Dedicatória Agradeço à minha familia pelo apoio, incentivo e compreensão nos momentos de ausência e, em especial, por terem sempre paciência e muito amor. À minha familia da Colômbia por seu eterno amor. Edward Dedico este livro à minha esposa Ednéia, e ao meu filho, Pedro Luís, que iluminam o meu caminho. Aos meus pais que sempre me apoiaram, e aos meus amigos, que sempre me incentivaram em todos os sentidos. Fábio Ofereço este livro aos meus pais Alcides e Marta, e à minha irmã Josiane, que sempre estiveram ao meu lado, apoiando-me e incentivando. Aos meus familiares pela compreensão e atenção em todos os momentos. Rodolfo 4 Agradecimentos A DEUS pois, sem Ele, não estaríamos aqui e não fariamos nada daquilo que fazemos. À Mantenedora do UNIVEM, Fundação de Ensino Eurípides Soares da Rocha, pelo comprometimento com a educação de ensino superior, formando profissionais com excelência acadêmica e responsabilidade social, e principalmente, por oferecer condições acadêmicas integradas... Show
Account 131.186.17.96SearchPartner SitesYoutube to Mp3 Converter About UsThis project started as a student project in 2014 and was presented in 2017. Every aspect of the internet, we believe, ought to be free. As a consequence, this utility was developed for free document downloads from the internet. Our domain name, dlscrib.com, is derived from the phrase "download scribble" that means you can freely download notes and writings. Our service is completely free; advertising is the only way we can keep operating. Legal NoticeWe are not associated with any website in anyway. DisclaimerWe are not responsible for the content. You are self-responsible for your activities. [note note_color=”#21ab5136″ text_color=”#2c2c2d” radius=”3″ class=”” id=””]Bem-vindo: este tópico faz parte do Capítulo 14 do curso Cisco CCNA 3, para um melhor acompanhamento do curso você pode ir para a seção CCNA 2 para orientá-lo durante um pedido.[/note]
Vídeo – CriptografiaNo início do tópico anterior, a criptografia é mencionada como parte da tríade de segurança da informação da CIA. Neste tópico, você vai se aprofundar nos vários tipos de criptografia e como eles são usados para proteger a rede. Clique em Reproduzir na figura para ver um vídeo sobre criptografia. Protegendo ComunicaçõesAs organizações devem fornecer suporte para proteger os dados enquanto eles trafegam pelos links. Isso pode incluir tráfego interno, mas é ainda mais importante proteger os dados que viajam para fora da organização para sites de filiais, sites de telecomutador e sites de parceiros. Estes são os quatro elementos das comunicações seguras:
A criptografia pode ser usada em quase qualquer lugar onde haja comunicação de dados. Na verdade, a tendência é que todas as comunicações sejam criptografadas. Integridade de dadosAs funções hash são usadas para garantir a integridade de uma mensagem. Eles garantem que os dados da mensagem não foram alterados acidentalmente ou intencionalmente. Na figura, o remetente está enviando uma transferência de dinheiro de $ 100 para Alex. Algoritmos Hash Algoritmos HashO remetente deseja garantir que a mensagem não seja alterada no caminho para o destinatário.
Funções HashExistem três funções hash bem conhecidas. MD5 com resumo de 128 bits MD5 é uma função unilateral que produz uma mensagem hash de 128 bits, conforme mostrado na figura. MD5 é um algoritmo legado que só deve ser usado quando nenhuma alternativa melhor estiver disponível. Em vez disso, use SHA-2. MD5 com resumo de 128 bitsNa figura, uma mensagem de texto simples é passada por meio de uma função hash MD5. O resultado é uma mensagem hash de 128 bits. Algoritmo de hash SHA SHA-1 é muito semelhante às funções hash MD5, conforme mostrado na figura. Existem várias versões. SHA-1 cria uma mensagem hash de 160 bits e é um pouco mais lento que MD5. SHA-1 tem falhas conhecidas e é um algoritmo legado. Use SHA-2 quando possível. Na figura, uma mensagem de texto simples é passada por meio de uma função hash SHA. O resultado é uma mensagem hash. SHA-2 Isso inclui SHA-224 (224 bits), SHA-256 (256 bits), SHA-384 (384 bits) e SHA-512 (512 bits). SHA-256, SHA-384 e SHA-512 são algoritmos de última geração e devem ser usados sempre que possível. Embora o hashing possa ser usado para detectar mudanças acidentais, ele não pode ser usado para proteger contra mudanças deliberadas. Não há informações de identificação exclusivas do remetente no procedimento de hashing. Isso significa que qualquer pessoa pode calcular um hash para qualquer dado, se tiver a função de hash correta. Por exemplo, quando a mensagem atravessa a rede, um agente de ameaça potencial pode interceptar a mensagem, alterá-la, recalcular o hash e anexá-lo à mensagem. O dispositivo receptor só validará em relação a qualquer hash anexado. Portanto, o hashing é vulnerável a ataques man-in-the-middle e não fornece segurança aos dados transmitidos. Para fornecer integridade e autenticação de origem, algo mais é necessário. Autenticação de OrigemPara adicionar autenticação à garantia de integridade, use um código de autenticação de mensagem hash com chave (HMAC). O HMAC usa uma chave secreta adicional como entrada para a função hash. Clique em cada botão para obter uma ilustração e explicação sobre a autenticação de origem usando HMAC. Confidencialidade de dadosExistem duas classes de criptografia usadas para fornecer confidencialidade de dados. Essas duas classes diferem na forma como usam as chaves. Algoritmos de criptografia simétricos como (DES), 3DES e Advanced Encryption Standard (AES) são baseados na premissa de que cada parte que se comunica conhece a chave pré-compartilhada. A confidencialidade dos dados também pode ser garantida usando algoritmos assimétricos, incluindo Rivest, Shamir e Adleman (RSA) e a infraestrutura de chave pública (PKI). A figura destaca algumas diferenças entre cada método de algoritmo de criptografia. Confidencialidade de dadosCriptografia simétricaAlgoritmos simétricos usam a mesma chave pré-compartilhada para criptografar e descriptografar dados. Uma chave pré-compartilhada, também chamada de chave secreta, é conhecida pelo remetente e pelo receptor antes que qualquer comunicação criptografada possa ocorrer. Para ajudar a ilustrar como funciona a criptografia simétrica, considere um exemplo em que Alice e Bob vivem em locais diferentes e desejam trocar mensagens secretas um com o outro por meio do sistema de correio. Neste exemplo, Alice deseja enviar uma mensagem secreta para Bob. Na figura, Alice e Bob têm chaves idênticas para um único cadeado. Essas chaves foram trocadas antes do envio de qualquer mensagem secreta. Alice escreve uma mensagem secreta e a coloca em uma pequena caixa que ela tranca usando o cadeado com sua chave. Ela envia a caixa para Bob. A mensagem é trancada com segurança dentro da caixa enquanto a caixa segue seu caminho pelo sistema dos correios. Quando Bob recebe a caixa, ele usa sua chave para destrancar o cadeado e recuperar a mensagem. Bob pode usar a mesma caixa e cadeado para enviar uma resposta secreta a Alice. Exemplo de criptografia simétrica Exemplo de criptografia simétricaHoje, algoritmos de criptografia simétricos são comumente usados com tráfego VPN. Isso ocorre porque os algoritmos simétricos usam menos recursos da CPU do que os algoritmos de criptografia assimétricos. A criptografia e descriptografia de dados são rápidas ao usar uma VPN. Ao usar algoritmos de criptografia simétrica, como qualquer outro tipo de criptografia, quanto mais longa a chave, mais tempo levará para alguém descobrir a chave. A maioria das chaves de criptografia tem entre 112 e 256 bits. Para garantir que a criptografia seja segura, use um comprimento mínimo de chave de 128 bits. Use uma chave mais longa para comunicações mais seguras. Algoritmos de criptografia simétricos bem conhecidos são descritos na tabela.
Criptografia assimétricaOs algoritmos assimétricos, também chamados de algoritmos de chave pública, são projetados de forma que a chave usada para criptografia seja diferente da chave usada para descriptografia, conforme mostrado na figura. A chave de criptografia não pode, em um período de tempo razoável, ser calculada a partir da chave de criptografia e vice-versa. Os algoritmos assimétricos usam uma chave pública e uma chave privada. Ambas as chaves podem realizar o processo de criptografia, mas a chave complementar emparelhada é necessária para a descriptografia. O processo também é reversível. Os dados criptografados com a chave pública requerem a chave privada para descriptografar. Algoritmos assimétricos alcançam confidencialidade, autenticação e integridade usando este processo. Exemplo de criptografia assimétrica Exemplo de criptografia assimétricaComo nenhuma das partes possui um segredo compartilhado, devem ser usados comprimentos de chave muito longos. A criptografia assimétrica pode usar comprimentos de chave entre 512 e 4.096 bits. Comprimentos de chave maiores ou iguais a 1.024 bits podem ser confiáveis, enquanto comprimentos de chave mais curtos são considerados não confiáveis. Exemplos de protocolos que usam algoritmos de chave assimétrica incluem:
Os algoritmos assimétricos são substancialmente mais lentos do que os algoritmos simétricos. Seu projeto é baseado em problemas computacionais, como fatorar números extremamente grandes ou calcular logaritmos discretos de números extremamente grandes. Por serem lentos, os algoritmos assimétricos são normalmente usados em mecanismos criptográficos de baixo volume, como assinaturas digitais e troca de chaves. No entanto, o gerenciamento de chaves de algoritmos assimétricos tende a ser mais simples do que algoritmos simétricos, porque geralmente uma das duas chaves de criptografia ou descriptografia pode ser tornada pública. Exemplos comuns de algoritmos de criptografia assimétricos são descritos na tabela.
Diffie-HellmanDiffie-Hellman (DH) é um algoritmo matemático assimétrico onde dois computadores geram uma chave secreta compartilhada idêntica sem terem se comunicado antes. A nova chave compartilhada nunca é realmente trocada entre o remetente e o destinatário. No entanto, como ambas as partes sabem disso, a chave pode ser usada por um algoritmo de criptografia para criptografar o tráfego entre os dois sistemas. Aqui estão três exemplos de casos em que DH é comumente usado:
Para ajudar a ilustrar como o DH opera, consulte a figura. Diffie-Hellman operaAs cores na figura serão usadas em vez de números longos complexos para simplificar o processo de acordo de chave DH. A troca de chaves DH começa com Alice e Bob concordando em uma cor comum arbitrária que não precisa ser mantida em segredo. A cor combinada em nosso exemplo é o amarelo. Em seguida, Alice e Bob selecionarão, cada um, uma cor secreta. Alice escolheu vermelho enquanto Bob escolheu azul. Essas cores secretas nunca serão compartilhadas com ninguém. A cor secreta representa a chave privada secreta escolhida por cada parte. Alice e Bob agora misturam a cor comum compartilhada (amarelo) com suas respectivas cores secretas para produzir uma cor pública. Portanto, Alice vai misturar o amarelo com sua cor vermelha para produzir uma cor pública de laranja. Bob irá misturar o amarelo e o azul para produzir uma cor pública de verde. Alice envia sua cor pública (laranja) para Bob e Bob envia sua cor pública (verde) para Alice. Alice e Bob misturam a cor que receberam com sua própria cor secreta original (vermelho para Alice e azul para Bob). O resultado é uma mistura de cor marrom final que é idêntica à mistura de cor final do parceiro. A cor marrom representa a chave secreta compartilhada resultante entre Bob e Alice. A segurança do DH se baseia no fato de ele usar números muito grandes em seus cálculos. Por exemplo, um número DH 1024 bits é quase igual a um número decimal de 309 dígitos. Considerando que um bilhão é 10 dígitos decimais (1.000.000.000), pode-se facilmente imaginar a complexidade de trabalhar não com um, mas com vários números decimais de 309 dígitos. Infelizmente, os sistemas de chave assimétrica são extremamente lentos para qualquer tipo de criptografia em massa. É por isso que é comum criptografar a maior parte do tráfego usando um algoritmo simétrico, como 3DES ou AES, e usar o algoritmo DH para criar chaves que serão usadas pelo algoritmo de criptografia. [note note_color=”#21ab5136″ text_color=”#2c2c2d” radius=”3″ class=”” id=””]Bem-vindo: este tópico faz parte do Capítulo 14 do curso Cisco CCNA 3, para um melhor acompanhamento do curso você pode ir para a seção CCNA 2 para orientá-lo durante um pedido.[/note] Qual o algoritmo de cifra de blocos de 128 bits O governo dos EUA usa para proteger a informação confidencial ou classificada?O projeto e a força de todos os comprimentos de chave do algoritmo AES (ou seja, 128, 192 e 256) são suficientes para proteger as informações classificadas até o nível secreto. As informações ultrassecretas exigirão o uso de chaves de comprimento 192 ou 256.
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente?RSA. O RSA é o método de criptografia mais utilizado no mundo. No RSA utilizamos duas chaves, uma chave para encriptação e outra para decriptação. Ele resolve o problema de distribuição de chaves da criptografia simétrica usando envelopamento digital e a segurança é baseada na fatoração de números extensos.
Qual algoritmo de criptografia é usado pela NSA?O algoritmo de criptografia (AES)
Que algoritmo de criptografia usa a mesma chave pré partilhada para cifrar e decifrar os dados?Algoritmo de Chave Simétrica
Algoritmos de Chave Simétrica são cifras em que a mesma chave é utilizada para criptografar e descriptografar uma informação. Dentro disso, atualmente o mais utilizado é o AES (Advanced Encryption Standard), que é seguro e rápido.
|