UM ESTUDO SOBRE REDES VIRTUAIS PRIVADAS SUA IMPLEMENTAÇÃO E TESTES SOBRE A REDE UFES

Tamanho: px
Começar a partir da página:

Download "UM ESTUDO SOBRE REDES VIRTUAIS PRIVADAS SUA IMPLEMENTAÇÃO E TESTES SOBRE A REDE UFES"

Transcrição

1

2 UNIVERSIDADE FEDERAL DO ESPIRÍTO SANTO CENTRO TECNOLÓGICO CURSO DE CIÊNCIA DA COMPUTAÇÃO PROJETO DE GRADUAÇÃO KASSIANO CASTIGLIONI ROSSMANN UM ESTUDO SOBRE REDES VIRTUAIS PRIVADAS SUA IMPLEMENTAÇÃO E TESTES SOBRE A REDE UFES VITÓRIA 2003

3 KASSIANO CASTIGLIONI ROSSMANN UM ESTUDO SOBRE REDES VIRTUAIS PRIVADAS SUA IMPLEMENTAÇÃO E TESTES SOBRE A REDE UFES Monografia apresentada para obtenção do Grau de Bacharel em Ciência da Computação, pela Universidade Federal do Espírito Santo VITÓRIA - ES 2003

4 LISTA DE FIGURAS Figura 1.1: VPN para acesso remoto 9 Figura 1.2: VPN para Extranet 9 Figura 1.3: VPN para Intranet 10 Figura 1.4: Representação de um tunelamento 13 Figura 1.5: Tunelamento compulsório 14 Figura 1.6: protocolo GRE 15 Figura 1.7: protocolo PPTP 17 Figura 1.8: protocolo L2TP 18 Figura 1.9: estrutura do pacote IPSec 19 Figura 1.10: Representação criptografia de chave simétrica 23 Figura 1.11: Representação criptografia de chave assimétrica 23 Figura 1.12: Arquitetura básica IPSec 30 Figura 1.13: Cabeçalho AH 31 Figura 1.14: Cabeçalho ESP 33 Figura 1.15: Modo transporte de dados 34 Figura 1.16: Modo túnel de dados 34

5 Figura 1.17: Túneis IPSec entre sistemas 38 Figura 1.18: Comunicação ponto a ponto 46 Figura 1.19: Comunicação Roteador-IPSec rede interna 48 Figura 1.20: Modelo ideal para implementação de VPN IPSec 49 Figura 1.21: Cenário de implementação da VPN IPSec 50 Figura 1.22: Taxa de transferência em bits 54 Figura 1.23: Rede UFES atual 57 Figura 1.24: Nova Rede UFES 59 Figura 1.25: Redes dos centros com Roteador 62 Figura 1.26: Redes dos centros com Switch 62 Figura 1.27: Estimativas de taxas para a Rede UFES 64

6 SUMÁRIO Capítulo 1 Introdução...12 Capítulo 2- Redes Privadas Virtuais Aplicações mais importantes VPN para Acesso Remoto VPN para Extranet VPN para Intranet Características desejáveis numa VPN Etapas da conexão através da VPN Tunelamento técnica de implementação mais utilizada Tipos de Túneis Túnel Voluntário Túnel Compulsório Protocolos de Tunelamento GRE Generic Routing Protocol PPTP Point-to-Point Tunneling Protocol L2F Layer-2 Forwarding L2TP - Layer 2 Tunneling Protocol IPSec IP Security Considerações...25 Capítulo 3- IPSec Conceitos básicos de Criptografia Criptografia de chave simétrica Criptografia de chave privada Como distribuir as chaves? Distribuição de chaves simétricas Distribuição de chaves assimétricas Principais algoritmos Arquitetura básica IPSec Plataforma básica Cabeçalho de Autenticação - AH Cabeçalho de encapsulamento de dados - ESP Modo de utilização do ESP Gestão de Chaves Associações de segurança Resumo de funcionamento...45 Capítulo 4- Implementação e Testes Ferramentas FreeS/Wan tcpdump ftp ping Sistema Operacional Cenários de implementação da VPN Cenário A comunicação ponto a ponto Cenário B comunicação Roteador IPSec Rede interna Cenário C Modelo Ideal Implementação Descrição do cenário padrão Instalação Testes e resultados Testes preliminares e validação da configuração Cálculo da taxa efetiva e real de transmissão Apresentação dos resultados...60

7 4.4.4.Algumas considerações Proposta de Implementação de VPN para a Rede da UFES Rede UFES Atual Modelo da nova Rede UFES Proposta de Implementação de VPN para a Rede UFES Rede dos centros utilizando Roteador Rede dos centros utilizando Switch Aplicação dos resultados na Rede UFES Considerações finais...70 Capítulo 5 Conclusão...72

8 Capítulo 1 Introdução Nos dias de hoje, o assunto Segurança de Informação tem ganhado cada vez mais destaque, principalmente no que se refere a confidencialidade, integridade e autenticidade das informações em transações entre setores de uma corporação (ou mesmo entre corporações coligadas). Estas transações podem envolver qualquer tipo de troca de dados: páginas HTML, requisições SQL, , ftp, etc. A criptografia surge com uma solução natural para o problema, principalmente quando consideradas as características inerentes ao uso de chaves assimétricas, quanto à autenticidade, e de chaves simétricas, em relação a confidencialidade e integridade [SW98]. Porém a criptografia, por si só, não propõe um processo transparente de utilização da mesma, para a troca indiscriminada de informações. Sempre que um usuário ou administrador necessita estabelecer uma comunicação segura, esta é feita aplicação a aplicação (e.g. Protocolo SSL do Netscape, SSH, etc). O ideal seria um canal seguro, utilizando a criptografia, entre duas (ou mais) máquinas, de modo que todas as comunicações entre estas máquinas sejam seguras, independente das aplicações utilizadas. Mais ainda, todo o processo de troca de chaves, estabelecimento da conexão e troca de dados, deve ser tratado automaticamente por este canal. O canal acima referido é conhecido como Rede Virtual Privada (VPN, em inglês). O objetivo do trabalho exposto nesta monografia é descrever o estudo realizado sobre VPNs no âmbito da rede da Universidade Federal do Espírito Santo, através da proposição de modelos de Redes Virtuais, seguido da implementação/configuração de algumas destas propostas e culminando com a realização de testes de desempenho, que permitem avaliar a viabilidade da implantação de VPNs dentro dos campi da UFES. A partir dos testes realizados e considerando a nova configuração da rede UFES com a chegada de equipamentos recentemente adquiridos (que transformam a rede interna em

9 Gigabit), é feita uma proposta para uma possível implantação de VPNs, entre os setores da UFES que assim o necessitarem. Para explicar o trabalho realizado, esta monografia está assim estruturada: no capítulo 2 são apresentados os conceitos básicos sobre Redes Virtuais Privadas. No capítulo 3 é apresentado o IPSEC, componente básico das VPNs, bem como os tipos de criptografia utilizados e a arquitetura básica do IPSEC. No capítulo 4 são apresentados os modelos de VPNs, as ferramentas utilizadas na sua implementação/configuração, os testes realizados e seus resultados, bem como a proposta para a implementação de VPNs na nova rede UFES. Finalmente, o capítulo 5 apresenta as conclusões e algumas propostas de trabalhos futuros.

10 Capítulo 2- Redes Privadas Virtuais Com o crescimento explosivo da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associada a um grande aumento nas velocidades de acesso e backbone 1, esta passou a ser vista como um meio conveniente para as comunicações corporativas. Tendo esta visão e a crescente necessidade de passar a utilizar esse meio para transmissão de informações confidencias, surgiu o conceito de VPN, que podem ser entendidas de forma simplificada como sendo túneis de criptografia entre pontos autorizados Aplicações mais importantes A utilização de VPN para prover segurança às informações está sendo muito difundida e sua aplicação atinge as redes de computadores em todas as suas formas de conexão e acesso, sendo as principais descritas abaixo VPN para Acesso Remoto O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP) (Figura 2.1). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. 1 Estrutura central que comporta o fluxo de informações que trafegam dentro de uma determinada rede

11 Figura 1.2.1: VPN para acesso remoto VPN para Extranet Esse tipo de conexão também pode ser chamado de LAN-to-LAN ou Site-to-Site (Figura 2.2). É uma solução que substitui as conexões entre LANS através de links dedicados de longa distância por links 2 locais interligando-as a Internet. Com sua utilização, parceiros, clientes, fornedores e representantes tem disponibilidade para acesso a rede corporativa. Esta comunicação é permitida com o intuito de agilizar o processo de troca de informações entre as partes. Figura 1.2.2: VPN para Extranet VPN para Intranet Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários (Figura 2.3). Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, apesar de garantir 2 Ligação para transmissão de dados entre computadores

12 a "confidencialidade" das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados. Figura 1.2.3: VPN para Intranet As VPNs possibilitam a conexão física entre redes locais, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a "confidencialidade" das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental Características desejáveis numa VPN Os protocolos TCP/IP (Transmission Control Protocol /Internet Protocol) e a própria Internet, não foram originalmente projetados tendo a segurança como prioridade, porque o número de usuários e os tipos de aplicações não requeriam maiores esforços para a garantia da mesma. Mas, se as VPNs são substitutos confiáveis para as linhas dedicadas e outros links de LAN e WAN, tecnologias capazes de garantir segurança e performance tiveram que ser acrescentadas à Internet. Felizmente, os padrões para segurança de dados sobre redes IPs evoluíram de tal forma que permitiram a criação de VPNs Assim são necessárias algumas precauções em relação aos usuários que acessam sua rede e aos dados que trafegam entre os diversos nós de sua LAN ou WAN:

13 Autenticação Controle de Acesso Confidencialidade Integridade de Dados A autenticação é importante para garantir que o originador dos dados que trafegam na VPN seja, realmente, quem diz ser. Um usuário deve ser identificado no seu ponto de acesso à VPN, de forma que, somente o tráfego de usuários autorizados trafeguem pela rede. O controle de acesso visa negar acesso a um usuário que não está autorizado a acessar a rede como um todo, ou simplesmente restringir o acesso de usuários. Por exemplo, se uma empresa possui áreas como administrativo-financeira e desenvolvimento de produtos, é correto imaginar que um funcionário de uma divisão não deva acessar da rede da outra divisão. Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. A confidencialidade visa prevenir que mesmo que os dados sejam capturados, estes não possam ser lidos. Integridade de dados garante que os dados não serão adulterados durante a travessia pela rede pública ou privada. Os dados podem ser corrompidos ou vírus podem ser implantados com o fim de dificultar a comunicação Etapas da conexão através da VPN Para exemplificar a forma como são estabelecidas as conexões através da VPN, suponha que duas máquinas estão iniciando a tentativa de estabelecimento da conexão.

14 Primeiramente é feita a autentificação entre os dois pontos. Essa autenticação permite ao sistema enxergar se a origem dos dados faz parte da comunidade que pode exercer acesso à rede. Em seguida, o servidor VPN verifica quais serviços que o usuário tem permissão para acessar, monitorando assim, o subseqüente tráfico de dados. Este passo é chamado de autorização e visa negar acesso a um usuário que não está autorizado a acessar a rede como um todo, ou simplesmente restringir o acesso de usuários. Uma vez formado o túnel, seu ponto de partida adiciona cabeçalhos especiais aos pacotes que serão endereçados ao outro ponto do túnel, para em seguida, criptografar e encapsular toda a informação na forma de novos pacotes IPs. Os cabeçalhos internos permitirão então a autentificação da informação, e serão capazes de detectar qualquer alteração dos dados enviados Tunelamento técnica de implementação mais utilizada Existem algumas técnicas de implementação de VPN como o modo transmissão onde somente os dados são criptografados, não havendo mudança no tamanho dos pacotes, modo transporte onde somente os dados são criptografados podendo haver mudança no tamanho dos pacotes. A grande maioria das redes privadas virtuais baseia-se na tecnologia de tunelamento que pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo,

15 pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/ IP. Figura 1.2.4: Representação de um tunelamento O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada. O processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote. A implementação de VPN através de tunelamento traz algumas vantagens, sendo elas: Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura Permite trafegar diferentes protocolos em uma mesma infra-estrutura a partir de encapsulamento

16 Permite garantia de QoS pois o tráfego de dados pode ser direcionado para destinos específicos Tipos de Túneis Os túneis utilizados na VPN podem ser criados de duas diferentes formas voluntários e compulsórios Túnel Voluntário Ocorre quando uma estação ou servidor de roteamento utiliza um software de tunelamento cliente para criar uma conexão virtual para o servidor do túnel desejado. O tunelamento voluntário pode requerer conexões IP através de LAN ou acesso discado. Para o acesso discado é estabelecida primeira a conexão com o servidor para depois criar o túnel. Já nas LANs, o cliente já se encontra conectado a rede que pode prover o rotemento de dados encapsulamento para o servidor de túnel desejado. Este é o caso de clientes numa rede corporativa que inicializa túneis para alcançar uma sub-rede privada da mesma rede Túnel Compulsório Ocorre quando um servidor, por exemplo, de acesso discado VPN, configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel (Figura 2.5).

17 Figura 1.2.5: Tunelamento compulsório A Figura 2.5 representa um túnel compulsório, onde a conexão é realizada entre o servidor e o cliente de túnel. Neste caso o cliente de acesso discado é obrigado a usar esse túnel e o mesmo pode ser compartilhado com diversos usuários Protocolos de Tunelamento Para o estabelecimento de um túnel é necessário que as duas extremidades estejam utilizando o mesmo protocolo. Desta forma, será apresentados os principais protocolos de tunelamento, sendo que o IPSec será detalhado no próximo capítulo GRE Generic Routing Protocol Túneis GRE são geralmente configurados entre roteadores fonte e roteadores destino (pacotes ponto-a-ponto) (Figura 2.5). Os pacotes designados para serem enviados através do túnel (já encapsulados com um cabeçalho de um protocolo como, por exemplo, o IP) são encapsulados por um novo cabeçalho (cabeçalho GRE) e colocados no túnel com o endereço de destino do final do túnel. Ao chegar a este final, os pacotes são desencapsulados (retira-se o cabeçalho GRE) e continuarão seu caminho para o destino determinado pelo cabeçalho original. Figura 1.2.6: protocolo GRE

18 Desvantagens: Os túneis GRE são, geralmente, configurados manualmente, o que requer um esforço grande no gerenciamento e manutenção de acordo com a quantidade de túneis: toda vez que o final de um túnel mudar, ele deverá ser manualmente configurado. Embora a quantidade de processamento requerida para encapsular um pacote GRE pareça pequena, existe uma relação direta entre o número de túneis a serem configurados e o processamento requerido para o encapsulamento dos pacotes GRE: quanto maior a quantidade de túneis, maior será o processamento requerido para o encapsulamento. Uma grande quantidade de túneis poderá afetar a eficiência da rede PPTP Point-to-Point Tunneling Protocol O protocolo PPTP é um modelo "voluntário" de tunelamento, ou seja, permite que o próprio sistema do usuário final, por exemplo, um computador, configure e estabeleça conexões discretas ponto-a-ponto para um servidor PPTP, localizado arbitrariamente, sem a intermediação do provedor de acesso (Figura 2.6). Este protocolo constrói as funcionalidades do protocolo PPP (Point-to-Point Protocol - um dos protocolos mais utilizados na Internet para acesso remoto) para o tunelamento dos pacotes até seu destino final. Na verdade, o PPTP encapsula pacotes PPP utilizando-se de uma versão modificada do GRE, o que torna o PPTP capaz de lidar com outros tipos de pacotes além do IP, como o IPX (Internet Packet Exchange) e o NetBEUI (Network Basic Input/Output System Extended User Interface), pois é um protocolo baseado na camada 2 do modelo OSI (enlace). Neste modelo, um usuário disca para o provedor de acesso á rede, mas a conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é então estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, o qual o usuário deseja conectar, desde

19 que o mesmo seja alcançável por uma rota tradicional e que o usuário tenha privilégios apropriados no servidor PPTP. Figura 1.2.7: protocolo PPTP L2F Layer-2 Forwarding Foi um dos primeiros protocolos utilizado por VPNs. Como o PPTP, o L2F foi projetado como um protocolo de tunelamento entre usuários remotos e corporações. Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por isso, é capaz de trabalhar diretamente com outros meios como FRAME RELAY ou ATM. Este protocolo utiliza conexões PPP para a autentificação de usuários remotos, mas também inclui suporte para TACACS+ e RADIUS (Remote Authentication Dial-In User Service) [RNP-VPN] p ara u ma autentificação d esde o inicio d a conexão. Na v erdade, a autentificação é feita em dois níveis: primeiro, quando a conexão é solicitada pelo usuário ao provedor de acesso; depois, quando o túnel se forma, o gateway da corporação também irá requerer uma autentificação. A grande vantagem desse protocolo é que os túneis podem suportar mais de uma conexão, o que não é possível no protocolo PPTP. Além disso, o L2F também permite tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI por ser um protocolo baseado na camada 2 do modelo OSI.

20 L2TP - Layer 2 Tunneling Protocol Este protocolo foi criado pela IETF (Internet Engennering Task Force) [RFC2661] para resolver as falhas do PPTP e do L2F. Na verdade, utiliza os mesmo conceitos do L2F e assim como este foi desenvolvido para transportar pacotes por diferentes meios, como X.25, frame-relay e ATM e também é capaz de tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo baseado na camada 2 do modelo OSI. O L2TP é, porém, um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso) (Figura 2.7). Neste modelo, o usuário disca para o provedor de acesso á rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autentificação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada. Figura 1.2.8: protocolo L2TP IPSec IP Security O IPSec permite ao usuário, ou ao gateway seguro que está agindo em seu favor, autenticar ou criptografar cada pacote IP, ou ainda, fazer os dois processos simultaneamente [RFC2401]. Assim, separando os processos de autentificação e de criptografia, surgiram dois diferentes métodos para a utilização do IPSec, chamados de modos: no modo transporte, somente o segmento da camada de transporte de um pacote IP é autenticado ou criptografado; a outra abordagem, autentificação e criptografia de todo o pacote IP, é

21 chamada de modo túnel. Enquanto que no modo transporte o IPSec tem provado ser eficiente para várias situações, no modo túnel ele é capaz de prover uma proteção maior contra certos ataques e monitoração de tráfico que podem ocorrer na Internet. PPTP, L2F e L2TP não incluem criptografia ou processamento para tratar chaves criptográficas, o que é bastante recomendado para garantir a segurança dos pacotes. Por isso, surgiu um dos mais importantes protocolos, criado para garantir a segurança da próxima geração de pacotes IP (IPv6) e que, no momento, vem sendo utilizado com protocolos IPv4. Figura 1.2.9: estrutura do pacote IPSec A Figura 2.9 representa a estrutura do pacote IPSec que é dividido em cabeçalho IP, que é o novo cabeçalho após passar pelo gateway de segurança, cabeçalho AH que prove autenticidade e integridade dos dados, cabeçalho ESP que prove integridade, autenticidade e criptografia à área de dados do pacote (região criptografada). O IPSec é baseado em várias tecnologias de criptografias padronizadas para proverem confiabilidade, integridade de dados e confiabilidade. Por exemplo, o IPSec utiliza: O IPSec tem sido considerado a melhor evolução para ambientes IP por incluir fortes modelos de segurança - criptografia, autentificação e troca de chaves - mas não foi desenvolvido para suportar outros tipos de pacotes além do IP. No caso de pacotes multiprotocolos, devem ser usados PPTP ou L2TP que suportam outros tipos de pacotes Considerações A especificação da VPN a ser implantada deve tomar por base o grau de segurança que se necessita, ou seja, avaliando o tipo de dado que deverá trafegar pela rede e se são dados

22 sensíveis ou não. Dessa definição depende a escolha do protocolo de comunicação, dos algoritmos de criptografia e de Integridade, assim como as políticas e técnicas a serem adotadas para o controle de acesso. Tendo em vista que todos esses fatores terão um impacto direto sobre a complexidade e requisitos dos sistemas que serão utilizados, quanto mais seguro for o sistema, mais sofisticados e com capacidades de processamento terão de ser os equipamentos, principalmente, no que se refere à complexidade e requisitos exigidos pelos algoritmos de criptografia e integridade.

23 Capítulo 3- IPSec Atualmente o Internet Protocol (IP) po ssui d iversas vulnerabilidades ainda muito exploradas, permitindo, por exemplo, a monitoração não autorizada de pacotes de dados trocados entre dois hosts, ou também a exploração de aplicações cuja autenticação é feita baseada no endereço ip, através de ip spoofing. Devido a esses e diversos outros problemas que o protocolo possui, acaba sendo necessário que sejam desenvolvidos mecanismos de segurança a nível deaplicação para cada serviço que tem por objetivo sere seguro. Como exemplos disso podemos citar o Pretty Good Privacy(PGP), que é um mecanismo de segurança utilizado para o serviço de mail. Esses e outros fatos têm distanciado as funcionalidades oferecidas pelo protocolo e as necessidades atuais dos serviços de redes. Com base nesses e em outros probemas, o grupo de trabalho da IETF criou o IP Security ou IPSec, com o objetivo de implementar segurança no próprio nível IP, fazendo com que não seja necessário criar mecanismos de segurança a nível de aplicativos ou serviços. Assim, todos os serviços existentes em uma rede estariam seguros. Com essa segurança, esta solução pode ser útil não só para LANS, mas para WANs públicas e por toda a Internet Conceitos básicos de Criptografia Criptografia (kriptos = escondido, oculto; grápho = grafia): é a arte ou ciência de escrever em cifras ou em códigos, de forma a permitir que somente o destinatário da mensagem a decifre e a compreenda. A encriptação ou cifragem consiste na aplicação de um conjunto de regras sobre os dados de forma que eles se tornem ilegíveis. Para recuperar os dados originais é necessário conhecer o conjunto de regras de desencriptação ou decifragem. As regras estão associadas a uma seqüência de bits, chamado de chave, que são aplicadas em conjunto nos dados. A

24 criptografia computacional protege o sistema quanto à ameaça de perda de confiabilidade, integridade ou não-repudiação, e é utilizada para garantir também: Sigilo: somente os usuários autorizados têm acesso à informação. Integridade: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente. Autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser. Autenticação de remetente: é o processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem. Autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi a mesma recebida pelo destinatário. Autenticação de atualidade: consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas Criptografia de chave simétrica Os algoritmos de chave única são também conhecidos como algoritmos de chave simétrica e, caracterizam-se por utilizar a mesma chave tanto para a cifragem como para a decifragem dos dados, esse método funciona em aplicações limitadas, como as militares, onde o emissor e o receptor podem se preparar antecipadamente para trocar a chave. Esse

25 método não é muito eficiente em conexões inseguras, no entanto, quando é utilizada sobre conexões segura a criptografia simétrica se torna bem eficiente. Figura 2.3.1: Representação criptografia de chave simétrica A Figura 3.1 demonstra de forma simplificada como funciona a criptografia utilizando chave simétrica. A soma da mensagem mais chave gera uma mensagem criptografada, após a geração, ela é enviada através da rede, e ao chegar ao lado oposto, ela é decriptografada através da chave que está no destino Criptografia de chave privada Os algoritmos de chave pública e privada, também chamados de algoritmos de chave assimétrica, utilizam duas chaves: uma pública que pode ser divulgada e outra secreta conhecida somente por pessoas autorizadas. Em um sistema de chave pública, cada pessoa tem duas chaves: uma chave pública e uma chave privada. As mensagens criptografadas com uma das chaves do par só podem se decriptografadas com a outra chave correspondente; portanto, qualquer mensagem criptografada com a chave privada só pode ser decriptografada com a chave pública e vice-versa. Como o nome sugere, normalmente a chave pública é mantida universalmente disponível. A outra chave, a chave privada, é mantida em segredo.

26 Figura 2.3.2: Representação criptografia de chave assimétrica A Figura 3.2 apresenta de forma simplificada o funcionamento da criptografia de chave assimétrica. Temos que: As pessoas (A) e (C), escrevem mensagens, utilizando a chave pública da pessoa (B), note que, a partir desse momento somente ela, poderá ler as mensagens; As mensagens são enviadas a pessoa (B) através da Internet; A pessoa (B), recebe as mensagens de (A) e (C), na qual ela usa a chave privada para decriptografar; A pessoa (B), lê as mensagens, e se, tiver que respondê-las, deverá usar as chaves públicas de criptografia de (A) e ou (C) Como distribuir as chaves? Um dos grandes problemas encontrados após realizar a criptografia dos dados é enviar a chave que foi utilizada para realizar a tarefa no caso de utilizar a simétrica e a pública se utilizar a chave privada. Na tentativa de solucionar esse problema foram desenvolvidas algumas técnicas de distribuição de chaves Distribuição de chaves simétricas

27 A criptografia de chave pública pode ser usada para minimizar um dos grandes problemas da criptografia tradicional: a distribuição de chaves secretas. A motivação é o fato de a criptografia tradicional ser substancialmente mais rápida nas operações de cifragem e decifragem, proporcionando assim débitos de dados mais elevados. A utilização mais direta seria: A aplicação A envia à aplicação B uma mensagem com a chave publica da A. A aplicação B gera uma chave secreta convencional (simétrica) e envia a A cifrada com a respectiva chave publica. A aplicação A decifra a mensagem com a sua chave secreta e obtém a chave secreta convencional. Este mecanismo pode ser, contudo furado por uma entidade C com controle sob as transmissões: C captura a primeira mensagem de A e fica a conhecer a chave pública de A. C envia para B uma cópia da mensagem de A, mas substitui a chave pública pela sua. C captura a resposta de B e fica a conhecer a chave secreta convencional. para que A não note nada C envia a A a resposta que recebeu de B, cifrada com a chave publica de A. C passa então a actuar de modo passivo, limitando-se a decifrar a conversação entre A e B. O problema pode ser resolvido se previamente for usado um mecanismo seguro de distribuíção de chaves publicas e forem tomadas diversas precauções quanto a confidencialidade e autenticação: A envia a B uma mensagem com a sua identificação e um identificador de transação I 1 (número que identifica a transação em curso), cifrada com a chave pública de B.

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Ipv6. Instituto Federal de Educação e Tecnologia de Brasília. Campus Taguatinga. PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M.

Ipv6. Instituto Federal de Educação e Tecnologia de Brasília. Campus Taguatinga. PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M. Instituto Federal de Educação e Tecnologia de Brasília Campus Taguatinga Matéria: REDES Professor: Frederico PROFESSOR: Bruno Pontes ALUNAS: Clésia da Silva Rosane M. da Silva Ipv6 Taguatinga-DF 2012 INTRODUÇÃO

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

LUÍS GODINHO JÚNIOR. Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP

LUÍS GODINHO JÚNIOR. Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP LUÍS GODINHO JÚNIOR Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP Palmas 2004 ii LUÍS GODINHO JÚNIOR Análise da Utilização do IPSec como Garantia de Segurança

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Análise da Segurança em Redes Puramente Ipv6

Análise da Segurança em Redes Puramente Ipv6 Análise da Segurança em Redes Puramente Ipv6 Luis Godinho Júnior 1, Jarbas Pereira Lopes Sousa 1, Robert Mady Nunes 1, Madianita Bogo 1 1 Curso de Sistemas de Informação Centro Universitário Luterano de

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais