IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

Tamanho: px
Começar a partir da página:

Download "IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour"

Transcrição

1 IPsec: IP Seguro Edgard Jamhour

2 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: Modo Transporte Modo Túnel Dois Protocolos (Mecanismos) IPsec ESP: IP Encapsulating Security Payload (50) IPsec AH: IP Autentication Header (51)

3 Estrutura Geral do IPsec Administrador Base de Políticas Base de SAs refere configura Solicita criação do SA consulta consulta IKE Aplicação Protocolo Aplicação Sockets Transporte (TCP/UDP) IP/IPsec(AH,ESP) Enlace

4 Modos de Utilização do IPsec Modo transporte Garante a segurança apenas dos dados provenientes das camadas superiores. Utilizado geralmente para comunicação "fim-a-fim" entre computadores. Modo tunel Fornece segurança também para a camada IP. Utilizado geralmente para comunicação entre roteadores.

5 Modo Túnel e Transporte INTERNET Conexão IPsec em modo Transporte INTERNET Conexão IPsec em modo Túnel

6 Modos de Utilização do IPsec rede Insegura HOST A HOST rede Insegura HOST A REDE rede Insegura REDE A REDE

7 Modos de Utilização do IPsec Túnel ou Transporte rede Insegura pacote protegido Túnel rede Insegura pacote desprotegido Túnel rede Insegura

8 TUNELAMENTO = VPN TUNELAR: Significa colocar as estruturas de dados de um protocolo da mesma camada do modelo OSI dentro do outro. Existem dois tipos de Tunelamento: Camada 3: Transporta apenas pacotes IP Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX. CABEÇALHO QUADRO CABEÇALHO PACOTE DADOS CRC QUADRO IP NORMAL CABEÇALHO QUADRO CABEÇALHO IP CABEÇALHO IP DADOS CRC TUNELAMENTO DA CAMADA 3 CABEÇALHO QUADRO CABEÇALHO IP CABEÇALHO CAMADA 2 CABEÇALHO CAMADA 3 DADOS CRC TUNELAMENTO DA CAMADA 2

9 Tunelamento IPsec Os endereços IP externos correspondem as extremidades do túnel, e os endereços IP internos correspondem aos hosts. SERVIDOR A SERVIDOR B SERVIDOR C INTERNET

10 PROTOCOLOS PARA VPN L2F: Layer 2 Fowarding Protocol (Cisco) Não é mais utilizado. PPTP: Tunelamento de Camada 2 Point-to-Point tunneling Protocol L2TP: Tunelamento de Camada 2 Level 2 Tunneling Protocol (L2TP) Combinação do L2F e PPTP IPSec: Tunelamento de Camada 3 IETF (Internet Engineering Task Force)

11 QUADRO COMPARATIVO Pilha Normal SSL Tunelamento Camada 3 Tunelamento Camada 2 Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE (IP) REDE) REDE IP (TUNEL) ENLACE PPP REDE IP (TUNEL) Placa de Rede ENLACE ENLACE ENLACE ENLACE FISICA FISICA FISICA FISICA

12 Protocolos para VPN Protocolo Tunelamento Criptografia Autenticação Aplicação Típica PPTP Camada 2 Sim Sim Host - Host Host - Rede L2TP Camada 2 Não Sim Host - Rede (iniciado pelo NAS) IPsec Camada 3 Sim Sim Host - Host Host - Rede Rede - Rede IPsec e L2TP Camada 2 Sim Sim Host - Host Host - Rede Rede - Rede

13 Tipos de IPSec IP Autentication Header (AH) Protocolo 51 Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) Protocolo 50 Oferece recursos de: Confidencialidade Autenticação Integridade

14 2) Protocolo AH Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticação e integridade, mas sem criptografia. Permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação pois atacantes não conseguem falsificar pacotes assinados.

15 AH e Modo Túnel e Modo Transporte IPv4 IP TCP/UDP DADOS IP Normal IPv4 com autenticação IP AH TCP/UDP DADOS IPv4 com autenticação e tunelamento IP AH IP TCP/UDP DADOS Modo Transporte Modo Tunel Especifica os Computadores Especifica os Gateways nas Pontas do Tunnel

16 Authentication Header Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado

17 Campos do IPsec AH Next Header: Código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA (UDP, TCP, etc...) Length: comprimento do cabeçalho em múltiplos de 32. Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. Authentication Data: Código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.

18 Authentication Data Para enviar um pacote: 1. O transmissor constrói um pacote com todos os campos IP e protocolos das camadas superiores. 2. Ele substitui todos os campos que mudam ao longo da transmissão com 0 s (por exemplo, o TTL) 3. O pacote é completado com 0 s para se tornar múltiplo de 16 bits. 4. Um checksum criptográfico é computado para concatenação: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code

19 Autenticação Para receber um pacote: 1. O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. 2. O receptor substitui os campos mutáveis por 0 e calcula o checksum criptográfico do pacote. 3. Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. IP AH TCP/UDP DADOS Algoritmo de Integridade ICV ICV iguais?

20 HMAC h = função de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x opad = 0x5c5c5... c5c5c

21 Security Association Uma vez definida uma política comum a ambos os computadores, uma associação de segurança (SA) é criada para lembrar as condições de comunicação entre os hosts. Isso evita que as políticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associação de segurança ao qual é relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.

22 Associação de Segurança SA: Associação de Segurança Contrato estabelecido após uma negociação que estabelece como uma comunicação IPsec deve ser realizada. Algoritmo de Autenticaçã/Criptografia Chave de Sessão SPI: Secure Parameter Index Número inteiro (32 bits) que identifica um SA. É transmitido junto com os pacotes IPsec para permitir ao destinatário validar/decriptografar os pacotes recebidos.

23 Security Association (SA) Dois computadores podem possuir um conjunto amplo de políticas para transmissão e recepção de pacotes. É necessário encontrar uma política que seja comum ao transmissor e ao receptor. Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 A B Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1

24 Campos do IPsec AH Sequence Number: Numero incremental, que começa a contagem quando o SA é criada. Permite que apenas pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. SPI=deAparaB SPI=deBparaA Host A negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deAparaB e SN=2 Host B SPI=deBparaA SPI=daAparaB. SPI=deBparaA e SN=1...

25 Transmissão dos Dados comparação assinatura SPI=5 assinatura Algo SHA1 SPI=5 assinatura Algo SHA1 IP AH DADOS IP AH DADOS A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx

26 AH Modo Tunel e Transporte SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH SA INTERNET Conexão IPsec em modo Transporte IP IPsec AH IPsec AH IPsec AH IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP

27 3) Protocolo ESP Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticação, integridade e criptografia. Além da criptografia, permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação pois atacantes não conseguem falsificar pacotes assinados e criptografados.

28 ESP IPSec : Tunel e Transporte MODO TRANSPORTE autenticado criptografado IP ESP HEADER TCP UDP DADOS ESP TRAILER ESP AUTH IP TCP UDP DADOS IP ESP HEADER IP TCP UDP DADOS ESP TRAILER ESP AUTH MODO TUNNEL criptografado autenticado

29 Encrypted Security Payload Header ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index Sequence Number HEADER Encrypted Payload (dados criptografados) Pad (0 255 bytes) Pad Length Next Header TRAILER Authentication Data (tamanho variável) AUTH

30 Campos do IPsec ESP Header: SPI e Sequence Number: Mesmas funções do AH O algoritmo de criptografia pode ser qualquer, mas o DES Cipher-Block Chaining é o default. Trailler: Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia. O trailler também é criptografado. Auth: ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH. Este campo é opcional.

31 Transmissão dos Dados SPI=6 DES com chave yyyy SPI=6 DES com chave yyyy IP ESP DADOS CRIPTO. ESP IP ESP DADOS CRIPTO. ESP A enchimento C enchimento Quando transmitir para C use SPI=6 SPI=6 algo. DES chave: yyyyy SPI=6 algo. DES chave: yyyy

32 ESP Modo Tunel e Transporte SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP SA INTERNET Conexão IPsec em modo Transporte IP IPsec ESP IPsec ESP IPsec ESP IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP

33 4) Configuração do IPsec Cada dispositivo de rede (Host ou Gateway) possui uma política de segurança que orienta o uso de IPsec. Uma política IPsec é formada por um conjunto de regras, muito semelhantes as regras de um firewall. As políticas IPsec são definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.

34 Estrutura Geral do IPsec Administrador Base de Políticas Base de SAs refere configura Solicita criação do SA consulta consulta IKE Aplicação Protocolo Aplicação Sockets Transporte (TCP/UDP) IP/IPsec(AH,ESP) Enlace

35 Políticas de Segurança Uma Política IPsec é formada por um conjunto de regras com o seguinte formato: Se CONDICAO Satisfeita Então executar ACAO da POLÍTICA A CONDIÇÃO (Chamada de Filtro): define quando uma regra de Política deve ser tornar ATIVA. A AÇÃO: define o que deve ser feito quando a condição da REGRA for SATISFEITA.

36 Elementos para Configuração do IPsec Lista de Regras Ações (Ação de Filtro) Condições (Lista de Filtros) Regra de Política Regra de Política Regra de Política Política IPsec

37 Condição (Lista de Filtros) Cada filtro define as condições em que uma política deve ser ativa. a) IP de origem e destino: nome, IP ou sub-rede b) Tipo de protocolo código IANA para TCP, UDP, ICMP, etc... c) Portas de origem e destino se TCP/UDP

38 Ação A ação define o que deverá ser feito com o pacote recebido ou transmitido. O IPsec define 3 ações: repassar o pacote adiante sem tratamento ação: bypass IPsec rejeitar o pacode ação discard negociar IPsec define um modo de comunicação incluindo as opções Tunel, Transporte, IPsec ESP e IPsec AH.

39 Ações IPsec na Transmissão IP IP Regras IPsec Bypass IPsec Driver Discard Negociar IPsec IP X IPsec ESP IPsec AH gerar assinaturas digitais criptografar os dados Enlace

40 Ações IPsec na Recepção IP IP X IP X Regras IPsec Bypass Discard IPsec Driver Negociar IPsec verifica assinaturas decriptografa IP IPsec AH IPsec ESP Enlace

41 Negociar IPsec Se a ação for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: Facultativo: aceita comunicação insegura (se o outro não suporta IPsec). Obrigatório: aceita apenas comunicação segura. (rejeita a comunicação se o outro não suportar IPsec) Tipo de IPsec: AH(hash) ou ESP(cripto,hash) Modo Túnel ou Modo Transporte Se modo túnel, especificar o IP do fim do túnel

42 Algoritmos IPsec CRIPTOGRAFIA MUST NULL (1) MUST- TripleDES-CBC [RFC2451] SHOULD+ AES-CBC with 128-bit keys [RFC3602] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (3) AUTENTICAÇÃO MUST HMAC-SHA1-96 [RFC2404] MUST NULL (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2)

43 Implementação de Políticas Para que dois computadores "A" e "B" criem uma comunicação IPsec: Computador A: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "B". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "B". Computador B: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "A". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "A".

44 Observação: Políticas com Tunelamento É necessário criar uma regra para enviar e outra para receber pacotes pelo túnel, em cada um dos gateways VPN. terminação do túnel IP_B IP_A IP_A IP_B R_B R_A R_A R_B in out in out IP_B IP_A IP_A IP_B R_B R_A R_A R_B A B Rede A Rede B IP_A IP_B

45 Ordenamento dos Regras Uma política IPsec pode ter regras conflitantes, por exemplo: Política ICMP RegraSubRede: Localhost de/para /24::ICMP negociar IPsec RegraExceção: Localhost de/para ::ICMP passar Existem duas abordagems para resolver esse caso: As regras são avaliadas em ordem: a primeira ser satisfeita é utilizada (abordagem Intoto) As regras são avaliadas da mais específica para a mais genérica, independente da ordem (abordagem Microsoft).

46 Priorização Idealmente, as regras deveriam ser avaliadas de acordo com a granulariadade dos filtros: 1. My IP Address 2. Specific IP Address defined 3. Specific IP Subnet 4. Any IP Address A mesma abordagem vale em relação as portas e protocolos: 1. Specific Protocol/Port combination 2. Specific Protocol/Any Port 3. Any Protocol Em implementações em que o ordenamento não é automático, cabe ao administrador da rede escolher a ordem.

47 Política Default Assim como um firewall, também é possível estabelecer uma política default para o IPsec. A políticas default será aplicada quando as condições do pacote não forem satisfeitas por nenhuma das regras prédefinidas. A política default pode ser: Bloquear (INTOTO) Bypass IPsec (WINDOWS) Negociar IPsec em vários modos: IPsec ESP 3DES, SHA1, IPsec ESP DES, MD5 AH SHA1 AH MD5

48 Exemplo1: Proteção com AH 2 REGRAS POLÍTICA: o host B só aceita mensagens ICMP vindas do host A protegidas com AH HOST_A HOST_B ICMP HOST_B HOST_A ICMP HOST A ICMP ICMP (AH) HOST B rede

49 Exemplo 2: Proteção com ESP 2 REGRAS POLÍTICA: o HOST C só pode acessar o HOST B via telnet protegido pelo protocolo ESP HOST_C HOST_B ICMP HOST_B HOST_C ICMP HOST C HOST A TELNET HOST B TELNET (ESP) rede

50 6) IKE: Internet Key Exchange O IPsec define um mecanismo que permite negociar as chaves de criptografia de forma automática A negociação de SA e o gerenciamento de chaves é implementado por mecanismos externos ao IPsec. A única relação entre esses mecanismos externos e o IPsec é através do SPI (Secure Parameter Index). O gerenciamento de chaves é implementado de forma automática pelo protocolo: IKE: Internet Key Exchange Protocol

51 Princípios para Criação das SA Princípio: Todo dispositivo que estabelece um SA deve ser previamente autenticado. Autenticação de peers numa comunicação IPsec. Através de segredos pré-definidos. Através do Kerberos. Através de Certificados. Negocia políticas de segurança. Manipula a troca de chaves de sessão.

52 IKE O protocolo IKE é implementado sobre UDP, e utiliza a porta padrão 500. IKE UDP 500 UDP 500 initiator responder autenticação efetuada chave secreta definidia SA estabelecida

53 IPsec faz uma negociação em Duas Fases FASE 1: Main Mode O resultado da negociação da fase 1 é denominado IKE Main Mode SA. A IKE Main Mode SA é utilizada para as futuras negociações de SA entre os peers A IKE SA tem um tempo de vida limitado por tempo e o número de IPsec SA s negociadas. FASE 2: Quick Mode O resultado da negociação da fase 2 é denominado IPsec SA O IPsec SA é utilizado para transmissão de dados A IKE SA tem um tempo de vida limitado por tempo e a quantidade de bytes trocados pela SA.

54 Resultado da Negociação IKE O resultado de uma negociação IKE é o estabelecimento de 3 SA s. Uma IKE main mode SA e duas IPsec SAs A IKE main mode é bidirecional PEER1 [IP1] < IKE main mode SA [IP1, IP2] -----> [IP2] PEER 2 PEER1 [IP1] IPsec SA [SPI=x] > [IP2] PEER 2 PEER1 [IP1] < IPsec SA [SPI=y] [IP2] PEER 2

55 Perfect Forward Secrecy (PFS) PFS determina se o material negociado para chave mestra pode ser reutilizado para calcular a chave de sessão. Quando session key PFS é habilitado, uma nova troca de chaves Diffie-Hellman é utiliza para recalcular a chave de sessão. O mecanismo PFS implica em uma nova renegociação Main Mode para cada negociação Quick Mode Dessa forma, essa opção só deve ser utilizada em ambiente muito hostis.

56 IKE = ISAKMP e OAKLEY O IKE (RFC 2409) é uma combinação de dois protocolos definidos anteriormente: OAKLEY (RFC 2412) Protocolo de Troca de Chaves Utiliza o algoritmo Diffie-Hellman ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Conjunto de mensagens para autenticar os peers e definir os parâmetros da associação de segurança.

57 Negociação Diffie-Hellman O IPsec utiliza a negociação Diffie-Hellman para criar uma chave de sessão (simétrica) entre os hosts da comunicação segura. O protocolo Diffie-Hellman é composto de três fases: Fase 1: Cada host gera uma chave pública a partir de parâmetros précombinados (Diffie-Helman parameters) e um número aleatório secreto. Fase 2: Os hosts trocam as chaves públicas Fase 3: A chave de sessão é calculada a partir das chaves públicas e dos números aleatórios secretos.

58 Algoritmo Diffie-Hellman 1) Cada host obtém os parâmetros "Diffie-Hellman (podem ser hard-coded). Um número primo 'p' (> 2) e uma base g (numero inteiro < p). 2) Cada host gera um número privado X < (p 1). 3) Cada host gera sua chave pública Y: Y = g^x % p 4) Os hosts trocam as chaves públicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z é idêntica para ambos os hosts: Za = Zb

59 Diffie-HellMan 1. Segredo Pré-Compartilhado (um número primo e um número inteiro, podem estar no código) 2a. gera a chave pública Y a partir do segredo e de um número aleatório X. 4a. gera a chave de sessão Z usando Y e X A B 3a. envia a chave pública Y para B 3b. envia a chave pública Y para A 2b. gera a chave pública Y a partir do segredo e de um número aleatório X. 4b. gera a chave de sessão Z usando Y e X

60 ISAKMP O ISAKMP permite que os peers definam todos os parâmetros da associação de segurança e façam a troca de chaves. Os parâmetros negociados são: modo de autenticação SPI modo túnel ou transporte modo ESP ou AH protocolos de assinatura protocolos de criptografia

61 Fases de Criação da SA FASE 1: Cria o IKE Main Mode SA 1. Policy Negotiation, determina: O Algoritmo de criptografia: DES, 3DES, 40bitDES, ou nenhum. O Algoritmo de integridade: MD5 or SHA. O Método de autenticação: Public Key Certificate, preshared key, or Kerberos V5. O grupo Diffie-Hellman. 2. Key Information Exchange Utiliza Diffie-Helman para trocar um segredo compartilhado 3. Authentication Utiliza um dos mecanismos da fase 1 para autenticar o usuário.

62 Fases de Criação da SA FASE 2: Cria a IPsec SA Define o SA que será realmente usado para comunicação segura 1. Policy Negotiation Determina: O protocolo IPsec: AH, ESP. O Algoritmo de Integridade: MD5, SHA. O Algoritmo de Criptografia: DES, 3DES, 40bitDES, or none. O SA e as chaves são passadas para o driver IPsec, junto com o SPI.

63 Modos ISAKMP O ISAKMP define quatro modos de operação: Troca Básica Consiste de 4 mensagens A troca de chaves é feita com as identidades Não protege a identidade Troca com Proteção de Identidade Consiste de 6 mensagens Protege a Identidade Troca somente Autenticação Não calcula chaves Não protege a Identidade Troca Agressiva Consiste de 3 mensagens Não protege a Identidade

64 Negociação ISAKMP (Fase 1) modo básico 1) Associação de Segurança, Proposta, Transformação, Nonce 2) Associação de Segurança, Proposta, Transformação, Nonce A 3) Troca de Chaves, Identidade, Assinatura, Certificado 4) Troca de Chaves, Identidade, Assinatura, Certificado B SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

65 Negociação ISAKMP (Fase 1) com proteção de identidade 1) Associação de Segurança, Proposta, Transformação 2) Associação de Segurança, Proposta, Transformação A 3) Troca Básica, Nounce B 4) Troca Básica, Nounce SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 5) Identidade, Assinatura, Certiificado, Hash 6) Identidade, Assinatura, Certificado, Hash Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

66 Negociação ISAKMP (Fase 1) modo agressivo 1) Associação de Segurança, Proposta, Transformação, Troca de Chave, Nonce, Identidade 2) Associação de Segurança, Proposta, Transformação, Troca de Chave, Nonce, Identidade, Assinatura, Certificado A 3) Assinaturas, Certificado, Hash B SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

67 Negociação ISAKMP (Fase 2) modo rápido (quick mode) 1) Associação de Segurança, Propostas, Identificação do Tráfego, Nonce 2) Associação de Segurança, Proposta Selecionada, Identificação do tráfego, Nonce A 3) Hash 4) Notificação B SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

68 7) Combinação de SA (SA bundle) As funcionalidades oferecidas nos modos Túnel, Transporte AH e ESP não são idênticas. Muita vezes são necessárias mais de uma SA para satisfazer os requisitos de segurança de uma comunicação segura. SA Tunnel com ESP INTERNET SA Transporte com AH

69 Tunelamento Múltiplo (Iterate Tunneling) IPsec permite criar várias camadas de tunelamento terminando em end points diferentes. INTERNET

70 Combinação de SA s Associação de Segurança 1 Associação de Segurança 2 Rede não Confiável Rede não Confiável Associação de Segurança 2 Associação de Segurança 1 Rede não Confiável Rede não Confiável

71 8) Configuração do Firewall Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociação do IPsec: IKE usa a porta UDP 500 2) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51

72 NAT Traversal (NAT-T) Em seu modo básico, o IPsec não pode atravessar roteadores que implementam NAT, pois as portas TCP e UDP podem estar criptografadas. Para resolver esse problema, um mecanismo denominado Traversal NAT encapsula os pacotes IPsec em UDP. No caso do IPsec, o encapsula mento é feito na porta UDP 4500, a qual também deve ser liberada no firewall.

73 9) IPsec e L2TP O IPsec realiza apenas tunelamento em camada 3. Isto implica que apenas protocolos da pilha TCP/IP podem ser transportados pelo IPsec. Uma técnica comum consiste em combinar o L2TP e o IPsec para criar tuneis de camada 2, capazes de transportar qualquer tipo de protocolo.

74 Tunelamento L2TP com IPsec L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.

75 Padrões Relacionados ao IPsec RFC 2401 : Security Architecture for the Internet Protocol RFC 2402: IP Authentication Header RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV

76 Padrões Relacionados ao IPsec RFC 2406: IP Encapsulating Security Payload (ESP) RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409: The Internet Key Exchange (IKE)

77 Conclusão IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto para intranets quanto para extranets. IPsec define mecanismos que são padronizados tanto para IPv4 (IPsec é facultativo) quanto para IPv6 (neste caso, IPsec é mandatório). Existem críticas sobre o modo atual de operação do IKE em dua fases, bem como o uso do protocolo AH. Esses temas são sujeitos a revisões futuras

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour Tipos de VPN rede Insegura ENTRE DUAS MÁQUINAS rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança em Redes VPN IPsec

Segurança em Redes VPN IPsec Segurança em Redes VPN IPsec Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa IPsec 21-09-2011 Redes de Comunicação

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Segurança em Redes VPNs IPSec

Segurança em Redes VPNs IPSec Segurança em Redes VPNs IPSec Secção de Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET Segurança em Redes Aula 9 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Segurança na Internet IPSEC SSL SET 2 1 IPSec IPSec não é um único protocolo

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Configurar um canal de comunicação segura entre dois computadores Microsoft Windows 2000 Server usando o IPSec.

Configurar um canal de comunicação segura entre dois computadores Microsoft Windows 2000 Server usando o IPSec. Objetivos Use este módulo para: Configurar um canal de comunicação segura entre dois computadores Microsoft Windows 2000 Server usando o IPSec. Início da página Aplica-se a Este módulo aplica-se aos seguintes

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Interconexão de Redes de Comutadores

Interconexão de Redes de Comutadores IPv6 - Introdução Interconexão de Redes de Comutadores Parte 3.5: TCP / IPv6 Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng (IP next generation) para a criação de um novo protocolo

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Handson Cisco IOS VPN

Handson Cisco IOS VPN Handson Cisco IOS VPN IPSec VPN A utilização generalizada das VPN s deve- se à necessidade de garantir segurança em comunicações tendencialmente inseguras. O IPSec tem a responsabilidade de garantir os

Leia mais

Redes Privadas Virtuais:

Redes Privadas Virtuais: Redes Privadas Virtuais: Segurança com IPSec Faculdade de engenharia elétrica e de computação - FEEC Segurança em comunicação de dados IA012 Andrea Enriquez AGENDA 1. INTRODUÇÃO 2. REDES PRIVADAS VIRTUAIS

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

COMPARANDO O USO DO IPSEC E DO SSL/TLS EM VPN

COMPARANDO O USO DO IPSEC E DO SSL/TLS EM VPN Nome da Revista Vol., Nº. 0, Ano 2011 COMPARANDO O USO DO IPSEC E DO SSL/TLS EM VPN autor Marcelo Fontes marcelofontesfsa@yahoo.com.br RESUMO A VPN (Virtual Private Network) é uma forma simples e de baixo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho 2012 1 / 68 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte Cab

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer Security

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Segurança e IPv6 Aspectos teóricos e práticos. Antonio M. Moreiras moreiras@nic.br

Segurança e IPv6 Aspectos teóricos e práticos. Antonio M. Moreiras moreiras@nic.br Segurança e IPv6 Aspectos teóricos e práticos Antonio M. Moreiras moreiras@nic.br Agenda O CGI.br e o NIC.br Breve Introdução ao IPv6 Segurança no IPv6 aspectos teóricos e práticos. Agenda O CGI.br e o

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 Nota Antes de utilizar estas informações e e o produto que suportam, certifique-se

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Segurança em Redes VPNs IKEv2

Segurança em Redes VPNs IKEv2 Segurança em Redes VPNs IKEv2 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Internet Key Exchange IKE 21-09-2011

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

IPSec Segurança de Redes INF542

IPSec Segurança de Redes INF542 Universidade Estadual de Campinas Unicamp IPSec Segurança de Redes INF542 Prof. Dr. Paulo Licio de Geus Alunos: Luis Fernando B Braghetto Sirlei Cristina da Silva Luis Alberto M. Barbosa Pós Graduação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Redes de Computadores. Mauro Henrique Mulati

Redes de Computadores. Mauro Henrique Mulati Redes de Computadores Mauro Henrique Mulati Roteiro Roteamento na Internet OSPF BGP IPv6 Revisão MPLS Roteamento na Internet IGP: Interior Gateway Protocol (Protocolo de Gateway Interior) Algoritmo de

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

Mikrotik Muito além dos ISPs. Por: Marcos Velez

Mikrotik Muito além dos ISPs. Por: Marcos Velez Mikrotik Muito além dos ISPs Por: Marcos Velez 1 O mercado de TI Com a crescente busca por novas soluções, seja com custo melhor, ou por algumas funcionalidades não disponíveis em outras soluções, algumas

Leia mais

MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS

MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS FACULDADES SALESIANA DE VITORIA POS-GRADUACAO DE SEGURANCA DE REDES DE COMPUTADORES JARDEL PAVAN BALDO MOBILE IP x HIP: UM ESTUDO SOBRE SEGURANÇA EM REDES MÓVEIS VITÓRIA 2007 JARDEL PAVAN BALDO MOBILE

Leia mais

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais