Diário Online
Dino
Dino

Como funciona o Protocolo TLS 1.2 e como é ativado

terça-feira, 26/10/2021, 07:35 - Atualizado em 31/10/2021, 07:07 - Autor: DINO



Primeiro, o conceito de criptografia de dados. Essa criptografia é utilizada para garantir a segurança e proteção dos dados e documentos que, por sua vez, são enviados para outros locais. Para a criptografia e entendimento destes dados, são utilizadas as chaves de criptografias. Estas chaves são um parâmetro ou parte das informações que controla e interfere na forma com que as informações são criptografadas. Geralmente, são utilizados dois tipos de chaves:

- Chave simétrica: utiliza do mesmo padrão de criptografia para codificar e decodificar as informações. Pense que, se a pessoa que recebeu a informação não possuir o padrão de criptografia, ela não conseguirá entender estas informações;

- Chave assimétrica: este tipo de padrão trabalha com duas chaves (uma privada e outra pública). A chave de codificação (do tipo pública) é enviada para o receptor, que por fim, possui a chave privada para decodificar a informação.

Voltando ao nosso caso principal (o protocolo TLS 1.2), se utiliza tipos combinados de chave. Na primeira etapa (a comunicação do cliente com o servidor) é usada a chave assimétrica, autenticando os pontos e usando posteriormente uma chave secreta na criptografia simétrica. Já que o algoritmo de chave pública utiliza um canal mais seguro na negociação, evitando a necessidade de mudança constante da chave, todo o restante do processo passa a ser feito usando algoritmos de chave simétrica, reduzindo muito a necessidade da alta capacidade computacional, possibilitando a utilização em comunicações intensas.

O que é o Protocolo TLS 1.2?

O protocolo TLS tem como objetivo criptografar o tráfego de internet (como, por exemplo, o tráfego da web). Essa criptografia serve para proteger os dados trafegados na internet, garantindo maior segurança aos seus usuários. Uma forma de identificar se o seu navegador utiliza este protocolo, é pelo https inicial da URL.

Com a criação do novo modelo de NF-e 4.0, a SEFAZ decidiu por alterar o protocolo de comunicação dos servidores de serviços de nota fiscal eletrônica e cupom fiscal eletrônico para o TLS 1.2. Isto faz com que a SEFAZ só aceite conexões que utilizem deste protocolo.

Assim como dito anteriormente, o protocolo TLS utiliza de criptografia assimétrica para fazer a criptografia do servidor com o cliente, e de criptografia simétrica para compartilhar as informações com o receptor. Desta forma, é garantida melhor segurança e uma diminuição considerável de recursos de computação.

Essa comunicação do cliente com o servidor é conhecida como handshake, e pode ser dividida em três etapas:

1ª etapa: O cliente pede ao servidor uma conexão segura, e ele lhe retorna com o algoritmo de criptografia. Esse algoritmo é comparado ao existente que se encontra com o cliente;

2ª etapa: O servidor confirma a identidade do servidor através do certificado digital e devolve a resposta para o cliente;

3ª etapa: O servidor cria uma chave pública e estabelece uma chave de sessão com o cliente. Essa chave é utilizada até o resto da sessão para criptografar a comunicação.

E como eu ativo o Protocolo TLS 1.2?

Esta parte pode ser bastante simples. Vá até o "Painel de Controle do Windows", procure por "Opções de Internet", vá até a aba "Avançadas". Na parte de "Configurações", vá até as últimas opções e deixe configurado.

Após selecionar as opções, clique em "Aplicar" e depois "Salvar" e pronto! O Protocolo TLS 1.2 estará configurado.

Observação: Caso a opção do Protocolo TLS 1.2 não apareça em seu computador, deverá atualizar o Windows de acordo com a versão disponível.

Os meus dados estão 100% seguros?

Não. Mas seguindo o manual de boas práticas da norma ITIL e suas ISOS, a garantia de que seus dados estarão seguros é maior. Existem alguns métodos que, infelizmente, faz com que se corra riscos com este tráfego de informações na internet (como ataques POODLE, SLOTH e DROWN). Por isso existem diversas formas e combinações para que seus dados estejam cada vez mais seguro.

Fonte: Livro: Fundamentos de Segurança da Informação. Autor: Rodrigo Gomes Lobos de Faria Editora: Ânima educação EAD Belo Horizonte, Janeiro de 2016



Website:

https://www.upgestao.com.br/
Conteúdo Relacionado

4 Comentário(s)
    Exibir mais comentários
    MAISACESSADAS