ele consiga decifrar uma das chaves: Suponha que um atacante consiga em seis meses quebrar as chaves usadas por um algoritmo de criptografia (este tempo é totalmente hipotético, não

possíveis combinações e, teoricamente, maior é a resistência do algoritmo contra<br />

ataques.<br />

Algoritmos de autenticação:<br />

• MD5<br />

MD5 é a abreviatura de Message Digest 5. Ele é um algoritmo criado e patenteado pela<br />

RSA <strong>Data</strong> <strong>Security</strong>, Inc, porém com uso liberado para quaisquer aplicações. Ele é usado<br />

para gerar assinaturas digitais de 128 bits para mensagens de qualquer tamanho e é<br />

considerado um algoritmo bastante rápido e seguro.<br />

• SHA<br />

SHA é a abreviatura de Secure Hash. Ele é um algoritmo que gera assinaturas digitais<br />

de 160 bits para mensagens de qualquer tamanho. Ele é considerado mais seguro que o<br />

MD5, porém tem uma performance em média 50% inferior (na implementação do<br />

<strong>Firewall</strong> <strong>Aker</strong>).<br />

A versão implementada pelo <strong>Firewall</strong> <strong>Aker</strong> é o SHA-1, uma revisão no algoritmo inicial<br />

para corrigir uma pequena falha. Entretanto ele será chamado sempre de SHA, tanto<br />

neste manual quanto nas interfaces de administração.<br />

Algoritmos de criptografia simétricos:<br />

Os algoritmos de criptografia simétricos são utilizados para se encriptar fluxos de<br />

informações. Eles possuem uma única chave que é utilizada tanto para encriptar quanto<br />

para decriptar os dados.<br />

• DES<br />

O algoritmo DES, que é um anagrama para <strong>Data</strong> Encription Standard, foi criado pela<br />

IBM na década de 70 e foi adotado pelo governo americano como padrão até<br />

recentemente. Ele é um algoritmo bastante rápido em implementações de hardware,<br />

porém não tão rápido quando implementado em software. Suas chaves de criptografia<br />

possuem tamanho fixo de 56 bits, número considerado pequeno para os padrões atuais.<br />

Devido a isso, deve-se dar preferência a outros algoritmos em caso de aplicações<br />

críticas.<br />

• Triplo DES ou 3DES<br />

Este algoritmo consiste na aplicação do algoritmo DES três vezes, usando três chaves<br />

distintas, sobre os mesmos dados. Isto equivale a se utilizar um algoritmo com chave de<br />

112 bits, o que representa uma segurança extremamente maior do que a oferecida pelo<br />

DES. O problema deste algoritmo é que ele é duas vezes mais lento que o DES (na<br />

implementação utilizada no <strong>Firewall</strong> <strong>Aker</strong>).<br />

• AES

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!