Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Livre
Acesso mais rápido do que o navegador!
 

IPsec

Índice IPsec

Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

55 relações: Advanced Encryption Standard, Advanced Interactive eXecutive, Algoritmo, Ataque man-in-the-middle, Autenticidade, Banco, Camada de rede, Código aberto, Certificado digital, Cisco Systems, Confiabilidade, Criptografia, Criptografia de chave pública, Data Encryption Standard, Endereço IP, Firewall, FreeBSD, Hash, HMAC, Host, HP-UX, IBM, Integridade, Internet, Internet Engineering Task Force, IP spoofing, IPv4, IPv6, Layer 2 Tunneling Protocol, Linux, Linux (núcleo), MacOS, MD5, Microsoft, Microsoft Windows, Modelo OSI, Núcleo (sistema operacional), NetBSD, OpenBSD, Processador multinúcleo, Protocolo, Protocolo de Controle de Transmissão, Protocolo de datagrama do usuário, Protocolo de tunelamento, Request for Comments, Roteador, Segurança da informação, SHA-1, Sistema de detecção de intrusos, Sistema operativo, ..., Solaris (sistema operacional), TCP/IP, Transport Layer Security, Troca de chaves de Diffie–Hellman, Z/OS. Expandir índice (5 mais) »

Advanced Encryption Standard

O padrão de criptografia avançada - advanced encryption standard (AES), também conhecido por seu nome original Rijndael, é uma especificação para a criptografia de dados eletrônicos estabelecida pelo instituto nacional de padrões e tecnologia dos E.U.A. (NIST) em 2001.

Novo!!: IPsec e Advanced Encryption Standard · Veja mais »

Advanced Interactive eXecutive

Advanced Interactive eXecutive, ou simplesmente AIX, é uma versão da IBM para o sistema operacional Unix que é executado em computadores IBM de médio porte.

Novo!!: IPsec e Advanced Interactive eXecutive · Veja mais »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Novo!!: IPsec e Algoritmo · Veja mais »

Ataque man-in-the-middle

Comunicação normal. Comunicação interceptada. O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco) são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vitimas se apercebam.

Novo!!: IPsec e Ataque man-in-the-middle · Veja mais »

Autenticidade

Entende-se por autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.

Novo!!: IPsec e Autenticidade · Veja mais »

Banco

Um banco é uma instituição financeira que aceita depósitos do público e cria um depósito à vista e, ao mesmo tempo, concede empréstimos.

Novo!!: IPsec e Banco · Veja mais »

Camada de rede

A camada de rede do modelo OSI lida com as transferências de pacotes de uma origem para um destino.

Novo!!: IPsec e Camada de rede · Veja mais »

Código aberto

Código aberto (do inglês Open Source) é o código-fonte que é disponibilizado gratuitamente para consulta, examinação, modificação e redistribuição.

Novo!!: IPsec e Código aberto · Veja mais »

Certificado digital

Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais.

Novo!!: IPsec e Certificado digital · Veja mais »

Cisco Systems

A Cisco Systems, Inc. é uma companhia transnacional estadunidense sediada em San José, Califórnia, com 47.000 empregados em todo o mundo e com um faturamento anual de US$49.24 bilhões em 2016.

Novo!!: IPsec e Cisco Systems · Veja mais »

Confiabilidade

Na engenharia de sistemas, confiabilidade é uma medida da disponibilidade, confiabilidade e manutenção de um sistema, e desempenho do suporte de manutenção e, em alguns casos, outras características como durabilidade, proteção e proteção.

Novo!!: IPsec e Confiabilidade · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: IPsec e Criptografia · Veja mais »

Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Novo!!: IPsec e Criptografia de chave pública · Veja mais »

Data Encryption Standard

O Data Encryption Standard (DES) é algoritmo criptográfico simétrico selecionado como FIPS oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente.

Novo!!: IPsec e Data Encryption Standard · Veja mais »

Endereço IP

Um Endereço de Protocolo da Internet (Endereço IP), do inglês Internet Protocol address (IP address), é um rótulo numérico atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de Internet para comunicação.

Novo!!: IPsec e Endereço IP · Veja mais »

Firewall

LAN e WAN Em informática, um firewall (parede de fogo), raramente traduzido como corta-fogo ou corta-fogos, é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.

Novo!!: IPsec e Firewall · Veja mais »

FreeBSD

O FreeBSD é um sistema operativo livre do tipo Unix-like que provém do Research Unix via a Berkeley Software Distribution (BSD).

Novo!!: IPsec e FreeBSD · Veja mais »

Hash

*Função hash - um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: IPsec e Hash · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: IPsec e HMAC · Veja mais »

Host

Host, hospedeiro ou anfitrião, em informática, é qualquer máquina ou computador conectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações aos usuários ou outros nós na rede.

Novo!!: IPsec e Host · Veja mais »

HP-UX

HP-UX é um sistema operacional lançado em 1986 pela empresa Hewlett-Packard.

Novo!!: IPsec e HP-UX · Veja mais »

IBM

A International Business Machines Corporation (em tradução livre: Corporação Internacional de Máquinas de Negócios, sigla: IBM) é uma empresa dos Estados Unidos voltada para a área de informática.

Novo!!: IPsec e IBM · Veja mais »

Integridade

Integridade vem do latim integritate, significa a qualidade de alguém ou algo a ser integre, de conduta reta, pessoa de honra, ética, educada, brioso, pundonoroso, cuja natureza de ação nos dá uma imagem de inocência, pureza ou castidade, o que é íntegro, é justo e perfeito, é puro de alma e de espírito.

Novo!!: IPsec e Integridade · Veja mais »

Internet

A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.

Novo!!: IPsec e Internet · Veja mais »

Internet Engineering Task Force

Internet Engineering Task Force (IETF) é um grupo internacional aberto, composto de técnicos, agências, fabricantes, fornecedores e pesquisadores, que se ocupa do desenvolvimento e promoção de standards para Internet, em estreita cooperação com o World Wide Web Consortium e ISO/IEC, em particular TCP/IP e o conjunto de protocolos Internet.

Novo!!: IPsec e Internet Engineering Task Force · Veja mais »

IP spoofing

No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

Novo!!: IPsec e IP spoofing · Veja mais »

IPv4

O Protocolo de Internet versão 4 (IPv4) é a quarta versão do Protocolo de Internet (IP).

Novo!!: IPsec e IPv4 · Veja mais »

IPv6

IPv6 é a versão mais atual do Protocolo de Internet.

Novo!!: IPsec e IPv6 · Veja mais »

Layer 2 Tunneling Protocol

Em rede de computadores, Layer 2 Tunnelling Protocol (L2TP), em português Protocolo de Tunelamento de Camada 2, é um protocolo de tunelamento usado para suportar redes virtuais privadas (VPNs) ou como parte da entrega de serviços pelos provedores de serviços de internet (ISPs).

Novo!!: IPsec e Layer 2 Tunneling Protocol · Veja mais »

Linux

Linux é um termo popularmente empregado para se referir a que utilizam o núcleo Linux.

Novo!!: IPsec e Linux · Veja mais »

Linux (núcleo)

A onipresença da '''Núcleo Linux''' O Kernel Linux (Linux kernel em inglês) é um núcleo monolítico de código aberto para sistemas operacionais tipo UNIX.

Novo!!: IPsec e Linux (núcleo) · Veja mais »

MacOS

macOS (anteriormente Mac OS X e posteriormente OS X, na fase de desenvolvimento inicialmente chamado Rhapsody Project) é um sistema operativo proprietário desenvolvido e distribuído pela empresa Apple Inc. desde 2001 e destinado exclusivamente aos computadores Mac.

Novo!!: IPsec e MacOS · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Novo!!: IPsec e MD5 · Veja mais »

Microsoft

Microsoft Corporation é uma empresa transnacional dos Estados Unidos com sede em Redmond, Washington, que desenvolve, fabrica, licencia, apoia e vende softwares de computador, produtos eletrônicos, computadores e serviços pessoais.

Novo!!: IPsec e Microsoft · Veja mais »

Microsoft Windows

Microsoft Windows (ou simplesmente Windows) é uma família de sistemas operacionais desenvolvidos, comercializados e vendidos pela Microsoft.

Novo!!: IPsec e Microsoft Windows · Veja mais »

Modelo OSI

O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local (Ethernet), garantindo a comunicação entre dois sistemas computacionais (end-to-end).

Novo!!: IPsec e Modelo OSI · Veja mais »

Núcleo (sistema operacional)

Um núcleo de sistema conecta o software aplicativo ao hardware de um computador Em computação, o núcleo ou kernel é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware.

Novo!!: IPsec e Núcleo (sistema operacional) · Veja mais »

NetBSD

NetBSD é uma organização colaborativa internacional para produzir um SO de código aberto.

Novo!!: IPsec e NetBSD · Veja mais »

OpenBSD

O OpenBSD é um sistema operacional livre da família UNIX, multiplataforma.

Novo!!: IPsec e OpenBSD · Veja mais »

Processador multinúcleo

Processador multinúcleo (múltiplos núcleos, do inglês multicore) é o que tem dois ou mais núcleos de processamento (cores) no interior de um único chip.

Novo!!: IPsec e Processador multinúcleo · Veja mais »

Protocolo

*Registro de protocolo.

Novo!!: IPsec e Protocolo · Veja mais »

Protocolo de Controle de Transmissão

Protocolo de Controle de Transmissão (do inglês: Transmission Control Protocol, abreviado TCP) é um dos protocolos de comunicação, da camada de transporte da rede de computadores do Modelo OSI, que dão suporte a rede global Internet, verificando se os dados são enviados na sequência correta e sem erros via rede.

Novo!!: IPsec e Protocolo de Controle de Transmissão · Veja mais »

Protocolo de datagrama do usuário

O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte.

Novo!!: IPsec e Protocolo de datagrama do usuário · Veja mais »

Protocolo de tunelamento

Redes de computadores utilizam um protocolo de tunelamento quando um protocolo de rede (o protocolo de entrega) encapsula um protocolo de carga diferente.

Novo!!: IPsec e Protocolo de tunelamento · Veja mais »

Request for Comments

Request for Comments (RFC) (acrónimo; em português, "pedido de comentários") são documentos técnicos criados por indivíduos e organizações que lidam com tecnologia, com destaque para a Internet Engineering Task Force (IETF).

Novo!!: IPsec e Request for Comments · Veja mais »

Roteador

LAN e WLAN. Um roteador (router, em inglês) é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição.

Novo!!: IPsec e Roteador · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: IPsec e Segurança da informação · Veja mais »

SHA-1

Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Novo!!: IPsec e SHA-1 · Veja mais »

Sistema de detecção de intrusos

Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão (em inglês: Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

Novo!!: IPsec e Sistema de detecção de intrusos · Veja mais »

Sistema operativo

é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa.

Novo!!: IPsec e Sistema operativo · Veja mais »

Solaris (sistema operacional)

Solaris é um Sistema Operacional UNIX desenvolvido pela antiga Sun Microsystems, hoje subsidiária da Oracle.

Novo!!: IPsec e Solaris (sistema operacional) · Veja mais »

TCP/IP

O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede.

Novo!!: IPsec e TCP/IP · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: IPsec e Transport Layer Security · Veja mais »

Troca de chaves de Diffie–Hellman

A troca de chaves de Diffie-Hellman é um método de criptografia para trocas de chaves de maneira segura em canal público.

Novo!!: IPsec e Troca de chaves de Diffie–Hellman · Veja mais »

Z/OS

z/OS é um sistema operacional de 64 bits para mainframes, criado pela IBM.

Novo!!: IPsec e Z/OS · Veja mais »

Redireciona aqui:

IPSec.

CessanteEntrada
Ei! Agora estamos em Facebook! »