Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores"

Transcrição

1 Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite Aula 27 Os protocolos Internet (TCP/IP) não são seguros Necessidade de inserir garantias para segurança da informação Duas correntes ideológicas fim a fim : a segurança é uma questão dos processos que se comunicam (camada de aplicação ou camada de transporte) infraestrutura de rede :autentica e/ou cifra os datagramas sem envolver as aplicações IP security TCP/UDP Hardware Redes de Computadores 2 SSL IPv4 Secure Socket Layer (SSL) Arquitetura do SSL Desenvolvido originalmente pela Netscape. Versão 3.0 foi publicada como draft da Internet Base para a definição do Transport Layer Security (TLS) Projetado para fornecer cifragem de dados entre um cliente e um servidor web Não é limitado a web SSL ou TLS TCP HTTPS (443) SSL ou TLS SSMTP(465) POP (995) TCP IMAP (993) *** SSL/TLS funciona apenas para conexões TCP, entretanto, há uma versão específica para UDP: DTLS Socket SSL SSL ou TLS Socket TCP TCP Protocolo de apresentação (handshake) Protocolo de derivação de chave Protocolo de Registro SSL Camada de transporte Protocolo de alerta Organizado em duas camadas de protocolos: Protocolos específicos empregado no gerenciamento do SSL Usado no estabelecimento SSL Record Protocol Empregado na utilização de uma conexão segura Redes de Computadores 3 Redes de Computadores 4

2 Protocolo de Apresentação (handshake) Protocolo de Derivação de Chaves (change cipher) Empregado antes de qualquer dado ser transmitido Objetivo: negociar os algoritmos criptográficos e de compactação a serem usados, autenticar o servidor e o cliente Composto de quatro fases Fase I: estabelecimento das capacidades de segurança Versão SSL, algoritmos de criptografia e compressão, números aleatórios para geração de uma chave mestre (simétrica) Fase II: autenticação do servidor e troca de chaves Cliente recebe certificado digital do servidor (chave pública) Fase III (opcional): autenticação do cliente e troca de chaves Servidor recebe certificado digital do cliente (chave pública) Fase IV: Finalização e encerramento Objetivo: Gerar chaves para serem usadas na cifragem de dados e verificação de integridade durante a troca de dados Existem quatro chaves de sessão geradas por uma combinação de uma chave pré-mestre e de números aleatórios (nonces) Cifragem de dados enviados do cliente ao servidor Cifragem de dados enviados do servidor ao cliente Verificação de integridade de dados do cliente ao servidor Verificação de integridade de dados do servidor ao cliente Cada lado avisa o outro que passará a usar as chaves de sessão Mensagens finished Redes de Computadores 5 Redes de Computadores 6 SSL connection Protocolo de Alerta everything henceforth is encrypted Criptografia assimétrica na fase de handshake Criptografia simétrica na fase de troca de dados TCP FIN follows Objetivo: Relatar erros e condições consideradas anormais durante uma sessão SSL Mensagem que descreve: O problema Grau de gravidade (warning ou fatal) 8-7 Redes de Computadores 8

3 Protocolo de Registro SSL IP Security () Recebe dados da camada superior e os prepara para transmissão O resultado é a geração da área de dados (payload) para o TCP Compactação Calcula hash Cifragem Mensagem aplicação + Fragmentação ( porções de até16 KB) Concatena chave de sessão MD5 ou SHA-1 = dados compactados + chave sessão chave de sessão Cabeçalho do protocolo de registro Segmento TCP é uma especificação de um conjunto de serviços Nem todos querem pagar o preço computacional necessário a criptografia Fornece uma estrutura e um mecanismo deixando a escolha do usuário o tipo de cifragem, autenticação e métodos de hashing Descrito nas RFCs 2401, 2402 e 2406 Benefícios de Transparente para as aplicações (abaixo do nível de transporte TCP/UDP) Oferece seguranca para usuários individuais Principais serviços: Confidencialidade, integridade e autenticidade Proteção contra ataques de reprodução (reply) Redes de Computadores 9 Redes de Computadores 10 Características do Modo de transporte (operação) É um protocolo orientado a conexão ( à la TCP ) Security Association (SA) na terminologia Objetivo é amortizar os custos de configuração da segurança SA é uma conexão é unidirecional (simplex) Possui um identificador associado a ela Comunicação bidirecional necessita duas SAs Dois modos de operação: Transporte e túnel Dois protocolos de segurança: Authentication Header (AH) e Encapsulating Security (ESP) Redes de Computadores 11 Protege apenas a carga útil (payload) de um datagrama IP Corresponde a T-PDU (cabeçalho TCP/UDP + dados) Emprego típico Proteção de dados fim a fim Emissor autentica e/ou cifra os dados e receptor verifica integridade e/ou decifra Camada de transporte (TCP/UDP) 1 2 IPv4/v6 3 IP-H IPSec-H PDU-transporte PDU-transporte Área de dados datagrama IP IPSec-T H = Header; T = Tail Redes de Computadores 12

4 Modo de túnel (operação) Protocolo Authentication Header (AH) Protege o datagrama IP inteiro Cria um novo datagrama IP com um cabeçalho com informações diferentes do datagrama IP original Emprego típico Usado entre dois sistemas intermediários (roteador) ou entre um sistema intermediário e um sistema final Camada de transporte (TCP/UDP) 1 IPv4/v IP-H IPSec-H Datagrama IP Area de dados datagrama IP IPSec-T H = Header; T = Tail Redes de Computadores 13 IP-H PDU-transporte Dados datagrama Objetivos: Autenticar a origem e assegurar a integridade da mensagem Não oferece confidencialidade Procedimento: Calcula uma função de resumo (hash) com o corpo da mensagem usando uma função de hashing e uma chave simétrica Chave é negociada antes de se instalar a SA Insere o resumo no cabeçalho AH antes da área de dados (payload) O cabeçalho IP é adicionado indicando 51 como tipo de protocolo Redes de Computadores 14 Descrição dos campos do protocolo AH Protocolo Encapsulating Security Payload (ESP) TCP, UDP, ICMP etc Tamanho do cabeçalho AH em palavras de 32 bits Identificador da conexão Fornece a ordem dos datagramas enviados (mesmo em retransmissões é único) Resumo da área de dados original + campos do IP Redes de Computadores 15 Objetivo: Fornecer autenticação de origem, integridade e confidencialidade Procedimento: Uma rabeira ESP é adicionada a área de dados do datagrama A área de dados e a rabeira são cifrados, formando uma nova área de dados Um cabeçalho ESP é adicionado a nova área de dados novo datagrama Gera informação de autenticação (MAC) do novo datagrama Agrega autenticação no final da rabeira Insere cabeçalho IP indicando 50 como tipo de protocolo Redes de Computadores 16

5 Descrição dos campos do protocolo ESP Security Association (SA) Identificador da conexão Fornece a ordem dos datagramas enviados (mesmo em retransmissões é único) Resumo da área de dados original + rabeira + cabeçalho ESP Tamanho da área De padding TCP, UDP, ICMP etc Estabelecido através de um protocolo de sinalização Define uma conexão entre dois pontos Identificada por: Um SPI (Security Parameter Index) que age como um identificador de circuito virtual ou par de endpoints (sockets) Tipo do protocolo usado para a segurança (AH ou ESP) O endereço IP de destino Security Association Database (SAD) Armazenamento local (em cada ponto) das informações da SA Indexada pelo SPI Redes de Computadores 17 Redes de Computadores 18 Gerenciamento de Chaves Virtual Private Network (VPN) Relacionado com a determinação e a distribuição de chaves Dois tipos: Manual: configurado pelo administrador da rede Automática: gerado sob demanda Oakley Key Determination Protocol (Internet Key Excahnge ike) Baseado em Diffie-Hellman SKEME Protocolo para troca de chaves Internet Security Association and Key Management Protocol (ISAKMP) Define formatos de pacotes Necessidade: Prover acesso remoto a recursos da rede corporativa Interligar redes geograficamente dispersas como fossem uma só Soluções: Criar rede privada fisicamente (infraestrutura própria ou aluguel de linhas) Não resolve problema do usuário remoto (pode estar em diversos lugares) Usar a infraestrutura pública da Internet para prover uma rede privada (VPN) Uma VPN Conexão privada e segura sobre a rede pública (Internet) Usa protocolos para tunelamento, cifragem, autenticidade e integridade Necessita de uma ponta origem e outra ponta destino Redes de Computadores 19 Redes de Computadores 20

6 VPN: tipos de acesso Tipos de VPN Dois tipos básicos Remoto: estende o acesso a rede corporativa para usuários remotos Iniciado no dispositivo do próprio usuário (voluntária) OU Realizado pelo provedor de serviço (Network Access Server NAS) Intranet/Extranet: conecta locais fixos dispersos (filiais a matriz) pertencentes a rede corporativa (Intranet) ou com redes parceiros externos (extranet) Estabelecida de forma compulsória Configuração de roteadores ou rede do provedor de acesso Trusted VPN Serviço oferecido por provedores de telecomunicação Executa segregação de tráfego via circuitos virtuais (Frame relay, ATM, MPLS) Não realiza, necessariamente, cifragem dos dados Permite o estabelecimento de SLAs e QoS Secure VPN Executa cifragem de dados e autenticação Criação de túneis seguros sobre a infraestrutura de rede pública (Internet) Usa protocolos em diferentes camadas Nível 2: PPTP, L2F, L2TP, GRE Nivel 3: Nível de aplicação: SSL, OpenVPN, etc Redes de Computadores 21 Redes de Computadores 22 VPN e Problemas com e NAT Site X Cabeçalho IP Site A M1 Cabeçalho Roteador R A Payload seguro Datagrama de M1 para M2 Internet Datagrama de R A para R B Emprega o modo túnel Usuário remoto Site B Roteador R B M2 Cabeçalhos não possuem informação de porta Impossível passar através de redes intermediárias que usam NAT Demultiplexação feita pelo NAT exige conhecimento da porta No protocolo ESP essa informação está cifrada Soluções: sobre UDP OpenVPN (nível aplicação, portanto, encapsulada em TCP/UDP) IPv6 Redes de Computadores 23 Redes de Computadores 24

7 IPv6 e segurança Como diria Galvão Bueno: acabooouu... (parte teórica) Possui nativamente o em sua pilha Importante: ter suporte nativo não significa que ele é automaticamente configurado O protocolo de segurança a ser usado deve ser configurado Suporte a AH e a ESP através de cabeçalhos de extensão Pontos interessantes O IPv6 dispensa o uso de NAT (NAP-T, na verdade) e, assim, comunicação volta a ser fim-a-fim Cabeçalhos de extensão de segurança são manipulados somente pela origem e pelo destino Mas vocês ainda tem trabalho pela frente... Prova 2: 3 de dezembro de 2018 Prova de recuperação: 12 de dezembro de 2017 E o laboratório (que vocês devem resolver com o Valter...) Redes de Computadores 25 Redes de Computadores 26 Leituras complementares Tanenbaum, A.; Wethreall, D. Redes de Computadores (5 a edição), Editora Pearson Education, Capítulo 8 (seções e 8.6.3) Carissimi, A.; Rochol, J; Granville, L.Z; Redes de Computadores. Série Livros Didáticos. Bookman Capítulo 8 (seção 8.4.2) Kurose, J.F.; Ross, K.W. Redes de Computadores e a Internet: uma abordagem top-down. 5 a edição. Addison-Wesley. São Paulo Capítulo 8 (seção 8.6.1) Redes de Computadores 27

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurando o assistente de instalação VPN no RV160 e no RV260 Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

IPsec: IP Seguro. Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Análise de descarga de QuickVPN TCP

Análise de descarga de QuickVPN TCP Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570) Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Protocolos ARP e ICMP Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,

Leia mais

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) é uma rede privada usada para conectar virtualmente

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Redes de Computadores

Redes de Computadores Motivação: Exemplo de sessão http Redes de Computadores Arquitetura de redes Aula 02 Acesso a página http://www.inf.ufrgs.br/~asc/redes/http.html Problemas: 1. Como pedir a página? Como receber/interpretar

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça Protoc olos de S e gura nç a IP IPS e c Gabriel Mendonça Motiva ç ã o IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade 2 Motiva ç ã o IPv6 Aumento do espaço de endereços

Leia mais

Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas

Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Redundância para Servidores de VPN Faculdade de Tecnologia SENAC Pelotas Maicon de Vargas Pereira 1, Carlos Vinicius Rasch Alves 1 1 Redes de Computadores Faculdade de Tecnologia SENAC Pelotas (FATEC)

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Redes de Computadores e Telecomunicações - Camada de Transporte

Redes de Computadores e Telecomunicações - Camada de Transporte Redes de Computadores e Telecomunicações - Camada de Transporte Objetivos Motivação Os serviços oferecidos pelo protocolo IP não oferecem garantia de confiabilidade. Problemas como congestionamento, perda

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

: TMS M

: TMS M Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Transporte Prof. Thiago Dutra Agenda n Introdução n Protocolos de Transporte Internet n Multiplexação

Leia mais

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Glossário Visão geral do processo de VPDN Protocolos de túneis Configurando o VPDN Informações Relacionadas Introdução Uma

Leia mais

PROTOCOLO IPV6. Abril de Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3

PROTOCOLO IPV6. Abril de Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3 Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3 PROTOCOLO IPV6 Abril de 2016. Lourival da Silva Souza Sergio Dusilekz 1) Quais as diferenças entre o ENDEREÇAMENTO

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

Redes IP - Segurança e Mobilidade

Redes IP - Segurança e Mobilidade Seg&Mob 1 Redes IP - Segurança e Mobilidade FEUP/MRSC/RedesIP 2001 MPR Seg&Mob 2 Introdução Conceitos básicos IPSec IP Móvel Criptografia Segurança em redes IP Túneis VPNs Associação de Segurança, Modos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

INFORMÁTICA

INFORMÁTICA INFORMÁTICA 01. CMM tem como objetivo ajudar uma organização a conhecer e melhorar seus processos de desenvolvimento de software. Neste contexto, a finalidade do Programa de Treinamento é desenvolver as

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Apresentação Prof. MSc André Yoshimi Kusumoto Email: andrekusumoto.unip@gmail.com Site: http://www.kusumoto.com.br Carga horária: 2 horas-aula/semana

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Configuração do L2TP no VPN Router do Sem fio WRVS4400N

Configuração do L2TP no VPN Router do Sem fio WRVS4400N Configuração do L2TP no VPN Router do Sem fio WRVS4400N Objetivo Em trabalhos em rede do computador, o protocolo Layer 2 Tunneling Protocol (L2TP) é um protocolo de tunelamento usado para apoiar o Virtual

Leia mais

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças

Resumo. Segurança em Redes de Computadores 04/08/2017. Capítulo 7 Segurança WEB. Considerações de Segurança WEB Ameaças Resumo Segurança em Redes de Computadores Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Eletronic Transactions (SET) Leituras Questões de Revisão Capítulo 7 Segurança WEB Slides por

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 7 Segurança WEB Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007; Atualizados por P.S.

Leia mais

Sistemas Operacionais II

Sistemas Operacionais II Motivação Instituto de Informátic ca - UFRGS Sistemas Operacionais II Segurança Aula 24 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner, The New Yorker, julho 1993 Sistemas Operacionais

Leia mais

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características

Leia mais

Configurando o VPN de Site-para-Site no RV160 e no RV260

Configurando o VPN de Site-para-Site no RV160 e no RV260 Configurando o VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é criar um VPN de Site-para-Site no Roteadores RV160 e de RV260 Series. Introdução Um Virtual Private Network

Leia mais