IPSEC API - TO FACILITATE NETWORK SECURITY

Tamanho: px
Começar a partir da página:

Download "IPSEC API - TO FACILITATE NETWORK SECURITY"

Transcrição

1 API IPSEC VIABILIZANDO A SEGURANÇA DE REDES Sérgio Henrique Vital de C. Silva, Milena B. P. Carneiro, Antônio Cláudio P. Veiga, Edna Lúcia Flôres Universidade Federal de Uberlândia FEELT - BR INPG Institut National Polytechnique de Grenoble ENSIMAG - FR Uberlândia -MG, Resumo Neste artigo é apresentado o desenvolvimento de uma aplicação baseada no protocolo IPSEC utilizando como linguagem de programação o C++. O objetivo desta aplicação é viabilizar uma maior segurança nas comunicações de rede, assim como nas conexões de rede, em especial para a camada de aplicação. Palavras-Chave - IPsec, Network Security, opensource, IKEv2, openikev2. IPSEC API - TO FACILITATE NETWORK SECURITY Abstract This article presents the development of an application based on the IPsec protocol, using C++ as the program language. The objective of this application is to make possible a high security for network communication and also for network connections, especially in the application layer. Keywords - IPsec, Network Security, open-source, IKEv2, openikev2. I. INTRODUÇÃO Atualmente a segurança nas conexões de rede esta em constante debate. Novas formas de tornar a comunicação mais segura, como por exemplo, de dados bancários vem sendo desenvolvidas, assim como uma evolução nas técnicas de criptografia. Com a intensa utilização da Internet para o comércio, assim como Intranets e o início do B2B (Business to Business), a utilização de protocolos de segurança de redes teve um aumento considerável. Grande parte dos dados que trafegam pelas redes de computadores atualmente necessitam de uma forte segurança, uma vez que representam um valor de capital convertido em bits. Empresas investem grande parte de seus lucros na segurança de seus dados e informações inerentes a trocas comerciais e a banco de dados de seus clientes. Não só empresas tentam tornar suas redes internas mais seguras, como também governos e nações. Mas o usuário final desta tecnologia esta também no típico usuário de , ou utilizador de bate papos virtuais. São eles que efetuam compras online, ou acessam sua conta bancária através do seu computador pessoal. O objetivo de pesquisadores da área de Segurança de Redes se torna então o desenvolvimento de aplicações e protocolos que auxiliam qualquer usuário, viabilizando na prática uma rede segura. Na prática, falamos de rede segura não só aquela protegida por criptografia, mas toda associação de segurança em que as duas partes da comunicação recebam seus dados de maneira completa, confiável e sem interferências. No próximo item será descrito o protocolo IPSec e sua arquitetura. Posteriormente no item III o protocolo IKEv2 será abordado e explicado. Na seqüência, o item IV exemplifica a API_IPSec, concluindo com explicações, melhorias, e propostas futuras no item V. II. IPSEC O IPSec é um protocolo definido pelo IETF(Internet Engineering Task Force) que permite tornar seguras as trocas de dados na camada de redes. Ele foi desenvolvido para preencher uma falta desta camada como a autenticação, a confidencialidade das trocas de dados assim como sua integridade. Para efetuar a troca de chaves de criptografia e dos protocolos utilizados pelo IPSec existem dois métodos. Um é uma troca manual, a qual não é pratica e nem suficientemente correta, outro é utilizar o recurso de um protocolo de gestão de associações de segurança, como o IKE (Internet Key Exchange). Este protocolo utiliza para autenticação, uma chave compartilhada ou um certificado digital. Na prática, a grande parte dos internautas que são de empresas ou proprietários de uma PN (Private Network) não possui certificados eletrônicos, entretanto, estes últimos podem utilizar uma chave compartilhada. O problema deste método é que ele não garante o critério de não repudiação a mais do problema de gestão e de registro das diferentes chaves que serão utilizadas entre diferentes destinatários.

2 III. IKEV2 Fig. 1 Arquitetura do IPsec Para que sejam alcançados os objetivos do IPSec é necessária a utilização de protocolos de tráfegos seguros, que são: Authentication Header(AH) e Encapsulating Security Payload(ESP), e de procedimentos e protocolos de gerência de chaves (IKE). Porém, por ter uma arquitetura aberta, como mostrado na Fig. 1, o IPSec possibilita a inclusão de outros algoritmos de autenticação e criptografia. Seu propósito principal esta no seu modo de tunneling, que vem a ser o encapsulamento do IP que lhe permite entre outras coisas de criar redes privadas virtuais - VPN (Virtual Private Network). Ele garante também, para seu sistema de encapsulamento, alguns serviços de segurança requisitados ao nível IP. Estes protocolos têm por objetivo uma comunicação segura entre duas entidades separadas por uma rede não segura, como a Internet. A segurança desta comunicação é garantida pelo fato do IPsec apresentar diferentes serviços como: - Autenticação: é a autenticação mútua de duas entidades em questão. Evidentemente a autenticação é garantida no nível 3 do modelo OSI onde se encontram os protocolos IPsec. - Confidencialidade: O IPSec pode garantir que nenhuma pessoa dentro da rede intermediária ira ler o conteúdo do pacote enviado. - Autenticidade dos dados: O IPsec permite assegurar para cada pacote trocado, que ele foi gerado pela máquina exata e que ele esta na direção da segunda máquina. - Integridade: Graça aos algoritmos de Hash implementados no IPSec, este permite verificar se os dados sofreram alterações ao longo do caminho. - Proteção contra a escuta e análise do trafico: IPsec permite criptografar os endereços IP atuais da fonte e do destino, assim como o cabeçalho IP. É o modo tunneling, que impede todo invasor que esteja na escuta da rede de adivinhar as informações sobre as entidades atuais nas extremidades do túnel. - Proteção contra reutilização: é o fato de capturar um ou vários pacotes com o objetivo de enviá-los de novo (sem têlos decodificado). O IPsec permite prevenir-se contra este tipo de ataque. O protocolo IKE (Internet Key Exchange) foi desenvolvido para automatizar o estabelecimento da Associação de Segurança (SA - Security Association) do IPSec. Sua primeira versão foi liberada em 1998 como uma coleção de três RFCS do IETF (RFC 2407, RFC 2408, e RFC 2409). A primeira versão do IKE (IKEv1)[RFC 2407] sofria de algumas limitações e complexidades, assim o IETF decidiu propor uma segunda versão que fosse possível resolver estas limitações e simplificar o protocolo. O resultado foi o protocolo IKEv2. O protocolo IKEv2 usa um protocolo de transporte não confiável (UDP utilizando portas 500 e 4500) e é realizado entre duas partes: initiator (iniciador) e responder. Como seus nomes indicam, o initiator inicia o protocolo IKEv2 enquanto o responder atua como um servidor durante a negociação. O protocolo é composto de um bem definido conjunto de quatro trocas (request-response), denominadas: IKE_SA_INIT, IKE_AUTH, CREATE_CHILD_SA e INFORMATIONAL. O conceito de trocas permite assegurar uma confiabilidade ao protocolo IKEv2, pois há uma resposta (response) esperada e bem definida para cada requisição (request). O IKEv2 pode ser usado nos cenários IPSec mais comuns, como Security Gateway-TO-Security Gateway tunnel, Endpoint-TO-Endpoint transport e Endpoint to Security Gateway tunnel (também denominado de Road-Warrior). Adicionalmente, o IKEv2 introduz um bom conjunto de melhoramentos com respeito a sua primeira versão. Por exemplo, uma das principais vantagens do IKEv2 em relação ao IKEv1 é a inclusão de novos recursos como NAT transversal, o transporte do Protocolo de Autenticação Extensiva (EAP - Extensible Authentication Protocol)[RFC3748] para um mecanismo de autenticação flexível e suporte para configuração de endereço remoto. Para resumir, os principais motivos para desenvolver esta segunda versão são: reduzir o número de round-trips, simplificar o protocolo e fornecer novos recursos como NAT transversal, suporte EAP e configuração interna de endereços. Estas novas capacidades permitiram a incorporação do protocolo IKEv2 em um grande número de cenários. Além disso, algumas fraquezas da criptografia do IKEv1 foram corrigidas sendo que, no geral, o protocolo foi simplificado. IV. IPSEC API O principal propósito desta API é permitir que qualquer aplicação possa interagir com a camada IPSec e aproveitar da segurança proporcionada por esta ferramenta. O IPSec [RFC4301] [RFC4302] [RFC4306] [RFC4307] foi desenvolvido para tornar segura a comunicação entre dois nós. A segurança é efetuada na camada de redes, e não há quase nenhuma interação entre aplicações e a camada IPSec. Este documento lista alguns requerimentos da aplicação em relação ao IPSec, tentando não limitá-la aos requerimentos

3 das aplicações atuais, mas também considerar requerimentos para futuras aplicações. Com o IP os dados transportados dentro do pacote estão contidos transparentemente. Então é possível, através da escuta do tráfico de redes, ler e modificar os pacotes segundo o conteúdo (dados) ou o cabeçalho (endereço da fonte). As necessidades clássicas de segurança, as quais a camada IP deve apresentar são: confidencialidade, autenticação, integridade, e as soluções atuais como algoritmos de codificação com chave simétrica (como DES e AES) ou chaves assimétricas (como RSA ou algoritmo de Diffie- Hellman). Para implementar as funcionalidades de segurança, o protocolo IPSec (IP Security Protocol) foi especificado e normalizado pela IETF através de RFCs desde Foi decidido que o IPSec seria obrigatório dentro do IPv6 e facultativo no IPv4, mais com um mecanismo idêntico. O IPSec agrupa três mecanismos independentes (no nível da camada de redes): - AH (Authentication Header) que serve para validar a integridade das mensagens. - ESP (Encapsulation Security Payload) que serve para assegurar a confidencialidade das mensagens. - IPcomp (IP compression) que comprime os dados que transitam. A configuração do IPsec é baseada em dois banco de dados: - SPD (Security Policy Database) para especificar o comportamento (utilizar ou não IPSec, com ESP, AH, ou os dois) que o sistema deve apresentar com relação as comunicações externas (definidas no nível da camada de transporte: TCP, UDP, ICMP). - SAD (Security Association Database) para dar um contexto a cada conexão IPSec unidirecional agrupando o conjunto destas informações abaixo: => numero de conexão SPI(Security => mecanismo IPSec utilizado (ESP ou AH) e algoritmos utilizados por elas. Existem dois modos para o IPSec: modo transporte, onde somente os dados são protegidos, e modo túnel, onde o cabeçalho também está protegido. O IKE se encarrega da gestão de chaves e da autenticação de entidades, além da negociação e de implementação de SAs. O grande sucesso do IPSec foi que ele torna segura toda as aplicações e suas comunicações acima da camada IP de forma transparente. Vários protocolos utilizam o IPSec para segurança. As duas especificações mais importantes são (RFC IPSec v1, e RFC IPSec v2). Estas normas descrevem o funcionamento do IPSec mas não fornecem interfaces que permitam as aplicações de interagirem e beneficiarem-se da camada IPSec. Esta limitação permite, assim, configurar somente uma segurança IPSec tendo em conta os parâmetros de redes e não da aplicação. A ausência de interações entre a camada de redes e de aplicação conduz a situações onde uma proteção, ou seja, uma autenticação pode ser efetuada muitas vezes ao nível da camada de aplicação (TLS) e ao nível da camada de redes (IKE). Esta proteção dobrada é entendida como inútil. O grupo de trabalho BTNS(Better-than-nothing secured) da IETF desenvolveu soluções que permitem habilitar uma comunicação IPSec sem autenticação. A partir de certos esboços recentes do grupo, vamos melhor definir as interações entre as aplicações e a camada IPSec. Iremos refletir para criar as funções da API que permitam ao mesmo tempo a utilização do IPSec e de mecanismos de segurança de camadas de nível mais alto. A) Descrição da API A Fig. 2 nos permite visualizar o funcionamento global da API IPSec. Ela possui três tipos de interface. Fig. 2 Interfaces do API IPsec - Uma interface com a camada aplicativa: Esta camada permite que a API comunique-se com as aplicações de nível mais alto. Um exemplo de diálogo entre uma aplicação e a API IPSec poderia ser uma aplicação que delega à camada IPSec a autenticação do nó. Outro tipo de aplicação detalhada mais tarde pode gerar a mobilidade ou multihoming. - Uma interface entre as diferentes API-IPSec: Esta interface permite que o nó distante comunique à também distante API-IPSec as operações que a mesma deve efetuar, ou informe a API-IPSEc de um evento para que as ações de cada parte possam ser tomadas. A utilização de uma mensagem IKE por esta comunicação entre API-IPSec será estudada mais tarde. Um exemplo típico da utilização desta interface é quando um nó muda de endereço IP dentro de um quadro Multihoming. Ele pode avisar o nó distante desta mudança, e dizer ao mesmo de qual maneira as associações de segurança devem ser consideradas de acordo com o novo endereço IP. - Uma interface com a camada IPSec: Esta camada permite que a API-IPSec traduza ao nível de SPD, SAD e IKE as requisições provindas das interfaces precedentes.

4 Fig. 3 Funcionamento da API IPsec A fig. 3 coloca em evidência as diferentes bases e o daemon que interage com o API-IPSec. A camada IPSec é composta das bases SPD, ASD e PAD. Podemos distinguir então a SPD correlacionada que se encontra dentro do kernel e a SPD descorrelacionada que se encontra dentro da ilha do usuário. IKEv2 e o daemon que permite a negociação das associações de segurança entre dois endereços IP. A Base IKEv2 contém o conjunto de contextos ligados a cada canal IPSec. Estas informações são geralmente utilizadas em caso de renegociação de chaves para uma associação de segurança estabelecida. A API-IPSec mantém atualizado uma base de dados que contém as informações sobre a SA, as SPs, os contextos IKE, os contextos de Mobilidade, os contextos de Multihoming. Em função destas diferentes informações, a API-IPSec vai poder gerenciar os diferentes casos de atualização ou de herança de associação de segurança. B) Vantagens da API IPSec A API IPSec traz facilidades de segurança para aplicações. Normalmente, as pessoas que projetam as aplicações não estão cientes da segurança que as mesmas devem proporcionar. Com isso o IPsec pode agir como uma caixa de ferramentas para confidencialidade / autenticação / integridade das informações, e ajudar na interação entre as aplicações e as camadas IPSec. Múltiplas autenticações diminuem o desempenho global. Um método de autenticação pode ser utilizado em diferentes camadas, diferentes aplicações paralelas. Isso adiciona excessos, de tempo de processamento do CPU sem adicionar segurança se baseado no mesmo pedaço de software, ou no mesmo certificado. O IPSec pode ser um recurso compartilhado por todas as camadas. A API IPsec armazena as informações de segurança da camada IPsec para evitar dupla autenticação, assim como múltiplas codificações dos dados. Quando a segurança é considerada em relação à camada de nível mais baixo, melhor será a associação de segurança. A segurança na camada de aplicação fornece segurança para as camadas de transporte e aplicação. A API IPsec habilita as aplicações para estipularem a segurança na camada de redes. O IPSec é um canal de segurança entre dois usuários, e a negociação geralmente é efetuada por hosts finais. A API IPsec fornece uma interface remota com confiança em ambas as partes. Os operadores podem autenticar dois usuários e conectá-los. O tunnelling / implantação do IPsec pode ser usado para migração do Ipv4 para o Ipv6, uma vez que podem ser usados túneis IPsec ao invés de novos mecanismos para implantação, o protocolo IPsec já esta implantado na maioria dos sistemas operacionais como Windows, Linux e MacOSx. A API IPsec fornece facilidades de migração para as aplicações, onde a implantação pode ser efetuada nos próprios sistemas, ao invés de implementadas em sistemas dedicados. O IPsec pode ser usado para autenticar fluxos. Isto habilita a mobilidade e o multihoming, evita múltiplos IKE e negociações de conexão TCP. A API IPsec facilita o controle do fluxo. Formalmente os fluxos SS7 são fluxos IP e precisam ter uma segurança garantida e igualar requisitos de intercepção legais. A segurança MIPv6 é baseada no IPsec. O IPsec é definitivamente a camada a considerar segurança em ambientes complexos, ele deve ser entendido e considerado para regras de filtragem. A API IPsec ajuda na administração das políticas do IPsec. C) API IPSec e Aplicações A API fornece facilidades para as aplicações dos usuários finais, onde as mesmas não têm um nível fixo de segurança. Não precisamos de confidencialidade quando queremos perguntar ao jornaleiro o preço do jornal. Mas já uma empresa multinacional, ou um banco precisa de autenticação para sua home page publica (para evitar o chamado hijacking de web site), necessita de confidencialidade quando estamos digitando códigos secretos (PIN codes), ou nosso número de cartão de credito. A API IPsec fornece ferramentas para sintonizar a segurança como: Administradores podem demandar uma interface de controle, aplicações podem usar uma simples interface com palavras chave como NO SECURITY, AUTHENTICATION,CONFIDENTIALITY, INTEGRITY, entre outras, além de ser fácil sua utilização não estipulando a aplicação de ter nenhuma ou total segurança. D) Continuação das Pesquisas Em 2008 o MAPS/NSS se posicionou claramente sobre a utilização do IPSec e sobre a expansão de suas possibilidades uma vez dentro de novos ambientes mais complexos e abrindo as possibilidades do IPSec às camadas superiores. Os ambientes considerados são a mobilidade e o multihoming, e usos considerados de interação com as aplicações normalizadas. Estes estudos são realizados dentro do quadro de atividades de normalização no âmbito do IEFT assim como uma participação em projetos colaborativos europeus como o

5 3MING (projeto ANR), e também como tema de uma tese. V. CONCLUSÃO Para a segurança de redes, o IPsec se torna vantajoso em alguns termos. Foi normalizado pela IETF, um grupo renomado perante os protocolos de telecomunicação, cuidadosamente implementado através de códigos open source. Além disso, as pessoas que trabalham na construção de aplicações IPsec são pessoas de segurança, desta forma pode-se confiar no design assim como na sua implementação. Por outro lado, a configuração do IPsec não é fácil, como podemos verificar quando vamos efetuar a autenticação da conexão ou troca de chaves de criptografia. Não existem muitas interações com a camada de aplicação, e ele é muito centrado na camada de redes. É mais destinado aos administradores de segurança de redes, do que aos usuários finais. Os primeiros protocolos compreendendo IP seguro, autenticação e cifragem de datagramas, foram publicados em 1995 nas RFC 1825 à RFC Esses protocolos que estabeleceram os fundamentos da arquitetura do IPSec, foram posteriormente superpostos pelas RFC 2401 à RFC 2406, entre outras. Estas RFC previam o uso de dois tipos de cabeçalhos para serem utilizados no datagrama IP. A API IPSEC visa assim, fornecer uma segurança para as conexões e comunicações de redes, através do uso prático do protocolo IPSEC[RFC 2407] em conjunto com o protocolo IKEv2 [RFC 4306]. [7] S. Kent, RFC 4302 IP Authentication Header, December [8] J. Schiller, RFC 4307 Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2), December DADOS BIOGRÁFICOS Sérgio Henrique Vital de Carvalho Silva, nascido em 28/05/1986 em Uberlândia-MG, é estudante de engenharia elétrica com ênfase em eletrônica e telecomunicações pela Universidade Federal de Uberlândia.Realizou um intercâmbio na França onde fez um Master Recherche (Mestrado de Pesquisa) na área de Aplicações Repartidas e Redes no INPG (Instituto Nacional Politécnico de Grenoble (2008) e um estágio de 6 meses na empresa France Telecom no centro MAPS de Segurança de Redes (2009). REFERÊNCIAS BIBLIOGRÁFICAS [1] D.Piper, RFC The Internet IP Security Domain of Interpretation for ISAKMP, November [2] D. Maughan, M. Schertler, M. Schneider, J. Turner, RFC Internet Security Association and Key Management Protocol (ISAKMP), November [3] D. Harkins, D. Carrel, RFC 2409 The Internet Key Exchange (IKE), November [4] C. Kaufman, RFC 4306 Internet Key Exchange (IKEv2) Protocol, December [5] B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz, RFC Extensible Authentication Protocol (EAP), June [6] S. Kent, K. Seo, RFC 4301 Security Architecture for the Internet Protocol, December 2005.

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Análise da Segurança em Redes Puramente Ipv6

Análise da Segurança em Redes Puramente Ipv6 Análise da Segurança em Redes Puramente Ipv6 Luis Godinho Júnior 1, Jarbas Pereira Lopes Sousa 1, Robert Mady Nunes 1, Madianita Bogo 1 1 Curso de Sistemas de Informação Centro Universitário Luterano de

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

IPSec & Redes Virtuais Privadas

IPSec & Redes Virtuais Privadas IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Segurança em Redes VPN IPsec

Segurança em Redes VPN IPsec Segurança em Redes VPN IPsec Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa IPsec 21-09-2011 Redes de Comunicação

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

LUÍS GODINHO JÚNIOR. Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP

LUÍS GODINHO JÚNIOR. Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP LUÍS GODINHO JÚNIOR Análise da Utilização do IPSec como Garantia de Segurança na Comunicação em Redes TCP/IP Palmas 2004 ii LUÍS GODINHO JÚNIOR Análise da Utilização do IPSec como Garantia de Segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4

IBM Systems - iseries. Rede Privada Virtual. Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 IBM Systems - iseries Rede Privada Virtual Versão 5 Edição 4 Nota Antes de utilizar estas informações e e o produto que suportam, certifique-se

Leia mais

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN

ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN HIRAN CAMARGO DE ARAÚJO ACESSO REMOTO A SERVIDOR LINUX, VIA TERMINAL WINDOWS, UTILIZANDO VPN Trabalho de conclusão de curso apresentado ao Curso de Ciência da Computação. UNIVERSIDADE PRESIDENTE ANTÔNIO

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

Segurança em Redes VPNs IKEv2

Segurança em Redes VPNs IKEv2 Segurança em Redes VPNs IKEv2 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Internet Key Exchange IKE 21-09-2011

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Interconexão de Redes de Comutadores

Interconexão de Redes de Comutadores IPv6 - Introdução Interconexão de Redes de Comutadores Parte 3.5: TCP / IPv6 Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng (IP next generation) para a criação de um novo protocolo

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO

SEGURANÇA DE AMBIENTES COMPUTACIONAIS. Paulo Lício de Geus. paulo@ic.unicamp.br RESUMO IMPACTOS DA TRANSIÇÃO E UTILIZAÇÃO DO IPV6 SOBRE A SEGURANÇA DE AMBIENTES COMPUTACIONAIS Jansen Carlo Sena Inst.Computação/Unicamp 13083-970 Campinas - SP jansen.sena@ic.unicamp.br Paulo Lício de Geus

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta

Segurança na Internet partes 3 & 4. Criptografia com Chave Pública. Distribuição da Chave Secreta Segurança na Internet partes 3 & 4 Prof. Elias P. Duarte Jr., Ph.D. DInfo UFPR Itaipu 11/07/2003 Criptografia com Chave Pública Distribuição da Chave Secreta O maior problema é a chave DEIXAR de ser secreta

Leia mais

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho

Criptografia. Módulo III Aplicações Correntes da Criptografia. M. B. Barbosa mbb@di.uminho.pt. Departamento de Informática Universidade do Minho Criptografia Módulo III Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2005/2006 Online Certificate Status Protocol (OCSP) Pedidos

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

LUÍS GODINHO JÚNIOR ANÁLISE DE SEGURANÇA COM PROTOCOLO IPV6: AMBIENTES WINDOWS E LINUX

LUÍS GODINHO JÚNIOR ANÁLISE DE SEGURANÇA COM PROTOCOLO IPV6: AMBIENTES WINDOWS E LINUX LUÍS GODINHO JÚNIOR ANÁLISE DE SEGURANÇA COM PROTOCOLO IPV6: AMBIENTES WINDOWS E LINUX Palmas Dezembro de 2004 LUÍS GODINHO JÚNIOR ANÁLISE DE SEGURANÇA COM PROTOCOLO IPV6: AMBIENTES WINDOWS E LINUX Relatório

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Host Identity Protocol : Uma Proposta de Mobilidade IP

Host Identity Protocol : Uma Proposta de Mobilidade IP Host Identity Protocol : Uma Proposta de Mobilidade IP Luciano Eduardo Caciato Faculdade de Engenharia Elétrica e Computação Universidade Estadual de Campinas UNICAMP Pós Graduação em Interconexão de Redes

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Acesso remoto em firewalls e topologia para gateways VPN

Acesso remoto em firewalls e topologia para gateways VPN Acesso remoto em firewalls e topologia para gateways VPN 1. Introdução Desde que as empresas começaram a usar computadores em mais de uma localidade, apareceu o desejo e a necessidade de conectá-las de

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Análise dos Processos de Segurança em Sistemas Móveis de 3 a Geração

Análise dos Processos de Segurança em Sistemas Móveis de 3 a Geração Análise dos Processos de Segurança em Sistemas Móveis de 3 a Geração Fabrício Jorge Lopes Ribeiro 1, Jaime Cesar Ribeiro Lopes 1 Aloysio de Castro P. Pedroza 1 1 Grupo de Teleinformática e Automação (GTA)

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais