Home Dino Como funciona o Protocolo TLS 1.2 e como é ativado

Como funciona o Protocolo TLS 1.2 e como é ativado

por
0 comentários

Uberlândia MG 26/10/2021 – Livro: Fundamentos de Segurança da Informação. Autor: Rodrigo Gomes Lobos de Faria Editora: Ânima educação EAD Belo Horizonte, Janeiro de 2016

Primeiro, o conceito de criptografia de dados. Essa criptografia é utilizada para garantir a segurança e proteção dos dados e documentos que, por sua vez, são enviados para outros locais. Para a criptografia e entendimento destes dados, são utilizadas as chaves de criptografias. Estas chaves são um parâmetro ou parte das informações que controla e interfere na forma com que as informações são criptografadas. Geralmente, são utilizados dois tipos de chaves:

– Chave simétrica: utiliza do mesmo padrão de criptografia para codificar e decodificar as informações. Pense que, se a pessoa que recebeu a informação não possuir o padrão de criptografia, ela não conseguirá entender estas informações;

– Chave assimétrica: este tipo de padrão trabalha com duas chaves (uma privada e outra pública). A chave de codificação (do tipo pública) é enviada para o receptor, que por fim, possui a chave privada para decodificar a informação.

banner

Voltando ao nosso caso principal (o protocolo TLS 1.2), se utiliza tipos combinados de chave. Na primeira etapa (a comunicação do cliente com o servidor) é usada a chave assimétrica, autenticando os pontos e usando posteriormente uma chave secreta na criptografia simétrica. Já que o algoritmo de chave pública utiliza um canal mais seguro na negociação, evitando a necessidade de mudança constante da chave, todo o restante do processo passa a ser feito usando algoritmos de chave simétrica, reduzindo muito a necessidade da alta capacidade computacional, possibilitando a utilização em comunicações intensas.

O que é o Protocolo TLS 1.2?

O protocolo TLS tem como objetivo criptografar o tráfego de internet (como, por exemplo, o tráfego da web). Essa criptografia serve para proteger os dados trafegados na internet, garantindo maior segurança aos seus usuários. Uma forma de identificar se o seu navegador utiliza este protocolo, é pelo https inicial da URL.

Com a criação do novo modelo de NF-e 4.0, a SEFAZ decidiu por alterar o protocolo de comunicação dos servidores de serviços de nota fiscal eletrônica e cupom fiscal eletrônico para o TLS 1.2. Isto faz com que a SEFAZ só aceite conexões que utilizem deste protocolo.

Assim como dito anteriormente, o protocolo TLS utiliza de criptografia assimétrica para fazer a criptografia do servidor com o cliente, e de criptografia simétrica para compartilhar as informações com o receptor. Desta forma, é garantida melhor segurança e uma diminuição considerável de recursos de computação.

Essa comunicação do cliente com o servidor é conhecida como handshake, e pode ser dividida em três etapas:

1ª etapa: O cliente pede ao servidor uma conexão segura, e ele lhe retorna com o algoritmo de criptografia. Esse algoritmo é comparado ao existente que se encontra com o cliente;

2ª etapa: O servidor confirma a identidade do servidor através do certificado digital e devolve a resposta para o cliente;

3ª etapa: O servidor cria uma chave pública e estabelece uma chave de sessão com o cliente. Essa chave é utilizada até o resto da sessão para criptografar a comunicação.

E como eu ativo o Protocolo TLS 1.2?

Esta parte pode ser bastante simples. Vá até o “Painel de Controle do Windows”, procure por “Opções de Internet”, vá até a aba “Avançadas”. Na parte de “Configurações”, vá até as últimas opções e deixe configurado.

Após selecionar as opções, clique em “Aplicar” e depois “Salvar” e pronto! O Protocolo TLS 1.2 estará configurado.

Observação: Caso a opção do Protocolo TLS 1.2 não apareça em seu computador, deverá atualizar o Windows de acordo com a versão disponível.

Os meus dados estão 100% seguros?

Não. Mas seguindo o manual de boas práticas da norma ITIL e suas ISOS, a garantia de que seus dados estarão seguros é maior. Existem alguns métodos que, infelizmente, faz com que se corra riscos com este tráfego de informações na internet (como ataques POODLE, SLOTH e DROWN). Por isso existem diversas formas e combinações para que seus dados estejam cada vez mais seguro.

Fonte: Livro: Fundamentos de Segurança da Informação. Autor: Rodrigo Gomes Lobos de Faria Editora: Ânima educação EAD Belo Horizonte, Janeiro de 2016

Website: https://www.upgestao.com.br/

Posts Relacionados

A riqueza do varejo brasileiro, as tendências, as melhores práticas do mercado você só encontraca na Negócio e Franquia, descubra tudo sobre FRANQUIAS, SHOPPING CENTERS, EMPREENDEDORISMO, GESTÃO, NEGÓCIOS, CULTURA, TECNOLOGIA, INOVAÇÃO E CONHEÇA AS POLÍTICAS PÚBLICAS para o mundo dos negócios.

Copyright @2024 – Todos os Direitos Reservados. Desenvolvido por 77Prime Labs

Este site usa cookies para melhorar sua experiência. Assumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Ler mais