UNISINOS TECNÓLOGO EM SEGURANÇA DA INFORMAÇÃO REDES VIRTUAIS PRIVADAS

Tamanho: px
Começar a partir da página:

Download "UNISINOS TECNÓLOGO EM SEGURANÇA DA INFORMAÇÃO REDES VIRTUAIS PRIVADAS"

Transcrição

1 UNISINOS TECNÓLOGO EM SEGURANÇA DA INFORMAÇÃO REDES VIRTUAIS PRIVADAS Fausto Levandoski Leonardo Petroli Marcos Rubi Osiel Oliveira Rafael Fialho Vanessa Fernandes OPENVPN SÃO LEOPOLDO 2010

2 2 Fausto Levandoski Leonardo Petroli Marcos Rubi Osiel Oliveira Rafael Fialho Vanessa Fernandes OPENVPN Trabalho da disciplina de Redes Virtuais Privadas, para obtenção parcial da nota do grau B do curso superior em Segurança da Informação. Professor: Jéferson Prevedello São Leopoldo 2010

3 3 RESUMO Neste artigo serão abordados a definição de OpenVPN e um breve histórico sobre seu surgimento e evolução. Será explicado o funcionamento deste, quais topologias foram implementadas neste trabalho, sua justificativa e benefícios, seu uso sobre SSL versus IPSec e utilização de compatctação LZO. Por fim será apresentada a implementação em infraestrutura que será descrita ao longo do artigo. Palavras-chave: OpenVPN, SSL, TLS, IPSec, LZO.

4 4 SUMÁRIO 1. INTRODUÇÃO HISTÓRICO OPENVPN CARACTERÍSTICAS CRIPTOGRAFIA AUTENTICAÇÃO REDE SEGURANÇA SSL COMPARATIVO COM IPSec O PROTOCOLO SSL PROTOCOLO IPSec X PROTOCOLO SSL COMPRESSÃO CONCLUSÕES REFERÊNCIAS BIBIBLIOGRÁFICAS ANEXO 1 - Manual... 20

5 5 1. INTRODUÇÃO OpenVPN é um software livre e open source para redes virtuais privadas cujo objetivo é fornecer acesso seguro e escalável viabilizando a criação de túneis criptografados do tipo site-to-site ou client-to-site. Se beneficia da eficiência, estabilidade e segurança oferecida pelos protocolos TLS/SSL sendo que tais características são decorrentes de exaustivas análises a procura de falhas. No modelo Site-to-Site a autenticação pode ser estabelecida através de chaves secretas compartilhadas, certificados digitais ou através da digitação de usuário e senha. Nas topologias cliente-to-site permite que os usuário utilizem a autenticação pública com certificados digitais utilizando extensivamente a criptografia OpenSSL. Utiliza os protocolos SSLv3 etlsv1. Ele viabiliza o estabelecimento de conexões diretas entre computadores mesmo que esses se encontrem atrás de Nat ou Firewalls. O software está disponível para diversos ambientes computacionais tais como Solaris, Linux, *BSD, Mac OS X, Windows 2000/XP/vista/Windows 7, não é compatível com Windows 98. É importante lembrar que o OpenVpn também não é compatível com IPsec ou outro pacote Vpn. 2. HISTÓRICO O Openvpn entrou na cena das soluções vpn em 13 de maio de 2001 com uma versão inicial (0.9) que apenas construía túneis de pacotes IP sobre UDP, utilizava criptografia com a cifra simétrica Blowfish e as assinaturas SHA e HMAC. A versão 1.0 foi liberada em março de 2002 e fornecia autenticação e troca de chaves baseada em SSL/TLS. A partir de então o desenvolvimento da OpenVPN deslanchou e apenas cinco anos depois foi entregue a versão com adaptações para sitemas que utilizam Redhat Package Manager (RPM). Na versão 2 feita entre novembro de 2003 e fevereiro de 2004 trazia a funcionalidade de conectar multíplos clientes em um servidor utilizando a mesma porta, que é uma das ferramentas mais marcantes hoje em dia. Foi adicionado também o telnet.

6 6 Haviam em torno de 29 versões de teste, 20 versões beta e 21 candidatas a serem disponibilizadas. Isso só era possível porque havia um grande número de desenvolvedores contribuindo no projeto, ajustando bugs e melhorando a performance e estabilidade permanentemente. 3. OPENVPN OpenVPN é uma excelente solução para VPN que implementa conexões de nível 2 ou 3 da camada OSI, usa os padrões SSL/TLS para criptografar. Sua principal desvantagem é que há poucos fabricantes de hardware que o integrem em suas soluções. De qualquer maneira há um grande crescimento da utilização de sistemas operacionais e soluções Linux no qual poderemos implementar sem nenhum problema via software. Seus principais objetivos são: Fazer um túnel entre sub-redes ou adaptadores virtuais a partir de um porto TCP ou UDP. Configurar vários servidores com distribuição de carga para conseguir atender milhares de pedidos de ligações VPN de clientes. Usar toda a biblioteca de criptografia e autenticação do OpenSSL para proteger a rede de acessos indevidos. Usar qualquer cifra, tamanho da chave, ou algoritmo de integridade suportado pela biblioteca do OpenSSL. Escolher entre algoritmos de criptografia simétrica ou assimétrica. Utilizar algoritmos de compressão para diminuir o tráfego na rede. Configurar túneis entre clientes com IP dinâmico. Túneis seguros sem ter que utilizar regras especificas nas firewalls. Túneis entre NAT

7 CARACTERÍSTICAS Como mencionado anteriormente, ele utiliza os protocolos SSL/TLS, o protocolo TLS (Transport Layer Security) é uma versão atualizada do SSL versão 3, originalmente criado pela Netscape. Os dois protocolos são bastante semelhantes, embora não possam interoperar diretamente entre si. O TLS/SSL fornece um serviço de comunicação segura entre cliente e servidor, permitindo autenticação mútua e garantindo a integridade dos dados pelo uso de assinaturas digitais e privacidade pelo uso de criptografia. Ele é implementado como uma camada adicional entre o TCP/IP e os protocolos de nível superior tais como HTTP, SMTP, etc. Sua implementação em web browsers é a mais conhecida dos usuários da Internet, oferecendo autenticação e encriptação baseada em sessão. O protocolo SSL (Secure sockets Layer), é o predecessor do TLS e criptografa os segmentos de sessão acima da camada de transporte utilizando criptografia simétrica e um código de autenticação da mensagem para assegurar a confiabilidade da mensagem. Em comparação com outras ferramentas pode ser considerado Multiplataforma de acordo com a quantidade de ambientes computacionais os quais suportam a tecnologia. Tem suporte a IP dinâmico e NAT. Define uma negociação de endereçamento IP entre o servidor VPN e seus clientes. Isso elimina configurações manuais do protocolo IP. É capaz de construir um túnel em qualquer subrede ou adaptador ethernet virtual em cima de uma única porta UDP ou TCP. Pode-se usar toda a encriptação, autenticação e características de certificação da biblioteca OpenSSL para proteger o tráfico da sua rede privada enquanto ele trafega pela internet. Utiliza qualquer chave, ou compilador HMAC (Hash-based Message Authentication Code) suportado pela biblioteca OpenSSL. É possível escolher entre chave-estática baseada em encriptação convencional (criptografia simétrica) ou chave-pública baseada em certificação (criptografia assimétrica). Utiliza chaves estáticas pré-compartilhadas ou baseadas em troca dinâmica de chaves TLS.

8 8 Pode construir um túnel em rede na qual o ponto final seja dinâmico como DHCP ou clientes discados. Possibilita a criação de pontes ethernet seguras usando virtual tap devices, e controlar o OpenVPN usando uma GUI no Windows ou Mac OS X CRIPTOGRAFIA O OpenVPN utiliza a biblioteca OpenSSL que estabelece criptografia entre ambos os canais de controle de dados, viabilizando a utilização de todas as criptografias disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança na conexão e também utilizar aceleração de hardware para obter um melhor desempenho na criptografia AUTENTICAÇÃO O OpenVPN trabalha com chaves secretas compartilhadas, autenticação baseada em certificados, em usuário e senha ou a combinação de chave secreta mais certificado. O método de autenticação com chaves secretas compartilhadas é o mais comum e combinando com certificados digitais se torna o mais robusto. A autenticação com usuário e senha é um recurso novo (disponível a partir da versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado) REDE Por padrão o OpenVPN roda sobre UDP porém também roda com o protocolo TCP. Ele multiplexa toda a comunicação em cima de uma única porta TCP/UDP. Ele tem a habilidade de trabalhar com a maioria dos Proxy servers (incluindo HTTP) e apresenta uma alta compatibilidade trabalhando com NAT para passar por firewalls. O OpenVPN oferece dois tipos de interfaces para rede via Universal TUN/TAP driver. Ele pode criar um túnel em layer-3 (TUN), ou pode criar um túnel em layer-2 baseado em ethernet TAP, o que pode carregar qualquer tipo de tráfego ethernet. O OpenVPN usa como seus protocolos comuns o TCP e UDP como uma alternativa ao IPsec em situações onde o ISP pode ter bloqueado os

9 9 protocolos específicos para VPN na tentativa de forçar os clientes a assinarem serviços mais caros SEGURANÇA O OpenVPN tem 2 tipos de operação segura, uma baseada em SSL/TLS, usando certificados e chaves RSA que baseia-se na dificuldade de fatoração de números grandes, e outro usando uma chave estática pré-compartilhada. Enquanto que as chaves SSL/TLS + RSA comprovadamente são a opção mais segura, as chaves estáticas tem a vantagem de serem muito mais simples e oferecerem um melhor desempenho. Os certificados RSA são chaves publicas que contém vários campos de segurança, como os campos Common Name ou Address. Para que um sistema de chave pública seja efetivo, é necessário que garantir que a função de ciframento seja difícil de inverter e dificultar o descobrimento da Chave privada, apesar do conhecimento da chave pública. O OpenVPN tem a habilidade de fazer alguns testes para melhorar a segurança. Podemos também concluir que o grau de segurança no Openvpn depende muito de sua implementação SSL O protocolo Secure Sockets Layer (SSL) usa uma combinação de criptografia de chave pública e chave simétrica. A criptografia de chave simétrica é muito mais rápida que a criptografia de chave pública, no entanto, a criptografia de chave pública fornece as melhores técnicas de autenticação. Uma sessão SSL sempre começa com uma troca de mensagens chamado de handshake SSL. Isso permite que o servidor autentique-se para o cliente usando técnicas de chave pública, e então permite que o cliente e o servidor para colaborem na criação de chaves simétricas usadas para criptografia rápida, descriptografia e detecção de sabotagem durante a sessão que se segue. Opcionalmente, o handshake também permite que o cliente se autentique para o servidor. As etapas envolvidas no handshake SSL são as seguintes:

10 10 1 O cliente envia ao servidor o número da versão do cliente SSL, configurações de codificação, os dados específicos da sessão, e outras informações que o servidor precisa para se comunicar com o cliente usando o SSL. 2 O servidor envia ao cliente o número da versão do servidor SSL, configurações de codificação, os dados específicos da sessão, e outras informações que o cliente precisa se comunicar com o servidor via SSL. O servidor também envia o seu próprio certificado e, se o cliente está solicitando um recurso de servidor que exige autenticação do cliente, o servidor solicita o certificado do cliente. 3 O cliente utiliza as informações enviadas pelo servidor para autenticar o servidor. Se o servidor não pode ser autenticado, o usuário é avisado do problema e informado que uma conexão criptografada e autenticada não pode ser estabelecida. Se o servidor for autenticado com êxito, o cliente avança para a etapa 4. 4 Usando todos os dados gerados no handshake até agora, o cliente (com a ajuda do servidor, dependendo da criptografia a ser utilizada), cria o segredo prémaster para a sessão, encripta com a chave pública do servidor (obtido a partir de certificado do servidor, enviou no passo 2) e, em seguida envia o segredo pré-master criptografados para o servidor. 5 Se o servidor solicitou a autenticação do cliente (um passo opcional no handshake), o cliente também assina outra parte dos dados que é exclusivo para este handshake e conhecido pelo cliente e servidor. Neste caso, o cliente envia os dados assinados e o certificado do cliente para o servidor junto com o segredo pré-master criptografado. 6 Se o servidor solicitou autenticação do cliente, o servidor tenta autenticar o cliente, se o cliente não pode ser autenticado, a sessão termina. Se o cliente pode ser autenticado com êxito, o servidor utiliza a sua chave privada para decifrar o segredo pré-master e, em seguida, executa uma série de etapas (que o cliente também realiza, a partir do segre do mesmo pré-master) para gerar o segredo mestre. 7 Tanto o cliente quanto o servidor utilizam o segredo mestre para gerar as chaves de sessão, que são chaves simétricas usadas para criptografar e descriptografar

11 11 informações trocadas durante a sessão SSL e para verificar sua integridade (ou seja, para detectar quaisquer alterações nos dados entre o tempo que ela foi enviada e o tempo que ele é recebido por uma conexão SSL). 8 O cliente envia uma mensagem ao servidor informando que as mensagens futuras do cliente serão criptografadas com a chave de sessão. Em seguida, envia uma mensagem (criptografada) separada indicando que a parte de handshake do cliente está concluída. 9 O servidor envia uma mensagem para o cliente, informando que as mensagens futuras do servidor serão criptografadas com a chave de sessão. Em seguida, envia uma mensagem (criptografada) separada indicando que a parte de handshake do servidor está finalizada. 10 O handshake SSL está concluído e começa a sessão. O cliente e o servidor utilizam as chaves de sessão para criptografar e descriptografar os dados que eles enviam uns aos outros e para validar a sua integridade. 11 Este é o estado normal de funcionamento do canal seguro. A qualquer momento, devido a estímulos internos ou externos (automação ou intervenção do usuário), um dos lados pode renegociar a conexão, caso em que o processo se repete COMPARATIVO COM IPSec O IPSec é um protocolo da camada IP que permite o envio e recebimento de pacotes protegidos criptograficamente de qualquer tipo (TCP, UDP, ICMP, etc) sem nenhuma modificação. O IPSec fornece dois tipos de serviços criptográficos. Baseado na necessidade de segurança, ele pode fornecer confidencialidade e autenticidade dos dados, mas também pode apenas fornecer autenticidade. O IPsec basicamente é constituído por 3 protocolos principais: Internet Key Exchange (IKE), Authentication Header (AH) e Encapsulation Security Payload (ESP). O protocolo IKE tem como função principal e de caráter mandatório a troca de parâmetros de segurança e gerenciamento da negociação, assim como a criação e troca de chaves entre os endpoints participantes da VPN. Ambas as extremidades da VPN devem utilizar os mesmos parâmetros (algoritmos de criptografia, método de autenticação, chaves de criptografia) para estabelecer o túnel. Seu propósito é efetuar a

12 12 gerência durante o estabelecimento e a duração da conexão IPSec. É dividido em fases, fase 1 e fase 2. Na Fase 1 é estabelecida a sessão entre os endpoints presentes, é efetuada uma comunicação através de troca de chaves Diffie Helmann usando main mode e o modo agressivo. Na fase 2 durante a troca de informações efetua-se uma checagem semelhante a Fase 1, porém esse novos parâmetros são destinados a proteção dos dados trafegados através do túnel IPSec. Algoritmos e chaves de criptografia usados na fase 1 também são usados na fase 2 para a proteção de troca de mensagens na fase 2. Os parâmetros definidos na fase 2 serão destinados a proteção dos dados que serão utilizados pelo protocolo ESP ou AH. Após o acordo entre os endpoints no uso desses parâmetros para segurança dos dados do usuário, uma IPSec AS é estabelecida. O protocolo AH é utilizado para criar canais seguros com autenticação e integridade sem o uso de criptografia. Usa assinaturas digitais em cada pacote transportado, garantindo que as informações foram recebidas sem nenhuma alteração, protegendo também a comunicação, pois os atacantes não conseguem falsificar os pacotes assinados. O protocolo ESP fornece autenticidade, confidencialidade e proteção da integridade da comunicação e que se distingue pelo cabeçalho ESP anexado ao pacote. Por outro lado o cabeçalho ESP inclui as informações necessárias para decriptar a autenticar os dados onde o cabeçalho AH inclui as informações necessárias requisitadas para autenticar os dados protegidos O PROTOCOLO SSL O protocolo SSL é um protocolo da camada de aplicação. É bastante utilizado para proteger transações HTTP, tem sido usado para outras propostas como IMAP e POP3. É compatível com aplicações rodando somente sobre o protocolo TCP, mas algumas modificações foram pedidas para as aplicações para rodar sobre SSL. Um recente desenvolvimento de software SSL é o Stunnel. É o protocolo mais difundido para a realização de comércio na internet.

13 13 Fornece possibilidade de autenticação de ambos os lados da comunicação, confidencialidade dos dados trafegados e verificação da integridade dos dados. Ou seja toda a transação eletrônica deve ser feita de forma segura a fim de proteger as informações confidenciais do usuário. Sabemos que para realizar uma comunicação segura, é preciso saber manusear bem as comunicações usando chave pública e privada. Um exemplo disso ocorre da seguinte forma: Joana deve gerar um resumo do arquivo e assinar com sua chave privada. Depois ela cria uma chave simétrica e criptografa com a chave pública de Pedro. Em seguida cifra com a chave simétrica o arquivo e a assinatura. Por fim, compacta os itens cifrados com a chave simétrica (arquivo e assinatura) junto a com a chave de sessão criptografada com a chave pública de Pedro e envia, garantindo confidencialidade, integridade e não-repúdio. O mesmo processo é utilizado de forma semelhante no protocolo SSL. O Certificado Digital é uma credencial que identifica uma entidade, seja ela empresa, pessoa física, máquina, aplicação ou site na web. Documento eletrônico seguro, permite ao usuário se comunicar e efetuar transações na internet de forma mais rápida, sigilosa e com validade jurídica. São compostos por um par de chaves (Chave Pública e Privativa) e a assinatura de uma terceira parte confiável - a Autoridade Certificadora (AC). Para o cliente fazer operações eletrônicas usando certificado, primeiramente o cliente deve checar na AC se o seu certificado é válido e enviar ao servidor. O servidor só precisa conhecer o certificado, caso contrário, o servidor não irá aceitar as tentativas de autenticação e ainda pode incluir este certificado na lista de certificados revogados. Portanto o cliente deve dizer que confia no certificado, passar essa confiança ao browser, enviar ao servidor, servidor validar a tentativa e então o cliente pode fazer suas transações eletrônicas de forma eficiente PROTOCOLO IPSec X PROTOCOLO SSL COMPARATIVO IPSec SSL

14 14 VANTAGENS O mais alto nível de segurança existente, suporte nativo aos roteadores (CISCO), criptografia do cabeçalho IP, sistema multiplataforma com suporte a todos os sistemas operacionais, eficiente no uso de recursos do sistema, completamente transparente aos usuários. Grande facilidade de instalação e configuração, excelente desenvoltura perante NATs em filtros de pacotes que estejam no caminho, evitando a necessidade de adaptações e de modificações no sistema de firewall, permite o uso de UDP, evitando o efeito "TCP over TCP", utiliza chaves assimétricas para autenticação, é disponibilizado em ambientes GNU/Linux e MS Windows, estabilidade imensa, depende de certificados X.509, então é problema do administrador se ele vai usar a PKI oficial (ou seja, adquirindo certificados "oficiais" para cada nó da VPN), ou criar uma Autoridade Certificadora fictícia, o que permite gerar os certificados de graça (mais usual no mundo OpenVPN). DESVANTAGENS O IPSec faz a autenticação de máquinas e não de usuários, pode garantir que a comunicação entre as maquinas transcorra de forma segura e quais máquinas conectam ao servidor, implementação dos fabricantes podem diferir entre si, não tem suporte a NAT, se o sistema operacional não for seguro, dificilmente IPSec conseguirá implementar seus mecanismos de segurança. Não é um padrão de mercado, não é verdadeiramente uma multiplataforma, o grau de segurança depende da implementação, é incompatível com IPsec que é justamente o padrão ideal para soluções de VPN, e pouco conhecimento humano em seu uso. Tabela 1: Vantagens e desvantangens SSL x IPSec

15 15 Tabela 2: Comparativo SSL x IPSec Na nossa implementação optamos por utilizar o protocolo SSL, por exigir uma instalação e configuração mais simples que o IPsec,a excelente evolução que ele apresenta perante aos NAT s, o uso de certificados para autenticar os usuários perante ao servidor realizando transações e comunicações seguras, pode tanto trabalhar na

16 16 camada 2 e 3 de rede, fazendo com que os túneis sejam capazes de enviar informações em protocolos não IP, como IPX ou broadcast, podem acessar os recursos da corporação a partir de qualquer equipamento que possua web browser que suporte SSL, incluindo computadores inseguros encontrados em locais públicos, como bibliotecas, universidades, LAN houses, entre outros, a escalabilidade devido ao fato do usuário remoto poder se conectar por qualquer computador que tenha-se web browser que suporte SSL e ter mobilidade, já o IPSec é mais escalável em relação a transparência da rede (LAN). Já o IPSec por outro lado é bom utilizar pelo ponto ruim de o SSL não conseguir trabalhar na camada de transporte, se um dia a internet migrar para o endereçamento IPV6, o IPsec volta a ter mais destaque no seu uso. Opera na camada de rede, garantindo a segurança das informações entre as duas pontas do túnel VPN, incluindo todas as aplicações, por que os usuários remotos tem acesso aos recursos da corporação como se eles estivessem fisicamente em seu escritório conectado a LAN. Com o IPSec os usuários podem acessar aplicações como correio eletrônico, compartilhamento e transferência de arquivos, HTTP, base de dados, entre outros COMPRESSÃO O OpenVPN pode utilizar a biblioteca de compressão LZO para compactar o fluxo de dados. A porta 1194 é a numeração oficial IANA para o OpenVPN. As novas versões do OpenVPN já estão configuradas para utilizarem esta porta. Um novo recurso na versão 2.0 permite que um processo possa manipular e gerenciar vários túneis simultâneos como alternativa ao método original de um processo por túnel, o qual era uma restrição das versões 1.x.x Descrição LZO (Lempel-Ziv-Oberhumer) é uma biblioteca de compressão de dados que é utilizada para comprimir dados em tempo real. Ela é utilizada para diversos propósitos, e pode também ser implementada com uma solução de OpenVPN, obtendo assim, a funcionalidade de compressão de dados, muito útil em um tráfego de VPN. A biblioteca LZO implementa diversos algoritmos com os seguintes recursos:

17 17 Escrita em ANSI C. A descompressão dos dados é simples e rápida. Não requer memória para descompressão. Compressão rápida. Requer 64 kb de memória para compressão. Permite que o usuário ajuste a relação Qualidade da compressão x Velocidade da Compressão sem que isto afete na velocidade da descompressão. Compatível com diversas plataformas, entre as principais: Linux, Windows, MacOS, inclusive em plataformas como Nintendo64, Wii, Playstation, Dreamcast, entre outras. A biblioteca LZO e seus algoritmos são distribuídos sobre os termos da GNU General Public License (GPL), porém licenças para uso comercial estão disponíveis, neste caso é necessário contatar os desenvolvedores Eficiência Abaixo estão relacionados alguns testes feitos pelos desenvolvedores dos algoritmos: (Os testes foram feitos em um antigo Intel Pentium 133) Memcpy(): ~60 MB/sec LZO1X decompression in C: ~16 MB/sec LZO1X decompression in optimized assembler: ~20 MB/sec LZO1X-1 compression: ~5 MB/sec Instalação A instalação do LZO é bastante simples. Basta baixar a versão desejada diretamente no site, extrair os arquivos, compilá-los e logo após, de fato, instalá-os. 4. CONCLUSÕES

18 18 Podemos concluir que a solução OpenVPN é bastante flexível, podendo auxiliar muito em ambientes com sistemas operacionais diferentes agregando segurança e reduzindo de custos, pois o mesmo consegue trabalhar normalmente atrás de conexões NAT ou com Firewall. Com uma simples ADSL é possível estabelecer uma VPN. Podese concluir que as soluções VPN mais seguras são baseadas em IPSec ou SSL. É a maneira mais econômica e segura de se conectar redes através de um meio público. Já vimos que montar uma VPN para ter tráfego seguro entre duas redes, são necessários mecanismos para proteger essa comunicação pois o grau de segurança depende da implementação. O tempo de transmissão não pode ser crítico, pois caso contrário a ferramenta pode apresentar problemas quando utilizada em uma conexão VPN. 5. REFERÊNCIAS BIBIBLIOGRÁFICAS FEILNER, Markus. Open VPN: building and operating virtual private networks. Reino Unido. Packt Publishing Ltd SCHRODER, Carla. Linux Networking Cookbook. Estados Unidos. O Reilly Media Inc OBERHUMER, Markus F. X. J. LZO -- a real-time data compression library. Outubro Disponível em: Consultado entre 1 a 16 de novembro Pfützenreuter. Elvis. Comparação entre IPSEC e OpenVPN como protocolos de VPN Disponível em: Consultado entre 1 a 16 de novembro de Telindus High-Tech Institute. OpenVPN 101: introduction to OpenVPN. Agosto Disponível em Consultado entre 1 a 16 de novembro de 2010.

19 19 SCHNEIER, Bruce. Crypto-Gram Newsletter. Abril Counterpane Internet Security Inc. Disponível em Consultado entre 1 a 16 de novembro de 2010.

20 20 6. ANEXO 1 - Manual Configurando o OpenVPN/SSL e Certificados no Debian Lenny 1. Ambiente recursos: Para o desenvolvimento deste trabalho foram utilizados os seguintes 1.1. VirtualBox 1.2. Debian Lenny Foram criadas 3 máquinas virtuais, cada uma com 1gb de espaço em HD e 384mb de RAM. Somente os pacotes básicos do sistema operacional foram instalados. Cada máquina virtual possui 2 adaptadores de redes configurados. Um para atender a rede externa e outro para a rede interna. O adaptador de Rede 1 foi configurado como VirtualBox Host-Only Ethernet Adpter. Já o adaptador de Rede 2 foi configurado como Rede interna. Para a comunicação entre as máquinas virtuais o adaptador de rede VirtualBox Host-Only Network presente nas opções de redes do Windows foi configurado para o IP /24. admin. A senha para acesso aos servidores Debian Linux é usuário root e senha 2. Configuração dos Servidores 2.1. Servidor OpenVPN Configurando as interfaces de rede # vim /etc/network/interfaces

21 21 #placa de rede interna allow-hotplug eth1 iface eth1 inet static address netmask # placa de rede externa allow-hotplug eth0 iface eth0 inet static address netmask Instalando os pacotes do OpenVPN # apt-get install openvpn opensll Criando certificados #cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/ # source./vars #./clean-all #./build-ca #./build-key-server server #./build-key client Verificando os arquivos criados #cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/ #ls -al ca.key ca.crt server.key server.csr server.crt client.key client.crt client.csr ca.key- somente no servidor OpenVPn client.crt-> somente nos servidores cliente client.key-> somente nos servidores cliente server.crt-> somente no Servidor OpenVPN server.key-> somente no Servidor OpenVPN ca.crt-> deve estar presente em todos os servidores

22 Movendo os arquivos de certificados para o diretório do OpenVPN Mova os arquivos ca.key, car.crt, client.key, client.crt, server.crt, server.key para o diretório /etc/openvpn Criando o arquivo de configuração do OpenVPN # vim /etc/openvpn/server.conf mode Server dev tun #Configuracao do Server port 5000 #pool de enderecos server #Certificado digital ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh1024.pem #TLS tls-server #Habilita a conversa entre os clientes client-to-client #Cria persistencia para os ip dos servidores da vpn ifconfig-pool-persist /etc/openvpn/ipp.txt #Log log /var/log/openvpn.log #Compactacao comp-lzo #Nivel de verbose verb 6 #Permite que certificado digital seja compartilhado duplicate-cn #Impoe rotas aos clientes push route

23 Iniciando o serviço # /etc/init.d/openvpn start Verificando o funcionamento # ifconfig tun Servidor Filial Configurando as interfaces de rede allow-hotplug eth1 iface eth1 inet static address netmask # The primary network interface allow-hotplug eth0 iface eth0 inet static address netmask Instalando os pacotes do OpenVPN # apt-get install openvpn opensll Copiando os arquivos de cerificado digital do OpenVPN Server Copie do servidor principal da VPN os arquivos ca.key, car.crt, client.key, client.crt para o diretório /etc/openvpn

24 Criando o arquivo de configuração do OpenVPN client dev tun port 5000 remote ca /etc/openvpn/ca.crt cert /etc/openvpn/client.crt key /etc/openvpn/client.key persist-key persist-tun nobind tls-client pull comp-lzo log /var/log/filial.log verb Iniciando o serviço # /etc/init.d/openvpn start Verificando o funcionamento # ifconfig tun Servidor Filial Configurando as interfaces de rede allow-hotplug eth1 iface eth1 inet static address netmask # The primary network interface allow-hotplug eth0 iface eth0 inet static Instalando os pacotes do OpenVPN address netmask

25 25 # apt-get install openvpn opensll Copiando os arquivos de cerificado digital do OpenVPN Server Copie do servidor principal da VPN os arquivos ca.key, car.crt, client.key, client.crt para o diretório /etc/openvpn Criando o arquivo de configuração do OpenVPN client dev tun port 5000 remote ca /etc/openvpn/ca.crt cert /etc/openvpn/client.crt key /etc/openvpn/client.key persist-key persist-tun nobind tls-client pull comp-lzo log /var/log/filial.log Iniciando o serviço # /etc/init.d/openvpn start Verificando o funcionamento # ifconfig tun Client-to-Site Ambiente

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Implementando uma solução de VPN com o OpenVPN

Implementando uma solução de VPN com o OpenVPN Implementando uma solução de VPN com o OpenVPN Rodrigo Maués Rocha As empresas, não importando o tamanho, começam a ter necessidade de se manterem conectados à Internet por um período de tempo cada vez

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

OPENVPN SERVER NO CENTOS/RHEL

OPENVPN SERVER NO CENTOS/RHEL OPENVPN SERVER NO CENTOS/RHEL Ribas Vecchiato 1) Instalar Cento ou RHEL. 2) Depois, como root fazer upgrade do sistema. yum upgrade Instalar pacotes necessários yum install gcc make rpm-build autoconf.noarch

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Tiago Duarte, Mauricio Simões, Guilherme Gattino, Natan Schultz Graduação

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN

IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br}

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais