Uberlândia MG 26/10/2021 – Livro: Fundamentos de Segurança da Informação. Autor: Rodrigo Gomes Lobos de Faria Editora: Ânima educação EAD Belo Horizonte, Janeiro de 2016
Às vezes, quando tentam emitir uma nota fiscal, ou quando estamos configurando o certificado digital, nos deparamos com o erro de protocolo TLS 1.2 não configurado. Então surge a pergunta “O que isto significa e como resolvo este problema?” Eis a questão que iremos tratar neste artigo.
Primeiro, o conceito de criptografia de dados. Essa criptografia é utilizada para garantir a segurança e proteção dos dados e documentos que, por sua vez, são enviados para outros locais. Para a criptografia e entendimento destes dados, são utilizadas as chaves de criptografias. Estas chaves são um parâmetro ou parte das informações que controla e interfere na forma com que as informações são criptografadas. Geralmente, são utilizados dois tipos de chaves:
– Chave simétrica: utiliza do mesmo padrão de criptografia para codificar e decodificar as informações. Pense que, se a pessoa que recebeu a informação não possuir o padrão de criptografia, ela não conseguirá entender estas informações;
– Chave assimétrica: este tipo de padrão trabalha com duas chaves (uma privada e outra pública). A chave de codificação (do tipo pública) é enviada para o receptor, que por fim, possui a chave privada para decodificar a informação.
Voltando ao nosso caso principal (o protocolo TLS 1.2), se utiliza tipos combinados de chave. Na primeira etapa (a comunicação do cliente com o servidor) é usada a chave assimétrica, autenticando os pontos e usando posteriormente uma chave secreta na criptografia simétrica. Já que o algoritmo de chave pública utiliza um canal mais seguro na negociação, evitando a necessidade de mudança constante da chave, todo o restante do processo passa a ser feito usando algoritmos de chave simétrica, reduzindo muito a necessidade da alta capacidade computacional, possibilitando a utilização em comunicações intensas.
O que é o Protocolo TLS 1.2?
O protocolo TLS tem como objetivo criptografar o tráfego de internet (como, por exemplo, o tráfego da web). Essa criptografia serve para proteger os dados trafegados na internet, garantindo maior segurança aos seus usuários. Uma forma de identificar se o seu navegador utiliza este protocolo, é pelo https inicial da URL.
Com a criação do novo modelo de NF-e 4.0, a SEFAZ decidiu por alterar o protocolo de comunicação dos servidores de serviços de nota fiscal eletrônica e cupom fiscal eletrônico para o TLS 1.2. Isto faz com que a SEFAZ só aceite conexões que utilizem deste protocolo.
Assim como dito anteriormente, o protocolo TLS utiliza de criptografia assimétrica para fazer a criptografia do servidor com o cliente, e de criptografia simétrica para compartilhar as informações com o receptor. Desta forma, é garantida melhor segurança e uma diminuição considerável de recursos de computação.
Essa comunicação do cliente com o servidor é conhecida como handshake, e pode ser dividida em três etapas:
1ª etapa: O cliente pede ao servidor uma conexão segura, e ele lhe retorna com o algoritmo de criptografia. Esse algoritmo é comparado ao existente que se encontra com o cliente;
2ª etapa: O servidor confirma a identidade do servidor através do certificado digital e devolve a resposta para o cliente;
3ª etapa: O servidor cria uma chave pública e estabelece uma chave de sessão com o cliente. Essa chave é utilizada até o resto da sessão para criptografar a comunicação.
E como eu ativo o Protocolo TLS 1.2?
Esta parte pode ser bastante simples. Vá até o “Painel de Controle do Windows”, procure por “Opções de Internet”, vá até a aba “Avançadas”. Na parte de “Configurações”, vá até as últimas opções e deixe configurado.
Após selecionar as opções, clique em “Aplicar” e depois “Salvar” e pronto! O Protocolo TLS 1.2 estará configurado.
Observação: Caso a opção do Protocolo TLS 1.2 não apareça em seu computador, deverá atualizar o Windows de acordo com a versão disponível.
Os meus dados estão 100% seguros?
Não. Mas seguindo o manual de boas práticas da norma ITIL e suas ISOS, a garantia de que seus dados estarão seguros é maior. Existem alguns métodos que, infelizmente, faz com que se corra riscos com este tráfego de informações na internet (como ataques POODLE, SLOTH e DROWN). Por isso existem diversas formas e combinações para que seus dados estejam cada vez mais seguro.
Fonte: Livro: Fundamentos de Segurança da Informação. Autor: Rodrigo Gomes Lobos de Faria Editora: Ânima educação EAD Belo Horizonte, Janeiro de 2016
Website: //www.upgestao.com.br/