IPsec: IP Seguro. Edgard Jamhour

Tamanho: px
Começar a partir da página:

Download "IPsec: IP Seguro. Edgard Jamhour"

Transcrição

1 IPsec: IP Seguro Edgard Jamhour

2 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: Modo Transporte Modo Túnel Dois Protocolos (Mecanismos) IPsec ESP: IP Encapsulating Security Payload (50) IPsec AH: IP Autentication Header (51)

3 Estrutura Geral do IPsec Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere Base de SAs consulta consulta Transporte (TCP/UDP) IP IPsec Enlace

4 Ações IPsec na Transmissão IP IP Regras IPsec IPSec Bypass Discard Negociar IPsec IP X IPsec ESP IPsec AH gerar assinaturas digitais criptografar os dados Enlace

5 Ações IPsec na Recepção IP IP X IP X Regras IPsec Bypass Discard Negociar IPsec verifica assinaturas decriptografa IPSec IP IPsec AH IPsec ESP Enlace

6 Modos de Utilização do IPsec Modo transporte Garante a segurança apenas dos dados provenientes das camadas superiores. Utilizado geralmente para comunicação "fim-a-fim" entre computadores. Modo tunel Fornece segurança também para a camada IP. Utilizado geralmente para comunicação entre roteadores.

7 Modo Túnel e Transporte INTERNET Conexão IPsec em modo Transporte INTERNET Conexão IPsec em modo Túnel

8 Modos de Utilização do IPsec rede Insegura HOST A HOST rede Insegura HOST A REDE rede Insegura REDE A REDE

9 Modos de Utilização do IPsec Túnel ou Transporte rede Insegura pacote protegido Túnel rede Insegura pacote desprotegido Túnel rede Insegura

10 Modo Túnel Os endereços IP externos correspondem as extremidades do túnel, e os endereços IP internos correspondem aos hosts. SERVIDOR A SERVIDOR B SERVIDOR C INTERNET

11 QUADRO COMPARATIVO Pilha Normal SSL IPSEC TUNEL IPSEC TRANSPORTE Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE (IP) IPSEC IPSEC REDE (IP) REDE (IP Túnel) NIC ENLACE FISICA ENLACE FISICA ENLACE FISICA ENLACE FISICA

12 Tipos de IPSec IP Autentication Header (AH) Protocolo 51 Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) Protocolo 50 Oferece recursos de: Confidencialidade Autenticação Integridade

13 2) Protocolo AH Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticação e integridade, mas sem criptografia. Permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação contra injeção de pacotes falsos (spoofing)

14 AH: Modo Túnel vs Modo Transporte IP TCP/UDP dados IP sem proteção IP AH TCP/UDP dados Modo AH Transporte Assinatura* IP AH IP TCP/UDP dados Modo AH Túnel Assinatura* especifica a origem e destino especifica os gateways nas pontas do túnel * A assinatura não cobre os campos mutáveis

15 Authentication Header Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado

16 Campos do IPsec AH Next Header: código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA (UDP, TCP, etc...) Length: comprimento do cabeçalho em múltiplos de 32 bits. Security Parameter Index (SPI): Identifica a SA (associação de segurança) que deverá ser usada para validar o pacote Authentication Data: código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.

17 Authentication Data Para enviar um pacote: 1. O transmissor substitui todos os campos que mudam ao longo da transmissão com 0 s (por exemplo, o TTL) 2. O pacote é completado com 0 s para se tornar múltiplo de 16 bits. 3. Um checksum criptográfico é computado com todos os campos do pacote: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code

18 HMAC: Hash Message Authentication Code h = função de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x opad = 0x5c5c5... c5c5c

19 Security Association Uma vez definida uma política comum a ambos os computadores, uma associação de segurança (SA) é criada para lembrar as condições de comunicação entre os hosts. Isso evita que as políticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associação de segurança ao qual é relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.

20 Associação de Segurança SA: Associação de Segurança Contrato estabelecido após uma negociação que estabelece como uma comunicação IPsec deve ser realizada. Método de Autenticação Tipo de transformação IPsec Algoritmos e chaves SPI: Secure Parameter Index Número inteiro (32 bits) que identifica um SA. É transmitido junto com os pacotes IPsec para permitir ao destinatário validar/decriptografar os pacotes recebidos.

21 Security Association (SA) Dois computadores podem possuir um conjunto amplo de políticas para transmissão e recepção de pacotes. É necessário encontrar uma política que seja comum ao transmissor e ao receptor. Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 A B Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1

22 Autenticação Para receber um pacote: 1. O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. 2. O receptor substitui os campos mutáveis por 0 e calcula o checksum criptográfico do pacote. 3. Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. IP AH TCP/UDP DADOS Algoritmo de Integridade ICV ICV iguais?

23 Campos do IPsec AH Sequence Number: Numero incremental, que começa a contagem quando o SA é criada. Permite que apenas pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. SPI=deAparaB SPI=deBparaA Host A negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deAparaB e SN=2 Host B SPI=deBparaA SPI=daAparaB. SPI=deBparaA e SN=1...

24 Transmissão dos Dados comparação assinatura SPI=5 assinatura Algo SHA1 SPI=5 assinatura Algo SHA1 IP AH DADOS IP AH DADOS A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx

25 AH Modo Tunel e Transporte SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH SA INTERNET Conexão IPsec em modo Transporte IP IPsec AH IPsec AH IPsec AH IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP

26 3) Protocolo ESP Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticação, integridade e criptografia. Além da criptografia, permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação contra spoofing e garante confidencialidade

27 ESP IPSec : Tunel e Transporte IP sem proteção IP TCP/UDP dados Modo ESP Transporte IP ESPH TCP/UDP dados ESPT ESPA criptografia autenticação Modo ESP Túnel IP ESPH IP TCP/UDP dados ESPT ESPA criptografia autenticação

28 Encrypted Security Payload Header ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index Sequence Number ESPH Encrypted Payload (dados criptografados) Pad (0 255 bytes) Pad Length Next Header ESPT Authentication Data (tamanho variável) ESPA

29 Campos do IPsec ESP ESPH (Header): SPI e Sequence Number: Mesmas funções do AH O algoritmo de criptografia pode ser qualquer, mas o DES Cipher-Block Chaining é o default. ESPT (Trailler): Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia. O trailler também é criptografado. ESPA (Auth): ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH.

30 Transmissão dos Dados SPI=6 DES com chave yyyy SPI=6 DES com chave yyyy IP ESP DADOS CRIPTO. ESP IP ESP DADOS CRIPTO. ESP A enchimento C enchimento Quando transmitir para C use SPI=6 SPI=6 algo. DES chave: yyyyy SPI=6 algo. DES chave: yyyy

31 ESP Modo Tunel e Transporte SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP SA INTERNET Conexão IPsec em modo Transporte IP IPsec ESP IPsec ESP IPsec ESP IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP

32 4) Configuração do IPsec Cada dispositivo de rede (Host ou Gateway) possui uma política de segurança que orienta o uso de IPsec. Uma política IPsec é formada por um conjunto de regras, muito semelhantes as regras de um firewall. As políticas IPsec são definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.

33 Estrutura Geral do IPsec Administrador Base de Políticas Base de SAs refere configura Solicita criação do SA consulta consulta IKE Aplicação Protocolo Aplicação Sockets Transporte (TCP/UDP) IP/IPsec(AH,ESP) Enlace

34 Políticas de Segurança Uma Política IPsec é formada por um conjunto de regras com o seguinte formato: Se CONDICAO Satisfeita Então executar ACAO da POLÍTICA A CONDIÇÃO (Chamada de Filtro): define quando uma regra de Política deve ser tornar ATIVA. A AÇÃO: define o que deve ser feito quando a condição da REGRA for SATISFEITA.

35 Elementos para Configuração do IPsec Lista de Regras Ações (Ação de Filtro) Condições (Lista de Filtros) Regra de Política Regra de Política Regra de Política Política IPsec

36 Condição (Lista de Filtros) Cada filtro define as condições em que uma política deve ser ativa. a) IP de origem e destino: nome, IP ou sub-rede b) Tipo de protocolo código IANA para TCP, UDP, ICMP, etc... c) Portas de origem e destino se TCP/UDP

37 Ação A ação define o que deverá ser feito com o pacote recebido ou transmitido. O IPsec define 3 ações: repassar o pacote adiante sem tratamento ação: bypass IPsec rejeitar o pacode ação discard negociar IPsec define um modo de comunicação incluindo as opções Tunel, Transporte, IPsec ESP e IPsec AH.

38 Negociar IPsec Se a ação for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: Facultativo: aceita comunicação insegura (se o outro não suporta IPsec). Obrigatório: aceita apenas comunicação segura. (rejeita a comunicação se o outro não suportar IPsec) Tipo de IPsec: AH(hash) ou ESP(cripto,hash) Modo Túnel ou Modo Transporte Se modo túnel, especificar o IP do fim do túnel

39 Algoritmos IPsec CRIPTOGRAFIA MUST NULL (1) MUST- TripleDES-CBC [RFC2451] SHOULD+ AES-CBC with 128-bit keys [RFC3602] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (3) AUTENTICAÇÃO MUST HMAC-SHA1-96 [RFC2404] MUST NULL (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2)

40 Implementação de Políticas Para que dois computadores "A" e "B" criem uma comunicação IPsec: Computador A: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "B". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "B". Computador B: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "A". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "A".

41 Observação: Políticas com Tunelamento É necessário criar uma regra para enviar e outra para receber pacotes pelo túnel, em cada um dos gateways VPN. terminação do túnel IP_B IP_A IP_A IP_B R_B R_A R_A R_B in out in out IP_B IP_A IP_A IP_B R_B R_A R_A R_B A B Rede A Rede B IP_A IP_B

42 Ordenamento dos Regras Uma política IPsec pode ter regras conflitantes, por exemplo: Política ICMP RegraSubRede: Localhost de/para /24::ICMP negociar IPsec RegraExceção: Localhost de/para ::ICMP passar Existem duas abordagems para resolver esse caso: As regras são avaliadas em ordem: a primeira ser satisfeita é utilizada (abordagem Intoto) As regras são avaliadas da mais específica para a mais genérica, independente da ordem (abordagem Microsoft).

43 Priorização Idealmente, as regras deveriam ser avaliadas de acordo com a granulariadade dos filtros: 1. My IP Address 2. Specific IP Address defined 3. Specific IP Subnet 4. Any IP Address A mesma abordagem vale em relação as portas e protocolos: 1. Specific Protocol/Port combination 2. Specific Protocol/Any Port 3. Any Protocol Em implementações em que o ordenamento não é automático, cabe ao administrador da rede escolher a ordem.

44 Política Default Assim como um firewall, também é possível estabelecer uma política default para o IPsec. A políticas default será aplicada quando as condições do pacote não forem satisfeitas por nenhuma das regras prédefinidas. A política default pode ser: Bloquear (INTOTO) Bypass IPsec (WINDOWS) Negociar IPsec em vários modos: IPsec ESP 3DES, SHA1, IPsec ESP DES, MD5 AH SHA1 AH MD5

45 Exemplo1: Proteção com AH 2 REGRAS POLÍTICA: o host B só aceita mensagens ICMP vindas do host A protegidas com AH HOST_A HOST_B ICMP HOST_B HOST_A ICMP HOST A ICMP ICMP (AH) HOST B rede

46 Exemplo 2: Proteção com ESP 2 REGRAS POLÍTICA: o HOST C só pode acessar o HOST B via telnet protegido pelo protocolo ESP HOST_C HOST_B ICMP HOST_B HOST_C ICMP HOST C HOST A TELNET HOST B TELNET (ESP) rede

47 6) IKE: Internet Key Exchange O IPsec define um mecanismo que permite negociar as chaves de criptografia de forma automática A negociação de SA e o gerenciamento de chaves é implementado por mecanismos externos ao IPsec. A única relação entre esses mecanismos externos e o IPsec é através do SPI (Secure Parameter Index). O gerenciamento de chaves é implementado de forma automática pelo protocolo: IKE: Internet Key Exchange Protocol

48 Princípios para Criação das SA Princípio: Todo dispositivo que estabelece um SA deve ser previamente autenticado. Autenticação de peers numa comunicação IPsec. Através de segredos pré-definidos. Através do Kerberos. Através de Certificados. Negocia políticas de segurança. Manipula a troca de chaves de sessão.

49 IKE O protocolo IKE é implementado sobre UDP, e utiliza a porta padrão 500. IKE UDP 500 UDP 500 initiator responder autenticação efetuada chave secreta definidia SA estabelecida

50 IPsec faz uma negociação em Duas Fases FASE 1: Main Mode O resultado da negociação da fase 1 é denominado IKE Main Mode SA. A IKE Main Mode SA é utilizada para as futuras negociações de SA entre os peers A IKE SA tem um tempo de vida limitado por tempo e o número de IPsec SA s negociadas. FASE 2: Quick Mode O resultado da negociação da fase 2 é denominado IPsec SA O IPsec SA é utilizado para transmissão de dados A IKE SA tem um tempo de vida limitado por tempo e a quantidade de bytes trocados pela SA.

51 Resultado da Negociação IKE O resultado de uma negociação IKE é o estabelecimento de 3 SA s. Uma IKE main mode SA e duas IPsec SAs A IKE main mode é bidirecional PEER1 [IP1] < IKE main mode SA [IP1, IP2] -----> [IP2] PEER 2 PEER1 [IP1] IPsec SA [SPI=x] > [IP2] PEER 2 PEER1 [IP1] < IPsec SA [SPI=y] [IP2] PEER 2

52 Perfect Forward Secrecy (PFS) PFS determina se o material negociado para chave mestra pode ser reutilizado para calcular a chave de sessão. Quando session key PFS é habilitado, uma nova troca de chaves Diffie-Hellman é utiliza para recalcular a chave de sessão. O mecanismo PFS implica em uma nova renegociação Main Mode para cada negociação Quick Mode Dessa forma, essa opção só deve ser utilizada em ambiente muito hostis.

53 IKE = ISAKMP e OAKLEY O IKE (RFC 2409) é uma combinação de dois protocolos definidos anteriormente: OAKLEY (RFC 2412) Protocolo de Troca de Chaves Utiliza o algoritmo Diffie-Hellman ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Conjunto de mensagens para autenticar os peers e definir os parâmetros da associação de segurança.

54 Negociação Diffie-Hellman O IPsec utiliza a negociação Diffie-Hellman para criar uma chave de sessão (simétrica) entre os hosts da comunicação segura. O protocolo Diffie-Hellman é composto de três fases: Fase 1: Cada host gera uma chave pública a partir de parâmetros précombinados (Diffie-Helman parameters) e um número aleatório secreto. Fase 2: Os hosts trocam as chaves públicas Fase 3: A chave de sessão é calculada a partir das chaves públicas e dos números aleatórios secretos.

55 Algoritmo Diffie-Hellman 1) Cada host obtém os parâmetros "Diffie-Hellman (podem ser hard-coded). Um número primo 'p' (> 2) e uma base g (numero inteiro < p). 2) Cada host gera um número privado X < (p 1). 3) Cada host gera sua chave pública Y: Y = g^x % p 4) Os hosts trocam as chaves públicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z é idêntica para ambos os hosts: Za = Zb

56 Diffie-HellMan 1. Segredo Pré-Compartilhado (um número primo e um número inteiro, podem estar no código) 2a. gera a chave pública Y a partir do segredo e de um número aleatório X. 4a. gera a chave de sessão Z usando Y e X A B 3a. envia a chave pública Y para B 3b. envia a chave pública Y para A 2b. gera a chave pública Y a partir do segredo e de um número aleatório X. 4b. gera a chave de sessão Z usando Y e X

57 ISAKMP O ISAKMP permite que os peers definam todos os parâmetros da associação de segurança e façam a troca de chaves. Os parâmetros negociados são: modo de autenticação SPI modo túnel ou transporte modo ESP ou AH protocolos de assinatura protocolos de criptografia

58 Fases de Criação da SA FASE 1: Cria o IKE Main Mode SA 1. Policy Negotiation, determina: O Algoritmo de criptografia: DES, 3DES, 40bitDES, ou nenhum. O Algoritmo de integridade: MD5 or SHA. O Método de autenticação: Public Key Certificate, preshared key, or Kerberos V5. O grupo Diffie-Hellman. 2. Key Information Exchange Utiliza Diffie-Helman para trocar um segredo compartilhado 3. Authentication Utiliza um dos mecanismos da fase 1 para autenticar o usuário.

59 Fases de Criação da SA FASE 2: Cria a IPsec SA Define o SA que será realmente usado para comunicação segura 1. Policy Negotiation Determina: O protocolo IPsec: AH, ESP. O Algoritmo de Integridade: MD5, SHA. O Algoritmo de Criptografia: DES, 3DES, 40bitDES, or none. O SA e as chaves são passadas para o driver IPsec, junto com o SPI.

60 Modos ISAKMP O ISAKMP define quatro modos de operação: Troca Básica Consiste de 4 mensagens A troca de chaves é feita com as identidades Não protege a identidade Troca com Proteção de Identidade Consiste de 6 mensagens Protege a Identidade Troca somente Autenticação Não calcula chaves Não protege a Identidade Troca Agressiva Consiste de 3 mensagens Não protege a Identidade

61 Negociação ISAKMP (Fase 1) modo básico 1) Associação de Segurança, Proposta, Transformação, Nonce 2) Associação de Segurança, Proposta, Transformação, Nonce A 3) Troca de Chaves, Identidade, Assinatura, Certificado 4) Troca de Chaves, Identidade, Assinatura, Certificado B SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

62 Negociação ISAKMP (Fase 1) com proteção de identidade 1) Associação de Segurança, Proposta, Transformação 2) Associação de Segurança, Proposta, Transformação A 3) Troca Básica, Nounce B 4) Troca Básica, Nounce SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 5) Identidade, Assinatura, Certiificado, Hash 6) Identidade, Assinatura, Certificado, Hash Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

63 Negociação ISAKMP (Fase 1) modo agressivo 1) Associação de Segurança, Proposta, Transformação, Troca de Chave, Nonce, Identidade 2) Associação de Segurança, Proposta, Transformação, Troca de Chave, Nonce, Identidade, Assinatura, Certificado A 3) Assinaturas, Certificado, Hash B SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

64 Negociação ISAKMP (Fase 2) modo rápido (quick mode) 1) Associação de Segurança, Propostas, Identificação do Tráfego, Nonce 2) Associação de Segurança, Proposta Selecionada, Identificação do tráfego, Nonce A 3) Hash 4) Notificação B SA associação de segurança (chave sessão + algoritmo) SPI Algoritmos MD5 SHA1 Algoritmos SHA1 SA associação de segurança (chave sessão + algoritmo) SPI

65 7) Combinação de SA (SA bundle) As funcionalidades oferecidas nos modos Túnel, Transporte AH e ESP não são idênticas. Muita vezes são necessárias mais de uma SA para satisfazer os requisitos de segurança de uma comunicação segura. SA Tunnel com ESP INTERNET SA Transporte com AH

66 Tunelamento Múltiplo (Iterate Tunneling) IPsec permite criar várias camadas de tunelamento terminando em end points diferentes. INTERNET

67 Combinação de SA s Associação de Segurança 1 Associação de Segurança 2 Rede não Confiável Rede não Confiável Associação de Segurança 2 Associação de Segurança 1 Rede não Confiável Rede não Confiável

68 8) Configuração do Firewall Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociação do IPsec: IKE usa a porta UDP 500 2) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51

69 NAT Traversal (NAT-T) Em seu modo básico, o IPsec não pode atravessar roteadores que implementam NAT, pois as portas TCP e UDP podem estar criptografadas. Para resolver esse problema, um mecanismo denominado Traversal NAT encapsula os pacotes IPsec em UDP. No caso do IPsec, o encapsula mento é feito na porta UDP 4500, a qual também deve ser liberada no firewall.

70 9) IPsec e L2TP O IPsec realiza apenas tunelamento em camada 3. Isto implica que apenas protocolos da pilha TCP/IP podem ser transportados pelo IPsec. Uma técnica comum consiste em combinar o L2TP e o IPsec para criar tuneis de camada 2, capazes de transportar qualquer tipo de protocolo.

71 Tunelamento L2TP com IPsec L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.

72 Padrões Relacionados ao IPsec RFC 2401 : Security Architecture for the Internet Protocol RFC 2402: IP Authentication Header RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV

73 Padrões Relacionados ao IPsec RFC 2406: IP Encapsulating Security Payload (ESP) RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409: The Internet Key Exchange (IKE)

74 Conclusão IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto para intranets quanto para extranets. IPsec define mecanismos que são padronizados tanto para IPv4 (IPsec é facultativo) quanto para IPv6 (neste caso, IPsec é mandatório). Existem críticas sobre o modo atual de operação do IKE em dua fases, bem como o uso do protocolo AH. Esses temas são sujeitos a revisões futuras

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça Protoc olos de S e gura nç a IP IPS e c Gabriel Mendonça Motiva ç ã o IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade 2 Motiva ç ã o IPv6 Aumento do espaço de endereços

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Segurança Agenda Objetivos Lendas Ferramentas Neighbor Discovery Protocol SEND, NDPmon e RA Guard

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Segurança Funcionamento em Rede Privada Virtual

Segurança Funcionamento em Rede Privada Virtual IBM i Segurança Funcionamento em Rede Privada Virtual 7.1 Nota Antes de utilizar as informações contidas nesta publicação, bem como o produto a que se referem, leia as informações incluídas na secção Avisos,

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro

Índice. Introdução. O SSL grava a vista geral. Formato de registro. Tipo de registro Índice Introdução O SSL grava a vista geral Formato de registro Tipo de registro Grave a versão Comprimento de registro Tipos de registros Registros do aperto de mão Mude registros especs. da cifra Alerte

Leia mais

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Transporte Responsável pela comunicação fim-a-fim entre dois ou mais computadores As redes são normalmente complexas

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Rede Virtual 2 Provedor de Serviço 2 (SP2) Rede Virtual 1 Provedor de Serviço 1 (SP1) Nó virtual Nó físico Estação final Enlace virtual Enlace físico Provedor de Infraestrutura 1 U1 U2 (InP1) U3 Provedor

Leia mais

Funcionalidades da camada de rede

Funcionalidades da camada de rede Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas

Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas Configurar o Acesso remoto ASA IKEv2 com EAP-PEAP e cliente das janelas nativas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Considerações seguras do cliente

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 Aluno do curso de GSI - IPESU, Recife,PE 2010 (Trabalho

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Redes de Computadores 2

Redes de Computadores 2 Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores Professor: M. Sc. Rodrigo Ronner T. da Silva E-mail: rodrigo.tertulino@ifrn.edu.br

Leia mais

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores fldotti@inf.pucrs.br Nível de Rede IP versão 6 www.inf.pucrs.br/~fldotti Programa de Pós-Graduação em Ciência da Computação PUC-RS 1 1995 - RFC 1752 - The Recommendation for the IP

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais