Capítulo 8. Segurança em redes de computadores

Tamanho: px
Começar a partir da página:

Download "Capítulo 8. Segurança em redes de computadores"

Transcrição

1 1 Capítulo 8 Segurança em redes de computadores

2 2 Redes de computadores I Prof.: Leandro Soares de Sousa Site: Não deixem a matéria acumular!!! Datas das avaliações, exercícios propostos, transparências,... no site!

3 Sumário 8.1 O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão 3

4 Sumário 8.1 O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão 4

5 O que é segurança de rede? Remetente, destinatário e intruso (Alice, Bob e Trudy) bem conhecidos no mundo de segurança de redes Bob e Alice (amantes!) querem se comunicar de modo seguro Trudy, a intrusa pode interceptar, apagar e/ou acrescentar mensagens 5

6 O que é segurança de rede? Quem podem ser Bob e Alice?... bem, Bobs e Alices reais! Browser/servidor web para transações eletrônicas (ex., compras on-line) cliente/servidor home banking servidores DNS roteadores trocando atualizações de tabelas de roteamento... 6

7 O que é segurança de rede? Podemos identificar as seguintes propriedades desejáveis da comunicação segura: Confidencialidade Integridade de mensagem Autenticação do ponto final Segurança operacional 7

8 O que é segurança de rede? Podemos identificar as seguintes propriedades desejáveis da comunicação segura: Confidencialidade: apenas o transmissor e o receptor desejado devem entender o conteúdo da mensagem transmissor codifica msg receptor decodifica msg 8

9 O que é segurança de rede? Podemos identificar as seguintes propriedades desejáveis da comunicação segura: Integridade de mensagem: transmissor e receptor querem garantir que a mensagem não seja alterada (em trânsito ou após) sem que isto seja detectado. 9

10 O que é segurança de rede? 10 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: Autenticação do ponto final: transmissor e receptor querem confirmar a identidade um do outro.

11 O que é segurança de rede? 11 Podemos identificar as seguintes propriedades desejáveis da comunicação segura: Segurança operacional: os serviços devem estar acessíveis e disponíveis para os usuários (detecção de invasão, worms, firewalls, Internet pública...).

12 O que é segurança de rede? 12 Há muitos vilões por aí! P: O que um vilão pode fazer? R: um monte de coisas! grampo: interceptação de mensagens inserir ativamente mensagens na conexão falsidade ideológica: pode imitar/falsificar endereço de origem de um pacote (ou qualquer campo de um pacote) sequestro: assumir conexão em andamento removendo o transmissor ou o receptor, colocando-se no lugar negação de serviço: impede que o serviço seja usado por outros (ex. sobrecarregando os recursos) mais sobre isto posteriormente...

13 O que é segurança de rede? 13 A segurança em rede cuida para que essas características estejam na comunicação, quando esta as requisitem, todas ou um subconjunto: Confidencialidade Integridade de mensagem Autenticação do ponto final Segurança operacional

14 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

15 Princípios de criptografia 15 Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. Suponha que Alice queira enviar uma mensagem a Bob. A mensagem de Alice em sua forma original (por exemplo, Bob, I love you. Alice ) é conhecida como texto aberto ou texto claro. Alice criptografa sua mensagem que se torna Nkn, s gktc wky. Mgsbc. criptografia de chave simétrica: as chaves do transmissor e do receptor são idênticas criptografia de chave pública: cifra com chave pública, decifra com chave secreta (privada)

16 Criptografia de chaves simétricas Componentes criptográficos 16

17 Criptografia de chaves simétricas 17 Considerando como seria fácil para Trudy quebrar o código criptográfico de Bob e Alice, podemos distinguir três cenários diferentes, dependendo do tipo de informação que o intruso tem: Ataque exclusivo a texto cifrado: se tenho apenas o texto cifrado análise estatística. Ataque com texto aberto conhecido: tenho conhecimento que Alice e Bob estão no texto, algumas letras conhecidas facilitarão a quebra do código. Ataque com texto aberto escolhido: forçar a entrega de um texto aberto conhecido (acesso ao processo e não a chave).

18 Criptografia de chaves simétricas Um cifra monoalfabética Uma cifra polialfabética que utiliza duas cifras de César Facilmente quebradas com a força bruta! 18

19 Criptografia de chaves simétricas 19 Uma cifra de bloco de 3 bits (exemplo) Não visa caracteres específicos, mas blocos de bits Nesse exemplo, 23 bits para a entrada e saída 8! = permutações possíveis Como ambos os participantes da comunicação conhecem a tabela, eles podem codificar e decodificar a mensagem Usando a força bruta ainda é facilmente quebrado

20 Criptografia de chaves simétricas 20 Por isso as cifras de bloco deveriam usar tabelas maiores: Se k for a quantidade de bits, para k = 64 bits teríamos 264! possíveis permutações A tabela teria 264 entradas, o que do ponto de vista prático inviabiliza a estratégia Alternativa? Antes disso repetição de textos HTTP/1.1?

21 Criptografia de chaves simétricas Exemplo de uma cifra de bloco (T1 <> T2 <>...) 21

22 Criptografia de chaves simétricas 22 Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas A DES utiliza blocos de 64 bits com uma chave de 56 bits A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits A chave de um algoritmo determina os mapeamentos da minitabela e permutações dentro do algoritmo Um ataque força bruta para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n 2 n possíveis valores)

23 Criptografia de chaves simétricas 23 Várias estratégias utilizam cifras de bloco: DES, 3DES, AES... citando as mais aplicadas A DES utiliza blocos de 64 bits com uma chave de 56 bits A AES usa blocos de 128 bits com chaves de 128, 192 e 256 bits A chave de um algoritmo determina os mapeamentos da minitabela e permutações dentro do algoritmo Um ataque força bruta para essas estratégias deve variar todas as possíveis chaves e aplicar o algoritmo (n 2n possíveis valores) Repetição de textos HTTP/1.1?

24 Criptografia de chaves simétricas 24 É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem. Mas... duplica o tamanho da mesma! Isso gera um desperdício utilização dos recursos de comunicação.

25 Criptografia de chaves simétricas 25 É possível enviar um número aleatório junto com o dado para evitar a repetição que continua a ser possível decodificar a mensagem. Mas... duplica o tamanho da mesma! Isso gera um desperdício utilização dos recursos de comunicação. O que fazer?

26 Criptografia de chaves simétricas 26 As cifras de bloco em geral usam uma técnica chamada Encadeamento do Bloco de Cifra (CBC Cipher Block Chaining). A ideia básica é enviar somente um valor aleatório junto com a primeira mensagem e, então, fazer o emissor e o receptor usarem blocos codificados em vez do número aleatório subsequente. Um XOR entre a mensagem e o número aleatório é feito antes de transmitir. O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor.

27 Criptografia de chaves simétricas 27 O CBC possui uma consequência importante: é preciso fornecer um mecanismo dentro do protocolo para distribuir o Vetor de Inicialização (IV) do emissor ao receptor. O problema principal na aplicação das chaves simétricas é o passo de combinar a chave, não importando a forma. Monoalbafética, polialfabética, em bloco nos seus diversos sabores... Solução?

28 Criptografia de chave pública Criptografia de chaves públicas K+B(K-B(m)) = K-B(K+B(m)) = m 28

29 Criptografia de chave pública 29 Requisitos: necessita K+B( ) e K-B( ) de modo que: K-B(K+B(m)) = m dada a chave pública K+B, deve ser impossível calcular a chave privada K-B RSA: algoritmo de Rivest, Shamir e Adelson

30 Criptografia de chave pública 30 Escolha dois números primos grandes p, q. (ex., cada um com 1024 bits) Calcule n = pq e z = (p-1)(q-1) Escolha e (com e<n) que não possua nenhum fator comum com z. (e e z são primos entre si ). Escolha d de modo que ed-1 seja divisível exatamente por z (em outras palavras: ed mod z = 1). A chave pública: K+B (n,e). A chave privada: K-B (n,d).

31 Criptografia de chave pública 31 O RSA faz uso extensivo das operações aritméticas usando a aritmética de módulo-n. Existem dois componentes inter-relacionados do RSA: A escolha da chave pública e da chave privada. O algoritmo para cifrar e decifrar. A segurança do RSA reside no fato de que não se conhecem algoritmos para fatorar rapidamente um número, nesse caso, o valor público n, em números primos p e q.

32 Criptografia de chave pública 32

33 Criptografia de chave pública 33 O RSA é muito utilizado para a troca da chave simétrica, pois tem um custo computacional importante. Usado também na assinatura digital e na garantia da integridade da mensagem.

34 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

35 Autenticação do ponto final 35 A autenticação do ponto final é o processo de provar a identidade de uma entidade a outra entidade por uma rede de computadores. A autenticação precisa ser feita unicamente com base nas mensagens e dados trocados como parte de um protocolo de autenticação. O protocolo de autenticação primeiro estabelece as identidades das partes para a satisfação mútua; somente depois da autenticação é que as entidades põem as mãos no trabalho real.

36 Protocolo de autenticação ap Objetivo: Bob quer que Alice prove a sua identidade para ele Alice diz Eu sou Alice Cenário de falha?

37 Protocolo de autenticação ap Objetivo: Bob quer que Alice prove a sua identidade para ele Numa rede, Bob não vê Alice, então Trudy simplesmente se declara como Alice

38 Protocolo de autenticação ap Alice diz Eu sou Alice e envia junto o seu endereço IP como prova. Cenário de falha??

39 Protocolo de autenticação ap Alice diz Eu sou Alice e envia junto o seu endereço IP como prova. Trudy pode criar um pacote imitando o endereço IP de Alice

40 Protocolo de autenticação ap Alice diz Eu sou Alice e envia a sua senha secreta como prova. Ataque de reprodução: Trudy grava o pacote de Alice e depois o envia para Bob

41 Protocolo de autenticação ap Alice diz Eu sou Alice e envia a sua senha secreta como prova. E se a senha for secreta? Ainda assim falha da mesma forma!

42 Protocolo de autenticação ap4.0 Objetivo: evitar ataque de reprodução (playback) Nonce: número (R) usado apenas uma vez na vida de modo a identificar Alice ao vivo. Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada. Alice está ao vivo, e apenas Alice conhece chave para criptografar nonce, então deve ser Alice! Problemas? 42

43 Protocolo de autenticação ap4.0 Objetivo: evitar ataque de reprodução (playback) Nonce: número (R) usado apenas uma vez na vida de modo a identificar Alice ao vivo, Bob envia para Alice um nonce R, Alice deve retornar R, cifrado com a chave secreta compartilhada. Alice está ao vivo, e apenas Alice conhece chave para criptografar nonce, então deve ser Alice! 43 A chave simétrica de Alice e Bob deve ser trocada entre eles. Trudy pode recuperá-la e sequestrar a conexão ou realizar um ataque do homem ou mulher do meio.

44 Protocolo de autenticação ap ap4.0 requer chave simétrica compartilhada podemos autenticar usando técnicas de chave pública? ap5.0: use nonce, criptografia de chave pública Bob calcula: K+A(K-A(R)) e recupera R e sabe que apenas Alice poderia ter a chave privada, que cifrou R Eu sou Alice R K -A (R) Sua chave pública? K+ A Tem algum problema nessa ideia?

45 Protocolo de autenticação ap ap5.0: Brecha de segurança Ataque do homem (mulher) no meio: Trudy posa como sendo Alice (para Bob) e como sendo Bob (para Alice) Furo e solução? Eu sou Alice Eu sou Alice R R K -A (R) K -T (R) Sua chave pública? K+ A Sua chave pública? K+ T Trudy recebe K+T(m) decifra a mensagem e envia para Alice K+A(m)

46 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

47 Integridade de mensagem e assinaturas digitais 47 Para autenticar a mensagem, Bob precisa verificar se: 1. A mensagem foi, realmente, enviada por Alice. 2. A mensagem não foi alterada em seu caminho para Bob.. Um ataque relativamente fácil no algoritmo de roteamento é Trudy distribuir mensagens de estado de enlace falsas.. Esse é um exemplo da necessidade de verificar a integridade da mensagem, ou seja, ter certeza de que o roteador A criou a mensagem e que ninguém a alterou em trânsito.

48 Funções de hash criptográficas 48 Uma função hash criptográfica deve apresentar a seguinte propriedade: Em termos de processamento, seja impraticável encontrar duas mensagens diferentes x e y tais que H(x) = H(y).

49 Código de autenticação da mensagem 49 Para realizar a integridade da mensagem, além de usar as funções de hash criptográficas, Alice e Bob precisarão de um segredo compartilhado s, que não é nada mais do que uma cadeia de bits denominada chave de autenticação. Trudy poderia executar o Hash e enviar a mensagem como Alice, sem o uso da chave de autenticação.

50 Código de autenticação da mensagem 50 Função de hash MD5 é largamente utilizada (RFC 1321) Calcula resumo da mensagem de 128-bits num processo de 4 etapas. Dada uma sequência arbitrária x de 128-bits, parece difícil construir uma msg m cujo hash MD5 seja igual a x. Também é usado o SHA-1 padrão americano [NIST, FIPS PUB 180-1] resumo de msg de 160-bits

51 Assinaturas digitais 51 A assinatura digital é uma técnica criptográfica que cumpre essas finalidades no mundo digital. Lembre-se de que, com a criptografia de chave pública, Bob possui tanto uma chave pública como uma privada, as quais são únicas para ele. Dessa maneira, a criptografia de chave pública é uma excelente candidata para prover assinaturas digitais.

52 Assinaturas digitais Criando uma assinatura digital para um documento 52

53 Assinaturas digitais Enviando uma mensagem assinada digitalmente 53

54 Assinaturas digitais Verificando uma mensagem assinada 54

55 Assinaturas digitais 55 Uma aplicação importante de assinaturas digitais é a certificação de chaves públicas. A vinculação de uma chave pública a uma entidade particular é feita, em geral, por uma Autoridade Certificadora (CA), cuja tarefa é validar identidades e emitir certificados. Tão logo verifique a identidade da entidade, a CA cria um certificado que vincula a chave pública da entidade à identidade verificada.

56 Assinaturas digitais 56 Trudy se passa por Bob usando criptografia de chaves públicas

57 Assinaturas digitais 57 Autoridades Certificadoras: Autoridade certificadora (CA): associam chave pública a uma entidade particular, E. Bob (pessoa, roteador) registra a sua chave pública com a CA. Bob fornece prova de identidade à CA. CA cria certificado associando Bob à sua chave pública. Certificado contém a chave pública de Bob assinada digitalmente pela CA - CA diz que esta é a chave pública de Bob

58 Assinaturas digitais Bob obtém sua chave pública certificada pela CA 58

59 Assinaturas digitais Um certificado contém: 59

60 Assinaturas digitais 60 Intermediários Confiáveis Problema com chave simétrica: Como duas entidades escolhem chave secreta compartilhada pela rede? Solução: centro confiável de distribuição de chaves (KDC) agindo como intermediário entre as entidades Problema com chave pública: Quando Alice obtém a chave pública de Bob (da web, ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy? Solução: autoridade certificadora confiável (CA)

61 Assinaturas digitais 61 Intermediários Confiáveis Centro de Distribuição de Chaves (KDC) Alice e Bob compartilhada. necessitam de chave simétrica KDC: servidor compartilha chaves secretas diferentes com cada usuário registrado. Alice e Bob conhecem as próprias chaves simétricas, KA-KDC e KB-KDC, para se comunicar com o KDC.

62 Assinaturas digitais 62 Intermediários Confiáveis P: Como o KDC permite a Bob, Alice determinar a chave secreta simétrica compartilhada para se comunicarem? KDC KA-KDC(A,B),R1) ) A ( C D -K K 1, B KA-KDC(R Alice recebe R1 KB-KDC(A,R1) Alice e Bob se comunicam: usando R1 como chave da sessão para criptografia simétrica compartilhada Bob recebe R1

63 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

64 Protegendo o 64 Imagine que Alice quer enviar uma mensagem de para Bob e Trudy quer bisbilhotar. A maneira mais direta de conseguir confidencialidade é Alice criptografar a mensagem com tecnologia de chaves e Bob decriptar a mensagem ao recebê-la. Vamos considerar o projeto de um sistema de que forneça confidencialidade, autenticação de remetente e integridade de mensagem. Isso pode ser feito pela combinação dos procedimentos das figuras a seguir.

65 Protegendo o 65 Alice usou uma chave de sessão simétrica, KS, para enviar um secreto para Bob

66 Protegendo o 66 Usando funções de hash e assinaturas digitais para fornecer autenticação de remetente e integridade de mensagem

67 Protegendo o 67 O projeto de seguro ilustrado abaixo provavelmente fornece segurança satisfatória para os usuários de na maioria das ocasiões.

68 PGP 68 O PGP é um esquema de criptografia para que se tornou um padrão de fato. Uma mensagem PGP assinada

69 PGP Uma mensagem PGP secreta 69

70 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

71 Protegendo conexões TCP: SSL 71 O SSL resolve essas questões aprimorando o TCP com sigilo, integridade dos dados, autenticação do servidor e autenticação do cliente. Muitas vezes, o SSL é usado para oferecer segurança em transações que ocorrem pelo HTTP. Entretanto, como o SSL protege o TCP, ele pode ser empregado por qualquer aplicação que execute o TCP.

72 Protegendo conexões TCP: SSL 72 O SSL provê uma Interface de Programação de Aplicação (API) com sockets, semelhante à API do TCP.

73 Protegendo conexões TCP: SSL 73 Estabelecendo uma conexão SSL (versão simplificada). (a) Estabelecimento da conexão TCP (b) Verificar se Alice é realmente Alice (c) Enviar uma chave secreta mestre, que será utilizada por Bob e Alice para criar todas as chaves simétricas que eles precisam para a sessão SSL

74 Protegendo conexões TCP: SSL Chaves simétricas de uma conexão SSL. 74 EMS: EB = chave de Bob para Alice MB = MAC (código de autenticação da mensagem) de Bob para Alice EA = chave de Alice para Bob EA = chave de Alice para Bob

75 Protegendo conexões TCP: SSL Transferência de dados. 75 Compartilhadas as 4 chaves (EB,MB,EA e EA) Cifrar e transmitir? Toda a sessão de uma vez? Verificação de integridade no Final? Por registro... Troca da ordem (homem do meio)?

76 Protegendo conexões TCP: SSL Transferência de dados. 76 Compartilhadas as 4 chaves (EB,MB,EA e EA) Resposta: Separar em registros Para tal usa-se o comprimento Número de sequência Tipo do registro Apresentação, dados ou término.

77 Protegendo conexões TCP: SSL Registro SSL. Número de sequência incluído no cálculo do MAC 77

78 Protegendo conexões TCP: SSL 78 Uma versão mais completa: (1) O cliente envia uma lista de algoritmos que ele suporta, junto com o nonce do cliente.

79 Protegendo conexões TCP: SSL 79 Uma versão mais completa: (2) A partir da lista, o servidor escolhe um algoritmo simétrico (ex.: AES), um algoritmo de chave pública (ex.: RSA) e um algoritmo MAC. Devolve para o cliente suas escolhas um nonce (evitar ataque de repetição) e um certificado.

80 Protegendo conexões TCP: SSL 80 Uma versão mais completa: (3) O cliente verifica o certificado, extrai a chave pública do servidor, gera um Segredo Pré-Mestre (PMS), cifra o PMS com a chave pública do servidor e envia o PMS cifrado ao servidor.

81 Protegendo conexões TCP: SSL 81 Uma versão mais completa: (4) Usando a função de derivação de chave, o servidor e o cliente calculam independentemente o Segredo Mestre (MS) do PMS e dos nonces. O MS é dividido para gerar as duas chaves de criptografia e suas chaves MAC. Se as cifra simétrica emprega CBC (ex.: AES ou DES) dois vetores de inicialização são obtidos do MS. Assim as mensagens entre o cliente e o servidor podem ser cifradas e autenticadas.

82 Protegendo conexões TCP: SSL 82 Uma versão mais completa: (4 e 5) O cliente e o servidor trocam um MAC específico para as mensagens de apresentação.

83 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

84 Segurança na camada de rede: IPsec e redes virtuais privadas 84 O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Sigilo na camada de rede: host transmissor cifra os dados num datagrama IP segmentos TCP e UDP; mensagens ICMP e SNMP. Autenticação da camada de rede: host destino pode autenticar o endereço IP da origem

85 Os protocolos AH e ESP 85 No conjunto dos protocolos IPsec, existem dois principais: 1. o protocolo Cabeçalho de Autenticação (AH) e 2. o protocolo Carga de Segurança de Encapsulamento (ESP).. O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo.. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.

86 O datagrama IPsec 86 Formato do datagrama Ipsec (AH: Protocolo 51) Provê autenticação do host de origem e integridade dos dados mas não sigilo. Cabeçalho AH inserido entre o cabeçalho IP e o campo de dados do IP Roteadores intermediários processam os datagramas como usual Cabeçalho AH inclui: identificador da conexão dados de autenticação: resumo assinado da msg, calculado sobre o datagrama original IP, provendo autenticação da origem e integridade dos dados. Campo de próximo cabeçalho: especifica o tipo dos dados (TCP, UDP, ICMP, etc.)

87 O datagrama IPsec Formato do datagrama Ipsec (ESP: Protocolo 50) Sequência no Fluxo Identificação da SA (Índice de Parâmetro de Segurança) 87

88 IKE: Gerenciamento de chave no IPsec 88 O IKE tem semelhanças com a apresentação (handshake) em SSL. Cada entidade IPsec possui um certificado, o qual inclui a chave pública da entidade. O protocolo IKE tem os dois certificados de troca de entidades, autenticação de negociação e algoritmos de criptografia, e troca informações de chave com segurança para criar chaves de sessão nas SAs IPsec. O IKE emprega duas fases para realizar essas tarefas.

89 IKE: Gerenciamento de chave no IPsec 89 A primeira fase consiste em duas trocas de pares de mensagem entre R1 e R2. Durante a primeira troca de mensagens, os dois lados usam para criar um IKE SA bidirecional entre os roteadores. Durante a segunda troca de mensagens, ambos os lados revelam sua identidade assinando suas mensagens. Na fase 2 do IKE, os dois lados criam uma SA em cada direção.

90 Segurança na camada de rede: IPsec e redes virtuais privadas 90 Muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.

91 Associações de segurança 91 Uma SA é uma conexão lógica simples; ou seja, ela é unidirecional do remetente ao destinatário. Determinado univocamente por: protocolo de segurança (AH ou ESP) endereço IP da origem ID da conexão de 32-bits Se as duas entidades querem enviar datagramas seguros entre si, então duas SAs precisam ser estabelecidas, uma em cada direção. Associação de segurança (SA) de R1 a R2

92 Segurança na camada de rede: IPsec e redes virtuais privadas Rede virtual privada (VPN) 92

93 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

94 Segurança de LANs sem fio 94 Privacidade Equivalente Cabeada (WEP) A autenticação é realizada da seguinte forma: 1. Um hospedeiro sem fio requisita uma autenticação por um ponto de acesso. 2. Um ponto de acesso responde ao pedido de autenticação com um valor de nonce de 128 bytes. 3. O hospedeiro sem fio criptografa o nonce usando uma chave simétrica que compartilha com o ponto de acesso. 4. O ponto de acesso decodifica o nonce criptografado do hospedeiro.

95 Segurança de LANs sem fio IEEE i i: quatro fases de operação 95

96 Sumário O que é segurança de rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem e assinaturas digitais 8.4 Autenticação 8.5 Protegendo o 8.6 Protegendo conexões TCP: SSL 8.7 Segurança na camada de rede: IPsec e redes virtuais privadas 8.8 Segurança em LANs sem fio 8.9 Segurança operacional: firewalls e sistemas de detecção de invasão

97 Segurança operacional: firewalls e sistemas de detecção de invasão 97 Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral. Um firewall possui três objetivos: 1. Todo o tráfego de fora para dentro, e vice-versa, passa por um firewall. 2. Somente o tráfego autorizado, como definido pela política de segurança local, poderá passar. 3. O próprio firewall é imune à penetração.

98 Segurança operacional: firewalls e sistemas de detecção de invasão Os firewalls podem ser classificados em três categorias: 1. filtros de pacotes tradicionais, 2. filtros de estado e 3. gateways de aplicação. 98

99 Segurança operacional: firewalls e sistemas de detecção de invasão 99 Para detectar muitos tipos de ataque, precisamos executar uma inspeção profunda de pacote, ataques que podem passar pelo firewall. Um dispositivo que gera alertas quando observa tráfegos potencialmente mal-intencionados é chamado de sistema de detecção de invasão (IDS). Um dispositivo que filtra o tráfego suspeito é chamado de sistema de prevenção de invasão (IPS).

100 Segurança operacional: firewalls e sistemas de detecção de invasão Alguns trabalham em alto desempenho 100

101 Segurança operacional: firewalls e sistemas de detecção de invasão 101 Um IDS pode ser usado para detectar uma série de tipos de ataques, incluindo: mapeamento de rede (por exemplo, nmap), varreduras de porta, varreduras de pilha TCP, ataques de DoS, ataques de inundação de largura de banda, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações.

102 102 Capítulo 8 - FIM

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

R edes de computadores e a Internet. C apítulo 8. S eg urança em redes de computadores 8-1. 2005 by Pearson Education

R edes de computadores e a Internet. C apítulo 8. S eg urança em redes de computadores 8-1. 2005 by Pearson Education R edes de computadores e a Internet C apítulo S eg urança em redes de computadores -1 S egurança em redes de computadores Objetivos do capítulo: Compreender princípios de segurança de redes: Criptografia

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

Capítulo 8 Segurança em rede

Capítulo 8 Segurança em rede Capítulo 8 Segurança em rede Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint para que

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Capítulo 8 Segurança em rede

Capítulo 8 Segurança em rede Capítulo 8 Segurança em rede Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint para que

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes 03/10/2014 ROTEIRO REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New

Leia mais

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron ROTEIRO Fundamentos: Segurança na rede Criptografia Simétrica Assimétrica Camada de transporte: SSL Camada de Rede: IPSec e VPN Segurança

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

MPOG - TI Segurança da Informação

MPOG - TI Segurança da Informação MPOG - TI Segurança da Informação 8 Segurança de Redes e Sistemas Parte 1 Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com Prof. Gleyson http://groups.google.com.br/group/prof_gleyson 2 Segurança

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

DISTRIBUIÇÃO DE CHAVES DIGITAIS E CERTIFICAÇÃO DIGITAL

DISTRIBUIÇÃO DE CHAVES DIGITAIS E CERTIFICAÇÃO DIGITAL 1 FELIPE CHAVES FROSSARD FERNANDO HAFNER DISTRIBUIÇÃO DE CHAVES DIGITAIS E CERTIFICAÇÃO DIGITAL Pontifícia Universidade Católica de Campinas Faculdade de Engenharia da Computação Junho/2005 I FELIPE CHAVES

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Exame de Segurança Informática 2 a Chamada

Exame de Segurança Informática 2 a Chamada Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais