Escolar Documentos
Profissional Documentos
Cultura Documentos
LONDRINA - PARANÁ
2007
1
LONDRINA - PARANÁ
2007
2
Banca Examinadora:
____________________________________________
Prof. Dr. Mario Lemes Proença Jr. - Orientador
Universidade Estadual de Londrina
____________________________________________
Prof. Dr. Alan Salvany Felinto
Universidade Estadual de Londrina
____________________________________________
Prof. Ms. Mauricio Botolli
Universidade Estadual de Londrina
DEDICATÓRIA
AGRADECIMENTOS
RESUMO
ABSTRACT
SUMÁRIO
LISTA DE FIGURAS
1 INTRODUÇÃO
2 ATAQUE E DEFESA
Howard [1] apud Stallings [2] apresenta um modelo simples para classificar as
ameaças de segurança. Este modelo se restringe a informação trafegada. Nele são definidas
quatro categorias de ataque descritas a seguir e ilustrada na figura 2.1.
Interrupção: nele um recurso do sistema é destruído ou se torna indisponível
ou inutilizável.
Interceptação: acesso não autorizado a um recurso.
Modificação: acesso não autorizado a um recurso, com alteração do mesmo.
Fabricação: inserção não autorizada de falsas informações ao sistema.
Pessoas atacam computadores. Eles fazem isso com uma variedade de métodos
e por diversos motivos.
Tais pessoas podem ser identificadas por quem elas são e sua origem, como ser
um estudante de uma escola de uma determinada cidade, um ex-empregado, ou um
estrangeiro. Eles também podem ser identificados por suas capacidades.
16
interna para um ou mais endereços públicos para a Internet. Trocando o cabeçalho dos
pacotes para os novos endereços e mantendo o mapeamento deles através de tabelas
internas que são montadas. Quando os pacotes retornam, utiliza essas tabelas para realizar
a conversão reversa para o endereço IP das máquinas clientes.
Uma desvantagem desta tecnologia, é que ela anula a transparência da Internet,
a qual significa que os pacotes permanecem intactos de uma ponta a outra da comunicação.
NAT não apenas mantém os endereços IP público, como também garante a
segurança mantendo os endereços internos, ocultos do mundo externo. Previne diversos
tipos de ataques de primeiro nível, mas não todos, e precisa ser aplicado em conjunto com
um firewall pessoal em uma rede doméstica e firewalls mais robustos em empresas.
A técnica NAT mais utilizada atualmente, é a Port Address Translation (PAT).
É aplicada em grandes empresas, pequenos escritores e casas. Como em departamentos em
empresas, as famílias querem o acesso simultâneo da Internet para diversas pessoas, e os
cable modems, DSL (Digital Subscriber Line) e ISDN (Integrated Services Digital
Network) possuem somente um único endereço IP público.
PAT garante que portas TCP (Transmission Control Protocol) de diferentes
números sejam utilizadas para cada sessão dos clientes com os servidores na Internet.
Quando a resposta retorna do servidor, o número da porta de origem (porta de destino no
retorno) determina qual usuário encaminhou os pacotes. Além de validar os pacotes que
realmente foram solicitados.
Na figura 2.3 é possível visualizar as mudanças ocasionadas com a utilização
da NAT em uma rede.
20
3 ALGORÍTMOS E PROTOCOLOS
3.1.1 Objetivos
precisam ser estabelecidas com risco. Além disso, cuidados têm sido tomados para reduzir
a atividade da rede.
A recuperação de uma mensagem S-HTTP pode ser pensada como uma função
com quatro entradas diferentes:
A mensagem S-HTTP.
As preferências criptográficas indicadas e o material de chaveamento do
receptor. O receptor tem a oportunidade de relembrar as opções criptográficas
fornecidas para que o documento fosse demarcado.
As atuais preferências criptográficas do receptor e o material de
chaveamento.
As opções criptográficas indicadas anteriormente pela origem. A origem
pode ter indicado que ele poderia realizar algumas operações criptográficas
nesta mensagem.
Foi projetado para tornar mais rápidos os sistemas de 32 bits. Além de não
exigir grandes tabelas de substituição; o algoritmo pode ser codificado de forma compacta.
É uma extensão do algoritmo MD4 (MESSAGE DIGEST SERIES 4), que é
ligeiramente mais rápido que ele, porém menos seguro.
A partir de uma mensagem de entrada com tamanho arbitrário, o algoritmo
produz uma saída de 128 bits. Deve ser utilizado em aplicações de assinatura digital, onde
o arquivo deve ser “compactado” de forma segura antes de ser cifrado com uma chave
privada sob um sistema de chave pública como o RSA - Rivest Shamir Adleman
(sobrenome dos criadores do algoritmo) [13].
4 CRIPTOGRAFIA
4.1 Aplicações
fora das técnicas básicas. Tais sistemas podem ser de diferentes níveis de complexidade.
Algumas das aplicações mais simples possuem comunicação segura, identificação,
autenticação e compartilhamento de segredos. As aplicações mais complicadas incluem
sistemas para o comércio eletrônico, certificação, correio eletrônico seguro, recuperação de
chaves, e acesso seguro a computadores.
Em geral, quanto menor a complexidade da aplicação, mais rapidamente ela se
torna realidade. Existem diversos esquemas de identificação e autenticação, enquanto
sistemas de comércio eletrônico ainda estão sendo estabelecidos. Entretanto, existem
exceções a esta regra.
4.1.4 Certificação
É uma tecnologia que permite que uma chave seja revelada sobre certas
circunstâncias sem que o proprietário da chave a revele. Isto é útil por duas razões
principais: Primeiro, se um usuário perder ou acidentalmente apagar sua chave, este
procedimento pode prevenir um desastre. Segundo, se uma lei obrigar uma agência que
deseja espionar um suspeito criminoso sem o seu conhecimento, a agência pode recuperar
a chave. A recuperação de chaves é utilizada em algumas situações, porém sua aplicação
através de uma lei que a obrigue é um tanto controversa.
28
4.6 Padronização
4.7.2 SSL
TCP/IP. Seu objetivo é aplicar IPsec para permitir que as empresas obtenham o melhor
firewall e a melhor pilha de produtos TCP/IP para desenvolver a Internet baseada em
Virtual Private Networks (VPN).
Suporta cifragem no nível do IP, o que oferece fundamentalmente mais
segurança para os protocolos de baixo nível do que de alto nível, como o SSL e o S-HTTP.
Com isto espera-se que as especificações de segurança de alto nível, incluindo o SSL e S-
HTTP, sejam constantemente niveladas no topo das implementações S/WAN, e estas
especificações trabalhem em sinergia [18].
Para garantir a interoperabilidade do IPsec, o S/WAN define um conjunto
comum de algoritmos, modos e opções. Utiliza RC5 em todas as chaves de tamanho na
faixa de 40 a 128 bits (para exportabilidade). Pode também ser implementado usando DES.
O cliente envia um pedido de serviço uma vez que uma conexão estiver
estabelecida. Um segundo serviço solicitado é enviado depois que a autenticação do
usuário estiver completa. Isto permite aos novos protocolos serem definidos e coexistirem
com os protocolos listados anteriormente.
O protocolo de conexão oferece canais que podem ser usados para diversos
propósitos.
33
Camada de Transporte:
De 1 a 19 – Camada de Transporte Genérica (por exemplo, desconectar,
ignorar, analisar, etc.)
De 20 a 29 – Algoritmo de negociação
De 30 a 49 – Método específico de troca de chave (os números podem ser
reutilizados para a autenticação de diferentes métodos)
Protocolo de Conexão:
De 80 a 89 – Protocolo de Conexão Genérico
De 90 a 127 – Mensagens do canal relacionado
Extensões locais:
De 192 a 255 – Extensões locais
4.7.5 RSA
4.7.6 KERBEROS
o que normalmente é uma suposição equivocada. A maioria dos ataques são feitos pelos
usuários internos. Firewalls também possuem uma significante desvantagem nas restrições
de como os usuários podem acessar a Internet. Em vários locais, estas restrições são
simplesmente irreais e inaceitáveis.
Em função destes problemas, o MIT desenvolveu o Kerberos como uma
solução para eles. Através dele, o cliente pode provar sua identidade para o servidor e vice
versa entre redes não seguras. Depois de utilizar o Kerberos para provar sua identidade,
ambos podem também cifrar sua comunicação para garantir privacidade e a integridade dos
dados [22].
4.7.7 DES
Trabalha nos bits, ou números binários. Cada grupo de quatro bits forma um
valor hexadecimal, ou base 16. Faz a cifragem de mensagens de 64 bits, que é o mesmo
que 16 números hexadecimais. Para realizar a cifragem, utiliza “chaves” que também
possuem 16 números hexadecimais. Entretanto, em toda chave, oito bits são ignorados
neste algoritmo, com isto o tamanho efetivo da chave é 56 bits. Em todo caso, 64 bits é o
número arredondado sobre o qual o algoritmo é organizado.
É um bloco cifrado, o que significa atuar sobre blocos de dados de 64 bits e
retornar os dados cifrados com o mesmo tamanho. Portanto DES resulta em uma
permutação entre 2^64 possíveis organizações de 64 bits, onde cada um deles pode ser
formado por 0 ou 1. Cada bloco de 64 bits é dividido em dois blocos de 32 bits, o bloco da
metade esquerda e o da metade direita.
Se cada bloco de 64 bits for cifrado individualmente, então o modo de
operação é chamado de ECB (Electronic Code Book). Existem outros dois modos de
operação, CBC (Chain Block Coding) e o CFB (Cipher Feedback), que tornam cada bloco
de cifras dependente de todos os blocos de mensagens anteriores a partir da operação XOR
(Exclusive OR) inicial [23].
4.7.7.1 Triple-DES
segunda chave decifra a mensagem cifrada (esta chave não é a chave correta, ela apenas
mistura mais os dados). Após a segunda mistura da mensagem, esta é cifrada novamente
com a primeira chave para obter o texto cifrado final.
Este algoritmo pode utilizar três chaves ao invés de apenas duas. Nos demais
casos a chave resultante ocupa um espaço de 2^112.
4.7.9 DIFFIE-HELLMAN
Descreve uma maneira para que duas partes concordem com um segredo
compartilhado de forma que este segredo fique indisponível aos espiões. Assim, este
segredo pode então ser convertido em um conteúdo com chaveamento criptográfico para
outros algoritmos simétricos.
4.7.10 RC5
Deve ser uma cifra de bloco simétrico. A mesma chave privada criptográfica
é usada para cifrar e decifrar. O texto original e o texto cifrado são uma
seqüência de bits de tamanho fixo.
Deve ser apropriado para hardware ou software. Isto significa que o
algoritmo deve utilizar somente as operações computacionais primitivas
normalmente encontradas em típicos microprocessadores.
Deve ser rápido. Isto mais ou menos significa que o algoritmo seja orientado
a palavra: as operações computacionais básicas devem ser operadores que
trabalhem em palavras de dados completas em um determinado tempo.
Adaptável aos processadores de diferentes tamanhos de palavras.
Possuir interatividade na estrutura, com variados números de ciclos.
Possuir chaves criptográficas de tamanhos variados. O usuário pode
escolher o nível de segurança apropriado para sua aplicação, ou necessário
devido a considerações externas, como restrições de exportação.
Ser simples. Fácil de implementar. E o mais importante, uma estrutura
simples pode ser mais interessante de analisar e avaliar e então determinar mais
rapidamente a força criptográfica do algoritmo.
Necessitar de pouca memória, isto pode ser mais fácil de implementar em
smart cards ou outros dispositivos com restrição de memória.
Oferecer alta segurança quando parâmetros de valores apropriados forem
escolhidos.
computacionalmente custoso encontrar um texto que combine com um hash fornecido. Por
exemplo, para um hash de um documento qualquer, é difícil encontrar um outro
documento que possua o mesmo hash, e ainda mais difícil de fazer com que este outro
documento represente a informação em questão.
Características do Algoritmo:
Uma função hash é dita unidirecional se for difícil restaurá-la, onde essa
dificuldade está em para um dado valor hash, a capacidade computacional necessária para
encontrar o seu valor de entrada. Uma função hash livre de colisão é considerada fraca
quando é necessária grande capacidade computacional para obter um outro valor de
entrada com o mesmo hash. Uma função é considerada forte quando exige elevado
processamento computacional para obter as duas entradas que geram o mesmo valor hash
[28].
O valor do hash é a representação concisa de uma mensagem ou documento
maior do que a computada. Este valor é chamado de sumário da mensagem. Pode imaginar
este sumário como uma impressão digital da mensagem maior.
Talvez o papel principal de uma função criptográfica de hash seja a realização
de verificações de integridade das mensagens e assinaturas digitais. Sendo as funções hash
mais rápidas que cifragem ou algoritmos de assinatura digital, é comum processar uma
assinatura digital ou uma verificação de integridade de um documento aplicando
processamento criptográfico aos valores hash deste documento, que é pequeno se
comparado ao seu original. Adicionalmente, um sumário pode se tornar público sem
revelar o conteúdo do documento do qual ele deriva.
um deles tenha que encontrá-la. Se estiverem em pontos físicos distintos, devem confiar
em um transportador, sistema de telefonia, ou qualquer outro meio de transmissão que não
divulgue essa informação. Qualquer um que escutar ou interceptar a chave no percurso
pode mais tarde ler, para modificar e forjar todas as mensagens cifradas ou autenticadas
com esta chave. A geração, transmissão e o armazenamento das chaves são conhecidos
como gerenciamento de chaves. Todos os sistemas de criptografia devem concordar com a
emissão do gerenciamento de chaves. Pois todas as chaves em um sistema de chave
privada devem permanecer secretas, criptografia de chave privada tem frequente
dificuldade de oferecer uma gerência de chave segura, especialmente em sistemas abertos
com grande número de usuários [29].
Para resolver o problema de gerência de chaves, Whitfield Diffie e Martin
Hellman introduziram o conceito de chave pública. Os sistemas de chave pública possuem
duas aplicações preliminares, cifragem e assinatura digital. Neste sistema, cada pessoa
possui um par de chaves, uma chamada de chave pública e outra de chave privada. A chave
pública é divulga enquanto que a chave privada é mantida em segredo. A necessidade para
o remetente e o receptor compartilharem a informação secreta é eliminada. Todas as
comunicações envolvem somente chaves públicas, e nenhuma chave privada é
compartilhada ou transmitida. Neste sistema já não é mais necessário confiar na segurança
de alguns meios de transmissão. A única exigência é que as chaves públicas estejam
associadas com seus usuários de maneira confiável. Qualquer um pode emitir uma
mensagem confidencial apenas utilizando informação pública, mas a mensagem somente
pode ser decifrada pela chave privada, que esteja em posse somente do receptor
pretendido. Além disso, a criptografia de chave pública pode ser usada não apenas para
privacidade, mas também para autenticação e várias outras técnicas.
Em sistemas de chave pública, a chave privada está sempre ligada
matematicamente à chave pública. Consequentemente, sempre é possível atacar um
sistema de chave pública derivando a chave privada da chave pública. Tipicamente, a
defesa para este caso é tornar a derivação o mais difícil possível. Por exemplo, alguns
desses sistemas são projetados para que a derivação seja feita com números muito grandes,
neste caso é computacionalmente custoso realizar essa derivação. Esta é a idéia por trás do
sistema de chave pública do RSA.
Uma vantagem dos sistemas de chave pública é o aumento da segurança e da
conveniência: as chaves privadas nunca precisam ser transmitidas ou reveladas a qualquer
um. Em um sistema de chave privada, ao contrário, as chaves privadas precisam ser
42
transmitidas desde que a mesma chave seja utilizada para cifrar e decifrar a mensagem.
Uma preocupação importante é que pode haver alguém que intercepte a chave secreta
durante a transmissão.
Outra importante vantagem dos sistemas de chave pública é que podem
oferecer assinaturas digitais que não podem ser desprezadas. A autenticação através de
sistemas de chave privada, precisa compartilhar uma parte do segredo e que algumas vezes
exige a confiança de terceiros. Como resultado, o remetente pode repudiar uma mensagem
autenticada anteriormente reivindicando o segredo compartilhado que de algum modo uma
das partes se comprometeu em compartilhá-lo.
Uma desvantagem em utilizar a chave pública para cifragem está na
velocidade. Existem diversas técnicas de cifragem com chave privada que são mais rápidos
que todos os sistemas atualmente existentes de cifragem por chave pública. Contudo, a
criptografia de chave pública pode ser aplicada com a criptografia de chave privada para
obter o melhor dos dois mundos. Para cifragem a melhor solução é combinar sistemas de
chave pública e privada de forma a obter as vantagens de segurança da chave pública e a
velocidade da chave privada. Tal protocolo é chamado de envelope digital.
Em certas situações a criptografia de chave pública não é necessária, nesses
casos apenas a criptografia de chave privada já é suficiente. Nelas incluem os ambientes
onde pode ocorrer a distribuição da chave secreta de forma segura. Inclui também os
ambientes onde uma única autoridade conhece e gerencia todas as chaves. Desde que uma
autoridade já conheça cada uma das chaves, não é muito vantajoso ser pública para alguns
e privada para outros.
A criptografia de chave pública normalmente não é necessária em ambientes
com um único usuário. Por exemplo, se alguém desejar manter seus arquivos pessoais
cifrados, ela pode fazer isso com qualquer algoritmo de cifragem com chave privada,
usando sua senha pessoal como chave privada. Geralmente, a criptografia de chave pública
é mais útil em ambientes abertos com diversos usuários.
A criptografia de chave pública não surgiu para substituir a criptografia de
chave privada, mas sim para melhorá-la, para torná-la mais segura. A primeira aplicação da
técnica de chave pública foi para o estabelecimento de chave seguras em sistemas de
chaves privadas. E esta ainda é uma de suas principais funções. A criptografia com chave
privada ainda é extremamente importante e é atualmente assunto de muito estudo e
pesquisa.
43
5 IPSEC
5.1 Características
5.2 Funcionamento
5.3 Objetivos
In-The-Wire). Tais aplicações podem ser projetadas para servir em hosts ou gateways.
Normalmente, o dispositivo de BITW é o próprio IP endereçável. Ao suportar um único
host, pode ser comparado a uma aplicação de BITS (Bump-In-The-Stack), mas suportando
um firewall ou um roteador, que deve funcionar com um gateway [30].
não é armazenável com uma única SA. Nestas situações torna-se necessário utilizar várias
SAs para aplicar a regra de segurança necessária. O termo “pacote de SA” é aplicado para
uma seqüência direta de SAs na qual o tráfego precisa ser processado para satisfazer a
regra de segurança. A ordem de seqüência é definida pela regra.
SAs podem ser agrupadas em pacotes de duas maneiras: transporte adjacente e
tunelamento iterativo.
Transporte Adjacente refere-se à aplicação de mais de um protocolo de
segurança ao mesmo datagrama IP, sem utilizar tunelamento. Esta aproximação
combinando o AH e o ESP permite apenas um único nível de combinação; mais
agrupamentos não acrescentam benefícios extras desde que o processamento seja realizado
por uma instância do IPsec no destino final, conforme demonstrado na figura 5.1.
5.7 AH
Este campo possui tamanho de 8 bits que identifica o tipo do próximo payload
depois do AH. Seu valor é escolhido a partir de um conjunto de números do protocolo IP
definido na web page da Internet Assigned Numbers Authority (IANA). Por exemplo, o
valor 4 representa o IPv4, o valor 41 indica o IPv6 e o valor 6 representa o TCP.
5.7.3 Reserved
Este campo de 16 bits é reservado para uso futuro. Precisa ser configurado com
o valor zero pela origem, e deve ser ignorado pelo destinatário.
5.7.4 SPI
Para suportar execuções de alta velocidade do IPsec, uma nova opção para os
números de seqüência devem ser oferecidos como uma extensão para este campo. O uso do
campo do número de seqüência extendido deve ser negociado por um protocolo de
gerência do SA. No IKEv2, esta negociação é implícita; o padrão é que números maiores
que 32 bits, sejam negociados explicitamente.
Para os números de 64 bits, os 32 bits de ordem inferior são transmitidos no
cabeçalho de AH de cada pacote, diminuindo o custo com o pacote. Os 32 bits de ordem
53
superior são mantidos como parte do contador do número de seqüência pelo transmissor e
pelo receptor e incluído no valor de verificação de integridade, mas não são transmitidos.
5.7.6 ICV
5.8 ESP
proteção da integridade for oferecida independentemente. Contudo, este padrão não exige
que uma execução ESP ofereça serviços de cifragem única.
O ESP deve ser oferecido como uma opção de escolha do serviço, por
exemplo, deve ser negociado em protocolos de gerencia da SA e deve ser configurado
através das relações de gerência.
Embora a integridade e a confidencialidade possam ser oferecidas
independentemente, o ESP normalmente utiliza ambos os serviços, por exemplo, os
pacotes serão protegidos no que diz respeito à integridade e a confidencialidade. Assim,
existem três maneiras de combinar os serviços de segurança:
Somente confidencialidade
Somente integridade
Confidencialidade e integridade
O serviço de anti-repetição pode ser escolhido por uma SA apenas se o serviço
de integridade for escolhido pela mesma SA. A escolha deste serviço está unicamente no
papel do receptor e não necessita ser negociado. Porém, para aplicar a característica do
número de seqüência extendido de maneira interoperável, o ESP impõe uma exigência na
gerência dos protocolos da SA, esta característica deve ser negociada [32].
O serviço de confidencialidade do fluxo de tráfego geralmente é eficaz
somente se o ESP for aplicado de forma que esconda a fonte e os endereços de destino
finais dos correspondentes, por exemplo, no modo túnel entre gateways de segurança, e
somente se existir fluxo de tráfego suficiente entre os pares de IPsec , para esconder as
características específicas, e individuais de usuários do fluxo do tráfego.
O cabeçalho exterior do protocolo (IPv4, IPv6, ou extensão) que precede
imediatamente o cabeçalho ESP conterá o valor 50 no protocolo IPv4 ou no campo
seguinte do protocolo IPv6 ou posterior. A figura 5.9 ilustra o formato da camada do topo
de um pacote ESP.
57
Como pode ser notar, os dados do payload podem conter uma subestrutura. Um
algoritmo de cifragem que precisa de um Vetor de Inicialização explícito. Algumas
modalidades do algoritmo combinam a cifragem e a integridade em uma única operação. A
acomodação de algoritmos combinados exige que o algoritmo descreva explicitamente a
subestrutura do payload usado para transportar os dados da integridade.
Alguns algoritmos combinados fornecem integridade apenas aos dados
cifrados, já que outros podem fornecer a integridade para alguns dados adicionais para os
que não são cifrados para a transmissão. Porque os campos SPI e o Número de Seqüência
exigem integridade como parte do serviço de integridade, e não sendo cifrados, é preciso
garantir recursos de integridade sempre que o serviço for escolhido, qualquer que seja o
modo de combinação do algoritmo escolhido [32].
Quando qualquer modo de combinação do algoritmo é utilizado, ele mesmo
aguarda o retorno de uma área de texto com os dados decifrados e com a validação ou
falha da integridade dos dados. Para estes casos o ICV que normalmente aparece no final
do pacote ESP pode ser omitido. Neste caso se a opção de integridade estiver selecionada,
é obrigação do algoritmo combinado, codificar junto com os dados do payload um ICV
alternativo para se realizar a verificação da integridade dos dados do pacote.
58
ESP. Qualquer algoritmo de cifragem que exija explicitamente a sincronização dos dados
por pacote deve indicar o comprimento, toda a estrutura para os dados, e a localização
destes dados como parte de uma RFC (Request for Comments) especificando como este
será utilizado com o ESP. Se os dados de sincronização forem implícitos, o algoritmo para
derivação dos dados precisa compor a RFC de definição do algoritmo.
O início do cabeçalho do protocolo da próxima camada deve ter alinhamento
relativo ao início do cabeçalho do ESP, onde para o caso do IPv4 , o alinhamento deve ser
formado por múltiplos de 4 bytes. Para o IPv6, este alinhamento é formado por múltiplos
de 8 bytes.
5.8.2 Padding
No ambiente IPv6, o ESP é visto como um payload ponto a ponto, e então deve
aparecer antes de cada salto, roteamento, e fragmentação dos cabeçalhos extendidos. As
opções de destino do cabeçalho extendido podem aparecer antes, depois ou nos dois casos
para o cabeçalho ESP dependendo da semântica desejada. Porém pelo fato do ESP proteger
61
somente os campos que sucedem seu cabeçalho, é comum posicionar o cabeçalho das
opções de destino após o cabeçalho do ESP [32], conforme é demonstrado na figura 5.12.
6 CONCLUSÃO
Atualmente, os responsáveis por grande parte dos dados que trafegam pela
Internet necessitam de uma garantia de que esses dados irão chegar aos seus destinos sem
terem sidos interpretados ou alterados por pessoas mal intencionadas.
Desde a criação da Internet diversas técnicas foram e estão sendo
desenvolvidas para tentar aumentar cada vez mais a segurança dos dados. Estas técnicas
estão em constante evolução. Pois a capacidade de processamento das máquinas utilizadas
para a tentativa de quebra das barreiras criadas por técnicas criptográficas, vem
aumentando dia-a-dia.
Neste trabalho foram tratados de algumas das mais recentes formas para tentar
se proteger de um eventual ataque, como também alguns recursos empregados para
aumentar a segurança da Internet.
Porém de nada adianta tudo isso, se não forem aplicados corretamente. Além
disso, é preciso que os próprios usuários tomem consciência para o uso preventivo das
informações pessoais na rede e o acesso a ambientes não seguros. A partir daí, os
mecanismos existentes podem proporcionar proteção com maior qualidade.
64
REFERÊNCIAS
[26] INTERNET. SHA 1 Secure Hash Algorithm – Version 1.0. Disponível em:
http://www.w3.org/PICS/DSig/SHA1_1_0.html. Acesso em 26/04/2007.