07.06.2015 Views

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

criptografia.Também será necessário se definir as chaves de autenticação e criptografia<br />

a serem utilizadas no canal.<br />

O <strong>Firewall</strong> <strong>Aker</strong> suporta a existência de diversos canais seguros simultâneos, entre<br />

pontos distintos. A união destes diversos canais produz uma lista, onde cada entrada<br />

define completamente os parâmetros de um canal seguro. Cada uma destas entradas<br />

recebe o nome de Associação de Segurança ou SA.<br />

O planejamento destes canais seguros deverá ser feito com bastante cuidado. A<br />

criptografia é um recurso dispendioso que demanda uma capacidade de processamento<br />

muito alta. Desta forma, criptografar pacotes para os quais não exista uma necessidade<br />

real de segurança será um desperdício de recursos. Além disso, deve-se atentar que<br />

diferentes algoritmos de criptografia exigem quantidades de processamento diferentes e,<br />

por conseguinte, produzem um nível de segurança mais elevado. Dependendo do nível<br />

de segurança desejado, pode-se optar por um ou outro algoritmo (a descrição da cada<br />

algoritmo suportado pelo <strong>Firewall</strong> <strong>Aker</strong> se encontra no tópico anterior).<br />

Uma última observação sobre canais de criptografia firewall-firewall é que estes são<br />

unidirecionais, ou seja, caso se deseje configurar uma comunicação segura entre duas<br />

redes, A e B, deve-se configurar dois canais diferentes: um canal com origem na rede A<br />

e destino na rede B e outro com origem na rede B e destino na rede A. Os pacotes que<br />

forem enviados de A para B seguirão a configuração do primeiro canal e os pacotes de<br />

B para A seguirão a configuração do segundo. Isto será ilustrado com mais clareza nos<br />

exemplos abaixo:<br />

Exemplos do uso de canais seguros firewall-firewall<br />

Exemplo básico de configuração de um canal seguro firewall-firewall<br />

Neste exemplo será mostrado como definir um canal seguro de comunicação entre duas<br />

redes, através da Internet, usando dois <strong>Firewall</strong>s <strong>Aker</strong>. O canal será criado de forma<br />

com que toda a comunicação entre estas duas redes seja segura. Como algoritmo de<br />

autenticação foi escolhido o MD5 e como algoritmo de criptografia, o DES.<br />

É obrigatório o uso de um algoritmo de autenticação para todos os fluxos, ou seja,<br />

não é permitida a criação de fluxos com criptografia apenas. Isto é necessário já que<br />

sem a autenticação os algoritmos de criptografia são passíveis de ataques de recortar e<br />

colar (cut and paste).<br />

• Configuração do <strong>Firewall</strong> <strong>Aker</strong> da rede 1<br />

Entidades:<br />

REDE1 - Endereço IP: A1.B1.C1.0 - Máscara 255.255.255.0<br />

REDE2 - Endereço IP: A2.B2.C2.0 - Máscara 255.255.255.0<br />

Regra de criptografia 1:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!