Segurança em Redes VPNs IPSec

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes VPNs IPSec"

Transcrição

1 Segurança em Redes VPNs IPSec Secção de Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

2 Baseado em: VPNs A Beginner s Guide, John Mairs, McGraw-Hill M.Sc. in Information Security - Royal Holloway, University of London Prof. Dr. Andreas Steffen - Zürcher Hochschule Winterthur Pascal Meunier, Symantec Corporation, Purdue Research Foundation Henric Johnson, Blekinge Institute of Technology, Sweden Fred Baker, VPNs 01/12/2014 Redes Comunicação de Dados 2

3 IPsec 01/12/2014 Redes Comunicação de Dados 3

4 IPSec Usado pelo L2TP para obter segurança nos túneis Camada 3 do OSI Autenticação via Internet Key Exchange (IKE) Certificados digitais Chaves pré-partilhadas É um acrescento ao IPv4 No IPv6 foi definido de raíz 01/12/2014 Redes Comunicação de Dados 4

5 IPSec Fornece, à camada de rede (IP): Autenticação Integridade Confidencialidade Não fornece soluções ou resolve problemas de disponibilidade (availability)

6 IPSec - Serviços Controlo de acessos Integridade na ligação connectionless Autenticação da origem dos dados Protecção contra repetições (replays) (uma forma de integridade da sequência) Cifra (confidencialidade) Confidencialidade limitada do fluxo de tráfego e.g., A Eve necessita saber que a Alice e o Bob estão a trocar dados?

7 IPSec Caracteristicas básicas IPSec fornece segurança na camada de rede (Internet). Então todos os datagramas IP estão cobertos Não é necessária a remodelação das aplicações Transparente para os utilizadores. Obrigatório para o IPv6, opcional para a geração actual do IP (IPv4). Definido no IETF RFCs (são mesmo muitos ). Aviso: Conjunto de documentos muito técnicos! Consultar IPSec por N. Doraswamy e D. Harkins (Prentice Hall, 1999). 01/12/2014 Redes Comunicação de Dados 7

8 IPSec - Caracteristicas básicas IPSec fornece dois modos básicos de utilização: Modo transporte : para os hosts IPSec-aware como extremos. Modo túnel : para hosts IPSec-unaware, estabelecido por gateways intermédios. IPSec fornece serviços de autenticação e/ou confidencialidade dos dados. Protocolos AH e ESP. IPSec fornece um conjunto flexível de métodos de estabelecimentos das chaves: IKE (derivado do ISAKMP e Oakley), IKEv2 em desenvolvimento. 01/12/2014 Redes Comunicação de Dados 8

9 Modo Transporte SA Mode Túnel SA AH ESP Autentica a carga e partes seleccionadas do cabeçalho IP e extensões ao cabeçalho do IPv6. Cifra a carga IP e qualquer extensão ao cabeçalho IPv6. Autenticaa todo o pacote IP interior mais porções seleccionadas do cabeçalho IP exterior. Cifra todo o pacote IP interior. ESP com autenticação Cifra a carga IP e qualquer extensão ao cabeçalho IPv6. Autentica a carga IP mas não o cabeçalho. Cifra o pacote IP interior. Autentica o pacote IP interior. 01/12/2014 Redes Comunicação de Dados 9

10 IPsec Modo transporte 01/12/2014 Redes Comunicação de Dados 10

11 IPSec Modo transporte Protecção dos protocolos das camadas superiores. A protecção cobre a carga do datagrama IP (e campos seleccionados do cabeçalho). Pode ser um pacote TCP, UDP, mensagem ICMP,. Segurança Host-to-host (extremo-a-extremo): Processamento IPSec realizado nos extremos do canal seguro. Os extremos têm de estar conscientes da existência do IPSec. 01/12/2014 Redes Comunicação de Dados 11

12 IPSec Modo transporte IP datagram Header Payload IP datagram Header Payload Network 01/12/2014 Redes Comunicação de Dados 12

13 IPsec Modo de transporte Internet secure IP connection Os datagramas IP podem ser autenticados Os datagramas IP podem ser cifrados Os datagramas IP podem ser cifrados e autenticados 01/12/2014 Redes Comunicação de Dados 13

14 IPsec Modo transporte Cabeçalho de autenticação IP (Authentication Header - AH) Antes de aplicar AH IPv4 Original IP Header TCP Header Data AH: RFC 2402 Depois de aplicar AH IPv4 Original IP Header AH Header TCP Header Data autenticado Excepto os campos mutáveis Número de protocolo IP para AH: 51 Campos mutáveis: Type of Service (TOS), Fragment Offset, Flags, Time to Live (TTL), checksum do cabeçalho IP 01/12/2014 Redes Comunicação de Dados 14

15 Cabeçalho de autenticação Fornece suporte para a integridade de dados e autenticação (código MAC) dos pacotes IP. Protege de ataques por repetição. 01/12/2014 Redes Comunicação de Dados 15

16 IPsec Modo transporte IP Encapsulating Security Payload (ESP) IPv4 Original IP Header Antes de aplicar ESP TCP Header Data ESP: RFC 2406 Depois de aplicar ESP IPv4 Original IP Header ESP Header TCP Header Data ESP Trailer ESP Auth cifrado autenticado Protocolo IP para o ESP, número: 50 A autenticação ESP é opcional Com a autenticação ESP o cabeçalho IP não é protegido. 01/12/2014 Redes Comunicação de Dados 16

17 Encapsulating Security Payload O ESP fornece serviços de confidencialidade 01/12/2014 Redes Comunicação de Dados 17

18 Algoritmos de cifra e autenticação Cifra: Three-key triple DES RC5 IDEA Three-key triple IDEA CAST Blowfish Autenticação: HMAC-MD5-96 HMAC-SHA /12/2014 Redes Comunicação de Dados 18

19 IPsec Modo túnel 01/12/2014 Redes Comunicação de Dados 19

20 IPSec Modo túnel Protecção para todo o datagrama IP. O datagrama e os campos de segurança tratados como se fossem a nova carga do datagrama exterior O datagrama IP interior é encapsulado dentro do datagrama IP exterior O processamento do IPSec é realizado em gateways de segurança. O gateway pode ser um firewall ou um router. Segurança gateway-a-gateway em vez de extremo-a-extremo. Os hosts não necessitam conhecer o IPSec. Os routers intermédios não têm visibilidade do datagrama IP interior. Mesmo os endereços de origem e de destino são encapsulados. 01/12/2014 Redes Comunicação de Dados 20

21 IPSec Modo túnel Inner IP datagram Header Payload Security Gateway Network Inner IP datagram Header Payload Security Gateway Outer Header Inner IP datagram Header Payload Outer Header Inner IP datagram Header Payload 01/12/2014 Redes Comunicação de Dados 21

22 IPsec Modo túnel Virtual Private Network (VPN) Subrede / Gateway de segurança Túnel IP seguro Internet Gateway de segurança Subrede / /12/2014 Redes Comunicação de Dados 22

23 IPsec Modo túnel usando ESP Antes de aplicar ESP IPv4 Original IP Header TCP Header Data Encapsulating Security Payload (ESP): RFC 2406 Depois de aplicar ESP IPv4 Outer IP Header ESP Header Original IP Header TCP Header Data ESP Trailer ESP Auth cifrado autenticado Número de protocolo IP: 50 Autenticação ESP é opcional mas é usada muitas vezes no lugar de AH O cabeçalho IP original é cifrado e, como tal, escondido. 01/12/2014 Redes Comunicação de Dados 23

24 ESP Nova carga bytes Security Parameters Index (SPI) Anti-Replay Sequence Number authenticated After Payload applying Data ESP (variable, including IV) encrypted Padding (0-255 bytes) Pad Length Next Header Authentication Data (variable) 01/12/2014 Redes Comunicação de Dados 24

25 IPsec Modo túnel usando AH Antes de aplicar AH IPv4 Original IP Header TCP Header Data Authentication Header (AH): RFC 2402 Depois de aplicar AH IPv4 Outer IP Header AH Header Original IP Header TCP Header Data Protocolo IP número: 51 autenticado Campos mutáveis: Type of Service (TOS), Fragment Offset, Flags, Time to Live (TTL), Checksum do cabeçalho IP O ESP pode ser encapsulado no AH 01/12/2014 Redes Comunicação de Dados 25

26 VPN - Comparações 01/12/2014 Redes Comunicação de Dados 26

27 Internet Key Exchange IKE 01/12/2014 Redes Comunicação de Dados 64

28 IPSec - Resumo Autenticação, integridade e cifra interoperável IPSec Header(s) AH/ESP 01/12/2014 Redes Comunicação de Dados 65

29 Header de autenticação Firewall Router Todos os dados em texto em claro Integridade de dados não haver mexidas nos bits Autenticação da origem Usa mecanismo keyed-hash NÃO fornece confidencialidade Protecção contra repetições

30 AH Autenticação e integridade Header IP + Dados Header IP + Dados Autenticação Dados (00ABCDEF) Autenticação Dados (00ABCDEF) Firewall Router IP HDR AH Data

31 IPSec Header de autenticação (AH) Next Header Payload Length RESERVED Security Parameter Index (SPI) Sequence Number Field Authentication Data

32 Algoritmos de autenticação MD5 SHA-1 Digest Length 128 bits 160 bits Basic Unit 512 bits 512 bits Processing Number of Steps 64 (4 rounds of 80 (4 rounds of 20) 16) Max. message size Infinite 2^64 1 bits Primitive Logical Function /12/2014 Redes Comunicação de Dados 69

33 ESP - Encapsulating Security Payload Confidencialidade dos dados Confidencialidade limitada do fluxo de dados Integridade dos dados Autenticação da origem dos dados Proteção contra repetições Não protege o header IP 01/12/2014 Redes Comunicação de Dados 70

34 ESP Confidencialidade e integridade Firewall Router IP HDR ESP Data Authenticado Cifrado 01/12/2014 Redes Comunicação de Dados 71

35 IPSec - Header ESP Security Parameter Index (SPI) Sequence Number Field Initialization Vector Payload Data Padding (If Any) Pad Length Authentication Data Next Header

36 ESP - Algoritmos DES-CBC - 56 bit aplicado a blocos de 64 bits de texto em claro. 3DES Chaves de 3 x 56 bits aplicados a blocos de 64 bits de texto em claro o que dá uma chave de 168 bits. Utiliza MD5 ou SHA-1 para adicionar integridade ao texto cifrado. 01/12/2014 Redes Comunicação de Dados 73

37 IPSec - Modos Modo túnel IP HDR DATA New IP HDR IPSec HDR IP HDR DATA Cifrado IP HDR DATA Modo transporte IP HDR IPSec HDR DATA Cifrado

38 Modos túnel e transporte Modo transporte para sessões extremo-a-extremo Modo túnel para tudo o resto Modo túnel Modo túnel PC Servidor Modo transporte

39 IPSec Serviços de segurança Integridade de dados Autenticação da origem dos dados Prevenção de repetições Confidencialidade 01/12/2014 Redes Comunicação de Dados 76

40 Gestão de chaves Para o IPSec funcionar as entidades que pretendem comunicar entre eles devem partilhar chaves públicas. Isso é conseguido através de um protocolo conhecido por Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), o qual permite ao receptor obter a chave pública a autenticar o emissor usando certificados digitais. 01/12/2014 Redes Comunicação de Dados 77

41 IPSec Política de segurança Como é que o IPSec determina que segurança aplicar a determinados datagramas IP? Um host IPSec-aware tem uma base de dados (Security Policy Database (SPD)). A SPD é consultada para cada datagrama de saída e de entrada. Os campos no datagrama IP são comparados com campos na SPD para achar iguais. A igualdade pode ser baseada em endereços de origem e destino (ou conjunto de endereços), protocolo da camada de transporte, números dos portos da camada de trnsporte, Igualdade identifica um SA ou grupo de SAs (ou a necessidade de um novo SA) Cada SA indica um conjunto de algoritmos, modos (transporte ou túnel) e chaves a serem usadas para processar datagramas. 01/12/2014 Redes Comunicação de Dados 78

42 IPSec - Security Associations (SAs) Um SA é uma relação unidireccional (simplex) entre emissor e receptor Especifica um processo criptográfico a ser aplicado a este datagrama por este emissor para este receptor. Os SAs são mantidos na base de dados de SA (SADB) Lista de SAs activos Cada SA é identificado por um SPI único (valor a 32 bits transportado nos headers AH e ESP). Permite ao receptor determinar como processar o datagrama acabado de chegar. Cada SA contém: Contador do número de sequência e janela anti-replay. Informação AH/ESP: algoritmos, IVs, chaves, tempo de vida das chaves. Tempo de vida do SA. Modo do protocolo: túnel ou transporte. 01/12/2014 Redes Comunicação de Dados 79

43 Associação de segurança - Security Association (SA) Firewall Router Canal inseguro Um SA é um acordo entre duas entidades sobre o método de comunicar em segurança Unidirecional Comunicação bidirecional necessita de dois SAs

44 IPSec Processamento de saída (outbound) Look up SPD to find policy for datagram Drop, pass through or process datagram? Create new SA if needed. Pass to next instance of IPSec processing. Pass processed datagram down to Link Layer. Further IPSec processing required? Apply keys in SA for encryption/ MACing. 01/12/2014 Redes Comunicação de Dados 81

45 Associação de segurança - Security Association (SA) As associações permitem escolher as politicas de segurança Modo túnel AH-HMAC-SHA PFS 50 Modo transporte ESP-DES-HMAC-MD5 PFS 15

46 IPSec - Security Association (SA) Destination Address Security Parameter Index (SPI) IPSec Transform Key Additional SA Attributes (e.g., lifetime) A390BC1 AH, HMAC-MD5 7572CA49F One Day or 100MB

47 Internet Key Exchange - IKE 85

48 IKE Negoceia a politica para protecção da comunicação Troca de chaves autenticada Diffie-Hellman Negoceia (possivelmente múltiplas) associações de segurança para o IPSec Uma forma de ISAKMP/Oakley para o IPSec 01/12/2014 Redes Comunicação de Dados 86

49 IKE Negociação da politica Algoritmo de cifra, algoritmo de Hash e método de autenticação 3DES, MD5, e RSA, ou IDEA, SHA, e DSS, ou Blowfish, SHA, e RSA IDEA, SHA, e DSS Túnel de política ISAKMP

50 Perfect Forward Secrecy (PFS) O comprometimento de uma única chave permite aceder apenas aos dados protegidos por essa chave O IKE fornece PFS se requerido através da utilização de Diffie-Hellman para cada chave Se não for requerido PFS as chaves podem ser alteradas sem o recurso ao Diffie-Hellman 01/12/2014 Redes Comunicação de Dados 88

51 IKE - Autenticação Assinaturas (RSA or DSS) Segredo Diffie-Hellman e identidade são hashed em conjunto e assinados Prova de comunicação não-repudiável Chaves pré-partilhadas (Pre-shared key) A chave é acordada fora de banda É feito o hash da chave, do segredo Diffie-Hellman e da identidade Aplicação limitada

52 Como é que o IPSec usa o IKE 1. Pacote de saída de Alice para Bob. Não há SA. Laptop da Alice IPSec Alice 4. O pacote é enviado da Alice para o Bob protegido pelo IPSec de acordo com o SA IPSec Bob Laptop do Bob ISAKMP Alice Túnel ISAKMP ISAKMP Bob 2. O ISAKMP do lado da Alice começa a negociar com o de Bob 3. Negociação completa. Alice e Bob tem agora SA activo

53 Iniciar novas ligações IKE IPSec Data Estabelecer SA IKE Main mode Estabelecer SA IPSec Quick mode Múltiplos quick modes para cada main mode Envio de dados protegidos 01/12/2014 Redes Comunicação de Dados 91

54 Criação dum SA IKE DES MD5 RSA Sig DH1 DES SHA Pre-shared DH1 DES MD5 RSA Sig DH1 Y A Y B CRL Home-gw Pent-gw Negociar os parâmetros IKE, tempo de vida Trocar os valores DH Trocar certificados e verificar o CRL Trocar dados assinados para autenticação 01/12/2014 Redes Comunicação de Dados 92

55 Criação dum SA IPSec Quick Mode IKE SA DES MD5 DH1 DES SHA DH1 DES MD5 DH1 Y A Y B Política local Data Requer o IKE SA criado Negoceia os parâmetros IPSec Cria uma chave de sessão partilhada { Troca de números DH para PFS ou Troca de nonces para troca de chaves rápida (rekey) 01/12/2014 Redes Comunicação de Dados 93

56 Combinação de SAs Muitas vezes, queremos serviços de segurança fornecidos pelo ESP e pelo AH e pretendemos fornecê-los em diferentes sítios da rede. O ESP apenas permite MAC depois da cifra, podemos pretender o contrário. Os SAs podem ser combinados usando quer: Adjacência de transporte (Transport adjacency): Mais do que um SA aplicado ao mesmo datagrama IP sem túnel Essencialmente AH + ESP. Túneis iterativos (Iterated tunnelling): Múltiplos níveis de encadeamento de túneis IPSec; cada nível com o seu próprio SA. Cada túnel pode começar/terminar em diferentes sítios IPSec ao longo do caminho. 01/12/2014 Redes Comunicação de Dados 94

57 Combinações requeridas de SAs 1. Aplicação extrêmo-a-extrêmo de IPSec entre hosts conscientes do IPSec (IPSec-aware): Um ou mais SAs, numa das seguintes combinações:: AH no transporte ESP no transporte AH seguido de ESP, ambos no transporte Qualquer dos acima, em túnel dentro de AH ou ESP Um ou mais SAs Local network Internet Local network 01/12/2014 Redes Comunicação de Dados 95

58 Combinações requeridas de SAs 2. Apenas gateway-to-gateway: Sem IPSecs nos hosts. Virtual Private Network (VPN) simples. SA dum túnel simples suportando qualquer AH, ESP (apenas confidencialidade) ou ESP (confidencialidade+autenticação). Túnel SA Rede local Internet Rede local 01/12/2014 Redes Comunicação de Dados 96

59 Combinações requeridas de SAs 3. Combinação do 1 e 2 anteriores: Túnel gateway-to-gateway como em 2 transportando tráfego host-a-host como em 1. Fornece segurança flexível adicional em redes locais (entre gateways e hosts) E.g., ESP em modo túnel transportando AH em modo transporte. Túnel SA Um ou mais SAs Local network Internet Local network 01/12/2014 Redes Comunicação de Dados 97

60 Combinações requeridas de SAs 4. Suporte de hosts remotos: Gateway único (tipicamente um firewall). Hosts remotos usam a Internet para atingir o firewall, ganha então acesso ao servidor para lá do firewall. Tráfego protegido por túnel interior para o servidor como no caso 1 anterior. Túnel exterior protege o túnel interior através da Internet. Túnel SA Um ou mais SAs Internet Gateway de segurança Rede local 01/12/2014 Redes Comunicação de Dados 98

61 IPSec: Gestão de chaves O IPSec é um grande consumidor de chaves simétricas: Uma chave para cada SA. SAs diferentes para: {ESP,AH} x {túnel,transporte} x {sender, receiver}. De onde vêm todos estes SAs e chaves? Duas fontes: Chaves manuais. Sem problemas se o número de nós for pequeno mas sem esperança para redes de dimensão razoável com nós conscientes do IPSec; requer rechaveamento manual. IKE: Internet Key Exchange, RFC A documentação dos RFCs é dificil de seguir. O IKE é uma adaptação específica de protocolos mais gerais ( Oakley e ISAKMP ). Os protocolos podem ter muitas opções e parametros. 01/12/2014 Redes Comunicação de Dados 99

62 IKE: Objectivos segurança Autenticação de entidades das partes participantes Estabelecimento de uma nova chave secreta partilhada Segredo partilhado usado para derivar mais chaves. Para confidencialidade e autenticação do canal de gestão do IKE Para uso geral dos SAs. Resistência a ataques Denial-of-Service Usando mecanismos de cookies. Negociação segura de todos os algoritmos Método de autenticação, método de troca de chaves, grupo, algoritmos para encriptação e MAC, algoritmos de hash. Opções para Perfect Forward Secrecy, Deniable Authentication e Identity Protection. 01/12/2014 Redes Comunicação de Dados 100

63 IKE: Fases O IKE opera em duas fases. Fase 1: Criar um SA e um canal seguro para para possibilitar mais negociações de SAs, tal como tráfego de gestão e erros. Bidireccional. Autenticação das entidades e troca de chaves. Estabelece um canal ISAKMP (Protocolo de gestão) um canal seguro para utilização na fase 2. Fase 2: São negociados SAs para uso geral. Negociação rápida toma lugar sobre o canal seguro estabelecido na fase 1. Muitas etapas da fase 2 possíveis por cada etapa da fase 1. Podem ser negociados múltiplos SAs por cada etapa. 01/12/2014 Redes Comunicação de Dados 101

64 IKE: Fase 1 A fase 1 é uma fase pesada de troca para estabelecer um canal de gestão segura de chaves; duas variantes: Modo principal ( Main mode ): Lento (6 mensagens), mais cauteloso, esconde os detalhes das credenciais utilizadas e permite perfect forward secrecy independência de chaves short-term. Modo agressivo ( Aggressive mode ): Menos negociação, mensagens, mais informações são tornadas públicas. apenas quatro Cada modo, principal ou diferentes de autenticação: agressivo, permite quatro mecanismos Assinatura, cifra de chave pública, cifra revista de chave pública, chaves prépartilhadas (simétricas). Nonces para garantir frescura. Certificados para autenticidade de chaves públicas. Mecanismo escolhido usado para autenticar a troca de chaves Diffie- Hellman. Num de cinco diferentes grupos fixos ou usando new group mode. 01/12/2014 Redes Comunicação de Dados 102

65 IKE: Fase 1 Exemplo de modo principal Ilustração do modo principal da fase 1 usando autenticação com assinatura (simplificado!) (I=Initiator, R=Responder, [ ]=optional) 1. I R: HDRi, SA_i 2. R I: HDRr, SA_r 3. I R: HDRi, KE_i, N_i [,Cert_Req] 4. R I: HDRr, KE_r, N_r [,Cert_Req] 5. I R: HDRi*{IDii, [Cert_i,] Sig_i} 6. R I: HDRr*{IDir, [Cert_r,] Sig_r} 01/12/2014 Redes Comunicação de Dados 103

66 Explicação Mensagens 1 e 2: I e R trocam cookies CKY-I, CKY-R (em campos HDR) e ordenam listas de algoritmospreferidos/aceites (em SA_i, SA_r). Os cookies fornecem medidas limitadas anti-dos. Mensagens 3 e 4: I e R trocam valores Diffie-Hellman (KE_I= g x, KE_r=g y ) e nonces (N_i, N_r), requerem certificados. Mensagens 5 e 6: I e R trocam identidades, certificados e assinaturas em hash de (valores DH, nonces, SAs, ). Tudo dentro de *{ } é cifrado usando a chave SKEYID_e derivada dos valores DH e nonces. 01/12/2014 Redes Comunicação de Dados 104

67 Caracteristicas do modo principal Protecção de identidade IDii, IDir e Certs apenas são transportados na forma cifrada. Anti-Denial of Service via CKY-I e CKY-R I e R não realizam cálculos dispendiosos até a troca de cookies ter lugar. Previne ataques DoS rudimentares baseados em spoofing de endereços. O atacante que falseia o endereço IP de I não recebe o cookie de R na mensagem 2 e não consegue adivinhar a resposta correcta na mensagem 3. Negociação segura de algoritmos. SA_i e SA_r incluidas nas assinaturas. 01/12/2014 Redes Comunicação de Dados 105

68 IKE: Fase 2 Apenas uma forma para a fase 2: Quick Mode. Usa o canal seguro ISAKMP da fase 1 para proteger as trocas de SAs na fase 2. Pode ter muitas trocas na fase 2 sobre este canal seguro. Distribui o custo da fase 1 que é muito pesada. Usa nonces frescos e SKEYID_d para as chaves frescas e prevenir repetiçoes. Pode incluir valores DH efémeros para maior segurança Fornece perfect forward secrecy, mas com execução lenta. Pode propôr/aceitar multiplos SAs na fase 2 do protocolo. Para maior eficiência através de menos mensagens trocadas. 01/12/2014 Redes Comunicação de Dados 107

69 Notas finais sobre o IPSec O IKE é transportado sobre UDP; não é fiável e pode ser bloqueado por alguns firewalls. O IPSec e os firewalls têm problemas em funcionar juntos. A autenticação de endereços IP de origem no AH é um problema. Alguns firewalls alteram esses endereços nos datagramas de saída. Gerir a politica e utilização do IPSec pode ser complexo. Fazê-lo mal pode significar perder ligações, e.g. tornar as trocas de tabelas de routing não legíveis. Fazê-lo mal pode significar perda de segurança. Muitas, muitas opções IPSec, documentação pobre. A Microsoft disponibiliza o IPSec no WinXP, em conjunto com o L2TP. O IPSec é agora parte da distribuição Linux. 01/12/2014 Redes Comunicação de Dados 108

Segurança em Redes VPN IPsec

Segurança em Redes VPN IPsec Segurança em Redes VPN IPsec Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa IPsec 21-09-2011 Redes de Comunicação

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Segurança em Redes VPNs L2TP (Layer 2 Tunneling Protocol)

Segurança em Redes VPNs L2TP (Layer 2 Tunneling Protocol) Segurança em Redes VPNs L2TP (Layer 2 Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

Segurança em Redes VPN L2TP (Layer 2 Tunneling Protocol)

Segurança em Redes VPN L2TP (Layer 2 Tunneling Protocol) Segurança em Redes VPN (Layer 2 Tunneling Protocol) Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Segurança em Redes VPNs IKEv2

Segurança em Redes VPNs IKEv2 Segurança em Redes VPNs IKEv2 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Internet Key Exchange IKE 21-09-2011

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de gramas IP Baseado em endereço IP de destino, prefixo de rede Endereço de rede IP Rede física Mudança de rede mudança de endereço

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour Tipos de VPN rede Insegura ENTRE DUAS MÁQUINAS rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET

Leia mais

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET Segurança em Redes Aula 9 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Segurança na Internet IPSEC SSL SET 2 1 IPSec IPSec não é um único protocolo

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de datagramas IP Baseado em endereço IP de destino, prefixo de rede Endereço de rede IP Rede física Mudança de rede mudança de

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 Nota Antes de utilizar estas informações e e o produto que suportam, certifique-se

Leia mais

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Handson Cisco IOS VPN

Handson Cisco IOS VPN Handson Cisco IOS VPN IPSec VPN A utilização generalizada das VPN s deve- se à necessidade de garantir segurança em comunicações tendencialmente inseguras. O IPSec tem a responsabilidade de garantir os

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer Security

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016

Instituto Superior de Engenharia de Lisboa. ADEETC Grupo de Redes de Comunicação. Segurança em Redes de Computadores. 3ª Ficha de avaliação Maio 2016 Instituto Superior de Engenharia de Lisboa ADEETC Grupo de Redes de Comunicação Segurança em Redes de Computadores 3ª Ficha de avaliação Maio 2016 A resposta às fichas deve ser individual. Se a copiar

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

VPNs (Virtual Private Networks) - Introdução

VPNs (Virtual Private Networks) - Introdução VPNs (Virtual Private Networks) - Introdução Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

IPv6 - Características do IP Next Generation

IPv6 - Características do IP Next Generation IPv6 - Características do IP Next Generation 1 - Introdução As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 4 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ICMP Internet Control Message Protocol 2 ICMP Internet Control Message Protocol IP funciona

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

ANÁLISE E SIMULAÇÃO DE VPN COM IPSEC EM ROTEADORES CISCO

ANÁLISE E SIMULAÇÃO DE VPN COM IPSEC EM ROTEADORES CISCO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES EDUARDO WOJCIK ANÁLISE E SIMULAÇÃO

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

IPSEC API - TO FACILITATE NETWORK SECURITY

IPSEC API - TO FACILITATE NETWORK SECURITY API IPSEC VIABILIZANDO A SEGURANÇA DE REDES Sérgio Henrique Vital de C. Silva, Milena B. P. Carneiro, Antônio Cláudio P. Veiga, Edna Lúcia Flôres Universidade Federal de Uberlândia FEELT - BR INPG Institut

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Redes Privadas Virtuais:

Redes Privadas Virtuais: Redes Privadas Virtuais: Segurança com IPSec Faculdade de engenharia elétrica e de computação - FEEC Segurança em comunicação de dados IA012 Andrea Enriquez AGENDA 1. INTRODUÇÃO 2. REDES PRIVADAS VIRTUAIS

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Camada de rede: IP. Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4.

Camada de rede: IP. Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4. Camada de rede: IP Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4. Internet Rede 2 Rede 1 Internet Rede 4 Rede 3 Rede 5 O

Leia mais

LUÍS GODINHO JÚNIOR. Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP

LUÍS GODINHO JÚNIOR. Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP LUÍS GODINHO JÚNIOR Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP Palmas 2004 ii LUÍS GODINHO JÚNIOR Análise da Utilização do IPSec como Garantia de Segurança

Leia mais

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4 IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel 2 IP Móvel, v4 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança

Leia mais