Capítulo 8. Confiar no tráfego
Este trabalho foi traduzido com recurso a IA. Agradecemos o teu feedback e comentários: translation-feedback@oreilly.com
Autenticar e autorizar fluxos de rede é um aspeto crítico de uma rede de confiança zero. Neste capítulo, discutiremos como a criptografia se encaixa nesse cenário, como Bootstrap a confiança do fluxo por meio da introdução segura e onde esses protocolos de segurança se encaixam melhor em sua rede.
A confiança zero não é um afastamento completo de tudo o que conhecemos. A filtragem de rede tradicional ainda desempenha um papel significativo nas redes de confiança zero, embora sua aplicação não seja tradicional. Exploraremos o papel que a filtragem desempenha nessas redes no final deste capítulo.
Encriptação versus autenticação
A encriptação e a autenticidade andam frequentemente de mãos dadas, mas têm objectivos distintos. A encriptação assegura a confidencialidade - a promessa de que apenas o recetor pode ler os dados que envias. A autenticação permite a um recetor validar que a mensagem foi enviada pela pessoa que diz ser.
A autenticação tem outra propriedade interessante. Para garantir que uma mensagem é de facto autêntica, tens de poder validar o remetente e que a mensagem não foi alterada. Esta é uma propriedade essencial da autenticação de mensagens, designada por integridade.
A encriptação é possível sem autenticação, embora seja considerada uma má prática de segurança. Sem a validação do remetente, um atacante é livre de ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access