Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Tamanho: px
Começar a partir da página:

Download "Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)"

Transcrição

1 Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação de dados em redes de computadores. Chaves de encriptação simétricas e asimétricas Chave simétrica Uma palavra (ou frase) secreta é utilizada para codificar dados sensíveis. Este processo é reversível: a mesma palavra é utilizada para de-encriptar os dados, produzindo o texto original. O algoritmo mais utilizado ("De facto standard") para encriptação simétrica é o Data Encryption Standard (DES) [IBM 1977] Chave asimétrica O emissor codifica os dados com a chave pública (acessível livremente). O receptor descodifica os dados com a chave privada (que apenas ele conhece) [Diffie-Helman 1976] O algoritmo mais utilizado na actualidade é o Rivest-Shamir-Adelman (RSA). É utilizado em várias aplicações: PGP (correio electrónico), SSH (secure shell), HTTPS (secure sockets layer). A chave asimétrica traz enormes vantagens na Internet porque assegura a confidencialidade na transmissão de dados sem que o emissor precise de saber a chave privada Segurança ao nível das aplicações A segurança ao nível das aplicações é implementada encriptando os dados que vão ser transmitidos tendo préviamente (ou simultaneamente) assegurado a identidade do receptor ou do emissor (ou de ambos). Vamos falar de duas aplicações e um protocolo que utilizam chaves asimétricas: PGP, SSH, e HTTPS Pretty Good Privacy (PGP) PGP é a aplicação mais utilizada no mundo para assinar digitalmente e encriptar correio electrónico. PGP é utilizado essencialmente com dois objectivos: Administração de Redes de Computadores (ARC) Capítulo 13 1/1

2 1. assinatura digital. O emissor utiliza a sua chave privada para assinar digitalmente um texto. A assinatura digital é uma sequência de caracteres que assegura a integridade do texto: é uma "checksum" realizada com o auxílio da chave privada. O receptor está na posse da chave pública do emissor ou vai buscar esta chave a um local público na Internet (servidor de chave publicas por exemplo e realiza agora com a chave pública uma "checksum" no texto recebido. O sucesso desta operação assegura a integridade do texto (isto é este não foi alterado) e a autenticidade do emissor do texto. 2. encriptação. O emissor utiliza a chave pública do destinatário para encriptar um texto. Apenas o destinatário pode descodificar o texto utilizando a sua chave privada. Trust chain model Como é que alguém prova que "aquela" é a sua chave pública? A chave pública associada a uma determinada conta de (exemplo pertence à primeira pessoa que a regista no servidor de chaves públicas... No entanto, a chave pública pode ser assinada digitalmente por uma ou mais pessoas ou identidades (por exemplo Verisign). Quanto mais pessoas ou identidades assinarem a chave pública, e maior for a confiança que depositamos nessas pessoas e identidades, maior é o grau de confiança que a chave pública pertence a quem clama ser o seu dono. Este é o trust chain model que já conhecemos da banca (confiamos mais num cheque visado onde o banco assina por cima da assinatura do dono do cheque do que num cheque simples...) Configuração do GnuPG A aplicação GnuPG é a versão opensource da aplicação PGP (comercial.) Para criar o par {chave pública, chave privada} executa o comando $gpg --gen-key Vais encontrar a chave pública e a chave privada em ~/.gnupg/secring.gpg ~/.gnupg/pubring.gpg A chave privada deve manter-se secreta (não deve ser lida por ninguém, apenas pelo seu dono). A chave pública deve ser colocada num servidor de chaves públicas na Internet (por exemplo Podes importar para o ficheiro pubring.gpg chaves públicas de outras pessoas com o comando $gpg --import chave_publica_de_outra_pessoa.gpg Para assinares digitalmente um texto com a tua chave privada executa o comando $gpg --clearsign texto.txt Ver exemplo em APENDICE 1 Administração de Redes de Computadores (ARC) Capítulo 13 2/2

3 Para verificares a autenticidade de um texto com uma assinatura digital executa o comando $gpg --verify texto.txt (Deves ter importado préviamente a chave pública do emissor do texto para o ficheiro pubring.pgp) ou $gpg --verify --keyserver wwwkeys.pgp.net --honor_http_proxy texto.txt (A opção --honor_http_proxy permite verificar dentro de uma rede privada servida por um proxy de HTTP) Para encriptar ou de-encriptar um ficheiro utiliza o comando $gpg --encrypt ficheiro $gpg --decrypt ficheiro Secure Sockets Layer (SSL) O protocolo SSL (inventado pela Netscape) funciona num nível intermédio entre a camada de transporte (TCP) e a camada das aplicações. É utilizado para garantir transmissões seguras de dados em vários serviços. O mais popular é o serviço HTTPS (HTTP em cima de SSL). O cliente (browser) garante a identidade do servidor HTTP através da chave pública deste que tem na sua posse. Alternativamente, o servidor pode enviar "on the fly" (no momento) a sua chave pública ao cliente. O algoritmo mais utilizado é o RSA. O cliente gera uma chave secreta única para cada transacção. Encripta-a com a chave pública do servidor HTTP e envia-a para o servidor. A partir deste momento o cliente encripta todos dados que envia ao servidor com a chave secreta. A resposta do servidor também vem encriptada com a mesma chave secreta. O algoritmo mais utilizado para gerar esta chave simétrica é o DES. NOTA IMPORTANTE: a chave pública do servidor tem que vir assinada digitalmente por uma entidade idónea (Certificate Authority) que garanta a sua autenticidade (exemplos Verisign, Thawte,...). Chaves públicas auto-assinadas (self-signed) não garantem coisa nenhuma! Também é possível, mas é pouco frequente, que o cliente se identifique perante o servidor. Criação de um certificado para o servidor HTTPS utilizando openssl Como não somos um site comercial e não queremos gastar dinheiro vamos criar um "self-signed certificate", isto é vamos ser nós próprios a "Certificate Authority" que certifica a autenticidade da nossa chave pública... Administração de Redes de Computadores (ARC) Capítulo 13 3/3

4 O comando seguinte cria o par {chave pública, chave privada} para a Certificate Authority #openssl genrsa -des > server.key O ficheiro server.key contem agora o par de chaves da Certificate Authority. O algoritmo utilizado foi o RSA. O comando seguinte gera um certificado "x509" para o servidor HTTPS assinado com a chave pública da Certificate Authority válido por 365 dias #openssl req -new -key server.key -x509 -days 365 -out server.crt A chave pública do servidor HTTPS, no formato x509, encontra-se agora no ficheiro server.crt. Ver um exemplo de uma chave pública de um servidor HTTPS no APENDICE 2. Secure Shell (SSH) O serviço SSH proporciona uma alternativa segura (encriptação) aos serviços clássicos telnet e ftp. O Serviço SSH funciona de uma forma em tudo semelhante aos serviços que utilizam o SSL: O cliente liga-se à porta 22 do servidor e solicita a chave pública deste. Também envia ao servidor a sua chave pública. O cliente gera uma chave secreta válida para a sessão (chave simétrica), encripta-a com a chave pública do servidor e envia-a ao servidor O servidor de-encripta a chave secreta, encripta-a novamente com a chave pública do cliente e envia-a ao cliente para confirmação Autenticados mutuamente, cliente e servidor trocam entre si dados encriptados com a chave secreta válida para a sessão. NOTA: o par {chave pública, chave privada} é normalmente gerado com o algoritmo RSA, mas DSA também é utilizado. A chave simétrica utiliza vários algoritmos à escolha: DES, 3DES, IDEA, Blowfish, etc... Configuração de SSH As opções de configuração do servidor de SSH e do cliente de SSH encontram-se em /etc/ssh/sshd_config /etc/ssh/ssh_config Na fase de instalação do servidor, este gera automaticamente o par de chaves do servidor em /etc/ssh/ssh_host_key /etc/ssh/ssh_host_key.pub Administração de Redes de Computadores (ARC) Capítulo 13 4/4

5 O par de chaves do cliente é criado pelo próprio utilizador com o comando $ssh-keygen e encontram-se em ~/.ssh/identity ~/.ssh/identity.pub Ver exemplos destas chaves no APENDICE 3 Redes Privadas Virtuais (VPNs) Até agora vimos aplicações e serviços que encriptam os dados que são transmitidos. Numa rede privada virtual (VPN) é todo o pacote IP que é encriptado Pacote original (dentro da rede privada): cabeçalho IP cabeçalho TCP dados Pacote na Internet novo cabeçalho IP cabeçalho IP cabeçalho TCP dados pacote IP original encriptado Este processo de encriptação e de-encriptação funciona ao nível dos routers de entrada/saída das redes privadas (exit routers), e é totalmente transparente ao utilizador Configuração de uma rede privada virtual (VPN) com o software FreeSWAN O software Free Secure Wide Area Network (FreeSWAN) é uma implementação opensource do protocolo de encriptação standard IPSEC No essencial, os routers que implementam uma rede virtual partilham entre si uma chave secreta, e utilizam as suas chaves públicas para se autenticarem entre si. Como exemplo prático vamos supor que temos duas agências da mesma empresa, uma em Faro e outra em Lagos, que comunicam entre si através de uma rede privada virtual: lagos router faro router / /24 Administração de Redes de Computadores (ARC) Capítulo 13 5/5

6 Os routers "lagos" e "faro" têm kernels especialmente compilados para o efeito Os routers tem que estar configurados para fazer o encaminhamento de pacotes #echo 1 > /proc/sys/net/ipv4/if_forward e as suas tabelas de routing estão actualizadas com a informação como chegar à rede privada no outro lado do "túnel". Por exemplo no lagos router: #route add -net netmask gw Os routers configuram a rede VPN através de dois ficheiros 1) /etc/ipsec.secrets. Este ficheiro contem a chave secreta préviamente partilhada e a chave pública do router no outro extremo do túnel. Ver exemplo no APENDICE 4. A chave simétrica pode ser criada com o comando #ipsec ranbits 254 O par {chave pública, chave privada) pode ser criado com o comando #ipsec rsasigkey ) /etc/ipsec.conf. Este ficheiro contem as configurações específicas da ligação: identificação das interfaces identificação das redes privadas identificação dos routers método de autenticação Ver um exemplo no APENDICE 5 Administração de Redes de Computadores (ARC) Capítulo 13 6/6

7 APENDICE 1 Exemplo de um texto assinado digitalmente -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 exemplo de um texto com assinatura digital -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> iqa/awubrxcdbamrjzwno/rjeqlzfgcenerejrf9byibsg34/pcegzabyc0aon46 UGEthD1XVm4JGfBujGn9PeON =FUH END PGP SIGNATURE----- Administração de Redes de Computadores (ARC) Capítulo 13 7/7

8 APENDICE 2 Certificado "x509" diana:/etc/apache/ssl.crt# cat server.crt -----BEGIN CERTIFICATE----- MIIDDzCCAnigAwIBAgIBADANBgkqhkiG9w0BAQQFADBpMQswCQYDVQQGEwJQVDEQ MA4GA1UECBMHQUxHQVJWRTENMAsGA1UEBxMERkFSTzEMMAoGA1UEChMDRkNUMQ4w DAYDVQQLEwVBREVFQzEbMBkGA1UEAxMSZGlhbmEudWNlaC51YWxnLnB0MB4XDTAz MTEwNjE4MjExNFoXDTA2MTEwNTE4MjExNFowaTELMAkGA1UEBhMCUFQxEDAOBgNV BAgTB0FMR0FSVkUxDTALBgNVBAcTBEZBUk8xDDAKBgNVBAoTA0ZDVDEOMAwGA1UE CxMFQURFRUMxGzAZBgNVBAMTEmRpYW5hLnVjZWgudWFsZy5wdDCBnzANBgkqhkiG 9w0BAQEFAAOBjQAwgYkCgYEA04drgfh50AAfMFODcu8uo9h56JX/skdxE6pLfyyI 5K9h736XQi4MwBFslthYq+HkkYR3XvLZsv6v8GmShDG5rqWK4v8GPGfn8VIVMfLj m0ppth69qoral7tipcq/gxvighjdeqioikygs7bjr8ey/z39mtek2hwl2ppyu0g/ XQsCAwEAAaOBxjCBwzAdBgNVHQ4EFgQUGYeQGQZQjk+bqfTzd/bwnIw8kqQwgZMG A1UdIwSBizCBiIAUGYeQGQZQjk+bqfTzd/bwnIw8kqShbaRrMGkxCzAJBgNVBAYT AlBUMRAwDgYDVQQIEwdBTEdBUlZFMQ0wCwYDVQQHEwRGQVJPMQwwCgYDVQQKEwNG Q1QxDjAMBgNVBAsTBUFERUVDMRswGQYDVQQDExJkaWFuYS51Y2VoLnVhbGcucHSC AQAwDAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQQFAAOBgQCkBNL/fzt/atvGEIKM 0HhbTqPZVz+thqJBBMAKXqvVSi5b62nQ2pOTY5y6pvlENcMXbVAVJ3CepB+CTDli /ibpa5b/wfnsoo5x01vcz5nre82d7g/upte2vzjfmyalhsehvrf2+qknmbltdo/j 57ki1R0djWkTcSzSJHop1SoenA== -----END CERTIFICATE----- Administração de Redes de Computadores (ARC) Capítulo 13 8/8

9 diana:/etc/apache/ssl.crt# openssl x509 -noout -text -in server.crt Certificate: Data: Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: md5withrsaencryption Issuer: C=PT, ST=ALGARVE, L=FARO, O=FCT, OU=ADEEC, CN=diana.uceh.ualg.pt Validity Not Before: Nov 6 18:21: GMT Not After : Nov 5 18:21: GMT Subject: C=PT, ST=ALGARVE, L=FARO, O=FCT, OU=ADEEC, CN=diana.uceh.ualg.pt Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:d3:87:6b:81:f8:79:d0:00:1f:30:53:83:72:ef: 2e:a3:d8:79:e8:95:ff:b2:47:71:13:aa:4b:7f:2c: 88:e4:af:61:ef:7e:97:42:2e:0c:c0:11:6c:96:d8: 58:ab:e1:e4:91:84:77:5e:f2:d9:b2:fe:af:f0:69: 92:84:31:b9:ae:a5:8a:e2:ff:06:3c:67:e7:f1:52: 15:31:f2:e3:9b:43:e9:4e:1e:bd:a8:ea:c0:2f:bb: 62:a4:2a:bf:81:7b:c8:18:78:c3:12:a2:28:20:a6: 20:4b:b6:c9:af:c1:32:ff:3d:fd:32:d1:0a:da:1c: 25:da:9a:72:53:48:3f:5d:0b Exponent: (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: 19:87:90:19:06:50:8E:4F:9B:A9:F4:F3:77:F6:F0:9C:8C:3C:92:A4 X509v3 Authority Key Identifier: keyid:19:87:90:19:06:50:8e:4f:9b:a9:f4:f3:77:f6:f0:9c:8c:3c:92:a4 DirName:/C=PT/ST=ALGARVE/L=FARO/O=FCT/OU=ADEEC/CN=diana.uceh.ualg. pt serial:00 X509v3 Basic Constraints: CA:TRUE Signature Algorithm: md5withrsaencryption a4:04:d2:ff:7f:3b:7f:6a:db:c6:10:82:8c:d0:78:5b:4e:a3: d9:57:3f:ad:86:a2:41:04:c0:0a:5e:ab:d5:4a:2e:5b:eb:69: d0:da:93:93:63:9c:ba:a6:f9:44:35:c3:17:6d:50:15:27:70: 9e:a4:1f:82:4c:39:62:fe:20:69:6b:90:7f:58:53:6c:3a:8e: 71:d3:5b:c2:67:99:d1:7b:cd:83:ee:0f:d4:3e:d1:36:bf:38: c5:9b:26:a5:86:c7:87:be:b1:76:f9:02:8d:98:19:53:0c:ef: c9:e7:b9:22:d5:1d:1d:8d:69:13:71:2c:d2:24:7a:29:d5:2a: 1e:9c Administração de Redes de Computadores (ARC) Capítulo 13 9/9

10 APENDICE 3 Chave pública de um utilizador de SSH cat identity.pub ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA1x/Sn4suTPyztrYcXhJcwe5hW1FIXoIpgVFUpJ /kv2f3xt6qkmhnsdksgwwoc84+bdz25refkkz8hceqe88dr1vrr7b6dop1ft7xvizg arvwc1usann+7hf86sl75cnc7gqxfi9jzlinwaxnucdjyttgcgjeermlf6vgq3cwxe k= Administração de Redes de Computadores (ARC) Capítulo 13 10/10

11 APENDICE 4 ipsec.secrets $ cat ipsec.secrets # Must be same on both; generate on one and copy to the other : PSK "jxru35wk4nunu3n452nutjts1srvuml5l4uj3u3rj3kml2u4mtv4s2suj1kwl2tju54km3twu" # RSA private key for this host, authenticating it to any other host # which knows the public part. Put ONLY the "pubkey" part into connection # descriptions on the other host(s); it need not be kept secret : RSA { # RSA 2048 bits server06 Mon Nov 15 20:06: # for signatures only, UNSAFE FOR ENCRYPTION #pubkey=0x0103d55a8ddf51edab8f236759f70e11375ffcc9dbec2957e6ab0007bdcec d7 9c5181fd6a1fbccff24a f1ea3afd6163edac3e2e40fbadeb8263d6a8d2d6eb473a6bb8f22 cf31a5fc113c5adfddbc96a945ce2160d0f600d138c209d0126b643645f59f51b55d957dd901ecdb 9e1bee ebcfe9de3e0963c42f7c745961d09c03fa10de82983a10e26a30577fdd4d8e029b7 f76873ab40925ca79b02a2b249da784e1bebe843b3855c452e3dc035d791f105cea026ea8d0830ad 1efd001f5e2d8bdc39a05889ab276606a7c c2f8bc28db44b9e820b5cd3c66e3fac6c145 9ba9f020cc9481a da874d4ea70c947f86bed9 #IN KEY 0x AQPVWo3fUe2rjyNnWfcOETdf/Mnb7ClX5qsAB73Oxlk5FdecUYH9ah+8z/JKMoNJDx6jr9YWPtrD4uQP ut64jj1qjs1uthomu48izzgl/be8wt/dvjaprc4hynd2ane4wgnqemtknkx1n1g1xzv92qhs254b7oia N168/p3j4JY8QvfHRZYdCcA/oQ3oKYOhDiajBXf91NjgKbf3aHOrQJJcp5sCorJJ2nhOG+voQ7OFXEUu PcA115HxBc6gJuqNCDCtHv0AH14ti9w5oFiJqydmBqfIhUkjFcL4vCjbRLnoILXNPGbj+sbBRZup8CDM lignjrdugdqhtu6ndjr/hr7z # (0x4200 = auth-only host-level, 4 = IPSec, 1 = RSA) Modulus: 0xd55a8ddf51edab8f236759f70e11375ffcc9dbec2957e6ab0007bdcec d79c5181fd6a1f bccff24a f1ea3afd6163edac3e2e40fbadeb8263d6a8d2d6eb473a6bb8f22cf31a5fc113c 5adfddbc96a945ce2160d0f600d138c209d0126b643645f59f51b55d957dd901ecdb9e1bee ebcfe9de3e0963c42f7c745961d09c03fa10de82983a10e26a30577fdd4d8e029b7f76873ab4092 5ca79b02a2b249da784e1bebe843b3855c452e3dc035d791f105cea026ea8d0830ad1efd001f5e2d 8bdc39a05889ab276606a7c c2f8bc28db44b9e820b5cd3c66e3fac6c1459ba9f020cc94 81a da874d4ea70c947f86bed9 PublicExponent: 0x03 # everything after this point is secret PrivateExponent: 0x8e3c5e94e1491d0a179a3bfa0960cf d481b8fef1caaafd3df2ee6260e8fbd8babfe46bf d3354c b4bf17ca8eb97f3c829742b5273f256ed39c5e1e49cda26f27b4c1df766ea80b7d 91ea93d30f1b83dec0eb35f955e0d0815be00c ea3bf8bce3e63a93b569de7bebd49ac0024 e9d b97d80c2d576942fd9d32f2f15cd7f13d73b00cc353c6c1ced69a d430cf3 df9d42be9e3488dcb601b76837a5e185b84314ada8c0456f1fe2e7911ee7c9abd19c68cfd021d24e 266f063020fa5c5bd5b9d8e5f64b a61efcf8f0c3b76b57712f9a7dfde8fd84b7ec9cd0 9d5ba8efa46901fac4d47cd9fa24e37a23 Prime1: 0xeef f16a535240b3dc128f12ac7289b1297ec586135da00ced8ad8baaf5882dfc816d6a3 b66a f8de81f71e29303e317d1a60690cc b88c8b5d2fd5c703f3c61d2b8187c7891 f5ae2c33e746573ab09d5cf42bb4eda46ef976b7895b022eafe263df3deeae226fd0f903d20dfdaf a2a9722dbf4fea0b77 Prime2: 0xe4920d51d c800ed34f22f8fe2bec322aaf3b988ba3075a3bd469dde33404ed4ca5eb b0e1227d026b5354a86eaca63f b2ae27a272967eaed79cbf24a d3dda00e95a80b Administração de Redes de Computadores (ARC) Capítulo 13 11/11

12 afc1b63bac921721ec4aaa3b811456da8c293581b3c190db1485bb839e4f333925ccaeac0b6e59df ddf8477c2f Exponent1: 0x9f4e044402a0f18ce18077e80c5f61c84c5bcb70ff2e59623e6ab349073b271f90573fdab9e46d 2446eee1b6ea5e9abfa141b757ecba8bc a467b085ce8ca8e84ad4d2ebe1d01052fb0b f91ec8229a2ee4d1cb13934d72789e6d9f50f9cfb0e756c9ca96ed3f7e9f1ec19fe0a6028c0953ca 6c70f6c92a3546b24f Exponent2: 0x98615e368b8bbb6e5ac8555f378a1750a9729d76c71f7d105d175a3c27e2f13e ddc3f2 75eb6c5356f2378dc59f1dc42a218fbbbcc741a6c4c fbdd4c31b576fb63e293c009b91ab2 752bced2730c0f6bf2dc717d00b839e7081b b3cb85927ad1434ccd0c3ddc9c8079ee fe9502fa81f Coefficient: 0x51302e630e6eb12f731eb03d3e219aa0edf53ccda675f00a c45b64f7b894f1d cc700164f694574f08f77663eda37061ccea8ce8c14286d8ec5a6b6c5024ee0bad8d db8b c7e1b05552ac9447d8f98d16f47bd6c34ffd347372f040f56d a075e385168fa5926c3 85b23b1fe93c02a56a } Administração de Redes de Computadores (ARC) Capítulo 13 12/12

13 APENDICE 5 ipsec.conf # basic configuration config setup # THIS SETTING MUST BE CORRECT or almost nothing will work; # %defaultroute is okay for most simple cases. interfaces="ipsec0=eth0" # Debug-logging controls: "none" for (almost) none, "all" for lots. klipsdebug=none plutodebug=none # Use auto= parameters in conn descriptions to control startup actions. plutoload=lagos-faro plutostart=lagos-faro # Close down old connection when new one using same ID shows up. uniqueids=yes # defaults for subsequent connection descriptions conn %default # How persistent to be in (re)keying negotiations (0 means very). keyingtries=0 # RSA authentication authby=rsasig # sample connection conn lagos-faro # Left security gateway, subnet behind it, next hop toward right. left= leftsubnet= /24 leftfirewall=yes # RSA public key of lagos leftrsasigkey=0x0103d55a8ddf51edab8f236759f70e11375ffcc9dbec2957e6ab0007bdcec d79c5181fd6a1fbccff24a f1ea3afd6163edac3e2e40fbadeb8263d6a8d2d6eb473a6 bb8f22cf31a5fc113c5adfddbc96a945ce2160d0f600d138c209d0126b643645f59f51b55d957dd9 01ecdb9e1bee ebcfe9de3e0963c42f7c745961d09c03fa10de82983a10e26a30577fdd4d8 e029b7f76873ab40925ca79b02a2b249da784e1bebe843b3855c452e3dc035d791f105cea026ea8d 0830ad1efd001f5e2d8bdc39a05889ab276606a7c c2f8bc28db44b9e820b5cd3c66e3fa c6c1459ba9f020cc9481a da874d4ea70c947f86bed9 # Right security gateway, subnet behind it, next hop toward left. right= rightsubnet= /24 rightfirewall=yes # RSA public key of faro rightrsasigkey=0x0103d55a8ddf51edab8f236759f70e11375ffcc9dbec2957e6ab0007bdcec d79c5181fd6a1fbccff24a f1ea3afd6163edac3e2e40fbadeb8263d6a8d2d6eb473a 6bb8f22cf31a5fc113c5adfddbc96a945ce2160d0f600d138c209d0126b643645f59f51b55d957dd 901ecdb9e1bee ebcfe9de3e0963c42f7c745961d09c03fa10de82983a10e26a30577fdd4d 8e029b7f76873ab40925ca79b02a2b249da784e1bebe843b3855c452e3dc035d791f105cea026ea8 d0830ad1efd001f5e2d8bdc39a05889ab276606a7c c2f8bc28db44b9e820b5cd3c66e3f ac6c1459ba9f020cc9481a da874d4ea70c947f86bed9 # To authorize this connection at startup, auto=start Administração de Redes de Computadores (ARC) Capítulo 13 13/13

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação FreeSWAN

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação FreeSWAN LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação FreeSWAN Neste laboratório vamos implementar uma ligação segura (túnel encriptado) entre dois escritórios da mesma empresa: filial

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1.1. Termos de Uso Nota de Copyright Copyright (c) 2007 Linux2Business. Permission is granted to copy, distribute and/or modify this document under

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

de um certificado SSL na IPBrick.

de um certificado SSL na IPBrick. Certificados SSL na IPBrick iportalmais 4 de Julho de 2013 1 Introdução O presente documento pretende guiá-lo através do processo de geração e instalação de um certificado SSL na IPBrick. 2 Geração Certificado

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO Virtual Private Network (VPN) CURITIBA 2006 i JOSÉ ROBERTO ZIELINSKI ANA PAULA

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Produto: Página: Introdução. Solução. Ambiente: Freeswan. 1.Click no. ícone do Control Center. www.aker.com.br

Produto: Página: Introdução. Solução. Ambiente: Freeswan. 1.Click no. ícone do Control Center. www.aker.com.br Introdução HOW TO 1 de 7 Com o é possível fechar Túneis VPN com outra empresa que, utiliza equipamentos de outro fabricante mas que trabalhem com o padrão IPSEC. Neste caso estaremos demostrando como se

Leia mais

PKI (Public Key Infrastructure):

PKI (Public Key Infrastructure): PKI (Public Key Infrastructure): Abordagens Utilizando Sistemas Opensource Marcelo Santos Daibert Marco Antônio Pereira Araújo contato@daibert.eti.br Agenda Motivação Definição Aplicação Função Hash e

Leia mais

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux Ricardo Brito do Nascimento 15 de dezembro de 2010 Resumo Quando o fabricante não tem parceria com a Autoridade Certificadora

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Os exercícios desta prática devem ser executados no servidor espec.

Os exercícios desta prática devem ser executados no servidor espec. Criptografia com Open SSL OpenSSL é um toolkit que implementa o Secure Sockets Layer (SSL v2/v3) e o Transport Layer Security (TLS v1). Além de fornecer uma biblioteca em C para suportar o desenvolvimento

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Política de Certificado de Validação on-line OCSP emitido pela EC AuC

Política de Certificado de Validação on-line OCSP emitido pela EC AuC Política de Certificado de Validação on-line OCSP emitido pela EC Políticas PJ.CC_24.1.2_0012_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

IPSec é o protocolo de comunicação em uma VPN.

IPSec é o protocolo de comunicação em uma VPN. IPSec (IP Security) IPSec é o protocolo de comunicação em uma VPN. IPSec é um conjunto de padrões e protocolos para segurança relacionada a uma rede VPN criada sobre uma rede IP, e foi definido pelo grupo

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Política de Certificados de Servidor Web

Política de Certificados de Servidor Web Política de Certificados de Servidor Web Políticas PJ.CC_24.1.2_0008_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 10/03/2010 Identificador do

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Autoridade Certificadora para Acesso Seguro

Autoridade Certificadora para Acesso Seguro Autoridade Certificadora para Acesso Seguro Alessandro Martins Laboratório RAVEL / COPPE / UFRJ Última atualização em 02/02/2001 (ver. 0.1) RESUMO Com o crescimento do número e da variedade das transações

Leia mais

Política de Certificado de Autenticação

Política de Certificado de Autenticação Política de Certificado de Autenticação Políticas PJ.CC_24.1.2_0011_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012 Identificador do

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Exercício: Criando Certificados Digitais com o OpenSSL

Exercício: Criando Certificados Digitais com o OpenSSL IFPB Disciplina: Segurança de Redes Professor: Dênio Mariz Exercício: Criando Certificados Digitais com o OpenSSL Preparativos iniciais Usaremos a ferramenta OpenSSL para gerar um par de chaves pública

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Linux Network Servers

Linux Network Servers Apache Parte 2 Criptografia simétrica Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Política de Certificado de Validação Cronológica

Política de Certificado de Validação Cronológica Política de Certificado de Validação Cronológica Políticas MULTICERT_PJ.CA3_24.1.2_0004_pt.doc Identificação do Projeto: ECRaiz Identificação da CA: Nível de Acesso: Público Data: 01/08/2014 Identificador

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Opportunistic Encryption Guia

Opportunistic Encryption Guia Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Handson Cisco IOS VPN

Handson Cisco IOS VPN Handson Cisco IOS VPN IPSec VPN A utilização generalizada das VPN s deve- se à necessidade de garantir segurança em comunicações tendencialmente inseguras. O IPSec tem a responsabilidade de garantir os

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Política de Certificado de Assinatura Digital Qualificada

Política de Certificado de Assinatura Digital Qualificada Política de Certificado de Assinatura Digital Qualificada Políticas PJ.CC_24.1.2_0009_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

PGP. (Pretty Good Privacy)

PGP. (Pretty Good Privacy) PGP (Pretty Good Privacy) Índice 1. Introdução ao PGP...5 1.1. Capacidades do PGP...5 3. Protegendo sua Privacidade...6 4. Conceitos importantes em PGP...7 4.1. Sistemas de Criptografia de Chave Privada

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel

Leia mais

Autorização. Controlo de direitos de acesso

Autorização. Controlo de direitos de acesso Autorização 2/28/2007 Sistemas Distribuídos Controlo de direitos de acesso Modelo conceptual Os objectos são protegidos por um monitor de controlo de referências Cada agente, antes de poder efectuar um

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Política de Certificados de Servidor Web

Política de Certificados de Servidor Web Política de Certificados de Servidor Web Políticas MULTICERT_PJ.CC_24.1.2_0008_pt_.doc Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 07/09/2007 Aviso

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Outlook Express, bem como

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br)

Transmissão Segura de Informações via Internet. 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) Transmissão Segura de Informações via Internet 1999 RUBENS QUEIROZ DE ALMEIDA (queiroz@unicamp.br) O que é Criptografia Ciência que usa a Matemática para criptografar e desencriptar dados Permite o envio

Leia mais

Como criar um servidor FTP seguro em 5 minutos

Como criar um servidor FTP seguro em 5 minutos Como criar um servidor FTP seguro em 5 minutos Date : 6 de Fevereiro de 2016 O FTP (File Transfer Protocol) continua a ser um dos protocolos mais usados para transferência de ficheiros. Neste segmento

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

LEIC/LERC 2010/11 Repescagem do 2º Teste de Sistemas Distribuídos Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas.

LEIC/LERC 2010/11 Repescagem do 2º Teste de Sistemas Distribuídos Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Número: Nome: LEIC/LERC 2010/11 Repescagem do 2º Teste de Sistemas Distribuídos 24 de Junho de 2011 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento (parte 2) Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento (parte 2) Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Sinalização Segura 2 Segurança Tripé Autenticação Quem

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET Segurança em Redes Aula 9 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Segurança na Internet IPSEC SSL SET 2 1 IPSec IPSec não é um único protocolo

Leia mais

DNS com Opportunistic Encryption Guia

DNS com Opportunistic Encryption Guia DNS com Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a implementação de um DNS com opportunistic encryption (OE) usando o Linux FreeS/WAN, e o Bind 9. Introdução.

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança e Criptografia de Dados

Segurança e Criptografia de Dados Segurança e Criptografia de Dados Curso de extensão em Administração de Sistemas GNU/Linux 2012.1 Ibirisol Fontes Ferreira GRACO: Gestores da Rede Acadêmica de Computação DCC: Departamento

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais