WCF e Protection Level

Windows Communication Foundation é uma plataforma distribuída orientada a mensagens SOAP. Dentre suas principais características podemos destacar os recursos de segurança entre mensagens cliente/servidor. Atualmente tais recursos são essenciais para proteção dos nossos dados.

Dentre os recursos de segurança dos serviços WCF encontramos os níveis de proteção (protection levels) dos envelopes SOAP. Tais níveis de proteção são responsáveis por proteger a comunicação cliente/servidor contra interceptações e alterações indevidas.

Estes recursos são necessários para garantir a confidencialidade dos dados, prevenindo o extravio, a alteração ou a leitura dos dados por outros.

Saiba mais

Sobre estes anúncios

Update de Segurança KB 2823324 do Windows 7 32-bit

Olá,

Hoje muitos computadores rodando o Windows 7 32-bits sofreram problemas, graças a um update de segurança. Esta falha foi bastante severa e afetou um número grande de usuários.

A resolução deste problema foi ser encontrada em dois links:

http://www.microsoft.com/brasil/resolucao/

http://support.microsoft.com/kb/2839011?wa=wsignin1.0

Saiba mais

Formatos de criptografia e cálculos de Hash

Para acompanhas o post acesse o exemplo de “Formatos de criptografia e cálculos de Hash”, o link é este:
https://code.msdn.microsoft.com/Release/ProjectReleases.aspx?ProjectName=FerHenrique&ReleaseId=4098

A criptografia simétrica trabalha com uma chave secreta que tem o poder de criptografar e descriptografar os dados. Ao criptografarmos uma informação utilizando uma chave secreta, somos obrigamos a descriptografar essa mesma informação utilizando a mesma chave secreta. No exemplo utilizo o algoritmo Rijndael, mas o .Net Framework oferece suporte a outros algoritmos como: AES, DES, Triple DES e RC2.
Processo simétrico de criptografia
[Processo simétrico de criptografia]

A criptografia assimétrica trabalha com pares de chaves. Onde uma chave é pública e a outra chave é privada. Mensagens criptografadas com a chave pública podem ser descriptografadas apenas com a chave privada, isso permite que qualquer um criptografe informações com a chave pública e que apenas um receptor a descriptografe utilizando a chave privada.

O processo de criptografia com chaves assimétricas começa com a transferência/compartilhamento da chave publica. Após receber a chave pública o receptor fica encarregado de criptografar a informação e enviá-la para o emissor da chave pública, aquele que terá o trabalho de executar a descriptografia. Assim, o emissor da chave pública pode fazer a descriptografia da informação com a chave privada de forma segura e confiável.
Processo assimétrico de criptografia
[Processo assimétrico de criptografia]

Diante disso você pode imaginar que devemos sempre utilizar as chaves assimétricas para protegermos nossos dados. Mas esse não é um ponto de vista muito ponderado. o processo de criptografia assimétrico é o mais seguro, mas é lento. Em contraponto, o processo simétrico é mais rápido, mas não tão seguro.

O processo correto de utilização é a combinação das duas técnicas. Executar a criptografia utilizando o processo simétrico e trafegar a chave secreta utilizando o processo assimétrico. Isso permite maior segurança e desempenho ao processo de proteção dos dados trafegados.

O exemplo ainda demonstra formas de utilização de cálculo Hash, utilizando MD5, SHA1, SHA256, SHA314 e SHA512.

Criptografia – Algoritmos Hash

Este pequeno aplicativo contém uma classe que facilitará a utilização de Algoritmos Hash. Para quem não conhece os Algoritmos Hash: eles são uma família de funções criptográficas. Esta família teve como membro mais famoso durante muito tempo o MD5, até que novos (melhores e mais seguros) membros surgiram, como o SHA1, SHA256, SHA384 e o SHA512. Aqui temos um aplicativo, Console Application, que receberá uma palavra (ou frase) e retornará seu valor criptografado diante um dos membros da família Hash. Esses algoritmos nos dão muita liberdade, podemos criar nossas próprias chaves criptográficas e reforçarmos nosso resultado final. Como disse, este é um exemplo simples, logo publicarei um novo exemplo mostrando como podemos reforçar a segurança utilizando chaves de nossa própria autoria. Obs.: Muitas pessoas (incluindo eu) costumam utilizar algoritmos de Base64 para criptografar arquivos. Logo publicarei um exemplo ilustrando está possibilidade.

http://code.msdn.microsoft.com/Algoritmos-Hash-881cc565

Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 70 outros seguidores