Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows"

Transcrição

1 Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Autores: Edmar Roberto Santana de Rezende 1 Paulo Lício de Geus 1 Financiado por Robert BOSCH Ltda

2 Apresentação! Redes Privadas Virtuais (VPN)! Acesso remoto VPN! Análise dos protocolos! PPTP (Point-to-Point Tunneling Protocol)! L2TP (Layer Two Tunneling Protocol)! IPSec (IP Security)! L2TP / IPSec (L2TP sobre IPSec)! Conclusão! Referências

3 Redes Privadas Virtuais (VPN)! Utiliza uma infra-estrutura de rede pública (tipicamente a Internet) para a comunicação entre pontos privados.! Vantagens:! Custos mais baixos! Maior flexibilidade e escalabilidade! Conectividade global! Desvantagens! Implicações de segurança

4 Redes Privadas Virtuais (VPN)! Tipos:! Intranet VPN Conecta departamentos e filiais.! Extranet VPN Conecta parceiros estratégicos, clientes e fornecedores. Intranet VPN Acesso remoto VPN Extranet VPN

5 Redes Privadas Virtuais (VPN)! Características:! Acesso remoto tradicional:! Pool de modens (pouca escalabilidade)! Ligações interurbanas (custo elevado)! Acesso remoto VPN:! Gateway VPN (conectividade global)! Ligações locais (custo reduzido)

6 Redes Privadas Virtuais (VPN)! Acesso remoto VPN Figura 1 Cenário típico de acesso remoto VPN

7 Análise dos protocolos! Conceitos que fundamentam as VPNs:! Criptografia Privacidade, integridade e autenticidade.! Tunelamento encapsulamento e transmissão dos dados.! Principais protocolos:! PPTP (Point-to-Point Tunneling Protocol)! L2TP (Layer Two Tunneling Protocol)! IPSec (IP Security)! L2TP / IPSec (L2TP sobre IPSec)

8 Análise dos protocolos! PPTP (Point-to-Point Tunneling Protocol)! Provê mecanismos para o tunelamento de tráfego PPP (Point-to-Point Protocol).! Datagrama IP cifrado quadro PPP pacote GRE (Generic Routing Encapsulation). Figura 2 Encapsulamento de um datagrama IP feito pelo PPTP.

9 Análise dos protocolos! PPTP (Point-to-Point Tunneling Protocol)! Problemas:! A negociação de parâmetros é feita sem qualquer proteção é possível obter ou modificar dados.! As mensagens do canal de controle são transmitidas sem qualquer proteção de autenticidade ou integridade sequestro de conexão.! Problemas específicos do PPTP da Microsoft:! Formato de armazenamento de senhas LanMan! caracteres convertidos para uppercase! 14 caracteres = 2 cadeias de 7 caracteres! Chaves criptográficas baseadas na senha do usuário.

10 Análise dos protocolos! L2TP (Layer Two Tunneling Protocol)! Desenvolvido com base nos protocolos:! PPTP (Point-to-Point Tunneling Protocol)! L2F (Layer Two Forwarding)! Datagrama IP cifrado quadro PPP pacote L2TP pacote UDP. Figura 3 Encapsulamento de um datagrama IP feito pelo L2TP.

11 Análise dos protocolos! L2TP (Layer Two Tunneling Protocol)! Problemas:! Não existem mecanismos de proteção do túnel L2TP definidos expõe tanto os pacotes de dados quanto os pacotes de controle à vulnerabilidades como:! Obtenção da identidade do usuário! Modificação dos pacotes de dados e controle! Sequestro do túnel L2TP ou da conexão PPP! Interrupção da negociação PPP ECP remoção da proteção de confidencialidade! Interrupção ou enfraquecimento do processo de autenticação PPP acesso à senha do usuário

12 Análise dos protocolos! IPSec (IP Security)! Objetivo:! Oferecer mecanismos de segurança a pacotes IP.! Mecanismos:! AH (Authentication Header)! Integridade e autenticidade! ESP (Encapsulation Security Payload)! Privacidade (integridade e autenticidade opcionais)! IKE (Internet Key Exchange)! Gerência de chaves criptográficas

13 Análise dos protocolos! IPSec (IP Security)! Modo transporte comunicação fim-a-fim! Modo túnel comunicação:! host gateway! gateway gateway Figura 4 IPSec em modo túnel utilizando os serviços do cabeçalho AH. Figura 5 IPSec em modo túnel utilizando os serviços do cabeçalho ESP.

14 Análise dos protocolos! IPSec (IP Security)! Problemas:! Algoritmos obrigatórios:! HMAC-MD5-96 e HMAC-SHA-1-96: autenticação e integridade.! DES-CBC: confidencialidade! Somente um dos serviços falsa sensação de segurança! Aspectos carentes de padronização:! Atribuição e configuração de endereços IP! IKE não provê suporte para a autenticação assimétrica de usuário.

15 Análise dos protocolos! L2TP / IPSec (L2TP sobre IPSec)! Solução para:! os problemas de segurança do L2TP! os problemas de funcionalidade do IPSec! Proteção IPSec uso de seletores que filtram o tráfego L2TP! IPSec utilizado em modo transporte Figura 6 Encapsulamento de um datagrama IP feito pelo L2TP sob a proteção do cabeçalho ESP do IPSec.

16 Análise dos protocolos! L2TP / IPSec (L2TP sobre IPSec)! Problemas:! Overhead considerável na pilha de protocolos! Host conectado através de link dial-up! Fragmentação de pacotes! Queda no desempenho! Problemas de segurança associados! PPP! Enlace implementado através de um túnel L2TP sobre backbone IP enlace sobre linha serial.! Resets ou timeouts! Impossibilidade do IPSec levar em consideração os campos do pacote IP encapsulado pelo L2TP.

17 Conclusão! PPTP! Apresenta uma estrutura bastante simples.! Solução adequada cenários onde não é exigida uma solução de segurança robusta.! L2TP! Não possui mecanismos de proteção do túnel definidos.! Deve ser sempre combinado com outros protocolos capazes de suprir a sua ausência de serviços de segurança.

18 Conclusão! L2TP / IPSec! Atende às necessidades de funcionalidade e interoperabilidade.! Overhead considerável! Problemas de desempenho! Implicações de segurança! IPSec! Atende às necessidades de segurança.! Carente de padronização em aspectos de funcionalidade e interoperabilidade.! Dependendo do término de trabalhos em andamento.

19 Referências! BELLOVIN, S. M., Problem Areas for the IP Security Protocols. In Proceedings of the Sixth Usenix Security Symposium, pp , Jul ! BELLOVIN, S. M., Probable Plaintext Cryptoanaliysis of the IP Security Protocols. In Proceedings of the 1997 Symposium on Network and Distributed Systems Security, 1997.! CHAPMAN, B., COOPER, S., and ZWICKY, E., Building Internet Firewalls. O'Reilly Associates, Sebastopol, Califórnia, 2nd Edition, 2000.! FARINACCI, D., et al., Generic Routing Encapsulation (GRE), RFC 2784, Mar ! FRANKEL, S., Demystifying the IPSec Puzzle. Artech House, Norwood, Massachusetts, 2001.! GLEESON, B., et al., A Framework for IP Based Virtual Private Networks, RFC 2764, Feb ! HAMZEH, K., et al., Point-to-Point Tunneling Protocol (PPTP), RFC 2637, Jul ! HARKINS, D., and CARREL, D., The Internet Key Exchange (IKE), RFC 2409, Nov ! KENT, S., and ATKINSON, R., Security Architecture for the Internet Protocol, RFC 2401, Nov. 1998a.

20 Referências! KENT, S., and ATKINSON, R., IP Authentication Header, RFC 2402, Nov. 1998b.! KENT, S., and ATKINSON, R., IP Encapsulating Security Payload (ESP), RFC 2406, Nov. 1998c.! KLEIN, D. V., Foiling the Cracker: A Security of, and Implications to, Password Security. In: 2nd USENIX Workshop on Security, pp. 5-14, 1990.! MEYER, G., The PPP Encryption Control Protocol (ECP), RFC 1968, Jun ! NAKAMURA, E. T., Um Modelo de Segurança de Redes para Ambientes Cooperativos. Campinas: IC/UNICAMP, Tese de Mestrado.! PATEL, B., et al., Securing L2TP Using IPSec, RFC 3193, Nov ! RAND, D., The PPP Compression Control Protocol (CCP), RFC 1962, Jun ! SCHNEIER, B., Applied Cryptography. John Wiley & Sons, New York, 2nd Edition, 1996.! SCHNEIER, B., and MUDGE, Cryptanalysis of Microsoft's Point-to-Point Tunneling Protocol (PPTP), Proceedings of 5th ACM Conference on Communications and Computer Security, ACM Press, Nov. 1998,

21 Referências! SCHNEIER, B., MUDGE, and WAGNER, D., Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2), CQRE '99, Springer-Verlag, Heidelberg, Germany, 1999, pp , SENA, J. C., Um modelo para proteção do tráfego de serviços baseado em níveis de segurança. Campinas: IC/UNICAMP, Tese de Mestrado.! SENA, J. C., GEUS, P. L., and AUGUSTO, A., Impactos da Transição e Utilização do IPv6 sobre a Segurança de Ambientes Computacionais. In: II WORKSHOP EM SEGURANÇA DE SISTEMAS COMPUTACIONAIS, Maio 2002, Búzios. Anais do 20o Simpósio Brasileiro de Redes de Computadores. Búzios: SBRC'2002, 2002, pp ! SIMPSON, W., The Point-to-Point Protocol (PPP), RFC 1661, Jul ! SRISURECH, P., Secure Remote Access with L2TP, RFC 2888, Aug ! TOWNSLEY, W., et al., Layer Two Tunneling Protocol (L2TP), RFC 2661, Aug ! VALENCIA, A., LITTLEWOOD, M., and KOLAR, T., Cisco Layer Two Forwarding (Protocol) "L2F", RFC 2341, May 1998.

ANÁLISE DE SEGURANÇA DOS PROTOCOLOS UTILIZADOS PARA ACESSO REMOTO VPN EM PLATAFORMAS WINDOWS

ANÁLISE DE SEGURANÇA DOS PROTOCOLOS UTILIZADOS PARA ACESSO REMOTO VPN EM PLATAFORMAS WINDOWS ANÁLISE DE SEGURANÇA DOS PROTOCOLOS UTILIZADOS PARA ACESSO REMOTO VPN EM PLATAFORMAS WINDOWS Edmar Roberto Santana de Rezende Instituto de Computação Universidade Estadual de Campinas 13083-970 Campinas

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Rede Local - Administração Acesso Remoto

Rede Local - Administração Acesso Remoto Rede Local - Administração Acesso Remoto Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 16, 2015 Introdução Alguns dos serviços e dados das empresas devem estar apenas disponíveis dentro da

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Segurança no Acesso Remoto VPN. Edmar Roberto Santana de Rezende. Dissertação de Mestrado

Segurança no Acesso Remoto VPN. Edmar Roberto Santana de Rezende. Dissertação de Mestrado Segurança no Acesso Remoto VPN Edmar Roberto Santana de Rezende Dissertação de Mestrado i Instituto de Computação Universidade Estadual de Campinas Segurança no Acesso Remoto VPN Edmar Roberto Santana

Leia mais

Acesso remoto em firewalls e topologia para gateways VPN

Acesso remoto em firewalls e topologia para gateways VPN Acesso remoto em firewalls e topologia para gateways VPN 1. Introdução Desde que as empresas começaram a usar computadores em mais de uma localidade, apareceu o desejo e a necessidade de conectá-las de

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Segurança em Redes VPNs L2TP (Layer 2 Tunneling Protocol)

Segurança em Redes VPNs L2TP (Layer 2 Tunneling Protocol) Segurança em Redes VPNs L2TP (Layer 2 Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Acesso Remoto a Redes de Sensores Sem Fio Usando VPN

Acesso Remoto a Redes de Sensores Sem Fio Usando VPN Acesso Remoto a Redes de Sensores Sem Fio Usando VPN Matheus Nascimento 1, Bruno Silvestre 1, Silvana Rossetto 2 1 Instituto de Informática UFG {matheusnacimento,brunoos}@inf.ufg.br 2 Departamento de Ciência

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Acesso remoto em firewalls e topologia para gateways VPN

Acesso remoto em firewalls e topologia para gateways VPN Acesso remoto em firewalls e topologia para gateways VPN Francisco José Candeias Figueiredo Instituto de Computação - UNICAMP Paulo Lício de Geus Instituto de Computação - UNICAMP Abstract VPNs are being

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour Tipos de VPN rede Insegura ENTRE DUAS MÁQUINAS rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com VPN (Virtual Private Network) VPN Possibilita conectar pessoas e sites em diferentes localizações através de uma infraestrutura pública, por exemplo, Internet.

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 Nota Antes de utilizar estas informações e e o produto que suportam, certifique-se

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

COLOCAÇÃO DO VPN NA CONFIGURAÇÃO DO FIREWALL.

COLOCAÇÃO DO VPN NA CONFIGURAÇÃO DO FIREWALL. COLOCAÇÃO DO VPN NA CONFIGURAÇÃO DO FIREWALL. RESUMO Este artigo discute o correto posicionamento de um gateway VPN numa configuração de firewall, na qual estão presentes uma ou mais DMZs. São discutidos

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1.1. Termos de Uso Nota de Copyright Copyright (c) 2007 Linux2Business. Permission is granted to copy, distribute and/or modify this document under

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP)

Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP) Investigação e Avaliação do Impacto da Aplicação de Mecanismos de Segurança em Voice over Internet Protocol (VoIP) Rafael Mendes Pereira Liane M. R. Tarouco Roteiro Introdução Riscos Soluções Impacto Avaliação

Leia mais

Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799

Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799 Uma solução segura de acesso remoto via VPN para manutenção de Controladora de Discos de Mainframe da Empresa Beta baseada na Norma NBR ISO/IEC 17799 Edvaldo Queiroga 1, Leila Maria M V Galvão 2, Marcio

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las

Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Redes Seguras: Uma visão sobre VPNs e soluções de código aberto para implementá-las Jonathan Giusti Reveilleau, Carlos Adriani Lara Schaffer Curso de Ciência da Computação Instituto de Ciências Exatas

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN

ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br}

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec

Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec Avaliando a Sobrecarga Introduzida nas Redes 82.11 pelos Mecanismos de Segurança WEP e VPN/IPSec Paulo Ditarso Maciel Júnior, Bruno Astuto Arouche Nunes, Carlos Alberto Vieira Campos, Luís Felipe Magalhães

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Análise da Segurança em Redes Puramente Ipv6

Análise da Segurança em Redes Puramente Ipv6 Análise da Segurança em Redes Puramente Ipv6 Luis Godinho Júnior 1, Jarbas Pereira Lopes Sousa 1, Robert Mady Nunes 1, Madianita Bogo 1 1 Curso de Sistemas de Informação Centro Universitário Luterano de

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Redes Privadas Virtuais:

Redes Privadas Virtuais: Redes Privadas Virtuais: Segurança com IPSec Faculdade de engenharia elétrica e de computação - FEEC Segurança em comunicação de dados IA012 Andrea Enriquez AGENDA 1. INTRODUÇÃO 2. REDES PRIVADAS VIRTUAIS

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Utilizando o IPSec para garantir segurança a transmissões multimídia em redes IPv4

Utilizando o IPSec para garantir segurança a transmissões multimídia em redes IPv4 Utilizando o IPSec para garantir segurança a transmissões multimídia em redes IPv4 Eduardo S. Machado da Silva esms@acm.org Joni da Silva Fraga fraga@lcmi.ufsc.br Jean-Marie Farines farines@lcmi.ufsc.br

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Edmar R. S. de Rezende, Paulo L. de Geus. Instituto de Computação Universidade Estadual de Campinas 13083-970 Campinas, SP

Edmar R. S. de Rezende, Paulo L. de Geus. Instituto de Computação Universidade Estadual de Campinas 13083-970 Campinas, SP Uma solução segura e escalável para Acesso Remoto VPN Edmar R. S. de Rezende, Paulo L. de Geus Instituto de Computação Universidade Estadual de Campinas 13083-970 Campinas, SP edmar@las.ic.unicamp.br,

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao

Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Estudo sobre o emprego de Rede Privada Virtual no contexto de uma Operação de Garantia da Lei e da Ordem

Estudo sobre o emprego de Rede Privada Virtual no contexto de uma Operação de Garantia da Lei e da Ordem Estudo sobre o emprego de Rede Privada Virtual no contexto de uma Operação de Garantia da Lei e da Ordem Ricardo Luís Barbosa Cap Com Christiano Zacconi Limoeiro Cap Com Centro de Instrução de Guerra Eletrônica

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA ALEXANDRE PEREIRA DO CARMO

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA ALEXANDRE PEREIRA DO CARMO UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO TECNOLÓGICO PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA ALEXANDRE PEREIRA DO CARMO SOLUÇÃO SEGURA PARA UTILIZAÇÃO DE VPN BASEADA EM IP'S DINÂMICOS VITÓRIA

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN

IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br}

Leia mais