MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS

Tamanho: px
Começar a partir da página:

Download "MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS"

Transcrição

1 FACULDADES SALESIANA DE VITORIA POS-GRADUACAO DE SEGURANCA DE REDES DE COMPUTADORES JARDEL PAVAN BALDO MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS VITÓRIA 2007

2 JARDEL PAVAN BALDO MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS Monografia apresentada ao Curso de Pós-graduação em Segurança de Redes de Computadores apresentado à Faculdade Salesiana de Vitória, como requisito parcial para obtenção de título de Especialista sob a orientação do prof. Rodolfo Silva Villaça. VITÓRIA 2007

3 JARDEL PAVAN BALDO MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS BANCA EXAMINADORA Rodolfo da Silva Villaça Orientador Vitória, de de. ii

4 LISTA DE SIGLAS CN Correspondent Node DHCP Dynamic Host Configuration Protocol DoS Denial of Service DNS Domain Name System FA Foreign Agent HA Home Agent HIP Host Identity Protocol MIP Protocol Mobile IP MN Mobile Node OSI Open Systems Interconnection CoA Care of Address IPSec Internet Protocol security IP Internet Protocol IPv4 Internet Protocol version 4 IPv6 Internet Protocol version 6 IKE Internet Key Exchange PKI Public Key Infrastructure QoS Quality of Service iii

5 RESUMO Cresce a cada dia a necessidade de se estar conectado a todo momento a um ambiente de rede para usufluir de todos os recursos que a computação disponibiliza a seus utilizadores. Para que exista a transferência de informações durante um processo de comunicação utilizando dispositivos móveis, é necessário que a troca de informações ocorra de forma ininterrupta através da infra-estrutura de comunicação. Com isso, o usuário poderá manter sua conexão ativa enquanto muda de rede de acesso. Neste trabalho serão apresentados dois protocolos que permitem a mobilidade, de forma segura, garantindo maior confiabilidade ao processo de troca de informações. Uma maior ênfase é dada ao protocolo Móbile IP, porém alternativamente discute-se o uso do HIP (Host Identity Procotol) como alternativa visando uma maior segurança durante os eventos de mobilidade. Será dado um enfoque maior a parte de segurança, no que diz respeito ao processo de autenticação e criptografia durante a troca de informações. Para tal, estará sendo apresentado os mecanismos quee garantem estas funcionalidades. Palavras-chave: Comunicação de Dados, Segurança, Autenticação, Criptografia e Mobilidade IP. iv

6 SUMÁRIO LISTA DE SIGLAS... III RESUMO... IV SUMÁRIO... IV 1 INTRODUÇÃO MOTIVAÇÃO OBJETIVOS METODOLOGIA MOBILE IP INTRODUCAO MOBILE IP USANDO IPV Descoberta do Agente Registro Tunelamento MOBILE IP USANDO IPV SEGURANCA EM ROTEAMENTO DE PACOTES MODOS DE SEGURANÇA Modo Transporte Modo Túnel PROTOCOLOS DE SEGURANÇA Protocolo Autentication Header Protocolo Encapsulation Security Payload USO DO IPSEC NO MOBILE IP HIP: UMA ALTERNATIVA AO MIP CONCLUSÃO REFERÊNCIAS...28 iv

7 1 INTRODUÇÃO Com o advento de dispositivos cada vez mais portáteis e a promessa de acesso desimpedido à Internet de qualquer lugar, a qualquer hora, presenciase um crescimento diário do número de dispositivos sem fio para a comunicação inter redes e acesso a Internet de uma forma extremamente dinâmica. Uma das formas de observar as vantagens que a tecnologia de redes móveis pode nos oferecer é através de um ambiente em que os usuários sem fio também sejam móveis. Desta forma, podemos ilustrar este cenário da seguinte maneira um usuário com um dispositivo sem fio através de uma rede móvel permanecer conectado a um servidor FTP fazendo Upload para um site, mesmo este usuário estando dentro de um automóvel em movimento. Os desafios para a implementação desta mobilidade são muitos, entre eles destacam-se os problemas da localização de um usuário móvel, o roteamento destes usuários móveis e a transferência de um ponto de conexão para outro de forma dinâmica. Entretanto, a questão voltada para a segurança tem maior destaque em todo o padrão de redes móveis. Por exemplo, a autenticação de um nó móvel faz-se necessária para impedir que usuários mal-intencionados registrem, junto a entidade que executa o gerenciamento das funções de mobilidade, um falso endereço administrado o que poderia fazer com que datagramas endereçados a um determinado nó fossem redirecionados ao usuário mal-intencionado. Baseado nessas necessidades de garantia de segurança e implementação de serviços em redes móveis, será apresentado neste trabalho duas propostas, MIP e HIP, para a utilização de mecanismos que viabilizam o processo de comunicação em redes móveis. 1

8 1.1 MOTIVAÇÃO A dificuldade de adoção de novas funções para mobilidade em redes tradicionais está no fato de que os protocolos foram projetados levando em consideração que os terminais estariam sempre fixos à sua rede de origem. A proposta para descrever o processo de funcionamento e as formas de implementação de redes móveis motiva a elaboração deste trabalho para que possa servir como fonte de pesquisa e consulta para novas implementações de mobilidade em redes sem fio e novos projetos voltados para o enriquecimento de outras propostas. 1.2 OBJETIVOS Descrever a metodologia de implementação de mobilidade em redes sem fio através da utilização do protocolo Mobile IP integrado aos protocolos IPv4 e IPv6, apresentando sobre ambas soluções existentes. Descrever também o uso do protocolo de segurança (IPSec) para garantir a integridade e confiabilidade no processo de autenticação nas redes visitadas. Por fim, será apresentada uma alternativa ao uso do protocolo Mobile IP através do protocolo HIP (Host Identity Protocol). Serão definidas as funcionalidades e vantagens que esta tecnologia pode oferecer. 1.3 METODOLOGIA Foram feitos levantamentos de todos os aspectos que envolvem mobilidade em redes sem fio para que este trabalho fosse elaborado com as principais informacoes de funcionamento do protocolo Mobile IP. Atraves de pesquisas e estudo sobre as normas regulamentadas pelas RFC s 3344 e 4423, foram 2

9 analisadas todas condições para a descrição de uma solução que pudesse aplicar o Mobile IP e, como alternativa, o HIP. Desta forma, ao final do estudo sobre as duas tecnologias chegou-se a conclusao das vatangens de se utilizar cada uma delas para a implementacao de mobilidade. 3

10 2 MOBILE IP 2.1 INTRODUCAO As redes baseadas em IP fixo não oferecem mobilidade nativa. Se um indivíduo sair de uma sub-rede para outra, a conexão com a primeira rede será perdida. Em se tratando de mobilidade, esta característica exerce um papel fundamental para que dispositivos móveis possam se deslocar entre redes de diferentes tecnologias sem comprometimento com as conexões em andamento. Para solucionar este problema o IETF (Internet Engineering Task Force) criou o suporte para mobilidade em redes IP. A solução está disponível para as versões IPv4 e IPv6. Sendo que a RFC 3344 descreve detalhadamente sua operação, onde são mostrados os papéis de todos os elementos envolvidos. Os esforços estão sendo feitos para proporcionar mobilidade para os usuários de dispositivos móveis e para garantir a implementação de uma grande variedade de serviços para esses usuários. Desta forma, a mobilidade IP está sendo vista como a melhor forma de interconectar as diferentes tecnologias de redes wireless entre si e com as tradicionais redes cabeadas. A proposta do protocolo Mobile IP (MIP) é de que o IP seja estendido para permitir que o terminal, antes fixo, visite uma rede estrangeira e mantenha a comunicação ininterrupta sem mudar o seu endereço IP original. [ALB04] 4

11 2.2 MOBILE IP USANDO IPv4 O Mobile IP implementado sobre a versão do protocolo IPv4 (MIPv4), foi projetado para resolver o problema de mudanças no roteamento permitindo que um nó móvel tenha dois endereços IP denominados home address e careof-address. O home address é estático e referenciado, por exemplo, para identificar conexões da camada de transporte. O care-of address muda a cada novo ponto de conexão e pode ser interpretado como sendo um endereço de significado topológico do nó móvel. O care-of address indica o novo endereço para conexão do nó móvel na rede visitada. [SAL04] A solução Mobile IP para o IPv4 conta com dois elementos. O home agent (HA) que é um roteador na rede de origem do nó móvel e que tem como função registrar sua passagem quando ele estiver em outra rede. E o Foreign Agent (FA) que é um roteador na rede visitada e que tem por função atribuir um endereço dessa rede ao nó móvel fazendo o desencapsulamento dos dados envidados pelo home agent. Além disso, ele também é um componente passivo no processo de registro, encaminhando as solicitações feitas pelo nó móvel ao home agent. [PER02] Para que um nó móvel esteja em comunicação com a sua rede de origem mesmo este estando ligado a uma rede estrangeira, têm-se quatro participantes neste processo de comunicação: o nó móvel (MN), o home agent (HA), o nó correspondente (CN), e o foreign agent (FA). Neste caso, o nó móvel é um dispositivo móvel (por exemplo, celular, PDA ou laptop) que é sempre identificado por um endereço IP fixo, independente do seu ponto de acesso à Internet. Ao entrar em uma rede estrangeira, ou seja, qualquer rede diferente da rede de origem, o MN recebe um endereço temporário denominado care of-address que está associado à posição atual do nó móvel nesta rede estrangeira. 5

12 O HA é um agente localizado na rede de origem que fica responsável por armazenar a posição atual do MN. Esse armazenamento é realizado através de um mapeamento dinâmico entre o HA e o care-of-address do MN. Este mapeamento é atualizado a cada mudança de rede realizada pelo MN, através de mensagens emitidas pelo MN que informam sua posição atual. Outra função do HA é capturar os pacotes enviados por um dispositivo que esteja realizando comunicação com o MN, denominado no correspondente (CN), e encaminhálos ao local onde se encontra o MN que está fora de sua rede de origem. O FA é um agente localizado na rede estrangeira que pode atuar como um ponto de acesso para os MNs visitantes, entregando os pacotes enviados pelo HA ao MN visitante. [PER02] A arquitetura Mobile IP é representada na Figura 1. Figura 1 Arquitetura Mobile IP 6

13 O processo de funcionamento do protocolo Mobile IP usando IPv4 segue três fases para que a comunicação ocorra sem a interrupção no momento de transição entre as diferentes redes. Estas fases são descritas nas seguintes subseções Descoberta do Agente A descoberta de agente consiste em fazer com que os MNs conheçam os agentes de mobilidade responsáveis pela rede na qual o MN faz parte ou está visitando. Os agentes de mobilidade de uma rede, por exemplo, o FA ou HA anunciam seu endereço IP e os serviços de mobilidade disponíveis para os MNs através dos anúncios de agente chamados Agent Advertisement. Os agentes também indicam o tempo de validade do registro na rede atual e uma lista de care-ofaddress que podem ser utilizados pelo MN no processo de registro desta rede. [MAR03] Assim o envio de anúncios é feito periodicamente pelos agentes da rede e destinado a todos os MNs que se encontram na área em que estes agentes gerenciam. O MN pode solicitar diretamente ao agente o envio imediato de um anúncio, caso não deseje esperar pelo anúncio enviado periodicamente. Através das mensagens de Agent Advertisement o MN pode determinar se ele está em sua rede de origem ou em uma rede estrangeira. Caso esteja em sua rede de origem, não é necessário utilizar os serviços de registro do MIP. [MAR03] Quando um MN se move para uma rede estrangeira, ele obtém um care ofaddress a partir dos Agent Advertisement enviados pelo FA, sendo denominado FA CoA, ou por algum mecanismo externo tal como o DHCP, denominado co-located CoA. 7

14 O FA CoA é o endereço IP do FA responsável pela rede sendo visitada pelo MN. Um MN que adquire esse tipo de care-of-address compartilha esse endereço com outros MNs visitantes. Um co-located CoA é um endereço IP atribuído temporariamente ao MN, que representa a posição atual do MN na rede estrangeira e só pode ser usado por um único MN visitante. [MAR03] Registro O registro é o processo que consiste em atualizar a localização de um MN junto ao seu HA. Essa atualização deve ser feita a cada mudança de domínio administrativo ou após o tempo de validade do registro anterior expirar. Se o MN detectar que ele se encontra em uma nova rede estrangeira ou que o tempo de validade do registro anterior expirou, o MN envia um pedido de atualização de registro (registration request) ao seu HA. Esse pedido pode ser encaminhado ao FA para que seja direcionado ao HA, ou pode ser enviado diretamente ao HA, caso esteja usando um co-located care-of-address. Se o pedido for enviado através do FA, este checa a validade da solicitação. Se a solicitação não for válida, o FA envia uma resposta de registro (registration reply) informando que o pedido de registro falhou. Ao receber a solicitação, o HA verifica a validade da solicitação que inclui, dentre outras verificações, a autenticação do MN. Se a solicitação for válida, o HA cria uma associação (binding update) entre o endereço do MN e o novo care-of-address, um túnel para o care-of-address e envia uma resposta (registration reply) ao pedido de registro para o MN através do FA ou diretamente ao MN. Se a solicitação não for válida, uma registration reply é enviada indicando que houve falha no pedido de registro. [MAR03] 8

15 A figura 2 demonstra a explicação apresentada anteriormente. Figura 2 Mecanismo de Registro Tunelamento Tunelamento é o processo no qual o HA intercepta os pacotes destinados a um MN e os envia ao local em que tal MN se encontra através do encapsulamento IP-sobre-IP. Sendo assim, o tunelamento faz parte do processo de roteamento do protocolo Mobile IP. O encapsulamento IP-sobre-IP consiste em criar um novo pacote com destino ao care-of-address do MN e inserir o pacote original no espaço de dados desse novo pacote. Ao receber o pacote, o MN extrai o pacote original removendo o cabeçalho IP mais externo, caso seja um endereço co-located care-of-address. Por sua vez, os pacotes enviados pelo MN são entregues ao seu destino, por exemplo CN, usando os mecanismos de roteamento IP tradicionais, não necessitando passar pelo HA. A Figura 3 ilustra o roteamento no Mobile IPv4, com foco no processo de tunelamento. 9

16 Figura 3 Roteamento e Tunelamento no Móbile IPv4 O funcionamento do Mobile IP acaba gerando um roteamento triangular, ou seja, um nó correspondente, conhecendo apenas o home address do nó móvel, enviará os pacotes para a rede de origem do nó móvel. Porém, como o deslocamento do nó móvel, o home agent intercepta os pacotes e redireciona através de um túnel para o nó móvel em seu care-of-address, ou seja, envia o pacote para a rede em que o nó móvel está momentaneamente. Este fato é um dos problemas do MIP, já que todos os pacotes serão tunelados para o nó móvel em outra rede, o que gera sobrecarga de processamento no HA, além deste ser um ponto de falha único na rede. Este problema foi solucionado na versão do MIPv6 através de otimização de rota. Todos os esforços estão sendo concentrados na nova versão do protocolo IPv6, visto que, o IPv4 em breve poderá entrar em desuso. Esta versão também possui algumas falhas na implementação, principalmente no que se refere a implementação de segurança, roteamento e na realização de um registro a cada vez que o terminal migra para uma nova sub-rede. 10

17 2.4 MOBILE IP USANDO IPv6 O Mobile IPv6 permite que um nó móvel se mova de uma rede a outra sem quebrar a conexão. Isto significa que o endereço original nunca se modifica. O nó móvel pode estar em qualquer lugar, que os pacotes serão roteados corretamente. O movimento é, desta forma, transparente para a camada de transporte e para aplicações que usam o protocolo TCP/IP e Mobile IPv6. O home address é constituído de um prefixo válido na sua rede original. É através deste endereço que um nó correspondente irá se comunicar com o nó móvel, independente de onde este estiver. Quando o nó móvel muda de rede, ele mantém o home address e recebe outro endereço, o care-of-address, constituído de um prefixo válido em uma rede estrangeira. Este endereço é conseguido de forma stateful ou stateless (com ou sem servidor de endereços). Desta forma, o nó móvel terá um home address e um ou mais care-of-address quando está se movendo entre redes. Para que seja possível saber onde o nó móvel se encontra, uma associação entre home address e care-of-address deve ser realizada (binding). Esta associação do care-of-address é feita pelo nó móvel, no home agent (HA). A associação é realizada através de um binding registration, onde o nó móvel envia mensagens chamadas Binding Updates para o home agent, que responde com uma mensagem Binding Acknowledgement. Os nós correspondentes no MIPv6 possuem capacidade para a otimização de rota, ou seja, eles podem armazenar bindings entre home address e care-ofaddress de nós móveis. Sendo assim, um nó móvel pode fornecer informações sobre sua localização para CNs, através do correspondent binding procedure. Neste procedimento, um mecanismo de autorização de estabelecimento de binding é realizado, chamado de return routability procedure. A figura 4 mostra um cenário de mobilidade IPv6. [MAR03] 11

18 Figura 4 Funcionamento do Mobile IPv6 Existem duas modalidades possíveis para comunicações entre o nó móvel e um nó correspondente. A primeira modalidade, conforme pode ser visto na Figura 5, mostra o tunelamento bidirecional que não requer o suporte IPv6 móvel do nó correspondente e está disponível mesmo se o nó móvel não tiver registrado o seu atual binding com o nó correspondente. Os pacotes do nó correspondente são distribuídos ao home agent, de onde são tunelados ao nó móvel. Pacotes para o nó correspondente são tunelados do nó móvel para o home agent (tunelamento reverso) e distribuído normalmente da rede de origem ao nó correspondente. 12

19 Figura 5 Modo de Comunicação por Tunelamento Bidirecional A segunda modalidade, mostrada na figura 6, com otimização da rota, requer que o nó móvel registre seu atual binding no nó correspondente. Para isto, o nó correspondente deve ter suporte ao MIPv6. Assim, pacotes do nó correspondente poderão ser distribuídos diretamente ao care-of-address do nó móvel e este nó poderá fornecer informações sobre sua localização para nós correspondentes, através do correspondent binding update. Neste momento, um mecanismo de autorização de estabelecimento de binding é realizado, chamado de return routability. [MAR03] Ao enviar um pacote a algum destino IPv6, o nó correspondente verifica seus bindings em cache para ver se há uma entrada para o endereço de destino do pacote. Se um binding armazenado para este endereço de destino é encontrado, o nó usa um novo cabeçalho de roteamento do IPv6. 13

20 Figura 6 - Modo de Comunicação por Otimização de Rotas 3 SEGURANCA EM ROTEAMENTO DE PACOTES A mobilidade IP pode trazer sérios problemas à segurança, caso não seja implementado de uma forma adequada. A autenticação do nó móvel é imprescindível. Imagine quantos problemas poderiam ocorrer se alguém mal intencionado fizesse, de forma remota, um registro em um home agent da sua rede local. Seria possível forjar o acesso a informações confidenciais e explorar vulnerabilidades dentro da rede interna. Além disto, diversos tipos de ataques poderiam ser facilmente implementados. É importante, portanto, que uma solução para Mobilidade IP seja, pelo menos, tão segura quanto o protocolo IP original. 14

21 Para proteger os usuários de dispositivos móveis dos ataques existentes nas redes com mobilidade IP, existem algumas técnicas que podem implementar soluções de segurança para este tipo comunicação. Entretanto, o foco deste trabalho será no uso do protocolo IPSec como mecanismo para garantir uma associação segura. A opção analisada neste momento que favorece a criação de mecanismos de segurança para a implementação de Mobilidade IP se faz através do uso do protocolo IP Security (IPSec). O IPSec pode garantir segurança na camada IP sem afetar as aplicações das camadas superiores. Entre os gateways e/ou dispositivos que implementam IPSec, uma rede virtual privada (VPN) pode ser construída com confidencialidade de dados satisfatória, até sob redes inseguras, como a Internet. O propósito do IPSec é introduzir o conceito de associação de segurança, através de um conjunto de parâmetros que permite negociar algoritmos de cifra que serão utilizados. Com o uso desta técnica de cifragem o emissor e o receptor conhecem os mecanismos de segurança utilizados para estabelecer uma comunicação segura. Se for necessária uma relação de confiança nos dois sentidos de uma comunicação, é necessário, então, duas associações de segurança. 1 1 Uma associação de segurança é unicamente identificada por um endereço IP e um índice de parâmetro de segurança (Security Parameter Index - SPI). Desta forma, em qualquer pacote IP, a associação de segurança é unicamente identificada pelo endereço de destino e pelo SPI. 15

22 3.1 MODOS DE SEGURANÇA A arquitetura IPSec possui dois tipos de associações de segurança: o modo transporte e o modo túnel. O primeiro deles, o modo transporte, protege inicialmente os protocolos de nível superior ao IP e é usado em conexões entre dois hosts. O modo túnel realiza um enquadramento do pacote IP a ser transmitido em um túnel dentro do qual o protocolo de segurança é aplicado. A seguir serão detalhados os dois modos. [BAT03] Modo Transporte O modo transporte é uma associação fim-a-fim entre dois nós atraves de uma conexão segura, onde o IPSec protege os dados (payload) do pacote IP, mas não o cabeçalho original. Neste modo é inserido um cabeçalho IPSec entre o cabeçalho IP original e o payload do pacote, conforme mostra a Figura 7 Figura 7 - Representação do pacote IP versões IPv4 e IPv6 no Modo Transporte Este modo garante confidencialidade dos dados trocados entre dois terminais que utilizam o IPSec, mas não impede que seja feita uma análise do fluxo entre esses dois terminais por um intruso. Através dos cabeçalhos IPs, esse intruso pode determinar quais são as partes que estão se comunicando e com qual freqüência. 16

23 O posicionamento dos cabeçalhos de protocolo de segurança neste modo varia de acordo com a versão do IP em questão e com o tipo de protocolo de segurança usado. Para o IPv4, o cabeçalho do protocolo de segurança vem depois do cabeçalho do pacote IP original e antes dos dados de protocolos de camada superior. No caso do IPv6, o cabeçalho do protocolo de segurança vem depois do cabeçalho IP original e de prováveis cabeçalhos adicionais previstos e antes dos dados de protocolos da camada superior Modo Túnel O modo túnel em termos gerais é uma associação de segurança aplicada a um túnel IP entre hosts ou gateways seguros. A implementação do modo túnel em gateways seguros permite a criação de Virtual Local Area Networks (VLANs). Neste modo todo o pacote, inclusive o cabeçalho, é encapsulado dentro de um novo pacote. Ou seja, o pacote a ser enviado se transforma em dados (payload) do novo pacote. O cabeçalho IPSec é inserido entre o cabeçalho original e o cabeçalho IP do novo pacote, como mostrado na Figura 8. Figura 8 - Representação do pacote IP nas versões IPv4 e IPv6 no Modo Túnel Igualmente ao modo transporte, o posicionamento do cabeçalho do protocolo de segurança dependerá tanto da versão do IP usado, quanto do próprio protocolo de segurança. 17

24 Para o IPv4, o cabeçalho do protocolo de segurança vem antes do cabeçalho do pacote IP original que juntamente com seus dados é encapsulado, gerando um novo campo de dados IP com um novo cabeçalho que se localizara a frente do cabeçalho do protocolo de segurança. Sendo assim, o endereço do destinatário, originalmente definido, fica protegido e um novo valor de endereço de destino é preenchido. No IPv6 o cabeçalho do protocolo de segurança está localizado antes do cabeçalho do pacote IP original e de um cabeçalho estendido que, somados aos campos de dados do mesmo pacote IP original, produzem um campo de dados de um novo pacote IP, só que com novos cabeçalhos adicionais. O endereço no pacote IP encapsulado fica preservado e o destinatário recebe uma identificação de uma nova rede. 3.2 PROTOCOLOS DE SEGURANÇA São definidos no IPSec dois protocolos de segurança: o Authentication Header (AH), que suporta integridade e autenticação utilizando algoritmos simétricos, como MD5 e SHA1 2 e o Encapsulating Security Payload (ESP), que suporta confidencialidade através de algoritmos de criptografia simétricos (DES e 3- DES), tendo como opção a validação de integridade e da autenticação. Cada protocolo possui seu próprio formato de cabeçalho e pode suportar o modo Túnel ou modo Transporte. Apesar do protocolo ESP possuir funções de integridade e autenticação incorporadas, o AH não perde sua utilidade, pois possui características particulares importantes. Uma diferença fundamental entre estes dois protocolos refere-se ao teste de integridade realizado. No ESP, o teste de integridade é realizado apenas no payload do pacote IP, excluindo o cabeçalho. Em contra partida, o AH testa o pacote completo, incluindo o cabeçalho. Veja na Figura 9 a diferença entre os testes. 2 MD5 e Sha1 são algoritmos de hash utilizados para verificação de integridade e logins. 18

25 Figura 9 - Diferenças entre o teste de integridade aplicado no AH e no ESP Protocolo Autentication Header O protocolo de segurança Autentication Header (AH) fornece autenticação e garante a integridade dos dados nos pacotes IP, ou seja, é possível verificar no momento da recepcão do pacote se os dados foram alterados no percurso e se o pacote foi realmente enviado pela fonte que diz estar enviando. Esse protocolo só pode ser aplicado em pacotes IP não fragmentados. Caso haja necessidade de realizar fragmentacão, ela deve ser feita após o processamento do AH no remetente. E consequentemente, no destinatário, a remontagem dos pacotes deve ser realizada antes do processamento do AH. [BAT03] Com o uso do protocolo de segurança AH, a implementação do cabeçalho no IPv4 vem depois do cabeçalho IP e antes dos dados de protocolos das camadas superiores (TCP, ICMP ou UDP por exemplo). No IPv6, o cabeçalho AH posiciona-se depois do cabeçalho IP e de um possível cabeçalho adicional (com dados de roteamento e fragmentação, por exemplo) e antes ou depois das opções de destino. A Figura 10 mostra o antes e depois da inserção do cabeçalho AH no pacote IP. Em ambas as versões do IP, a autenticação ocorre 19

26 em todo o pacote já com o cabeçalho AH, exceto para os campos passíveis de modificação. Figura 10 Pacote IP depois da inserção do AH em modo Transporte Protocolo Encapsulation Security Payload O protocolo de segurança Encapsulation Security Payload (ESP) fornece serviços de confidencialidade ao conteúdo da mensagem. Considerando sua utilização, caso esteja funcionando em modo túnel permite confidencialidade de todo o tráfego, evitando que os dados trocados entre dois hosts sejam visualizados por um espião no meio do caminho. Esse protocolo fornece também o mesmo serviço de autenticação e garantia de integridade fornecida pelo AH, possibilitando no momento da recepção dos pacotes, que o destinatário verifique se os dados foram alterados no percurso e se o pacote foi realmente enviado pela fonte que diz estar enviando. [BAT03] Com relação a fragmentação, o ESP age da mesma forma que o AH. Caso haja necessidade de realizar fragmentação, ela deve ser feita após o processamento do ESP no remetente. Enquanto que a remontagem deve ser feita antes do processamento do ESP no destinatário. Através do protocolo ESP o cabeçalho no IPv4 vem depois do cabeçalho IP e antes dos dados de protocolo das camadas superiores (TCP, UDP ou ICMP por exemplo). No IPv6, o cabeçalho ESP fica depois do cabeçalho IP e de um cabeçalho adicional opcional (com dados de roteamento e fragmentação por 20

27 exemplo) e antes ou depois do campo com opções de destino. É recomendável que o ESP fique antes das opções de destino, pois a proteção neste caso só pode ser feita depois do cabeçalho do protocolo de segurança. A Figura 11 mostra o antes e depois da inserção do cabeçalho ESP no pacote IP. Em ambas as versões do IP, os campos de complemento do ESP e de dados de autenticação do ESP vêm depois do pacote IP encapsulado nesta ordem. A confidencialidade ocorre somente nos campos após o cabeçalho ESP enquanto a autenticação ocorre em todo o pacote IP já com as informações do ESP (cabeçalho, dados de complemento e autenticação), exceto no próprio cabeçalho IP. Figura 11 Pacote IP depois da inserção do ESP em modo Transporte 3.3 USO DO IPSEC NO MOBILE IP O IPSec pode ser aplicado de várias maneiras entre os componentes do MIP. Uma possibilidade é o suporte de segurança fim-a-fim, em que os pacotes transmitidos entre o MN e o CN são cifrados. Este cenário tem duas limitações: primeiro, o MN necessita manter um AS com cada CN com qual ele se comunica, o que afeta a escalabilidade; segundo, todos os CNs que se comunicam com um MN necessitam ter IPSec disponível. Caso contrário não haverá nenhum mecanismo de segurança no enlace sem fio. Outro cenário possível é a criação de um túnel IPSec entre o home agent e o MN. Nesse ambiente o home agent só necessita armazenar um AS para cada MN, similar aos sistemas celulares atuais, onde o registrador local de posição armazena uma configuração para cada usuário móvel. 21

28 3.4 HIP: UMA ALTERNATIVA AO MIP O protocolo HIP (Host Identity Protocol) foi desenvolvido como uma alternativa ao uso do Mobile IP para mobilidade dos hosts. O HIP introduz um namespace 3 exclusivo ao host para o processo de identificação durante o ciclo de comunicação. O namespace é uma informação adicional aos namespaces IPv4 e IPv6, permitindo assim fornecer uma identificação do host independente das camadas superiores do modelo OSI. Conseqüentemente, a comunicação entre os hosts não estará mais dependendo exclusivamente dos identificadores da camada de rede, ou seja, os endereços IP s. Podendo assim permitir ao host ser localizado através de identificadores invariáveis das camadas superiores. Com isso, mesmo os endereços da camada de rede sendo alterados o host poderá ser encontrado. Desta forma, o HIP vem implementar uma nova concepção de identificação para o host, fazendo com que seja atribuído de forma estática um nome global para qualquer equipamento que possua um endereço IP. Para garantir um nível mais elevado de segurança ao processo de validação do host é feito um hash da chave publica do nó para fazer a identificação do mesmo durante o processo de validação junto à rede visitada. Alem disso, a mesma chave publica que gerou o hash é usada para criptografar os dados durante a comunicação. Se a rede visitada possui a chave publica do nó, possivelmente essa informação foi adquirida de um local seguro como, por exemplo, através de um mecanismo de DNS Seguro ou outros métodos. Assim o valor de hash dos dados recebidos é comparado ao hash realizado com a chave publica do no móvel. Caso os dados enviados sejam iguais aosdados do no móvel, a comunicação será estabelecida com a rede visitada. 3 Namespace é o nome atribuído ao host de forma estática para uma identificação exclusiva. 22

Mobilidade sobre o IP (v4 e v6)

Mobilidade sobre o IP (v4 e v6) Mobilidade sobre o IP (v4 e v6) Aluno: Rafael Luiz da Silva Prof: Judith Kelner Roteiro Introdução Mobilidade IP(v4 e v6) Padronização e implementações Considerações Finais Referencias 1 Introdução Crescente

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Mobilidade Rede de Computadores II Espectro da mobilidade, do ponto de vista da rede: Slide 2 Mobilidade - Jargão Rede Nativa (Home Network), residência permanente de um

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Cap. 4 Roteamento e Mobilidade

Cap. 4 Roteamento e Mobilidade Redes sem Fio e Slide 1 Sistemas Móveis de Redes sem Fio e Sistemas Móveis de Cap. 4 Roteamento e Mobilidade Prof. Marcelo Moreno moreno@ice.ufjf.br Slide 2 Redes sem Fio e Sistemas Móveis de IETF RFC

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Host Identity Protocol : Uma Proposta de Mobilidade IP

Host Identity Protocol : Uma Proposta de Mobilidade IP Host Identity Protocol : Uma Proposta de Mobilidade IP Luciano Eduardo Caciato Faculdade de Engenharia Elétrica e Computação Universidade Estadual de Campinas UNICAMP Pós Graduação em Interconexão de Redes

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Mobilidade IP em Telefonia Celular www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Quando as idéias acerca da Internet foram concebidas em 1960-70, o objetivo

Leia mais

Aula 13 Mobilidade 2004-2005

Aula 13 Mobilidade 2004-2005 Aula 13 Mobilidade FCUL 2004-2005 . Encaminhamento em redes ad hoc Permitir que um nó esteja sempre acessível usando o mesmo endereço, independentemente da sua localização física. Problema: O endereço

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

3 Gerenciamento de Mobilidade

3 Gerenciamento de Mobilidade Gerenciamento de Mobilidade 38 3 Gerenciamento de Mobilidade A Internet não foi originalmente projetada para suportar a mobilidade de dispositivos. A infra-estrutura existente e o conjunto dos principais

Leia mais

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4 IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel 2 IP Móvel, v4 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança

Leia mais

Protocolos de Mobilidade sobre IPv6: Uma análise sobre MIPv6 x PMIPv6 x DMMS

Protocolos de Mobilidade sobre IPv6: Uma análise sobre MIPv6 x PMIPv6 x DMMS 959 Protocolos de Mobilidade sobre IPv6: Uma análise sobre MIPv6 x PMIPv6 x DMMS César A. H. Loureiro 1 RESUMO A migração do IPv4 para o IPv6 está ocorrendo com menos intensidade do que se esperava. Contudo

Leia mais

Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel)

Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel) Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel) Referências: J.D. Solomon, MobileIP: The Internet Unplugged D. Johnson and D. Maltz. "Protocols for Adaptive Wireless and Mobile

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de datagramas IP Baseado em endereço IP de destino, prefixo de rede Endereço de rede IP Rede física Mudança de rede mudança de

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

2 Mobilidade IP Protocolos

2 Mobilidade IP Protocolos 2 Mobilidade IP Protocolos Neste capítulo serão apresentados alguns dos protocolos que, de alguma forma, provêem ou auxiliam na mobilidade do IPv6: o Mobile IPv6 (MIPv6) e suas otimizações: o Hierarchical

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Redes IP Móveis. Handover

Redes IP Móveis. Handover Redes IP Móveis Mobilidade na camada de rede: o terminal muda de subrede e preserva as conexões de transporte. O processo de mudança de subrede é denominado handover. Macro-mobilidade: handover entre domínios

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de gramas IP Baseado em endereço IP de destino, prefixo de rede Endereço de rede IP Rede física Mudança de rede mudança de endereço

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Análise da Segurança em Redes Puramente Ipv6

Análise da Segurança em Redes Puramente Ipv6 Análise da Segurança em Redes Puramente Ipv6 Luis Godinho Júnior 1, Jarbas Pereira Lopes Sousa 1, Robert Mady Nunes 1, Madianita Bogo 1 1 Curso de Sistemas de Informação Centro Universitário Luterano de

Leia mais

Arquitetura TCP/IP. Filosofia da Internet

Arquitetura TCP/IP. Filosofia da Internet Arquitetura TCP/IP Filosofia da Internet foi projetada p/: ser aberta o bastante p/ permitir a execução em uma grande variedade de equipamentos de resistir a possíveis danos que prejudicassem seu funcionamento

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tipos de Comunicação entre Estações. Comunicação Multiponto ( de Grupo, Multicast, Multiway, Difusão seletiva) Comunicação Multiponto em Redes Locais

Tipos de Comunicação entre Estações. Comunicação Multiponto ( de Grupo, Multicast, Multiway, Difusão seletiva) Comunicação Multiponto em Redes Locais Tipos de Comunicação entre Estações Comunicação Multiponto ( de Grupo, Multicast, Multiway, Difusão seletiva) Unicast Broadcast Multicast Multicast: ação de enviar um datagrama para multiplos receptores

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

A Internet e o TCP/IP

A Internet e o TCP/IP A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Introdução à Redes de Computadores

Introdução à Redes de Computadores Introdução à Redes de Computadores 1 Agenda Camada 4 do modelo OSI 2 1 Camada 4 do modelo OSI 3 Camada 4 - Transporte O termo "qualidade de serviço" é freqüentemente usado para descrever a finalidade da

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Ipv6. Instituto Federal de Educação e Tecnologia de Brasília. Campus Taguatinga. PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M.

Ipv6. Instituto Federal de Educação e Tecnologia de Brasília. Campus Taguatinga. PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M. Instituto Federal de Educação e Tecnologia de Brasília Campus Taguatinga Matéria: REDES Professor: Frederico PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M. da Silva Ipv6 Taguatinga-DF 2012 INTRODUÇÃO

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 3. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 3 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ARP Address Resolution Protocol 2 IP utiliza endereços de 32 bits para localização de

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Redes de Computadores Aula 3. Aleardo Manacero Jr.

Redes de Computadores Aula 3. Aleardo Manacero Jr. Redes de Computadores Aula 3 Aleardo Manacero Jr. O protocolo RM OSI 1 Camada de Rede Forma de ligação Endereçamento de máquinas Controle de rotas Controle de tráfego Forma de ligação Circuito Virtual

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

IPv6 e as Novas Adaptações do Protocolo IP

IPv6 e as Novas Adaptações do Protocolo IP Palestra - TecnoInfo 2005 IPv6 e as Novas Adaptações do Protocolo IP Prof. MSc. Edmar R. S. de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de Tecnologias Pontifícia

Leia mais

A mobilidade na Internet através do protocolo HIP (Host Identity Protocol)

A mobilidade na Internet através do protocolo HIP (Host Identity Protocol) A mobilidade na Internet através do protocolo HIP (Host Identity Protocol) Wander Barbato Especialista em Administração de Sistemas de Informação - UFLA Professor da Faculdade Comunitária de Limeira e-mail:

Leia mais

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 3. Prof. Dr. S. Motoyama Interconexão de Redes Parte 3 Prof. Dr. S. Motoyama Protocolo de configuração dinâmica de host - DHCP DHCP proporciona uma estrutura para passar informação de configuração aos hosts (de maneira dinâmica

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais