Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.
Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

terça-feira, 22 de janeiro de 2008

Métodos de Negociação do IKE - (Main Mode, Aggressive Mode e Quick Mode)

The Many Modes of IPSec With IKE
IKE is a key management protocol designed for the secure exchange of encryption keys used by other encryption and authentication schemes. The IPSec draft requires the support of DES and 3DES for data encryption, and MD5 and SHA-1 for authentication. IKE is the framework that negotiates security association (SA) and keys.

Within IKE, two modes are used. Main Mode provides identity protection for the hosts initiating the IPSec session, but takes slightly longer to complete. Aggressive Mode provides no identity protection, but is quicker. All IPSec devices must support Main Mode; Aggressive Mode is optional. Note that the IPSec SA is negotiated independently of the IKE SA.



Main Mode An IKE session begins with the initiator sending a proposal or proposals to the responder. The proposals define what encryption and authentication protocols are acceptable, how long keys should remain active, and whether perfect forward secrecy should be enforced, for example. Multiple proposals can be sent in one offering. The first exchange between nodes establishes the basic security policy; the initiator proposes the encryption and authentication algorithms it is willing to use. The responder chooses the appropriate proposal (we'll assume a proposal is chosen) and sends it to the initiator. The next exchange passes Diffie-Hellman public keys and other data. All further negotiation is encrypted within the IKE SA. The third exchange authenticates the ISAKMP session. Once the IKE SA is established, IPSec negotiation (Quick Mode) begins.

Aggressive Mode Aggressive Mode squeezes the IKE SA negotiation into three packets, with all data required for the SA passed by the initiator. The responder sends the proposal, key material and ID, and authenticates the session in the next packet. The initiator replies by authenticating the session. Negotiation is quicker, and the initiator and responder ID pass in the clear.

Quick Mode IPSec negotiation, or Quick Mode, is similar to an Aggressive Mode IKE negotiation, except negotiation must be protected within an IKE SA. Quick Mode negotiates the SA for the data encryption and manages the key exchange for that IPSec SA.





Fonte:

Network Computing - Making IPSEC for You By Mike Fratto



NIC.br disponibiliza NTP

Gostariamos de anunciar que o novo serviço de NTP do NIC.br,
o NTP.br,está em funcionamento.

O serviço fornece a Hora Legal Brasileira através
dos servidores: a.ntp.br, b.ntp.br e c.ntp.br.

Manter o relógio dos computadores sempre correto
é algo que tem assumidouma importância crescente.
Relógios incorretos geram reflexos no funcionamento
de diversos softwares e sistemas e na segurança dos
computadores, redes e da própria Internet.
O NTP corretamente configurado resolve isso de
forma bastante eficaz, gastando pouquíssimos
recursos de processamento e de rede.

O NTP.br vem ajudar a suprir a carência de
bons servidores NTP públicos no Brasil,
complementando outros projetos existentes.
Como diferenciais, podemos apontar:
- fornece a Hora Legal Brasileira,
baseando-se em relógios atômicos do Observatório Nacional,
mas localizados em diferentes datacenters;
isso torna o NTP.br independente do GPS estadunidense,
no qual baseia-se grande parte dos servidores públicos;

- os servidores têm redundância de hardware e rede
e estão localizados em datacenters com ótima
conectividade à Internet, estando aptos a
suportar milhares de consultas por segundo.

Convidamos a todos a visitar o site do projeto em:
http://www.ntp.br.
Nele há informações sobre o protocolo NTP
detalhes sobre o NTP.br, há tutoriais de
instalação e configuração e é possível monitorar o
funcionamento do serviço através de gráficos.

Dúvidas, sugestões, comentários, elogios e críticas podem ser
encaminhados para ntp@nic.br.

TOP 10 de vulnerabilidades WEB críticas - OWASP-BR

Senhores(as);

É com grande prazer que anuncio a versão traduzida do documento OWASP
TOP 10 2007 para nosso bom e velho português.

Para quem não tem conhecimento, o TOP 10 contém as 10
vulnerabilidades mais críticas encontradas em aplicações WEB para o
ano de 2007. Para cada uma das vulnerabilidades é apresentada uma
descrição, forma de identificação e proteção, entre outras
informações.

O link para o documento é:
http://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf

Parabenizo o esforço de todos que cooperaram com a tradução e revisão
dos textos!!!

Aproveito o momento para convidar todos a conhecerem e participarem
das atividades da OWASP-BR : http://www.owasp.org/index.php/Brazil

Equipe OWASP-BR