07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

tendo nenhuma relação com situações reais). Se uma empresa usar as mesmas chaves<br />

durante, digamos, 1 ano, então um atacante conseguirá decifrar todo o tráfego nos<br />

últimos 6 meses desta empresa. Em contrapartida, se as chaves forem trocadas<br />

diariamente, este mesmo atacante, após 6 meses, conseguirá decifrar o tráfego do<br />

primeiro dia e terá mais 6 meses de trabalho para decifrar o tráfego do segundo dia e<br />

assim por diante.<br />

O <strong>Firewall</strong> <strong>Aker</strong> possui quatro métodos para trocas de chaves: IPSEC-IKE, AKER-<br />

CDP, SKIP e manual:<br />

• Troca de chaves via IPSEC-IKE<br />

Esta opção estará disponível apenas quando se utilizar o conjunto completo de<br />

protocolos IPSEC.<br />

O IPSEC (IP <strong>Security</strong>) é um conjunto de protocolos padronizados (RFC 2401-<br />

RFC 2412) desenvolvidos pela IETF. O IPSec oferece transferência segura de<br />

informações através de rede IP pública ou privada. Uma conexão via IPSec<br />

envolve sempre 3 etapas:<br />

1. Negociação do nível de segurança.<br />

2. Autenticação e Integridade.<br />

3. Confidencialidade.<br />

Para implementar essas 3 etapas o IPSec utiliza-se de 3 mecanismos:<br />

AH - Autentication Header<br />

ESP - Encapsulation <strong>Security</strong> Payload<br />

IKE - Internet Key Exchange Protocol<br />

Recomenda-se fortemente o uso desta opção na hora de se configurar os canais<br />

seguros.<br />

• Troca de chaves via <strong>Aker</strong>-CDP<br />

O <strong>Aker</strong>-CDP é um protocolo designado pela <strong>Aker</strong> <strong>Security</strong> <strong>Solutions</strong> que<br />

possibilita a configuração totalmente<br />

automática de todos os parâmetros de um<br />

canal seguro. Ele utiliza o protocolo SKIP como base (o que significa que ele<br />

oferece todas as facilidades de trocas de chaves apresentadas anteriormente),<br />

porém possui a grande vantagem de não necessitar de uma configuração manual<br />

dos segredos compartilhados, tudo é feito automaticamente.<br />

Para assegurar o máximo de segurança, toda a troca de chaves é feita através de<br />

certificados digitais assinados pela própria <strong>Aker</strong> ou por outras entidades<br />

certificadoras autorizadas. Nestes certificados são utilizados os protocolos<br />

Diffie-Hellman e RSA, ambos com 1024 bits.<br />

Os algoritmos a serem utilizados na criptografia e autenticação podem ser<br />

especificados, da mesma forma que no protocolo SKIP, ou deixados em modo<br />

automático, o que fará que os dois firewalls comunicantes negociem o algoritmo<br />

mais seguro suportado por ambos.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!