COMPARANDO O USO DO IPSEC E DO SSL/TLS EM VPN

Tamanho: px
Começar a partir da página:

Download "COMPARANDO O USO DO IPSEC E DO SSL/TLS EM VPN"

Transcrição

1 Nome da Revista Vol., Nº. 0, Ano 2011 COMPARANDO O USO DO IPSEC E DO SSL/TLS EM VPN autor Marcelo Fontes RESUMO A VPN (Virtual Private Network) é uma forma simples e de baixo custo de se estabelecer conexões por aproveitar a infraestrutura disponibilizada pela Internet. Uma VPN deve oferecer mecanismos que garantam a segurança da comunicação em um meio inseguro como a Internet. Os principais protocolos adotados e difundidos em VPNs para garantir a segurança nas comunicações através da Internet são o IPSEC (Internet Protocol Security) e o SSL/TLS (Secure Socket Layer/Transport Layer Secure). Esses protocolos são apresentados e comparados por meio de suas principais características, tais como formas de autenticação, criptografia, estabilidade, escalabilidade, algoritmos de trocas de chaves e gerenciamento, e também são apresentados os seus benefícios e limitações quando empregados nas VPNs. Palavras-Chave: VPN; SSL; IPSEC; Segurança; ABSTRACT The VPN is a simple and low-cost way of establishing connections by using the infrastructure available through the internet. A VPN has to provide mechanisms which guarantees communication security inside an insecure environment like the internet. The main protocols adopted and disseminated in VPNs to guarantee security to internet based communications are the IPSEC (Internet Protocol Security) and the SSL/TLS (Secure Socket Layer/Transport Layer Secure). Those protocols are here presented and compared by their characteristics, such as authentication method, encryption, stability, scalability, key changing algorithms and management. Benefits and limitations when VPNs are applied is also shown. Keywords : VPN; SSL; IPSEC; Security; Anhanguera Educacional S.A. Correspondência/Contato Alameda Maria Tereza, 2000 Valinhos, São Paulo CEP Coordenação Instituto de Pesquisas Aplicadas e Desenv olv imento Educacional - IPADE Artigo Original / Informe Técnico / Resenha Recebido em: 30/12/1899 Av aliado em: 30/12/1899 Publicação: 22 de setembro de

2 2 Comparando o uso do IPSEC e do SSL/TLS em VPN 1. INTRODUÇÃO O crescimento do uso da World Wide Web para fins comerciais, Intranets, Extranets, aplicações B2B (Business to Business) faz-se necessário o uso de estratégias e de protocolos de redes que garantam a segurança na comunicação através da Internet. Muitas empresas possuem vários escritórios e fábricas espalhadas por estados e até em outros países e adotam a infraestrutura da Internet para poderem conectar-se de forma segura e eficaz para compartilhar recursos como Banco de Dados, softwares de gestão, entre outras aplicações remotas. Outro fator importante é o crescimento dos funcionários móveis que utilizam computadores portáteis para acessarem as redes da corporação para desenvolverem os seus trabalhos normalmente como se estivessem nas dependências da companhia. Neste contexto, as VPNs (Virtual Private Network) entram como um mecanismo de garantir a segurança e possibilitar o acesso somente às pessoas autorizadas, e assim permitir que os recursos da companhia não fiquem disponíveis à pessoas estranhas. Atualmente existem inúmeros fabricantes que oferecem diversas soluções de VPNs, principalmente baseadas nos protocolos IPSEC (Internet Protocol Security) e SSL/TLS (Secure Transport Layer / Transport Layer Security) para garantir a segurança e a operação adequada das VPNs. Esse trabalho tem por objetivo apresentar os conceitos de VPNs e mostrar as características gerais dos protocolos IPSEC e SSL/TLS e compará-los quando aplicados em VPNs. 2. VPN (VIRTUAL PRIVATE NETWORK) O conceito de VPN (Virtual Private Network) consiste de uma rede de comunicações adotada por uma empresa de forma privada, através de uma rede pública ou privada qualquer (MORIMOTO, 2009). Adota-se normalmente a Internet, ao invés de utilizar uma linha privativa na implementação de uma rede corporativa. Basicamente VPNs são túneis de criptografia entre dois pontos autorizados para transferência segura de informação entre redes corporativas ou usuários remotos. A segurança é uma importante função da VPN, sendo fundamental a proteção dos dados privados que trafegam pela Internet, considerado um meio inseguro de transmissão, não sejam alterados ou interceptados (CHIN, 2004). Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

3 Marcelo Fontes 3 Além da proteção, as VPNs oferecem serviços de conexões entre as corporações através da Internet. Possibilitam também criar conexões dial-up criptografadas que podem ser utilizadas por usuários móveis ou remotos, bem como por filiais distantes de uma empresa. As VPNs também permitem reduzir os custos envolvidos em comunicação, eliminando a necessidade de compra de links dedicados de longa distância que são substituídos pela Internet (NAKAMURA; GEUS, 2007). As redes locais por meio de links dedicados ou discados conectam-se a algum provedor de acesso local e interligam-se a outras LANs, possibilitando o fluxo de dados pela Internet. Esta solução pode ser útil sob o ponto de vista econômico, principalmente nos casos em que enlaces nacionais e internacionais estão envolvidos, permitindo a simplificação da operação da WAN, onde a conexão LAN-WAN-LAN fica parcialmente sobre a responsabilidade dos provedores de acesso. 3. REQUISITOS BÁSICOS DE UMA VPN A VPN deve como requisito básico permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a conexão de LANs para possibilitar o acesso de filiais, compartilhar recursos e informações, assegurar privacidade e integridade de dados ao atravessar a rede corporativa e a Internet. A seguir são apresentadas algumas características mínimas necessárias em uma VPN. Autenticação de usuários para verificar a identidade do usuário, restringindo o acesso às pessoas autorizadas. Dispor de mecanismos de auditoria, fornecendo informações referentes aos acessos efetuados; gerenciamento de endereços para que o endereço do cliente na sua rede privada não seja divulgado, sendo adotados endereços fictícios para o tráfego externo; criptografia de dados para que os dados trafeguem na rede pública ou privada em um formato cifrado para no caso de ser interceptado não serem decodificados; gerenciamento de chaves para garantir a segurança das mensagens criptografadas, deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas na comunicação. O gerenciamento de chaves deve garantir a troca periódica das chaves para manter a comunicação de forma segura; múltiplos protocolos para suportar a diversidade de protocolos existentes torna-se necessário oferecer suportes a protocolos padrão usados em redes públicas, tais como o IP. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

4 4 Comparando o uso do IPSEC e do SSL/TLS em VPN 3.1. Tunelamento As VPNs são baseadas na tecnologia de tunelamento que adotam o processo de encapsular um protocolo dentro do outro. O uso de encapsulamento em VPNs possibilita criptografar o pacote que será transportado. Este pacote encapsulado trafega através da Internet até alcançar o destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Outra possibilidade é encapsular pacotes de um determinado protocolo em protocolos diferentes. Por exemplo, pacotes IPX (Internet Packet Exchange) podem ser encapsulados e transportados dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote por meio de um cabeçalho adicional que contém as informações de roteamento que permitem a travessia de pacotes ao longo das redes intermediárias. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária, retornando ao estado original no seu destino final. A rede intermediária em questão por onde os pacotes trafegaram pode ser qualquer rede pública ou privada Protocolos de Tunelamento Em uma VPN para se estabelecer um túnel é preciso que as duas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer nas camadas 2 e 3 do modelo OSI (Open System Interconnection). Nos protocolos de camada 2 um túnel é semelhante a uma sessão, de modo que as duas partes do túnel negociam os parâmetros de configuração para estabelecer o túnel. Nestes parâmetros estão envolvidos o endereço, criptografia e compressão, sendo o gerenciamento realizado pelos protocolos de manutenção. Os protocolos de camada 3 ao estabelecer o túnel, os dados já podem ser enviados. O usuário do túnel, que pode ser o cliente ou o servidor, utiliza o protocolo de tunelamento para a transferência de dados, onde um cabeçalho é anexado para a realização do transporte do pacote. Então o cliente envia o pacote encapsulado que será roteado até o servidor no outro ponto do túnel. O servidor recebe o pacote, desencapsula removendo o cabeçalho adicional e encaminha o pacote original à rede de destino. Neste método não existe a fase de manutenção e o funcionamento do túnel entre o cliente e o servidor é semelhante ao dos protocolos de camada 2. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

5 camadas 2 e 3. Marcelo Fontes 5 Nas seções a seguir serão apresentados os protocolos de tunelamento das 3.3. Protocolos de Tunelamento de camada 2 Adotado para o transporte de protocolos do nível 3, utilizando quadros como unidade de troca, encapsulando os pacotes da camada 3,como por exemplo em quadros PPP (Point to Point Protocol). São citados abaixo os protocolos de tunelamento de camada 2: PPTP (Point-to-Point-Tunneling Protocol) da Microsoft possibilita que o trafego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes públicas ou privadas; L2TP (Layer 2 Tunneling Protocol) permite que o tráfego IP, IPX, NetBEUI sejam criptografados e enviados através de canais de datagrama, tais como IP, X25, Frame Relay ou ATM; L2F (Layer 2 Forwarding) é um protocolo da Cisco utilizado para VPNs discadas Protocolos de Tunelamento de camada 3 É criado um cabeçalho adicional do protocolo IP antes de ser enviado através da rede, o modo túnel da camada 3 é descrito abaixo: O IPSEC Tunnel Mode possibilita que os pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para ser transportado através de redes IP. Mais detalhes sobre o IPSEC serão apresentados na seção sobre VPN IPSEC. 4. VPN IPSEC A VPN IPSEC utiliza a completa infraestrutura oferecida pelo IPSEC para garantir os requisitos básicos de seguranças mencionados anteriormente. Nas próximas seções serão apresentadas as características e uma visão geral dos protocolos que compõem a arquitetura do IPSEC e os mecanismos adotados para atingir os objetivos de uma VPN. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

6 6 Comparando o uso do IPSEC e do SSL/TLS em VPN 4.1. IPSEC (INTERNET PROTOCOL SECURITY) Em 1995 o IPSEC (Internet Protocol Security) surgiu para atender às necessidades de segurança contra o monitoramento e o controle de tráfegos não autorizados através das redes de comunicações. Projetado pelo Internet Engineering Task Force (IETF), o IPSEC é um protocolo padrão da camada 3 que tem por finalidade oferecer transferências seguras fim a fim de informações através de uma rede IP pública ou privada. O IPSEC é uma plataforma aberta formada por um conjunto de protocolos que proporcionam serviços de autenticação, integridade, controle de acesso e confidencialidade na camada de rede IP, operando em IPv4 ou IPv6. A tecnologia IPSEC é uma das opções para implementação de VPNs e seus serviços podem ser adotados por quaisquer protocolos das camadas superiores como TCP, UDP, ICMP, BGP, entre outros (SILVA; TEIXERA, 2004). A especificação do IPSEC consiste em diversos documentos, os principais deles, emitidos em novembro de 1998, são: RFC 2401: Uma visão geral de uma arquitetura de segurança; RFC 2402: Descrição de uma extensão de autenticação de pacotes para IPv4 e IPv6; RFC 2406: Descrição de uma extensão de criptografia de pacote para IPv4 e IPv6; RFC 2408: Especificação das capacidades de gerenciamento das chaves. Além dos documentos mencionados acima, O IPSec é composto por uma série de outros que foram publicados pelo IP Security Protocol Working Group estabelecido pelo IETF (Internet Engineering Task Force) para padronizar as informações referentes à tecnologia. Nas próximas seções, serão apresentados os conceitos do IPSEC bem como as suas características de arquitetura, criptografia, autenticação e serviços Arquitetura do IPSEC Como mencionado na seção anterior, o IPSEC está especificado em uma série de RFCs, e por definição sua arquitetura aberta possibilita a inclusão de outros algoritmos de autenticação e criptografia. A RFC 2411, IP Security Document Roadmap, apresenta regras para produção, organização e inter-relacionamento entre os diversos documentos que Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

7 Marcelo Fontes 7 descrevem o conjunto de protocolos que formam a arquitetura IPSEC, conforme demonstrado abaixo: Figura 1 - Visão Geral do Documento IPSEC A seguir é apresentada uma breve descrição de cada item descrito no roadmap: Arquitetura: Conceitos gerais, requisitos de segurança, definições e mecanismos definindo a tecnologia; encapsulamento Seguro do payload: Formato do pacote e questões gerais relacionadas ao uso do ESP (Encapsulating Security Payload) para criptografia de pacote, e opcionalmente autenticação; autenticação do Cabeçalho: Formato do pacote e questões gerais relacionadas ao uso do AH (Authentication Header) na autenticação de pacotes; algoritmo de criptografia: Um conjunto de documentos que descrevem como diversos algoritmos de criptografia são usados para ESP; algoritmo de autenticação: Documentos que descrevem como vários algoritmos de autenticação são usados para AH e para a opção de autenticação do ESP; gerenciamento de chaves: Documentos que descrevem esquemas para o gerenciamento das chaves; domínio de interpretação (DOI): Valores para os outros documentos se relacionarem, incluindo identificadores para algoritmos aprovados de criptografia e autenticação, além de parâmetros operacionais. A arquitetura IPSEC possibilita selecionar entre uma série de protocolos e algoritmos de segurança. Os serviços de segurança são escolhidos a partir de um menu de serviços os quais o usuário pode escolher recursos, tais como controle de acesso, integridade, autenticação, proteção contra replay ( antireplay ) e confidencialidade. O IPSEC também Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

8 8 Comparando o uso do IPSEC e do SSL/TLS em VPN permite controlar a granularidade com que os serviços de segurança são aplicados, permitindo proteger fluxos estreitos ou fluxos largos AH (Authentication Header) AH (Authentication Header) é um mecanismo que oferece integridade sem conexões e autenticação da origem dos dados para os datagramas IP, podem ser adotados recursos opcionais para proteção contra reproduções. A garantia de segurança é realizada através da inclusão de informação para autenticação no pacote obtido por meio de um algoritmo aplicado sobre o conteúdo dos campos do datagrama IP, excluindo-se aqueles que sofrem alterações durante o transporte. O AH vem após o cabeçalho IPv4 ou é uma extensão do IPv6, sendo demonstrado na figura a seguir: Figura 2 - AH Authentication Header do IPSEC O campo Next Header identifica o tipo da próxima carga útil após o AH. O Payload Length especifica o tamanho do AH em palavras de 32 bits menos 2. O Campo Reserved é reservado para uso futuro, sendo atualmente definido como 0. O campo Security Parameters Index é um valor de 32 bits usado para identificar a associação de segurança para o datagrama, em combinação com o endereço IP de destino. Sequence Number contém um contador que aumenta progressivamente, sendo utilizado para proteção contra o replay. O Authentication Data é um campo de tamanho variável que contém o código de integridade de mensagem para o pacote ESP (Encapsulating Security Payload) O ESP (Encapsulating Security Payload) fornece serviços de confiabilidade, adicionando confiabilidade de conteúdo de mensagens e a confiabilidade limitada de fluxo de tráfego, sendo oferecido opcionalmente recurso de autenticação. A seguir é demonstrado a estrutura do ESP: Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

9 Marcelo Fontes 9 Figura 3 - ESP do IPSEC O SPI (Security Parameters Index) é um campo de 32 bits que identifica uma associação de segurança. O Sequence Number (32 bits) oferece uma função antireplay, idêntico ao AH. O campo Payload Data é um campo variável, sendo um segmento do nível de transporte ou pacote IP protegido por criptografia. O Padding é requerido por alguns algoritmos de criptografia, também requerido para que o texto cifrado resultante termine em um limite de 4 bytes. O Pad Length de 8 bits indica o número de bytes de complementação, o campo Next Header serve para identificar o tipo de dados contidos no campo de dados do Payload. Por fim, o campo Authentication Data, necessariamente composto de um número inteiro de palavras de 32 bits, contém o valor de verificação de integridade calculado sobre o pacote ESP, exceto o campo ESP Algoritmos de Criptografia A especificação do IPSEC dita que uma implementação precisa oferecer suporte a DES (Data Encryption Standard) no modo encadeamento de cifra de bloco (STALLINGS, 2008). Diversos outros algoritmos receberam identificadores no documento DOI, sendo facilmente adotados para criptografia no IPSEC. Abaixo são relacionados os principais e mais frequentemente adotados: Three-key triple DES; RC5; Three-key triple IDEA; Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

10 10 Comparando o uso do IPSEC e do SSL/TLS em VPN CAST; Blowfish Modos do IPSEC O IPSEC trabalha de dois modos, sendo eles o Túnel e o Transporte. No modo Transporte a autenticação e a criptografia é aplicada ao payload de IP entregue ao host, porém o cabeçalho não é protegido. O modo Túnel a autenticação é aplicada ao pacote IP inteiro entregue ao destino de IP externo, onde a autenticação é realizada no destino, e todo o pacote IP interno é protegido pelo mecanismo de privacidade, para entrega ao destino de IP interno. Nos dois casos, a autenticação é aplicada ao texto cifrado, em vez do texto claro Gerenciamento de chaves Envolve a determinação e a distribuição de chaves secretas. O requisito típico é o uso de quatro chaves para a comunicação entre duas aplicações pares de transmissão e recepção tanto no AH quanto no ESP. O documento da arquitetura IPSEC exige suporte para dois tipos de gerenciamento de chaves, sendo eles o Manual e o Automatizado. O gerenciamento de chaves Manual permite a configuração de cada sistema com suas próprias chaves e com as chaves de outros sistemas em comunicação, sendo muito adotado em ambientes pequenos e estáticos. O gerenciamento Automatizado possibilita a criação de chaves para SAs (Security Associations) sob demanda, facilitando o uso de chaves em um grande sistema distribuído com uma configuração que não é constante. O protocolo para o gerenciamento de chaves padrão do IPSEC é o ISAKMP/Oakley. Oakley é um protocolo de troca de chaves baseado no algoritmo Diffie-Hellman com segurança adicional e não dita formatos específicos. O ISAKMP (Internet Security Association and Key Management Protocol) oferece uma infraestrutura para o gerenciamento de chaves pela Internet com suporte a um protocolo específico, com formatos para a negociação de atributos de segurança. O ISAKMP consiste de um conjunto de tipos de mensagens que permite o uso de uma série de algoritmos de troca de chaves. Já o Oakley é o algoritmo de troca de chaves especifico exigido para uso com a versão final do ISAKMP. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

11 Marcelo Fontes VPN SSL (SECURE SOCKET LAYER) A VPN SSL utiliza o protocolo SSL (Secure Socket Layer) para disponibilizar aos usuários remotos acesso aos recursos da rede da companhia através do navegador web. Todos os objetivos de uma VPN mencionados anteriormente são alcançados através da infraestrutura oferecido pelos serviços do SSL. Nas próximas seções serão apresentados os conceitos do SSL, bem como os recursos que garantem a segurança da transmissão de dados SSL (Secure Socket Layer) O protocolo SSL foi criado pela Netscape Communications Corporation, sendo implementado na maioria dos navegadores web da atualidade. O objetivo do SSL é permitir criar um método seguro para transmissão de dados criptografados entre o cliente e o servidor. Atualmente na versão 3.0, as principais características do SSL são independência de protocolo, segurança na transmissão Cliente/Servidor, interoperabilidade, extensibilidade e eficiência Arquitetura do SSL O SSL utiliza o TCP (Transmission Control Protocol) para oferecer serviços seguros e confiáveis de ponto a ponto. O protocolo SSL é dividido em duas Camadas, sendo uma de mais baixo nível que trabalha com o protocolo de transporte que é denominado protocolo Record. Este protocolo é responsável por encapsular os dados das camadas superiores em pacotes compactados e cifrados e encaminhá-los à camada de transporte. Na camada superior, encontra-se o protocolo de Handshake, o CCSP (Change Cipher Spec Protocol) e o Alert Protocol. Esses protocolos mencionados são utilizados no gerenciamento de troca de chaves e serão apresentados os conceitos gerais nas próximas seções. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

12 12 Comparando o uso do IPSEC e do SSL/TLS em VPN Abaixo é apresentada a representação da pilha de protocolos do SSL. Figura 4 - Pilha de protocolos SSL 5.3. Protocolo Record SSL O protocolo Record SSL fornece serviços de confiabilidade e integridade de mensagens nas conexões SSL. Ele define um conjunto de formatos e procedimentos pelos quais as mensagens da camada de aplicação são fragmentadas ou misturadas em blocos de um tamanho adequado para as próximas etapas. O protocolo Record também fornece procedimentos de compactação, proteção, criptografia para as mensagens passadas à camada inferior. Os dados não interpretados das camadas superiores em forma de blocos de tamanhos variáveis são encapsulados em registros e dependendo do tamanho sofrem uma fragmentação. O conteúdo do registro sofre compactação, em seguida são cifrados usando os algoritmos e chaves definidos pelo processo de Handshake. Na seção a seguir é apresentada uma visão geral do protocolo de Handshake Protocolo de Handshake SSL Constituído de duas fases, onde na primeira fase é feita a escolha da chave entre o cliente e o servidor e na segunda é realizada a autenticação (caso requerida) e o fim do Handshake. Completado o Handshake, o processo de transferência de dados entre aplicações pode ser iniciado. O Handshake é responsável por manter a consistência dos estados de uma sessão tanto no cliente quanto no servidor. Uma mesma conexão SSL pode incluir várias conexões a partir dos mesmos dados que formam uma sessão SSL. Os dados que formam uma sessão SSL são os seguintes: Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

13 Marcelo Fontes 13 Session ID é um valor arbitrário escolhido pelo servidor para identificar esta sessão; peer certificate é usado para certificar uma organização. Está no formato X.509 e dentre outras coisas encontra-se dentro dele a chave pública da entidade que está utilizando aquela aplicação; compression method é o algoritmo usado na compressão dos dados; cipherspec que especifica que conjunto de algoritmos de cifragem e de hash serão utilizados; mastersecret é um segredo de 48 bytes compartilhado pelo servidor e pelo cliente; isresumable é uma flag utilizada para indicar se a sessão pode ou não ser retomada ao iniciar uma nova conexão. O Handshake pode ser realizado de formas diferentes, dependendo se há ou não autenticação das partes envolvidas ou se há uma sessão de retomada. A seguir são demonstradas as mensagens trocadas durante um processo de Handshake: Figura 5 - Protocolo de Handskake Na primeira fase são estabelecidas as verificações da versão do protocolo, ID de sessão, conjunto de cifras, método de compactação e números aleatórios. A segunda fase o servidor pode enviar certificado, troca de chaves e solicitar certificado, e o servidor sinaliza o final da fase da mensagem HELLO. Na terceira fase o certificado é enviado pelo cliente, caso solicitado, e as chaves são enviadas, sendo que o cliente pode enviar a verificação do certificado. A última fase é trocar o conjunto de cifras e encerrar o handkshake, após finalizar, os dados são transmitidos. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

14 14 Comparando o uso do IPSEC e do SSL/TLS em VPN 5.5. Protocolo ChangeCipherSpec Formado por uma única mensagem, a change_cipher_spec, onde sua função é sinalizar alguma modificação nas estratégias ou parâmetros de segurança utilizados. Quando uma das partes do protocolo recebe uma mensagem change_cipher_spec durante o processo de Handshake, ela automaticamente troca as informações do estado atual de leitura pelos dados do estado pendente de leitura. No momento que uma das partes envia uma change_cipher_spec, ela automaticamente atualiza seu estado atual de escrita para o estado pendente de escrita. Qualquer mensagem enviada ou recebida após esta mensagem será trabalhada utilizando a nova estratégia de segurança, negociada no processo de handshake. Esta mensagem sempre precederá a mensagem de FINISHED. Uma mensagem change_cipher_spec inesperada ocasiona o envio de um alerta unexpected_message Protocolo Alert Cada erro gerado é enviado uma mensagem de alerta para o outro lado da conexão, dependendo do nível do erro a conexão é abortada e as mensagens de alerta são tratadas como mensagens normais, sofrem compactação e cifragem. Os níveis das mensagens de alerta são warnings e fatals. Os warnings são simples avisos que informam que alguma coisa não normal aconteceu ou foi detectada. Estes tipos de alertas podem gerar um fechamento da conexão dependendo da forma em que o SSL foi implementado. Os alertas fatais sempre ocasionam o fechamento da conexão. Estes alertas dizem respeito ao comprometimento de algum segredo ou detecção de alguma falha durante a conexão. Todos os dados a respeito de uma sessão devem ser apagados quando um erro fatal é enviado ou recebido durante uma conexão Algoritmos utilizados no SSL Os algoritmos adotados no SSL para troca de chaves mais comuns são apresentados abaixo: Algoritmos simétricos são utilizados no sigilo dos dados trafegados durante uma sessão SSL. Na atual especificação do SSL são usados os algoritmos RC4, DES, 3DES, RC2, IDEA e Fortezza; algoritmos assimétricos e de derivação de chaves: algoritmos utilizados para a troca de chaves e para o processo de assinatura Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

15 Marcelo Fontes 15 digital. Neste grupo estão o RSA, o DAS, somente assinatura, e o Diffie-Hellman para derivação de chaves; algoritmos de hash são usados para prover a integridade das mensagens enviadas e no processo de criação dos segredos. São especificados o MD5 e o SHA. Os algoritmos são escolhidos no protocolo através do uso das ciphersuites, basicamente são utilizados os campos PROT_KE_SIGALG_WITH_SIMALG_MAC onde, PROT é na atual especificação o valor SSL; KE é o algoritmo de troca de chaves; SIGALG é o algoritmo usado para as assinaturas digitais; SIMALG é o algoritmo simétrico; e MAC (Message Authentication Code) é o algoritmo de hash TLS (Transpor Layer Security) O TLS (Transport Layer Security) é uma iniciativa de padronização do IETF com o intuito de produzir um padrão de Internet que seja uma versão do SSL. Definido na RFC 2246, sendo muito semelhante à versão 3 do SSL, onde praticamente todos os campos dos protocolos que o compõem possuem os mesmos formatos. Os protocolos Record e Handshake possuem as mesmas características do SSL, apenas o campo versão tem seu valor alterado, sendo no TLS a versão principal 3 e a secundária 1. No restante, todos os outros cabeçalhos mantêm-se de forma idêntica ao padrão SSL. Os códigos de alerta do TLS são os mesmos definidos no SSL, com exceção de no_certificate, também foram adicionados alguns códigos fatais. O MAC (Message Authentication Code) possui diferenças em relação ao SSL 3.0, sendo adotado no TLS o algoritimo HMAC (Hashing for Message Authentication Code). TLS admite todas as técnicas para de troca de chaves, exceto o Fortezza. Os algoritmos de criptografia simétrica são os mesmos do SSL versão 3 menos o Fortezza. A versão do TLS também é conhecida como SSL 3.1 ou SSL/TLS, mas ainda não está definido se substituirá ao SSL por ser um pouco mais forte e robusto, no entanto permanece o problema de chaves RC4 fracas (TANENBAUM, 2003). 6. COMPARANDO IPSEC E SSL/TLS EM VPN Os protocolos IPSEC e o SSL/TLS são as soluções mais comuns em projetos de VPNs devido à suas características mencionadas nas seções anteriores. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

16 16 Comparando o uso do IPSEC e do SSL/TLS em VPN Apesar de serem os protocolos mais comuns, não há interoperabilidade entre o SSL/TLS e o IPSEC, eles trabalham em camadas diferentes do modelo TCP e são adotados de acordo com as decisões do projeto (PETERSON; DAVIE, 2003). O SSL/TLS opera na camada de transporte do modelo TCP e as aplicações devem ser construídas para suportá-lo. Normalmente as VPNs SSL/TLS são acessadas via web browser, embora seja possível implementá-las em outras aplicações. Os benefícios do SSL/TLS são a transparência para os protocolos dos níveis mais altos, facilidade no uso em e-commerce, não há conectividade permanente entre o cliente e o servidor, compatibilidade com praticamente todos os web browsers que incluem a verificação e a inclusão de certificados, além da facilidade de gestão e escalabilidade. As limitações incluem pouco suporte ao tráfego UDP, algumas aplicações podem ficar limitadas apenas ao browser, SSL/TLS pode não ter todas as configurações atendidas em diferentes servidores e clientes para autenticação, pode se tornar lento no caso de utilizar uma autoridade certificadora externa para assinar vários certificados digitais. Já o IPSEC opera na camada de rede do modelo TCP, os pacotes são encapsulados em túneis não importando se são UDP, TCP ou qualquer pacote de outro protocolo, sendo atingida a transparência total. Os benefícios do IPSEC são a capacidade de ser acrescentado a qualquer versão do protocolo IP (IPv4 ou IPv6) através de cabeçalhos adicionais, possuir autenticação, confidencialidade e gerenciamento de chaves. A autenticação pode ser aplicada a todo o pacote IP original ou a todo o pacote exceto o cabeçalho IP, possibilita segurança ao encapsular o payload, e permitir ao usuário escolher o tipo de técnica para gerenciamento de chaves. As limitações do IPSEC são a complexidade de implementação, dificuldade de aplicação para usuários móveis, requer suporte em dispositivos de hardware (routers, switchs, servers), problemas de incompatibilidade entre diferentes projetos, caso o padrão não tenha sido seguido Na próxima seção serão apresentadas as comparações técnicas entre o IPSEC e o SSL/TLS. Nome da Revista Vol., Nº. 0, Ano 2009 p. 1-23

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Como as Virtual Private Networks Funcionam

Como as Virtual Private Networks Funcionam Como as Virtual Private Networks Funcionam Índice Introdução Antes de Iniciar Convenções Pré-requisitos Componentes Usados Informações Complementares O que forma uma VPN? Analogia: Cada LAN É um IsLANd

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,...

Introdução às Redes Privadas Virtuais - VPN. Conceituação, Protocolos,... Introdução às Redes Privadas Virtuais - VPN Conceituação, Protocolos,... VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS 1 SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport

Leia mais

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Segurança de Sessão. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Segurança de Sessão Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 SSL/TLS SSL/TLS Introdução Netscape desenvolveu SSL (Secure Socket Layer) Versões 2 e 3 IETF TLS 1.0 (Transport Layer

Leia mais

Viviane Pereira de Oliveira. VPN - Virtual Private Network

Viviane Pereira de Oliveira. VPN - Virtual Private Network Viviane Pereira de Oliveira VPN - Virtual Private Network Centro Universitário Amparense Amparo SP 2007 Viviane Pereira de Oliveira VPN Virtual Private Network Projeto de Monografia apresentado ao Centro

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

O que é VPN? 1. Definições:

O que é VPN? 1. Definições: O que é VPN? 1. Definições: VPNs (Virtual Private Networks) são redes que possibilitam um acesso privado de comunicação, utilizando-se redes públicas já existentes, como a Internet. O termo refere-se a

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET

Luiz Fernando Rust. INMETRO Tel. (021) 2679-9072. e-mail: rust@nce.ufrj.br lfrust@inmetro.gov.br. Segurança na Internet IPSEC SSL SET Segurança em Redes Aula 9 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Segurança na Internet IPSEC SSL SET 2 1 IPSec IPSec não é um único protocolo

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

VPN: Uma solução prática e economicamente viável

VPN: Uma solução prática e economicamente viável VPN: Uma solução prática e economicamente viável Fernando Santos Lima; Jefferson Alves da Silva; Thiago dos Reis de Moura; Jocênio Marquios Epaminondas, Israel Rodrigues Gonçalves Resumo Com o crescente

Leia mais

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour

Redes Virtuais Privadas VPN. Edgard Jamhour. 2013, Edgard Jamhour Redes Virtuais Privadas VPN Edgard Jamhour Tipos de VPN rede Insegura ENTRE DUAS MÁQUINAS rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Secure Sockets Layer (SSL) Transport Layer Security

Leia mais

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2

PROTOCOLO PPP. Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 PROTOCOLO PPP Luciano de Oliveira Mendes 1 Ricardo dos Santos 2 RESUMO Neste trabalho é apresentado o Protocolo PPP, Suas principais características e seu funcionamento. Suas variações também são enfocadas

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES

JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES JULIANA C. MOURA CAMPOS MARCELLA MARIA. ROBERTO MARCELO AGUIAR STENICO SAMANTA CAMARGO POSSOBOM THIAGO RIBEIRO MENDES SEGURANÇA DE REDES Pontifícia Universidade Católica de Campinas Faculdade de Engenharia

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Como as redes privadas virtuais funcionam

Como as redes privadas virtuais funcionam Como as redes privadas virtuais funcionam Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Que faz um VPN? Analogia: Cada LAN é uma ilha Tecnologias de

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais