Autenticação no LDP (Label Distribution Protocol)

Tamanho: px
Começar a partir da página:

Download "Autenticação no LDP (Label Distribution Protocol)"

Transcrição

1 IEEE LATIN AMERICA TRANSACTIONS, VOL. 1, NO. 1, OCTOBER Autenticação no LDP (Label Distribution Protocol) Morvan D. Müller, Msc.; Carlos B. Westphall, Dr. e Carla M. Westphall, Dra. Resumo-- Este artigo propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) da arquitetura MPLS (Multiprocol Label Switch). O objetivo é autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso, de modo a suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido para LSRs não-adjacentes. A solução provê autenticação, controle de integridade e proteção contra ataques de repetição. Abstract-- This article propose a solution for the LDP (Label Distribution Protocol) protocol from the MPLS (Multiprocol Label Switch) architecture. The objective is authenticate, on an end to end basis, the establishment of an LSP (Label Switching Path) between the Ingress LSR (Label Switching Router) and its Egress, to supply the LDP protocol deficiency that doesn't have one end to end authentication mechanism defined for non-adjacent LSRs. The solution provide authentication, integrity control and protection against replay attacks. Termos de Índice-- autenticação, criptografia, hash, integridade, LDP, LSP, LSR, MPLS, nonce, segurança. autenticação fim a fim para LDP, sugerida como draft (atualmente expirada) ao IETF. Através de uma análise aprofundada conclui-se a proposta apresenta um erro arquitetural, fato reconhecido pelos seus autores, por considerar erroneamente que ao enviar uma mensagem LDP solicitando um LSP para uma determinada FEC (Forward Equivalency Class), o LSR de origem (ingresso) sabe qual é olsrdedestino(egresso)quevaiprocessararequisição. Na maioria dos casos isso não é uma verdade dentro da forma padrão de operação do protocolo LDP. Dessa forma, a aplicação da solução fica drasticamente reduzido, podendo ser aplicada apenas a uma minoria de casos no LDP, onde o LSR de ingresso sabe antes de requisitar o LSP quem será o LSR egresso para a FEC. [3] aborda a segurança do MPLS e levanta a problemática da autenticação fim a fim no estabelecimento de LSPs no LDP. [15] descreve uma solução que depende da confiabilidade dos LSPs criados entre LSRs não-adjacentes no LDP. [7] sugere uma arquitetura (S-BGP) para o BGP (Border Gateway Protocol) e compara com outras soluções de segurança para o BGP, que inclui a autenticação TCP baseada em MD5 [5], definida para o LDP na RFC I. NOMENCLATURA FEC (Forward Equivalency Class), LDP (Label Distribution Protocol), LER (Label Egress Router), LIB (Label Information Base), LSP (Label Switching Path), LSR (Label Switching Router), MPLS (Multiprotocol Label Switching), TLV (Type-Length-Value). M II. INTRODUÇÃO PLS (Multiprotocol Label Switching), RFC 3031 [13], é uma técnica de comutação de pacotes baseada em etiquetas (labels). O protocolo LDP (Label Distribution Protocol) é responsável pela distribuição dessas etiquetas e pelo estabelecimento dos caminhos lógicos, LSPs (Label Switched Paths) no MPLS. Uma lacuna na segurança do LDP pode comprometer todo o ambiente MPLS, pois a distribuição das etiquetas realizada pelo LDP é o que determina quem pode participar ou não do domínio MPLS. Existe uma autenticação definida para o LDP [2] baseada em TCP/MD5 [5], porém a mesma é restrita a LSRs adjacentes pois depende de uma conexão TCP estabelecida entre os LSRs envolvidos. No caso de LSPs entre LSRs não-adjacentes, especialmente durante o estabelecimento do primeiro LSP, não existe uma conexão TCP fim a fim entre estes LSRs. A. Trabalhos Correlatos Os autores de [4] descrevem uma proposta de III. A SOLUÇÃO DE AUTENTICAÇÃO FIM A FIM PARA O LDP A solução proposta faz uso de um mecanismo de autenticação baseado em criptografia assimétrica (chave pública e privada), anexado as mensagens LDP, o que possibilita ao LSR receptor verificar e autenticar o emissor das mensagens. Provê integridade às informações através de um mecanismo de resumo de mensagens (hash) e adicionalmente protege contra ataques de repetição através da inserção de um nonce as mensagens LDP. A solução não prove confidencialidade aos dados e foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, que por esse motivo necessitam de uma forma para autenticar as extremidades do LSP durante o seu estabelecimento. Como requisito a solução exige que o LDP esteja operando no modo de controle Ordenado, ou seja, é incompatível com o modo de controle Independente. Quanto aos modos de distribuição do LDP, "Sob Demanda" e "Não Solicitado", ambos são compatíveis com a solução proposta. A. Estabelecimento de um LSP entre LSRs Não-adjacentes Esta seção explica como o protocolo LDP opera para estabelecer um LSP entre dois LSRs não-adjacentes LERA elerb(fig.1)econtextualizaaaplicaçãodasolução deste trabalho. Considere o LDP operando no modo de distribuição Sob Demanda e no modo de controle Ordenado. Via informações de roteamento IP o LERA

2 58 IEEE LATIN AMERICA TRANSACTIONS, VOL. 1, NO. 1, OCTOBER 2003 conhece o prefixo de endereços IP ( /8) que está "atrás" do LERB e deseja criar um LSP para esta FEC. Nesta rede MPLS, LERA e LERB são respectivamente, Ingresso e Egresso do LSP para a FEC /8 e são LSRs não-adjacentes entre si. LERA e LSR1, LSR1 e LSRN, LSRN e LERB são LSRs adjacentes entre si. 1 LabelRequest Label=? Consultar Tabela 2 Manter Request LabelRequest Label=? Consultar Tabela 3 Manter Request LabelRequest Label=? 7 LER A LSR 1 LSR N LER B Sessão LDP Sessão LDP Sessão LDP LabelMap Label = L3 TCP Atribuir Label 6 LabelMap Label = L2 TCP Atribuir Label 5 TCP LabelMap Label = L1 Fig. 1. Estabelecimento de um LSP entre LSRs Não-adjacentes 4 Atribuir Label Quando o LDP é iniciado, em duas etapas são estabelecidas primeiro conexões TCP e em seguida sessões LDP sobre as conexões TCP, entre os LSRs ADJACENTES, fazendo com que se tornem pares LDP e entrem na "fase ativa do LDP" onde é possível realizar operações com etiquetas MPLS. Após esta fase o LERA pode solicitar o LSP para a FEC /8: a) no passo 1, (sobre a sessão TCP/LDP entre o LERA e o LSR1) o LERA envia um LABEL REQUEST para o LSR1 (next-hop para a rota /8 extraído da sua tabela IP) solicitando uma etiqueta (label) para a FEC /8; b) No passo 2, O LSR1 faz uma consulta em sua tabela de etiquetas local (LIB - Label Information Base) e percebe que não possui uma etiqueta para esta FEC. O LSR1 então altera o status da requisição recebida para "pendente" e baseado nesta requisição codifica e envia uma nova mensagem LDP LABEL REQUEST para o seu par adjacente LSRN, solicitando uma etiqueta para a FEC /8 (sobre a sessão TCP entre o LSR1 e o LSRN). O mesmo ocorre entre o LSRN e o LERB (sobre a sessão TCP entre ambos) no passo 3. c) No passo 4, O LERB reconhece a FEC /8 e percebe que é o LSR de egresso para o LSP em relação a esta FEC. Então gera uma etiqueta L1 para a FEC /8 e envia um LABEL MAPPING para o LSRN, informando esta etiqueta (sobre a sessão TCP/LDP entre o LERB e o LSRN). d) No passo 5, o LSRN insere a etiqueta recebida em sua LIB e percebe que possui uma requisição pendente para a FEC originada pelo LSR1. Então gera e envia a etiqueta L2 para o LSR1 através de um LABEL MAPPING (sobre a sessão TCP/LDP entre o LSRN e o LSR1). No passo 6, entre o LSR1 e o LERA (etiqueta L3) ocorre o mesmo. Quando o LERA recebe a etiqueta (L3) do LSR1 percebe que é o LSR de ingresso para a FEC e neste ponto o LSP é estabelecido entre o LERA e o LERB (passo 7). A partir deste ponto a FEC /8 está mapeada para o LSP criado e todos pacotes com destino a endereços do prefixo /8 serão roteados através através do MPLS, usando etiquetas e não mais através do roteamento IP, da camada de rede. O que a atual forma de autenticação definida para o LDP na RFC 3036, baseada em TCP/MD5 nos oferece é que, por exemplo, o LERB pode autenticar a etiqueta L1 em relação ao seu par adjacente LSRN, ou seja, apenas permite autenticar um LSR adjacente, pois depende de uma sessão TCP/LDP direta entre eles. Entre o LERA e o LERB, no momento do estabelecimento do primeiro LSP, não existe uma sessão TCP/LDP fim a fim estabelecida, assim a solução da RFC 3036 não se aplica. B. TLVs e Tipos Definidos ao LDP pela Solução de Autenticação Foram definidos dois novos TLVs (Type-Length-Value) ao LDP para prover a autenticação: "TLV de Nonce" e "TLV de Hash", e um novo "Código de Status" com o valor "Authentication Failed" para o TLV de Status do LDP, usado nas mensagens LDP Notification para anunciar que um Mapping ou Request falhou na autenticação. Os TLVs da autenticação são inseridos (no envio de mensagens) e processados (no recebimento de mensagens) apenas em mensagens do tipo LABEL MAPPING, LABEL REQUEST ou LDP NOTIFICATION, se o LSR estiver na condição de EGRESSO ou INGRESSO para a(s) FEC(s) da mensagem LDP. Nos LSRs INTERMEDIÁRIOS os TLVs da autenticação são repassados ao próximo LSR (next hop), mantendo a ordem da mensagem original. 1) TLV de Hash Fig. 2. TLV de Hash Este TLV transporta hash cifrado. U-bit e F-bit: (1 bit cada) Atribuído em "1" indica ao LDP que ignore este TLV se o mesmo não for reconhecido e o repasse para o próximo LSR do caminho. Hash: (14 bits) Este campo define o tipo do TLV, "TLV de Hash". Length: (2 bytes)

3 MULLER et al.: AUTHENTICATION ON LDP (LABEL 59 indica o tamanho total em bytes dos seguintes campos: LSR Identifier: (6 bytes) identifica o LSR que originou a mensagem LDP, composto pelo LSR-ID (Identificador do LSR) e pelo espaço de etiquetas em uso pelo LSR. Hash Digest: (20 bytes) contém um valor hash gerado a partir de uma mensagem LDP, cifrado com a chave privada do LSR remetente. Na definição do tamanho deste campo foram considerados os algoritmos de hash (sha-1/160 bits) e de criptografia assimétrica "Curvas Elípticas", discutido na seção G. 2) TLV de Nonce Fig. 3. TLV de Nonce Este TLV transporta um valor nonce. U-bit e F-bit seguem a mesma descrição do TLV de hash. Nonce: (14 bits) Este campo define o tipo do TLV, "TLV de Nonce". Length: (2 bytes) indica o tamanho em bytes do campo Nonce Value. Nonce Value: (8 bytes) armazena um valor nonce usado para detectar ataques de repetição. C. Modelo de Autenticação Proposto Considerando o mesmo cenário ilustrado na (Fig. 1), onde o LERA deseja criar um LSP para a FEC /8, a (Fig. 4) ilustra o cenário onde o LERB (EGRESSO) autentica positivamente a requisição LDP (Label Request) enviada pelo LERA (INGRESSO) e retorna uma mensagem LDP (Label Mapping) autenticada ao LERA, utilizando a solução de autenticação fim a fim. LER A Request LDP Assinado Mapping LDP Assinado LSR 1 LSR N LER B Request LDP Assinado Mapping LDP Assinado Fig. 4. Diagrama da autenticação fim a fim. Para SOLICITAR o LSP aplicando a autenticação fim a fim, o LERA executa os seguintes passos: a) codifica uma mensagem LDP LABEL REQUEST solicitando uma etiqueta para a FEC /8, cuja rota de destino é conhecida via seu roteamento IP; b) gera um valor nonce, codifica o TLV de Nonce (Fig. 3) e anexa o mesmo ao final da mensagem LDP. c) codifica o TLV de Hash (Fig. 2) baseado no conteúdo da mensagem LDP. No campo "LSR Identifier", o LERA insere o seu LSR-ID e o espaço de etiquetas (labels) que está usando. Codifica o campo Hash Digest que depende do tipo da mensagem LDP. Para mensagens LABEL REQUEST e LABEL MAPPING a entrada de dados é formada por um string de bytes conforme a (Fig. 5) e para mensagens LDP NOTIFICATION uma string de bytes conforme a (Fig. 6) Fig. 5. Entradas do hash para mensagens LDP LABEL REQUEST e LABEL MAPPING Fig. 6. Entrada do hash para mensagens LDP NOTIFICATION Como o LERA esta enviando uma mensagem LABEL REQUEST, forma uma cadeia de bytes conforme citado na Fig. 5 e aplicada uma função hash (esta proposta considera o algoritmo sha-1/160 bits ) sobre estes dados. Sobre o resultado da função hash aplica um algoritmo de criptografia assimétrica (esta proposta considera o algoritmo de Curvas Elípticas ) usando a sua (LERA) chave privada para a cifragem. O resultado destas operações forma o valor do campo Hash Digest. Então o LERA anexa o TLV de Hash ao final da mensagem LDP e a partir desse passo a mensagem esta pronta para ser enviada. d) o LERA envia a mensagem LDP ao próximo LSR do caminho LSR1 (next hop), descoberto via informações do roteamento IP; Os LSRs INTERMEDIÁRIOS do caminho não podem atender a requisição solicitada (não possuem uma etiqueta para a FEC e não são Ingresso ou Egresso para a FEC), assim repassam os campos da autenticação transparentemente até que cheguem a algum LSR que possa atendê-la, neste caso o LER B, pois o mesmo é o LSR de EGRESSO para a FEC solicitada. Quando o LERB recebe a requisição LDP verifica que é o EGRESSO para a FEC então deve processar os TLVs da autenticação. Para PROCESSAR os Tlvs da autenticação fim a fim o LERB executa os seguintes passos: a) identifica que o LERA é o emissor examinando o campo "LSR Identifier" do TLV de Hash; b) verifica em sua configuração local se este LSR (LERA) está autorizado a estabelecer LSPs, e em caso positivo seleciona a chave pública do LERA. (As chaves públicas dos LSRs autorizados são informadas via configuração local nos LSRs do ambiente); c) decifra/valida o campo "Hash Digest", do TLV de Hash recebido, usando a chave pública do remetente (LERA). Caso obter sucesso significa que o remetente é AUTÊNTICO; d) nos mesmos moldes do LERA (Fig. 5), o LERB gera um hash sobre a mensagem recebida e compara com o valor do campo "Hash Digest", do TLV de Hash recebido, assim pode verificar se mensagem recebida está ÍNTEGRA; e) o valor do campo nonce recebido do LERA no campo "Nonce Value", do TLV de Nonce, deve ser copiado e retornado na mensagem Label Mapping de resposta para confirmar ao emissor (LERA) que esta resposta é uma informação nova referente a um pedido feito por ele.

4 60 IEEE LATIN AMERICA TRANSACTIONS, VOL. 1, NO. 1, OCTOBER 2003 Se a autenticação ocorrer com sucesso, o LERB gera uma mensagem LDP LABEL MAPPING, incluindo os TLVS de autenticação nos mesmos moldes do LERA, atribui uma etiqueta MPLS a FEC solicitada e envia a mensagem de volta, a qual será encaminhada ao LERA através dos LSRs intermediários com o status de requisição pendente em relação a FEC. Se a autenticação falhar, uma mensagem de notificação (LDP NOTIFICATION) com o código de status Authentication Failed será enviada em resposta para reportar a falha de autenticação (esta notificação opcionalmente também pode ser autenticada). Para codificar a mensagem de resposta (Label Mapping), o LERB executa os mesmos passos que o LERA, porém ao invés de gerar um novo nonce, apenas devolve o nonce recebido na mensagem Label Request, gera um hash da mensagem, cifra-o com a sua chave privada (LERB) e envia a resposta. A resposta é encaminhada através dos LSRs intermediários, os quais geram um par de etiquetas (entrada/saída) a cada hop, até alcançar o LERA. Este por sua vez detecta que é o LSR de INGRESSO para FEC da mensagem ( /8) e procede a autenticação do LERB. Para isso verifica se o LERB está autorizado a estabelecer LSPs, verifica a autenticidade do remetente e a integridade da mensagem recebida. Para averiguar que a resposta é nova e não uma ataque de repetição, o nonce recebido deve corresponder a um nonce que foi associado a uma requisição gerada pelo LERA. Para inferir um controle de tempo vida máximo para o nonce, o LERA pode gerar um timestamp no recebimento da resposta e comparar com o timestamp que foi associado ao nonce na requisição. Se o tempo de vida ultrapassou a um valor controlado vida política do LSR ele pode decidir descartar a resposta. Baseado no resultado da autenticação o LERA finalmente cria/estabelece ou não o LSP com o LERB. Observe, através dos cenários ilustrados (Fig. 3 e 4), que quando o LERA solicita o LSP, os dados por ele conhecidos são: a FEC ( /8) para a qual pretende criar um LSP e o IP do próximo LSR no caminho (next hop) para esta FEC, informações que obteve da sua tabela IP. Ele não sabe quem será o LSR de egresso do domínio MPLS para esta FEC. Observe também que as mensagens LABEL REQUEST e LABEL MAPPING que criam o LSP, são trocadas via roteamento IP (camada de rede). Somente após o estabelecimento do LSP que os pacotes subseqüentes serão roteados via MPLS, através das etiquetas (labels) geradas pelo LDP. IV. MECANISMOS ADOTADOS PARA PROVER A SOLUÇÃO DE A. Controle de Autorização AUTENTICAÇÃO Cada LSR que implementa a autenticação fim a fim possui em sua configuração local uma lista de controle de acesso a qual contém o LSR-ID e a chave pública correspondente dos LSRs autorizados a estabelecer LSPs com este LSR. O LSR só aceita mensagens LDP (Label Request, Label Mapping ou LDP Notification) de LSRs autorizados e que se autenticarem positivamente frente a ele. B. Autenticação da Origem O emissor cifra o campo "Hash Digest" do TLV de Hash usando a sua chave privada e anexa seu LSR-ID no campo "LSR Identifier". Com base nesse campo "LSR Identifier" o receptor da mensagem pode selecionar a chave pública correspondente ao emissor (a qual deve estar inserida um sua lista de controle de autorização) e decifrar o valor hash recebido. Se conseguir decifrar/validar a mensagem com sucesso, comprova que o emissor é autêntico. C. Integridade das Mensagens O emissor codifica a mensagem LDP e gera um resumo (hash) da mesma. Este valor hash é inserido no campo "Hash Digest" do TLV de Hash. O receptor executa o mesmo procedimento sobre a mensagem recebida e compara com o valor hash recebido do emissor. O valor hash não pode ser alterado durante a comunicação, pois o mesmo está cifrado com a chave privada do emissor. D. Controle contra Ataques de Repetição O mecanismo de controle contra ataques de repetição é provido através de um valor nonce, que é inserido na mensagem LDP pelo emissor dentro do campo "Nonce Value" do TLV de Nonce. Uma vez que o TLV de Nonce está incluso no hash da mensagem (campo Hash Digest do TLV de Hash), ele não pode ser modificado durante a comunicação. O nonce é um controle que o emissor adota para verificar se a resposta (Label Mapping) que ele está recebendo é nova referente a uma requisição (Label Request) que ele gerou e não uma repetição de uma resposta anteriormente já recebida. Existem várias formas de implementar mecanismos de nonce [1], dessa forma preferiu-se não definir um mecanismo específico Na implementação do protótipo em linux adotou-se o seguinte mecanismo de nonce: o LSR requisitante (Label Request) gera um número aleatório grande (64bits) e associa um timestamp a este nonce, o receptor quando responde (Label Mapping) apenas copia e insere o nonce recebido na requisição em sua resposta. Quando o requisitante recebe a resposta, para averiguar que a resposta é nova e não uma ataque de repetição, o nonce recebido deve corresponder a um nonce que foi associado a uma requisição pendente do LSR requisitante. Para inferir um controle de tempo vida máximo para o nonce, o LSR gerar um novo timestamp no recebimento da resposta e comparar com o timestamp que foi associado ao nonce na requisição. Através de um tempo de vida máximo controlado via política local do LSR, este pode decidir descartar a resposta por considerar a mesma muito antiga. E. Distribuição de Chaves Como a solução é baseada em criptografia assimétrica, cada LSR envolvido precisa gerar e conhecer seu próprio par de chaves (pública e privada) e ambas as entidades LSR das extremidades do LSP (Ingresso e Egresso), que desejam se comunicar, devem conhecer a chave pública do LSR da extremidade oposta e inseri-la em sua lista de controle de autorização dessa forma autorizando que este LSR possa estabelecer LSPs. Sugere-se duas alternativas para distribuir as chaves públicas no ambiente: a) Distribuição Manual -

5 MULLER et al.: AUTHENTICATION ON LDP (LABEL 61 informar as chaves públicas dos LSRs autorizados manualmente na configuração local de cada LSR. Na implementação em Linux desta proposta foi adotada esta solução de distribuição de chaves. b) Distribuição de chaves usando Certificação Digital esta solução está descrita em [9] e não será abordada neste documento. F. Discussão sobre o Método de Autenticação Adotado O método de autenticação adotado foi baseado em criptografia de chave pública por dois motivos: a) ao solicitar um LSP para uma FEC o LSR requisitante não sabe quem será o Ingresso (em caso de Label Mapping) ou Egresso (em no caso de Label Request), ou seja, não conhece o destinatário final.. A criptografia de chave pública resolveu essa problemática pois de posse da chave pública do LSRs autorizados, mantida na lista de controle de autorização em cada LSR, o LSR receptor pode verificar a assinatura do LSR remetente. b) como o MPLS objetiva comutação rápida e alto desempenho, procurou-se evitar uma troca de mensagens adicional/inicial apenas para negociação de chaves de sessão e algoritmos para a autenticação, o que faria dobrar o tempo de estabelecimento do LSP. A solução adotada utiliza campos de controle ( TLV de Hash e TLV de Nonce ) de carona nas mensagens Label Request ou Label Mapping que o LDP usa para criar o LSP, assim não introduz mensagens adicionais para prover a autenticação. G. Algoritmos de Função Hash e Criptografia Assimétrica Recomendados 1) Algoritmos de função Hash Para função hash, sugere-se como o mais apropriado o algoritmo SHA-1 (Secure Hash Algorithm) [14], com digest de 160 bits. O algoritmo gera como saída uma string com 20 bytes de tamanho. O SHA-1 é um padrão difundido e atualmente considerado aceitável quanto aos padrões de segurança. Uma alternativa para ganho de desempenho, não muito significativa, é a utilização do algoritmo MD5 para a função hash, pois como o valor hash fica cifrado durante a transmissão, a segurança fornecida pela função hash quase não é exigida. Para implementações futuras sugere-se uma análise dos algoritmos SHA-256 e SHA-512 [10]. 2) Algoritmos de Criptografia Assimétrica Para as funções de criptografia assimétrica sugere-se o algoritmo Curvas Elípticas [14] como o mais indicado para a solução. O objetivo é gerar o mínimo overhead possível ao protocolo LDP. O algoritmo de Curvas Elípticas é rápido e trabalha com blocos pequenos, dessa forma é favorável ao ambiente da solução. Considerando que a entrada será uma string com 20 bytes de tamanho, resultado da aplicação do algoritmo SHA-1/160 bits como função hash, o resultado da função de criptografia assimétrica aplicando o algoritmo de Curvas Elípticas será uma string com o mesmo tamanho da entrada, ou seja, 20 bytes. A principal vantagem é que ele não acrescenta overhead na criptografia. H. Implementação do Protótipo em Linux Foi realizada a implementação de um protótipo da autenticação fim a fim descrita neste trabalho, utilizando um projeto de código fonte aberto que implementa o LDP e MPLS na plataforma linux. O projeto utilizado foi o MPLS for Linux ( [8] o qual está vinculado ao grupo "source forge" ( Este projeto está subdividido em dois módulos principais MPLS-LINUX, que implementa o MPLS no kernel do linux, e LDP-PORTABLE, que implementa as funcionalidades do LDP. No módulo LDP-PORTABLE foi inserido o código necessário para implementar as funcionalidades da autenticação fim a fim apresentada neste trabalho. A linguagem de programação utilizada foi o "C ANSI" (compilador gcc) e manteve-se a mesma interface original do módulo LDP-PORTABLE. As versões das ferramentas utilizadas na implementação do protótipo foram: Linux RedHat 7.2, linux kernel , LDP-PORTABLE (versão 0.200), MPLS-LINUX (versão 1.170) e ZEBRA (versão 0.96) [16]. Maiores detalhes a respeito da implementação estão descritos em [9]. V. CONCLUSÃO A solução apresentada traz incrementos importantes com relação à segurança do LDP. Uma forma de autenticação fim a fim, para viabilizar a autenticação mútua entre os LSRs de Ingresso e Egresso durante o estabelecimento de um novo LSP é de fundamental importância para a segurança LDP, principalmente em ambientes MPLS multi-domínio onde os domínios não são confiáveis entre si. Um exemplo clássico de ambiente multi-domínio MPLS é o provimento de VPNs baseadas em BGP/MPLS onde vários provedores VPN fornecem o serviço VPN a um cliente baseados em acordos (SLA s) que possuem entre si [11][12]. A solução apresentada possui um escopo de aplicação genérico e abrangente dentro do LDP. Como perspectivas futuras, sugere se avaliar vantagens e desvantagens em prover confidencialidade as informações transportadas pelo protocolo LDP.. VI. AGRADECIMENTOS Agracedemos aos autores de [4] pelas contribuições prestadas em seu trabalho, especialmente ao autor Jeremy De Clercq da Alcatel Networks, pelas discussões técnicas mantidas por . VII. REFERÊNCIAS BIBLIOGRÁFICAS [1] ABADI, M.; NEEDHAM, R. Prudent Engineering. Practice for Cryptographic Protocols (1996). IEEE Transactions on Software Engineering, v. 22, n. 1, p Disponível: [2] ANDERSSON, L.; Doolan, P., Feldman, N., et al. (2001) LDP Specification. RFC 3036, Janeiro. Disponível: [3] BUDA, G.; CHOI, D.; et. al.. Security Standards for the Global Information Grid. IFIP/IEEE International Symposium on Integrated Network Management, Seatle, Maio, [4] DE CLERCQ, J.; PARIDAENS, O.; T'JOENSET Y., SCHRIJVER, P. End to End Authentication for LDP. Draft-schrijvp-mpls-ldp-endto-end-auth-03.txt, (Cópia Disponível: Draft do IETF expirada cf.: Contatos com o Autor: jeremy.de_clercq@alcatel.be).

6 62 IEEE LATIN AMERICA TRANSACTIONS, VOL. 1, NO. 1, OCTOBER 2003 [5] HEFFERNAN, A. Protection of BGP Sessions via the TCP MD5 Signature Option. RFC 2385, Agosto, Disponível: [6] JAMOUSSI, B, et al. Constraint-Based LSP Setup using LDP. RFC 3212, Janeiro, Disponível: [7] KENT, S.; LYNN, C.; SEO, K. Secure Border Gateway Protocol (S- BGP). IEEE Journal on Selected Areas In Communications, VOL. 18, NO. 4, Abril, [8] LEU, J; et. al. (2000) Project: MPLS for Linux. Grupo Source Forge, Novembro, Disponível: (Trabalho em progresso). [9] MÜLLER, M. "Uma Solução de Autenticação Fim a Fim para o LDP (Label Distribution Protocol)". Dissertação de Mestrado, Universidade Federal de Santa Catarina (UFSC), Centro Tecnológico (CTC), Florianópolis-SC, Brasil, Dezembro, [10] NIST - National Institute for Standards and Technology. Descriptions of SHA-256, SHA-384, and SHA-512. Outubro, Disponível: pdf [11] ROSEN, E.; REKHTER, Y. BGP/MPLS VPNs. RFC 2547, Março, Disponível: [12] ROSEN, E.; REKHTER, Y. BGP/MPLS VPNs. Draft-ietf-ppvpnrfc2547bis-02, julho, Disponível: [13] ROSEN, E; VISWANATHAN, A.; CALLON, R. Multiprotocol Label Switching Architecture. RFC 3031, Janeiro, Disponível: [14] STALLINGS, William. Cryptography and Network Security: Principles and Pratice. New Jersey, editora Prentice-Hall, Inc., 2ª ed., [15] WU, Chun-Te; LIU,Huey-Ing; et. al. Supporting Virtual Private Dial-Up Services Over Label Switching Based Networks. IEEE/IFIP Network Operation and Management Symposium, Hawai, Maio, [16] ZEBRA versão 0.96 ( LDP-PORTABLE versão ( MPLS-LINUX versão ( tar.gz?download). Computação da Universidade Federal de Santa Catarina. Seus interesses de pesquisa são Segurança em Sistemas Distribuídos, Modelos de Controle de Acesso e Autorização Distribuída. VIII. BIOGRAFIA Morvan D. Müller: Nascido em Santa Cruz do Sul, Brasil, em 14 de abril, Graduado em Ciência da Computação pela Universidade de Santa Cruz do Sul, em 1988 e Mestre (Segurança de Redes) pela Universidade Federal de Santa Catarina, em No momento auta como administrador de redes na empresa Softplan Cia. Ltda (Desenvolvimento de Software). Seus principais campos de interesse são Soluções de Redes e Segurança. Carlos Becker Westphall: Graduado em Engenharia Elétrica em 1985 e Mestre em 1988, ambos pela Universidade Federal do Riogrande do Sul, Brasil. Doutor em Ciência da Computação (Gerência de Redes) pela Universidade Paul Sabatier University, França, em No presente ele é professor do Departamento de Ciência da Computação da Universidade Federal de Santa Catarina, onde é Responsável pelo Laboratório de Gerência de Redes. Carla Merkle Westphall: Graduada em Ciência da Computação em 1994 e Mestre em Ciência da Computação (Sistemas de Computação) em 1996, ambos pela Universidade Federal de Santa Catarina. Doutora em Engenharia Elétrica, área de Segurança em Sistemas Distribuídos, pela Universidade Federal de Santa Catarina (UFSC-PGEEL), em No momento ela é professora do Departamento de Ciência da Computação da Universidade do Vale do Itajaí (UNIVALI), atuando no curso de graduação. Também atua no Curso de Pós-Graduação em Ciência da

MPLS- Multiprotocol Label Switching

MPLS- Multiprotocol Label Switching MPLS- Multiprotocol Label Switching Trabalho realizado por: João Pinto nº 56 798 Justimiano Alves nº 57548 Instituto Superior Técnico Redes Telecomunicações 200/2010 Rede MPLS Introdução. Definição. Motivação.

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Universidade Santa Cecícila Prof. Hugo Santana Introdução requisitos mínimos de largura de banda, engenharia de tráfego e QoS. convergência das tecnologias (voz e vídeo

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes Graduação Tecnológica em Redes de Computadores Tecnologias de Interligação de Redes Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores MPLS MultiProtocol Label

Leia mais

Protocolo MPLS: Multiprotocol Label Switching

Protocolo MPLS: Multiprotocol Label Switching Protocolo MPLS: Multiprotocol Label Switching O MPLS é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela de roteamento do próximo roteador. Pacotes

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

REDES DE COMPUTADORES. Infraestrutura de Redes de Computadores

REDES DE COMPUTADORES. Infraestrutura de Redes de Computadores MPLS Multiprotocol Label Switching (MPLS) ou Comutação de etiquetas de múltiplos protocolos Quem usa Praticamente todas as operadoras de Telecom e provedores tem em operação o protocolo MPLS em sua rede.

Leia mais

UMA SOLUÇÃO DE AUTENTICAÇÃO FIM A FIM PARA O LDP (LABEL DISTRIBUTION PROTOCOL)

UMA SOLUÇÃO DE AUTENTICAÇÃO FIM A FIM PARA O LDP (LABEL DISTRIBUTION PROTOCOL) UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO UMA SOLUÇÃO DE AUTENTICAÇÃO FIM A FIM PARA O LDP (LABEL DISTRIBUTION PROTOCOL) AUTOR: Leonardo

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Perguntas mais freqüentes sobre MPLS para iniciantes

Perguntas mais freqüentes sobre MPLS para iniciantes Perguntas mais freqüentes sobre MPLS para iniciantes Índice Introdução Que é Multiprotocol Label Switching (MPLS)? Que é uma etiqueta? Que é a estrutura da etiqueta? Onde a etiqueta será imposta em um

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Parte 3: Camada de Rede

Parte 3: Camada de Rede Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Gerência de Redes Turma : N

Gerência de Redes Turma : N Gerência de Redes Turma : 20172.5.01405.1N SNMPv3 Prof. Thiago Dutra Agenda n Histórico n Introdução n Entidades SNMP n Mecanismo SNMPv3 n Aplicações SNMPv3 n Convenções de Texto

Leia mais

Funcionalidades da camada de rede

Funcionalidades da camada de rede Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

ENGENHARIA DE TRÁFEGO NAS REDES MPLS: UMA ANÁLISE COMPARATIVA DE SEU DESEMPENHO EM FUNÇÃO DE SUAS DIFERENTES IMPLEMENTAÇÕES

ENGENHARIA DE TRÁFEGO NAS REDES MPLS: UMA ANÁLISE COMPARATIVA DE SEU DESEMPENHO EM FUNÇÃO DE SUAS DIFERENTES IMPLEMENTAÇÕES ENGENHARIA DE TRÁFEGO NAS REDES MPLS: UMA ANÁLISE COMPARATIVA DE SEU DESEMPENHO EM FUNÇÃO DE SUAS DIFERENTES IMPLEMENTAÇÕES Edson Josias Cruz Gimenez 1, Rodrigo Ramos Vieira 2, Maximiliano José Sales Cardoso

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP 1 EGPs (Exterior Gateway Protocols) 2 Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das tabelas de encaminhamento e para

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Vazamento de rota em redes MPLS/VPN

Vazamento de rota em redes MPLS/VPN Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

SNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes

SNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes Carlos Gustavo A. da Rocha O SNMPv2 trouxe uma série de melhorias, contudo manteve os mesmos problemas de segurança encontrados no SNMPv1 O SNMPv3, de fato, não define uma nova versão do protocolo, mas

Leia mais

Este material sobre MPLS pretende ser um guia introdutório a esta tecnologia que está em constante desenvolvimento.

Este material sobre MPLS pretende ser um guia introdutório a esta tecnologia que está em constante desenvolvimento. 8. Redes MPLS 8. 1 - Introdução Este material sobre MPLS pretende ser um guia introdutório a esta tecnologia que está em constante desenvolvimento. O MPLS surgiu no final dos anos 90 do século passado

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi

Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi I n t e r c o n e x ã o e Tr a n s p o r t e d e Redes de Computadores MPLS Multiprotocol Label Switching Gustavo Henrique Martin G. Miassi História do MPLS Entre meados e o final de 1996, os artigos de

Leia mais

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7 Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Gerência de Redes. Versões SNMP

Gerência de Redes. Versões SNMP Gerência de Redes Versões SNMP Versões SNMP SNMPv1 (RFC 1155, 1157, 1213) - 1990 Padrão completo, que define não só o Protocolo, mas também toda a estrutura de informações de gerenciamento. É padrão utilizados

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

MPLS Multi-Protocol Label Switching

MPLS Multi-Protocol Label Switching MPLS Multi-Protocol Label Switching Adilson Eduardo Guelfi Volnys Borges Bernal Luis Gustavo G. Kiatake Agenda Introdução Arquitetura de Rede Conceitos MPLS Conclusões Introdução MPLS is the enabling technology

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP) 1 Capítulo 3 - Sumário - Conceitos Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Rotas Default Sumarização de Rotas Algoritmos de Roteamento Protocolos de Roteamento (RIP, OSPF e BGP) 2 ROTA é um caminho

Leia mais

PTC Aula Roteamento intra-as na Internet: OSPF 5.4 Roteamento entre os ISPs: BGP. (Kurose, p ) (Peterson, p.

PTC Aula Roteamento intra-as na Internet: OSPF 5.4 Roteamento entre os ISPs: BGP. (Kurose, p ) (Peterson, p. PTC 3450 - Aula 23 5.3 Roteamento intra-as na Internet: OSPF 5.4 Roteamento entre os ISPs: BGP (Kurose, p. 280-306) (Peterson, p. 147-163) 23/06/2017 Muitos slides adaptados com autorização de J.F Kurose

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Comutação em Redes Locais Paulo Coelho 005 Versão.0 Comutação em LANs Sumário Comutadores Store-and-Forward Comutação de circuitos vs Datagramas Bridges e segmentação de LANs

Leia mais

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

O Protocolo RIPv2. Prof. José Gonçalves. Departamento de Informática UFES.

O Protocolo RIPv2. Prof. José Gonçalves. Departamento de Informática UFES. O Protocolo RIPv2 Prof. José Gonçalves Departamento de Informática UFES zegonc@inf.ufes.br RIPv2 Routing Information Protocol Version 2 Definido na RFC 1723 e suplementado nas RFC s 1721 e 1722. Estende

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Prof. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento

Prof. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 1 Aula 02 Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 2 Conceito Roteamento é a transferência de informação da origem até o destino através de uma

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Kerberos. Lucas C. Ferreira. Jun

Kerberos. Lucas C. Ferreira. Jun Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado PROTOCOLOS Características dos Protocolos Funcionalidade dos Protocolos Protocolos OSI Protocolos TCP/IP Características dos Protocolos As principais caraterísticas de um protocolo são: Direto ou Indireto

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Configurar servidores de raio externos no ISE

Configurar servidores de raio externos no ISE Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de

Leia mais

Noções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet

Noções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet Noções de BGP4 Carlos Gustavo A. da Rocha Introdução Protocolos de roteamento como RIP e OSPF devem ser implantados em um domínio administrativo, um grupo de roteadores sobre administração única Como trocar

Leia mais

Comunicação de Dados II

Comunicação de Dados II Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias

Leia mais

Redes. DIEGO BARCELOS RODRIGUES Ifes - Campus Cachoeiro de Itapemirim

Redes. DIEGO BARCELOS RODRIGUES Ifes - Campus Cachoeiro de Itapemirim Redes DIEGO BARCELOS RODRIGUES dbarcelos@ifes.edu.br 1 Agenda Correção do Trabalho de Casa Exercício Ponto Extra Roteamento o Estático o Dinâmico 2 Exercício Valendo Ponto Extra Utilize VLSM para distribuir

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Áudio digital - áudio de fluxo

Áudio digital - áudio de fluxo Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

OSPF como técnicas do protocolo e da Laçoprevenção PE-CE no exemplo da configuração de VPN MPLS L3

OSPF como técnicas do protocolo e da Laçoprevenção PE-CE no exemplo da configuração de VPN MPLS L3 OSPF como técnicas do protocolo e da Laçoprevenção PE-CE no exemplo da configuração de VPN MPLS L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Redes de Computadores Nível de Rede

Redes de Computadores Nível de Rede Comunicação de Dados por Fernando Luís Dotti fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Fontes Fontes principais: principais: Redes Redes de de Computadores Computadores -- das das LANs,

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO B= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

3º Semestre. Aula 02 Introdução Roteamento

3º Semestre. Aula 02 Introdução Roteamento Disciplina: Dispositivos de Redes I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 02 Introdução Roteamento 2014/1 Roteiro de Aula O que é Roteamento? IP X Protocolos de Roteamento Roteamento Direto

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais