IPSec & Redes Virtuais Privadas

Tamanho: px
Começar a partir da página:

Download "IPSec & Redes Virtuais Privadas"

Transcrição

1 IPSec & Redes Virtuais Privadas Informe Técnico Página 1 de 19

2 I. Introdução A Unicert Brasil Certificadora é uma empresa que atua em tecnologia de informação, com produtos e serviços consistentes com os padrões internacionais, para prover segurança em redes de comunicação de dados públicas ou privadas. Em parceria com a Safenet Inc, empresa líder no mercado americano na área de segurança, a Unicert fornece a melhor solução em redes virtuais privadas (VPNs) seguras disponível no mercado, a linha Safenet. A linha SafeNet consiste de produtos e serviços para a formação de redes virtuais privadas eficientes e seguras, na Internet ou em outras redes públicas ou privadas, com total privacidade no transporte de informações. Padrões de Segurança - IPSec O IPSec é a forma abreviada do Internet Protocol Security, uma especificação que define procedimentos de segurança em redes públicas. Em essência, o IPSec é um conjunto de protocolos que está sendo desenvolvido e aprimorado pelo Internet Engineering Task Force (IETF) para viabilizar a implementação de VPNs na Internet. O IPSec garante a confidencialidade, integridade e autenticidade das comunicações de dados em redes públicas, fornecendo os componentes necessários para uma política de segurança abrangente, flexível e baseada em padrões internacionais para garantir a interoperabilidade. Porque Padrões são Importantes? Padrões representam o somatório de anos de análises por especialistas nos melhores métodos de implementar segurança em VPNs na Internet ou em outras redes públicas ou privadas. Produtos consistentes com os padrões IPSec oferecem a maior segurança disponível para uma VPN na Internet, com a garantia adicional de terem sido exaustivamente testados pelos melhores técnicos do mundo. A compatibilidade com padrões cria as bases para a interoperabilidade entre equipamentos de diversos fabricantes. A interoperabilidade é um ponto crítico para empresas que utilizam soluções baseadas em routers para VPNs e é uma característica dos produtos que implementam o IPSec. A International Computer Security Association (ICSA), uma organização independente, testa e certifica produtos para VPNs compatíveis com o IPSec. Página 2 de 19

3 Este Documento Este documento foi desenvolvido pela Unicert Brasil Certificadora para apresentar uma descrição geral dos padrões IPSec, explicar porque eles são necessários e analisar o impacto da sua implementação nos próximos anos. Página 3 de 19

4 II. Características do IPSec Os padrões IPSec e têm as seguintes características: Segurança de Dados O IPSec proporciona confidencialidade, integridade e autenticidade de dados através de técnicas de encriptação e autenticação. Dados podem trafegar na Internet sem o risco de serem observados, modificados ou terem seus endereços de origem e/ou destino alterados. Solução Integrada A segurança pode ser implementada sem a necessidade de atualização de hardware e software em todos os PCs da rede. Produtos VPN podem ser adicionados aos recursos atuais, reduzindo o impacto de custos ou adaptações na infraestrutura existente. Certificação Todos os produtos podem ser autenticados automaticamente utilizando certificados digitais. Esta característica pode ser utilizada em grandes redes com milhares de conexões. Protocolo IKE Habilita a negociação automática de associações seguras entre um ponto de origem e um de destino. Também habilita a comunicação segura sem as limitações de performance dos procedimentos de distribuição de chaves centralizados. O IKE é um dos protocolos do conjunto IPSec. Políticas de Segurança - Os dados em transito podem ser protegidos de diversas maneiras para aumentar a performance e eficiência. Uma política de segurança sólida é tão importante quanto à escolha correta de equipamentos para instalar uma VPN. Padrões Atuais O IPSec é um padrão do Internet Engineering Task Force (IETF). O IPSec cria uma base para a interoperação de equipamentos de redes, PCs e outros sistemas de processamento. Página 4 de 19

5 III. Considerações Comerciais Segurança e Redes Os Limites do Internet Protocol (IP) A flexibilidade do IP é extraordinária. Adequado para pequenas redes locais, o IP mantém a eficiência em redes com abrangência global e é o protocolo mais utilizado em todo o mundo para a comunicação entre computadores. O IP é o protocolo mais competente para habilitar a comunicação entre sistemas com as mais variadas características e capacidades. Entretanto as redes IP não são perfeitas, a arquitetura IP é vulnerável a várias formas de ataque. O IP foi desenvolvido com ênfase na flexibilidade e não na privacidade do tráfego. Neste contexto o controle de acesso e várias outras medidas de segurança não foram contempladas de forma abrangente em seu projeto. Como resultado, o IP é um território propício para a atividade de hackers e intrusos mal intencionados. Uma das principais características do IP são os datagramas, pequenos pacotes de informações eletrônicas que podem ser propagados rapidamente pelos nós de redes. O fluxo de informações é dividido em pequenos segmentos que são roteados individualmente entre a origem e o destino da maneira mais eficiente possível. A técnica de datagramas é essencial para a performance e flexibilidade, mas facilita a atividade de hackers e intrusos e torna as informações vulneráveis a vários tipos de ataques. Os riscos de segurança inibem a utilização comercial de redes IP. Para administrar estas limitações, um grupo internacional vinculado ao IETF criou o IPSec, um conjunto de protocolos que administra a segurança na camada de rede do modelo de referência. O IPSec é baseado no estado da arte da tecnologia de criptografia e possibilita a autenticidade e privacidade da comunicação em grandes redes IP, incluindo a Internet. O IPSec e a Internet A Internet está alterando rapidamente a maneira de fazer negócios, aumentando a velocidade das comunicações e reduzindo preços. Estas particularidades aumentam a produtividade e lucratividade das empresas e estabelecem um diferencial de competitividade em relação aos que se mantém fiéis aos circuitos dedicados. Quando os dados são protegidos pelo IPSec, a Internet habilita Extranets, Intranets e Acessos Remotos a custos bem mais baixos que as alternativas de redes privadas. Com as Extranets as empresas criam enlaces com seus parceiros e fornecedores para compartilhar informações e aumentar a produtividade. Antes da Internet isto só era possivel com circuitos dedicados. A Internet possibilita comunicações quase que instantâneas, com grande conectividade e capilaridade. Algumas grandes empresas ainda operam suas próprias redes privadas e embora os custos das linhas dedicadas estejam diminuindo, em função da maior oferta, a Internet oferece uma economia significativa. As redes Intranets são uma alternativa irresistível para empresas que buscam maximizar a eficiência com redução dos custos. Página 5 de 19

6 A opção Internet é uma alternativa de baixo custo para que usuários remotos acessem os recursos das redes corporativas. O acesso via Internet obsoleta a manutenção de bancos de modems e contas telefônicas com chamadas de longa distância. Os recursos corporativos estão disponíveis ao custo de uma ligação local. Extranets, Intranets e outras aplicações semelhantes estão alterando o modo de fazer negócios e a Internet disponibiliza os recursos técnicos e a infraestrutura necessária. Com procedimentos adequados de segurança, a Internet é um recurso valioso para as corporações, que podem dispor de serviços com qualidade, agilidade, capilaridade e disponibilidade sem grandes investimentos. Página 6 de 19

7 IV. Em Busca de Uma Solução O Modelo de Camadas Existem soluções para os problemas de segurança na Internet e a chave para endereçar os procedimentos necessários reside na compreensão dos níveis das redes IP. Para analisar os problemas que podem ocorrer em sistemas de comunicações de dados é adequado imaginar a rede como uma série de níveis operacionais, cada qual com a sua função específica. Redes IP podem ser classificadas em três níveis operacionais, um nível que administra o transporte das informações entre equipamentos adjacentes (correspondente às camadas 1 e 2 do modelo de referência), o nível de roteamento (camada 3 do modelo OSI) e os níveis superiores. Cada nível recebe serviços do nível inferior e presta serviços para o nível superior. Aplicação Interface com usuário, protocolos de transporte (TCP, UDP) Rede Roteamento através da rede (IP) Físico/Enlace Infraestrutura física, protocolos de enlace (PPP, Ethernet) Níveis de Rede (Simplificado) O nível mais baixo administra os equipamentos que viabilizam a propagação das informações, pares de fios, enlaces de rádio, fibras óticas e outros. Acima deste nível fica o IP (onde o IPSec opera) que administra o encaminhamento das informações de um nó para outro atráves da rede. O nível de rede utiliza alguns procedimentos simples para transportar os datagramas e uma uma lógica própria para descobrir qual a melhor sub-rede para encaminhar os dados. No nível superior atuam os protocolos (TCP e outros) que estabelecem os enlaces para os diferentes tipos de comunicações e as aplicações do usuário. As aplicações usam a Página 7 de 19

8 capacidade do nível de rede para determinar como transportar os dados entre os nós e o nível de rede utiliza o nível físico para encaminhar as informações da placa de rede de um computador para a placa de rede de outro equipamento. A característica mais importante das redes IP é que o nível de rede opera com um único protocolo. Nos níveis superior e inferior existem vários protocolos que dependem da arquitetura, topologia ou do tipo de mídia utilizado, mas todas as comunicações compartilham um único protocolo de roteamento, o IP. Desta forma, se for possível garantir segurança no IP, a rede é segura. Utilizando o IPSec para Garantir um Nível IP Seguro Um grupo internacional de pesquisadores organizado pelo IETF desenvolveu um modo de garantir segurança no nível IP, chamado de conjunto de protocolos IPSec (IP Secure). O IPSec é centrado em novas tecnologias de encriptação e adiciona segurança no nível de rede para a versão do IP atualmente em uso pela comunidade Internet (IPv4) e para o padrão que está sendo desenvolvido para o futuro (IPv6). Se o conjunto de protocolos IPSec substitui o IP no nível de rede, a comunicação é segura para todas as aplicações. As VPNs que são estabelecidas em redes públicas normalmente inseguras, como a Internet, passam a oferecer segurança plena com o IPSec. As VPNs podem ser estabelecidas sob demanda, de acordo com a necessidade, entre dois equipamentos que implementem o IPSec. Como o IPSec trabalha tanto com a versão atual como com a versão futura do IP, ele pode ser implementado nas redes públicas existentes, inclusive na Internet. Os equipamentos de origem e destino devem ser compatíveis com os padrões IPSec e os equipamentos de trânsito podem operar com o IP normal (versão 4 ou v6). Uma das características desenvolvidas pelo grupo de trabalho reunido pelo IETF foi centrar as principais modificações nos procedimentos mais elementares do nível de rede e, assim como o IP normal é transparente para o usuário, o IPSec também não é visível, a não ser pela segurança que agrega às comunicações. A processo de aceitação do IPSec como um padrão internacional está em desenvolvimento. O conjunto de protocolos atende a maioria das necessidades do mercado e permite a interconexão de redes para proporcionar comunicações seguras. O IPSec oferece serviços transparentes e confiáveis, independente da demanda de tráfego. Página 8 de 19

9 V. Considerações Técnicas Como o IPSec Trabalha O IPSec implementa encriptação e autenticação no nível de roteamento, combinando a segurança ponto a ponto com a arquitetura da rede. A principal vantagem deste processo é que as aplicações individuais não necessitam ser modificadas e todos os pacotes roteados entre dois equipamentos IPSec são automaticamente protegidos. O IPSec opera com dois tipos de encriptação: transporte ou túnel. A modalidade de transporte encripta apenas os dados encapsulados em cada pacote (payload) e mantém os headers com o seu formato original. A modalidade de túnel é mais segura e encripta dados transportados e headers do pacote. A modalidade de túnel é utilizada normalmente em redes com endereços IP não registrados. Os endereços inválidos podem ser tunelados de um gateway de encriptação para outro, ocultos no pacote transportado. Para o IPSec operar é necessário que os dois equipamentos envolvidos nas interfaces do túnel tenham acesso às respectivas chaves públicas. Este processo é acompanhado por uma Autoridade de Certificação (CA Certification Authority) que permite ao receptor de uma mensagem encriptada obter a chave pública e autenticar o remetende utilizando um certificado digital. Os padrões IPSec definem vários formatos novos de pacotes como o Authentication Header (AH) para garantir a integridade dos dados e o Encapsulation Security Payload (ESP) para assegurar a confidencialidade. Os parâmetros IPSec entre equipamentos são negociados pelo protocolo Internet Key Exchange (IKE), versão atualizada do Internet Security Association Key Management Protocol (ISAKMP/Oakley). O IKE pode usar os certificados digitais no processo de autenticação dos equipamentos. Os principais componentes do IPSec, AH e ESP, utilizam técnicas de criptografia para manter a confidencialidade e as assinaturas digitais para autenticar a origem dos dados. O datagrama IP ou pacote IP é a unidade fundamental de comunicação em redes IP. O IPSec administra a encriptação no nível de pacote e o protocolo utilizado é o ESP, que aceita qualquer tipo de encriptação simétrica. O padrão de encriptação nativo do ESP que garante a interoperabilidade dos equipamentos é o DES de 56 bits. O ESP também procede a autenticação de mensagem e a autenticação do header. Estas duas autenticações às vezes compartilham os mesmos procedimentos. O ESP O ESP é dividido em seis campos. Os dois primeiros são autenticados e não são criptografados: O Security Parameter Index (SPI) é um número de 32 bits que indica ao equipamento que está recebendo o pacote qual grupo de protocolos de Página 9 de 19

10 segurança foi utilizado pelo remetente para esta comunicação. Estes protocolos incluem os algoritmos e chaves de encriptação e indicam por quanto tempo a chave deve ser válida. O Sequence Number é um contador que é incrementado cada vez que o pacote é enviado para o mesmo endereço e usa o mesmo SPI. O número de sequência individualiza o pacote e indica quantos foram enviados com o mesmo conjunto de parâmetros. O número de sequência também serve para proteger contra ataques tipo Replay. O ataque Replay envolve um intruso que copia um pacote válido e o transmite fora de sequência para confundir os equipamentos de comunicações. Os campos restantes são encriptados para a transmissão através da rede: Payload, os dados dos usuários que estão sendo transportados no pacote Padding, de zero a 255 bytes de complemento para permitir o uso de certos tipos de algoritmos de encriptação que necessitam que o tamanho dos dados seja múltiplo de um determinado número. O Padding também assegura que o texto da mensagem seja um múltiplo de 4 bytes (uma exigência do IP). O Pad Length especifica quanto dos dados são do usuário e quanto é Padding O Next Header é idêntico ao Next Header do IP e indica o tipo de protocolo e de dados transportados O IPSec é acrescido ao header padrão do IP. O pacote continua com um header IP normal e pode ser tratado e roteado pelos nós da rede. O IPSec é compatível com routers IP e outros equipamentos que estão sendo utilizados nas redes. O ESP aceita qualquer tipo de protocolo de encriptação e cabe ao usuário decidir qual deve ser utilizado. Existe também a possibilidade de uma estação usar protocolos diferentes para a comunicação com diversos destinos. O IPSec especifica o encriptador DES Cipher Block Chaining como o default para garantir uma interoperabilidade mínima entre redes. O ESP foi projetado para algoritmos de encriptação simétrica e o IPSec pode utilizar algoritmos assimétricos para procedimentos especiais como, por exemplo, a negociação de chaves para a encriptação simétrica. Tunelamento com ESP O tunelamento encapsula o header do IP original com o ESP e cria um novo header IP contendo o endereço do gateway de destino do pacote. O tunelamento permite que um usuário envie um pacote com endereço inválido através de uma rede pública (Internet) que, em seu formato original, seria recusado pelos routers. O tunelamento com o ESP oferece a vantagem adicional de esconder os endereços de origem e destino dos usuários da rede pública. A ocultação destes endereços reduz a possibilidade de intrusos monitorarem o tráfego entre dois usuários da rede. Página 10 de 19

11 O Campo de Autenticação do ESP O campo de autenticação contém um Integrity Check Value (ICV) que é acrescido à assinatura digital calculada sobre a parte restante do ESP. O ICV tem tamanho variável dependendo do algoritmo de autenticação utilizado. A autenticação é calculada no pacote ESP depois da encriptação estar concluida. O padrão atual do IPSec utiliza o HMAC (assinatura assimétrica) que é validada por algoritmos SHA-1 e MD5. O ICV aceita exclusivamente a autenticação simétrica. O equipamento de origem encripta o controle dos dados do usuário e insere o resultado no campo de autenticação do ESP e o equipamento de destino confere se o dado foi alterado e se o endereço de origem é válido. O Header de Autenticação (AH) O AH é utilizado para serviços de autenticação. O AH pode operar isolado, em conjunto com o ESP ou embutido quando o modo de tunelamento é usado. A autenticação suprida pelo AH difere da ofertada pelo ESP na medida em que este não protege os endereços IP de origem e destino. Os serviços do header de autenticação mantém a privacidade de todo o pacote, inclusive do endereço IP de origem. O AH não protege todos as informações do header externo do IP porque os endereços podem váriar durante a propagação do pacote pela rede e não há uma forma de antecipar qual o comportamento dos routers de trânsito. O AH protege tudo o que não pode ser modificado durante o transporte do pacote entre a origem e o destino. A localização do AH no pacote é depois do header do IP e antes do ESP (se existir) ou outro protocolo de mais alto nível como, por exemplo, o TCP. Header IP Vários Campos do Header IP Endereço IP de Origem Endereço IP de Destino Headers de níveis superiores, dados AH, se houver ESP, se houver O Pacote IP A exemplo do ESP, o AH pode implementar o modo de tunelamento e necessita de algoritmos específicos. Para estar consistente com o padrão IPSec as implementações devem aceitar o HMAC-MD5 e HMAC-SHA1 ( procedimento de autenticação simétrico HMAC com controles MD5 ou SHA1) para o header de autenticação. Página 11 de 19

12 VI. A Administração das Chaves A Chave Os protocolos AH e ESP são os componentes fundamentais do IPSec. Os serviços de encriptação supridos pelo ESP e AH são ferramentas poderosas para manter a confidencialidade, a confirmação da origem e a proteção dos dados contra a ação não detectada de agentes externos. Estas ferramentas não funcionam se não houver um projeto cuidadoso da infraestrutura de administração das chaves. O sucesso de uma VPN depende da confiabilidade desta infraestrutura. Comunicação segura com autenticação e encriptação requer procedimentos de negociação, atualização e rastreabilidade de chaves e o IPSec contempla estas três necessidades. O primeiro ítem que requer a atenção de projetistas de redes IPSec é que ambos os lados da comunicação devem implementar os mesmos tipos de algoritmos e chaves. A solução adotada é criar um pacote chamado Security Association (SA) com o registro de todas as características de segurança implementadas. O SA concentra todos os recursos necessários para ambas as partes participarem de uma comunicação segura. De acordo com o IPSec o SA especifica: O modo de utilização do algoritmo de autenticação do AH e as chaves do procedimento de autenticação O modo de utilização de algoritmo de encriptação ESP e as chaves do procedimento de encriptação A presença e tamanho (ou ausência) do sincronismo de criptografia a ser utilizado pelo algoritmo de encriptação O tempo de vida das chaves O SA é um canal seguro para dados em redes públicas e que também pode ser utilizado para estabelecer classes distintas de segurança. Se for necessário maior segurança, as regras do SA devem ser alteradas para refletir a nova característica da rede. IKE Internet Key Exchange ou IKE é o protocolo que o IETF especificou para administrar a negociação e troca de chaves via a Internet. O IKE integra o ISAKMP com um complemento do esquema de troca de chaves chamado Oakley. O IKE permite a aceitação mútua de protocolos, chaves e algoritmos que devem ser utilizados na comunicação, controlando os serviços de autenticação segura deste o início da troca de dados. O IKE administra a negociação inicial a atualização das chaves durante toda a troca de dados. A troca de chaves está intimamente relacionada com a administração do SA. Quando o SA é criado existe um procedimento inicial de troca de chaves que o IKE administra formatando um pacote integrado para transmissão. Página 12 de 19

13 O IPSec especifica que sistemas compatíveis podem aceitar a troca manual de chaves em ambientes restritos. Este procedimento é impraticável em grandes redes e o IKE é a solução para a negociação de SAs e a troca automática de chaves em redes públicas. Os processos do IKE são divididos em duas fases. A fase um envolve duas interfaces de comunicação utilizando o protocolo para estabelecer um canal seguro para a execução da fase dois, que compreende os procedimentos de negociação de SAs genéricas. Uma interface de comunicação IKE é um nó compatível com o IPSec com capacidade de estabelecer canais IKE e negociar SAs. O IKE possibilita três modos de trocas de chaves e estabelecimento de SAs. O Main Mode estabelece a troca de chaves da fase um do IKE através de um canal seguro, o Agressive Mode é outro modo de possibilitar a troca de chaves na fase um, um pouco mais simples e rápido que o Main Mode. Por último, o Quick Mode acompanha as trocas de chaves na fase dois via a negociação de SAs para as comunicações genéricas. Main Mode O Main Mode é uma maneira de estabelecer a primeira fase do SAs IKE, que será utilizada para negociar as comunicações futuras. O primeiro passo deste processo ocorre com três trocas de pacotes entre o transmissor e o receptor. Na primeira troca de pacotes ambos os lados da comunicação concordam com os algoritmos e controles. Na segunda as chaves públicas são enviadas para uma troca Diffie-Hellman (números randômicos com assinatura digital para cada lado comprovar a sua identidade). A terceira troca encerra o processo com a verificação das identidades e a confirmação de ambos os lados que todo o processo foi executado com êxito. Aggressive Mode O Aggressive Mode tem um procedimento simplificado em relação ao Main Mode. Executa a fase um do SA como o Main Mode mas com apenas duas trocas de pacotes. Na primeira troca o transmissor gera um par Diffie-Hellman e já transmite um número randômico para ser assinado pelo receptor, acompanhado de uma proposta para o SA. O receptor envia como resposta todas as informações necessárias para completar o processo, basicamente uma consolidação das respostas que ocorrem nas três trocas de pacotes do Main Mode. O Aggressive Mode difere do Main Mode em um único aspecto, não executa a proteção da identificação das partes envolvidas no processo. Em outras palavras, no Aggressive Mode a identificação da origem e destino transitam sem proteção na rede antes do SA (e da encriptação) ser formado. Existe a possibilidade, (remota, porém real) de um hacker identificar quem está formando um SA na rede pública. A grande vantagem do Agressive Mode é a rapidez no estabelecimento do SA. Página 13 de 19

14 Quick Mode Depois do transmissor e receptor terem estabelecido um canal seguro utilizando ou o Main Mode ou o Aggressive Mode, eles podem usar o Quick Mode. O Quick Mode tem duas funções, negociar serviços de segurança IPSec e gerar comunicações protegidas por chaves. O Quick Mode é bem mais simples que os outros dois, os pacotes são sempre encriptados em um canal seguro (ou SA estabelecida pelo IKE na fase um) e inicia com um controle dos dados do usuário que é utilizado para autenticar o resto do pacote. O Quick Mode determina que partes do pacote são incluídas para o cálculo do controle. A atualização das chaves pode ser realizada de dois modos, se a discrição total não é necessária, o Quick Mode pode atualizar as chaves geradas no Main Mode ou Agressive Mode com controles adicionais (hashing). A origem e o destino da comunicação podem trocar números randômicos pelo canal seguro e usá-los como controles das chaves existentes. Se a discrição total é necessária, um procedimento adicional Diffie-Hellman é solicitado pelo SA existente e as chaves podem ser trocadas deste modo. O Quick Mode básico contempla a troca de três pacotes em cada direção. Discrição Total (Perfect Forward Secrecy) O risco de um hacker decifrar uma mensagem pode ser reduzido pelo uso de chaves cada vez maiores, mas o crescimento da chave é acompanhado de uma maior necessidade de processamento e da conseqüente queda de performance. O uso da chave com um tamanho adequado e trocas frequentes são uma solução porém o desafio passa a ser o modo como gerar estas chaves. Por questões de segurança a nova chave não deve ser baseada na chave atual, de tal forma que se um intruso quebrar a chave atual apenas uma pequena porção da informação será conhecida. O intruso deverá descobrir em intervalos de tempo novas chaves, não relacionadas com as anteriores, para poder ter acesso a uma informação completa. Este é o conceito Discrição Total ou Perfect Forward Secrecy, e o modo como é realizado pelo protocolo IKE é chamado Diffie-Hellman. Um algoritmo Diffie-Hellman permite que dois usuários se comuniquem para gerar chaves randômicas que são semelhantes aos conceitos de chaves públicas e privadas. Cada lado da comunicação transmite a sua chave pública para o outro e combina a chave pública recebida com a chave privada gerada com o algoritmo de combinação Diffie- Hellman. O resultado dos valores é o mesmo em ambos os lados. Nenhum outro usuário no mundo pode ter acesso aos dados criptografados pela chave pública que trafega na Internet porque a chave final depende da chave privada de cada usuário, que é secreta. Página 14 de 19

15 O resultado do Diffie-Hellman pode ser usado para uma sessão de troca de dados protegida por chaves ou para encriptar uma outra chave gerada randomicamente. O Diffie-Hellman permite o compartilhamento de novas chaves, independentes das anteriores, que são geradas para uma encriptação simétrica de acordo com os procedimentos de discrição total. A encriptação simétrica tem muito boa performance, que justifica o valor atribuído ao Diffie-Hellman em redes de comunicações de dados. Página 15 de 19

16 VII. Autoridade de Certificação O último componente de uma VPN segura consistente com o IPSec é a Autoridade de Certificação ou CA. Embora não seja totalmente integrada aos padrões IPSec, a Autoridade de Certificação é um elemento crítico na infraestrutura de chaves públicas. O CA é uma terceira parte confiável, uma entidade conhecida, identificada e com idoneidade comprovada. A função do CA é atestar a identificação das partes envolvidadas em uma comunicação eletrônica. O CA é uma entidade pública com funções semelhantes aos cartórios de registro. No processo de verificação de comunicações em tempo real, o software de um CA verifica os seguintes itens: A identificação individual (nome e endereço) A chave pública individual que assina a comunicação A chave pública do CA (utilizada para autenticar a comunicação) O CA impede a ação do intermediário, um hacker especializado em operar nas trocas de chaves. Quando uma troca de chaves é iniciada, o usuário autentica os pacotes transmitidos com a sua assinatura digital. Estas assinaturas são comparadas com as armazenadas pela Autoridade de Certificação e devem ser iguais. A assinatura do CA deve ser igual a dos certificados. Caso haja alguma discrepância, o SAs não se estabelece e impede a comunicação. Página 16 de 19

17 VIII. Conclusões IPSec é um Padrão Universal Originalmente o grupo do IETF que desenvolveu o IPSec estava endereçando à nova versão do IP (v6). Apesar da contínua evolução da tecnologia, o grupo atingiu os seus objetivos e mudou para sempre a vocação da Internet, passando de uma rede informações para uma rede de negócios. O IPSec transformou a Internet em uma rede capaz de transportar informações com total segurança, abrindo a possibilidade da construção de redes virtuais privadas e reduzindo sensívelmente os custos das comunicações. Talvez o aspecto mais importante do conjunto de protocolos IPSec seja o fato de ser um padrão Internet, permitindo que fabricantes e provedores possam trabalhar de modo conjunto para fornecer todos os equipamentos e serviços necessários. O IPSec habilita VPNs seguras, ou seja, redes seguras a custos convidativos. Um notebook com um software compatível com o IPSec pode fazer uma conexão discada de modo transparente e com toda a segurança para qualquer provedor de serviços Internet em qualquer lugar do mundo. Interoperabilidade Enquanto é seguro dizer que o mundo das VPNs está comprometido com o IPSec, também é seguro dizer que o IPSec não está pronto para as VPNs mundiais. Usando outras palavras, os fornecedores de VPNs ainda não estão padronizados e sincronizados com as implementações do IPSec e a total compatibilidade e interoperabilidade entre fabricantes ainda não é uma realidade. Ainda restam algumas pendências que devem ser endereçadas antes da sintonia total entre VPNs. Algumas incompatibilidades não são difíceis de contornar mas é prematuro afirmar que a interoperabilidade é um fato. A criação de VPNs compatíveis é um objetivo a ser alcançado e o IPSec atual não soluciona todas as questões de segurança em VPNs. SafeNet IPSec A Unicert Brasil Certificadora e a sua parceira de tecnologia, Safenet Inc comercializam soluções compatíveis com IPSec que podem ser implementadas imediatamente. Através de produtos, tecnologia e a criatividade necessária, a Unicert Brasil Certificadora projeta, instala e opera comunicações seguras, de acordo com os padrões IPSec, na Internet ou em outras redes públicas ou privadas. O SafeNet, a solução Unicert Brasil para a segurança em redes públicas ou privadas, implementa todas as vantagens do IPSec para a instalação de VPNs com a garantia do menor custo, melhor performance e maior confiabilidade, de acordo com os padrões atuais e futuros. Página 17 de 19

18 Padrões para Segurança com Chave Pública Categoria Especificação Métodos de Chaves Pré-Compartilhadas Autenticação Assinaturas RSA Certificados Aceitos PKCS #07, Padrão de sintaxe para mensagens criptográficas PKCsS #10, Padrão de sintaxe para solicitações de certificação X.509 V3, Certificados Algoritmos de Encriptação de Dados Padrões para Encriptação de Dados Encriptação e Protocolos de Autenticação Estabelecimento de Chave Algoritmos de Autenticação de Mensagens Padrões de Autenticação de Mensagens Transformações Aceitas Autenticação do Usuário DES Null Triple DES ANSI X3.92, Algoritmo de encriptação de dados ANSI X3.106, Modos de operação ANSI X9.52, Modos de operação do Triplo DES FIPS PUB 46-2, Padrão para encriptação de dados FIPS PUB 74, Implementação e utilização dos padrões NBS para encriptação de dados FIPS PUB 81, Modos de operação do DES RFC 2410, Algoritmo Null utilizado no IPSec RFC 2402, Autenticação de Header IP RFC 2406, Encapsulation Security Payload (ESP) RFC 2409, Internet Key Exchange DES-MAC HMAC-MD5 HMAC-SHA1 FIPS PUB 180-1, Hash Seguro RFC 1321, Algoritmo MD5 DES / DES-MAC DES / HMAC-MD5 DES-SHA1 TDES / DES-MAC TDES / HMAC-MD5 TDES / HMAC-SHA1 Null / DES-MAC Null / HMAC-MD5 Null / HMAC-SHA1 ANSI X , Autenticação para sistemas financeiros Página 18 de 19

19 Padrões para Segurança com Chave Secreta Categoria Encriptação de Dados Algoritmo de Encriptação de Dados Protocolos de Autenticação e Encriptação Administração de Chaves (Totalmente automática) Especificação ANSI X , Algoritmo de encriprtação de dados ANSI X3.106, Algoritmo de encriptação de dados modos de operação FIPS PUB 46-2, Padrão para encriptação de dados FIPS PUB 74, Implementação e utilização dos padrões NBS para encriptação de dados FIPS PUB 81, Modos de operação do DES ISO DIS 10126, Padrão internacional para DES NBS Special Publication , Validação para implementações em hardware do padrão de encriptação do NBS NBS Special Publication , Manutenção e testes para padrões de encriptação de dados DES (Certificado pela NIST) IRE - ESP ANSI X , Administração de chaves de instituições financeiras FIPS PUB (Nível 2), Especificações de segurança para módulos de criptografia ISO DIS 8732, Padrões internacionais de administração de chaves em sistemas bancários ANSI X , Autenticação de mensagens para instituições financeiras DES / MAC Autenticação de Mensagens Algoritmo de Autenticação de Mensagens Especificações do IEEE 802.3, CSMA/CD Nível Físico Transformações DES / DES-MAC Autenticação do ANSI X Autenticação para sistemas financeiros Usuário Carlos Alberto Goldani Unicert Brasil Certificadora Março de 2004 Página 19 de 19

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) Introdução ao IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação,

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Segurança no Acesso Remoto VPN

Segurança no Acesso Remoto VPN Segurança no Acesso Remoto Edmar Roberto Santana de Rezende 1 Orientador: Prof. Dr. Paulo Lício de Geus 1 Financiado por Robert Bosch Ltda 1de 31 Apresentação Motivação Redes Privadas Virtuais () Análise

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

IPSEC. (IP Security Protocol)

IPSEC. (IP Security Protocol) IPSEC (IP Security Protocol) Curso de Ciências da Computação 3COP041 - Trabalho de Conclusão de Curso Acadêmico: Denilson Vedoveto Martins Orientador: Ms. Mario Lemes Proença Junior LONDRINA, 2002 ÍNDICE

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice

Leia mais

Construindo e Integrando VPNs Utilizando IPSEC

Construindo e Integrando VPNs Utilizando IPSEC Construindo e Integrando VPNs Utilizando IPSEC Juscelino C. de Lima Junior, Graziele O. Alves Curso de Segurança de sistemas Pontifícia Universidade Católica do Paraná Curitiba, Outubro de 2009 Resumo

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Uma solução segura e escalável para Acesso Remoto VPN

Uma solução segura e escalável para Acesso Remoto VPN Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Uma solução segura e escalável para Acesso Remoto Autores: Edmar Roberto Santana de Rezende

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Rede Privada Virtual - VPN. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Rede Privada Virtual - VPN Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Tópicos Abordados Introdução a VPN Protocolos de Tunelamento Criptografia Infraestrutura de Chave Pública - PKI Introdução

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Administração de VPNs IPSec

Administração de VPNs IPSec Administração de VPNs IPSec Conferência ESTG Segurança em Redes IP 4 de Abril de 2001 João Gomes Systems Engineer Team Leader Cisco Systems Portugal joao.gomes@cisco.com Conf_ESTG 2001,Cisco Systems, Inc.

Leia mais

REDES PRIVADAS VIRTUAIS COM IPSec

REDES PRIVADAS VIRTUAIS COM IPSec UNIVERSIDADE DE BRASÍLIA CIÊNCIA DA COMPUTAÇÃO ESCOLA DE EXTENSÃO Prof. Pedro A. D. Rezende REDES PRIVADAS VIRTUAIS COM IPSec Dêner Lima Fernandes Martins Brasília DF 11-agosto-2000 Dêner L. F. Martins

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Interconexão de Redes de Comutadores

Interconexão de Redes de Comutadores IPv6 - Introdução Interconexão de Redes de Comutadores Parte 3.5: TCP / IPv6 Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng (IP next generation) para a criação de um novo protocolo

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais