Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
|
|
- Ângelo Caio Bentes
- 5 Há anos
- Visualizações:
Transcrição
1 Edgard Jamhour
2 Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: o Modo Transporte o Modo Túnel Dois Protocolos (Mecanismos) o IPsec ESP: IP Encapsulating Security Payload (50) o IPsec AH: IP Autentication Header (51)
3 Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere consulta Transporte (TCP/UDP) IP Base de SAs consulta IPsec Enlace
4 IP IP Regras IPsec IPSec Bypass Discard Negociar IPsec IP X IPsec ESP IPsec AH gerar assinaturas digitais criptografar os dados Enlace
5 IP IP X IP X Regras IPsec Bypass Discard Negociar IPsec verifica assinaturas decriptografa IPSec IP IPsec AH IPsec ESP Enlace
6 INTERNET Conexão IPsec em modo Transporte INTERNET Conexão IPsec em modo Túnel
7 Túnel ou Transporte rede Insegura pacote protegido Túnel rede Insegura pacote desprotegido Túnel rede Insegura
8 Os endereços IP externos correspondem as extremidades do túnel, e os endereços IP internos correspondem aos hosts. SERVIDOR A SERVIDOR B SERVIDOR C INTERNET
9 Pilha Normal SSL IPsec Tunel IPsec Transporte Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE (IP) IPSEC IPSEC REDE (IP) REDE (IP Túnel) NIC ENLACE FISICA ENLACE FISICA ENLACE FISICA ENLACE FISICA
10 IP Autentication Header (AH) o Protocolo 51 o Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) o Protocolo 50 o Oferece recursos de: Confidencialidade Autenticação Integridade
11 IP TCP/UDP dados IP sem proteção IP AH TCP/UDP dados Modo AH Transporte Assinatura* IP AH IP TCP/UDP dados Modo AH Túnel Assinatura* especifica a origem e destino especifica os gateways nas pontas do túnel * A assinatura não cobre os campos mutáveis
12 Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado
13 h = função de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x opad = 0x5c5c5... c5c5c
14 Dois computadores podem possuir um conjunto amplo de políticas para transmissão e recepção de pacotes. É necessário encontrar uma política que seja comum ao transmissor e ao receptor. Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 A B Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1
15 Para receber um pacote: o O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. o O receptor substitui os campos mutáveis por 0 e calcula o checksum criptográfico do pacote. o Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. Algoritmo de Integridade ICV IP AH TCP/UDP DADOS iguais? ICV
16 Sequence Number: o Numero incremental, que começa a contagem quando o SA é criada. o Permite que apenas pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. SPI=deAparaB SPI=deBparaA Host A negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deAparaB e SN=2 Host B SPI=deBparaA SPI=daAparaB. SPI=deBparaA e SN=1...
17 comparação assinatura SPI=5 assinatura Algo SHA1 SPI=5 assinatura Algo SHA1 IP AH DADOS IP AH DADOS A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx
18 SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH SA INTERNET Conexão IPsec em modo Transporte IP IPsec AH IPsec AH IPsec AH IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP
19 IP sem proteção IP TCP/UDP dados Modo ESP Transporte IP ESPH TCP/UDP dados ESPT ESPA criptografia autenticação Modo ESP Túnel IP ESPH IP TCP/UDP dados ESPT ESPA criptografia autenticação
20 ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index Sequence Number ESPH Encrypted Payload (dados criptografados) Pad (0 255 bytes) Pad Length Next Header ESPT Authentication Data (tamanho variável) ESPA
21 SPI=6 AES com chave 1234 SPI=6 AES com chave 1234 IP ESPH DADOS CRIPTO. ESPA IP ESPH DADOS CRIPTO. ESPA A C Quando transmitir para C use ESP com AES SPI=6 algo. AES chave: 1234 Quando receber de A use ESP com AES SPI=6 algo. AES chave: 1234
22 SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP SA INTERNET Conexão IPsec em modo Transporte IP IPsec ESP IPsec ESP IPsec ESP IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP
23 Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere Base de SAs consulta consulta Transporte (TCP/UDP) IP IPsec Enlace
24 Ações (Ação de Filtro) Condições (Lista de Filtros) Lista de Regras Regra de Política Regra de Política Regra de Política Política IPsec Uma política é formada por um conjunto de regras A primeira regra satisfeita define a ação Regras podem ser ordenadas de forma explícita ou implícita No ordenamento implícito regras mais específicas são testadas primeiro. Exemplos: Regra para /32 é mais prioritário que a regra para /24 Regra para TCP na porta 80 é mais prioritária que a regra para TCP
25 Servidor HTTP Servidor Arquivo Servidor Arquivo Clientes na Sede Principal: IPsec AH para servidores locais IPsec ESP para servidores remotos Servidores na Sede Principal: IPsec AH para clientes locais IPsec ESP para clientes remotos Clientes Wireless no Escritório: IPsec ESP para servidores locais IPsec ESP para servidores remotos Servidor no Escritório: IPsec ESP para clientes locais wireless IPsec AH para clientes fixos IPsec ESP para clientes remotos AP switch switch Internet switch Sede Principal Escritório Remoto
26 Algoritmos de Criptografia: o o o o o MUST NULL MUST AES-CBC MAY AES-CTR MAY 3DES-CBC MUST NOT DES-CBC Algoritmos de Autenticação: o o o o MUST: HMAC-SHA1-96 SHOULD+: AES-GMAC com AES-128 SHOUL: AES-XCBC-MAC-96 MAY: NULL (somente para ESP)
27 Ultimas atualizações: de 2007 para 2014 o DE PARA o MAY SHOULD+ AES-GCM with a 16 octet ICV o MAY SHOULD+ AES-GMAC with AES-128 o MUST- MAY TripleDES-CBC o SHOULD NOT MUST NOT DES-CBC o SHOULD+ SHOULD AES-XCBC-MAC-96 o SHOULD MAY AES-CTR
28 Chaves podem ser gerenciadas de forma automática ou manual Até 2011 IPsec era obrigatório para IPv6 e IKEv1 era o mecanismos de chaves recomendado. Após 2011 (RFC 6434), a implementação de IPsec passou de mandatória para recomendada em IPv6 Atualmente, o mecanismos de gerenciamento automático de chaves é o IKEv2 [RFC5996].
29 Criar segredo pré-compartilhado Autenticar os peers o Através de segredos pré-definidos. o Assinaturas de chave pública o EAP (IKEv2) Negociar a transformação IPsec. o Tunel ou Transporte o AH ou ESP o Algoritmos
30 O protocolo IKE é implementado sobre UDP, e utiliza a porta padrão 500. IKE UDP 500 UDP 500 initiator autenticação efetuada chave secreta definida Troca de propostas SA estabelecida responder Em NAT Traversal a negociação é feita na porta 4500
31 O IKE (RFC 2409) é uma combinação de dois protocolos definidos anteriormente: o OAKLEY (RFC 2412) Mecanismos para criação se chave secretas entre 2 máquinas Utiliza o algoritmo Diffie-Hellman o ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Protocolo de negociação dos parâmetros Ipsec IKEv2 (RFC 7296 de 2014) propõe uma versão simplificada e mais eficiente do IKE
32 um número primo p > 2 e um número inteiro g < p Escolhe o segredo a e calcula A = g a mod p Alice envia A para Bob Bob Escolhe o segredo b e calcula B = g b mod p Calcula s = B a mod p envia B para Alice Calcula s = A b mod p
33 p = 23 e g = 5 Escolhe a=4 Calcula 5 4 mod 23 =4 Alice Bob Escolhe b=3 Calcula 5 3 mod 23 = 10 envia 4 para Bob Calcula 10 4 mod 23 = 18 envia 10 para Alice Calcula 4 3 mod 23 = 18
34 IKEv1: 1998 IKEv2: 2005/2014 Alterações do IKEv2: o Reduz o número de mensagens de negociação o Suporta autenticação EAP o Suporta MOBIKE (plataformas móveis multi-homed) o Suporta NAT Traversal o Testa e recria automaticamente túneis danificados
35 Phase 1 Main Mode: Phase 2 Quick Mode: Básico: 4 mensagens Com proteção de identidade: 6 mensagens Agressivo: 3 mensagens 4 mensagens Cria o IKE SA Cliente Main Mode Quick Mode para HTTP Servidor HTTP/HTTPs Servidor Quick Mode para HTTPs Quick Mode para SMTP
36 IKE_SA_INIT: 2 mensagens Cria um canal seguro sem autenticar o Peer remoto IKE_AUTH: CREATE_CHILD_SA_EXCHANGE: 2 mensagens Autentica o Peer remoto e cria o Child SA (IKE SA) 2 mensagens Permite renovar ou criar novas Child SA Cliente IKE_SA_INIT IKE_AUTH Child SA1 Servidor HTTP/HTTPs Servidor CREATE_CHILD_SA SA2 CREATE_CHILD_SA SA3
37 De A para B: Troca de Chaves (g A mod P), Propostas, Nonce De B para A: Troca de Chaves (g B mod P), Proposta Escolhida, Nonce
38 Uma chave secreta é criada por ambos os Peers: K=f(nonces, SPIs, g AB mod p) A envia identidade criptografada para B B envia identidade criptografada para A
39 IPsec não funciona em NAT porque as portas TCP/UDP estão criptografadas Um encapsulamento adicional (porta UDP 4500) é usado para permitir IPsec atraves de NAT
40 Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociação do IPsec: IKE usa a porta UDP 500 NAT-T usa a parta UDP ) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51
41 IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto proteger comunicações internas quanto externas IPsec define mecanismos que são padronizados tanto para IPv4 (facultativo) quanto para IPv6 (recomendado). O IPsec sofreu modificações, e a versão IKEv2 corrigiu muitos dos problemas apontados anteriormente
Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisIPsec: IP Seguro. Edgard Jamhour
IPsec: IP Seguro Edgard Jamhour 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisEliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo
Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisEstabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisConfigurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325
Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) é uma rede privada usada para conectar virtualmente
Leia maisProtoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça
Protoc olos de S e gura nç a IP IPS e c Gabriel Mendonça Motiva ç ã o IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade 2 Motiva ç ã o IPv6 Aumento do espaço de endereços
Leia maisRede Virtual 2 Provedor de Serviço 2 (SP2) Rede Virtual 1 Provedor de Serviço 1 (SP1) Nó virtual Nó físico Estação final Enlace virtual Enlace físico Provedor de Infraestrutura 1 U1 U2 (InP1) U3 Provedor
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisConfigurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA
Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA Objetivo A Segurança é essencial proteger a propriedade intelectual
Leia maisAjustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN
Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,
Leia maisImplementação da Estrutura de Segurança em Redes Virtuais Privadas.
Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisINTERCONEXÃO DE REDES DE COMUTADORES
INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisUse o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series
Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series Introdução Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem, enviem, e recebam dados a e de uma
Leia maisSegurança Funcionamento em Rede Privada Virtual
IBM i Segurança Funcionamento em Rede Privada Virtual 7.1 Nota Antes de utilizar as informações contidas nesta publicação, bem como o produto a que se referem, leia as informações incluídas na secção Avisos,
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Segurança Agenda Objetivos Lendas Ferramentas Neighbor Discovery Protocol SEND, NDPmon e RA Guard
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisDistribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN
Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Não há nenhuma versão de VPN rápida apropriada para o Mac OS. Contudo, há um número de aumento
Leia maisRedes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6
Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia mais1 Configurando o Microsoft Azure virtual network
1 Configurando o Microsoft Azure virtual network Efetue o login no Portal Azure e click em New (+). No campo de pesquisa do Marketplace, pesquise e selecione Virtual Network. A tecnologia SSL foi incorporada
Leia maisIntrodução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Leia maisMecanismos de certificação e a criptografia
Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto
Leia maisIPSec/GRE com o NAT no exemplo de configuração do IOS Router
IPSec/GRE com o NAT no exemplo de configuração do IOS Router Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisFlexVPN com exemplo da configuração de criptografia da próxima geração
FlexVPN com exemplo da configuração de criptografia da próxima geração Índice Introdução Criptografia da próxima geração Série Suite-B-GCM-128 Pré-requisitos Requisitos Componentes Utilizados Certificate
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisRedes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas
Leia mais