Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
|
|
- Vitorino da Mota Antunes
- 5 Há anos
- Visualizações:
Transcrição
1 Edgard Jamhour
2 Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: o Modo Transporte o Modo Túnel Dois Protocolos (Mecanismos) o IPsec ESP: IP Encapsulating Security Payload (50) o IPsec AH: IP Autentication Header (51)
3 Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere consulta Transporte (TCP/UDP) IP Base de SAs consulta IPsec Enlace
4 IP IP Regras IPsec IPSec Bypass Discard Negociar IPsec IP X IPsec ESP IPsec AH gerar assinaturas digitais criptografar os dados Enlace
5 IP IP X IP X Regras IPsec Bypass Discard Negociar IPsec verifica assinaturas decriptografa IPSec IP IPsec AH IPsec ESP Enlace
6 Modo transporte o Garante a segurança apenas dos dados provenientes das camadas superiores. o Utilizado geralmente para comunicação "fim-a-fim" entre computadores. Modo tunel o Fornece segurança também para a camada IP. o Utilizado geralmente para comunicação entre roteadores.
7 INTERNET Conexão IPsec em modo Transporte INTERNET Conexão IPsec em modo Túnel
8 rede Insegura HOST A HOST rede Insegura HOST A REDE rede Insegura REDE A REDE
9 Túnel ou Transporte rede Insegura pacote protegido Túnel rede Insegura pacote desprotegido Túnel rede Insegura
10 Os endereços IP externos correspondem as extremidades do túnel, e os endereços IP internos correspondem aos hosts. SERVIDOR A SERVIDOR B SERVIDOR C INTERNET
11 Pilha Normal SSL IPsec Tunel IPsec Transporte Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE (IP) IPSEC IPSEC REDE (IP) REDE (IP Túnel) NIC ENLACE FISICA ENLACE FISICA ENLACE FISICA ENLACE FISICA
12 IP Autentication Header (AH) o Protocolo 51 o Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) o Protocolo 50 o Oferece recursos de: Confidencialidade Autenticação Integridade
13 Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticação e integridade, mas sem criptografia. Permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação contra injeção de pacotes falsos (spoofing)
14 IP TCP/UDP dados IP sem proteção IP AH TCP/UDP dados Modo AH Transporte Assinatura* IP AH IP TCP/UDP dados Modo AH Túnel Assinatura* especifica a origem e destino especifica os gateways nas pontas do túnel * A assinatura não cobre os campos mutáveis
15 Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado
16 Next Header: o código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA (UDP, TCP, etc...) Length: o comprimento do cabeçalho em múltiplos de 32 bits. Security Parameter Index (SPI): o Identifica a SA (associação de segurança) que deverá ser usada para validar o pacote Authentication Data: o código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.
17 Para enviar um pacote: 1. O transmissor substitui todos os campos que mudam ao longo da transmissão com 0 s (por exemplo, o TTL) 2. O pacote é completado com 0 s para se tornar múltiplo de 16 bits. 3. Um checksum criptográfico é computado com todos os campos do pacote: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code
18 h = função de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x opad = 0x5c5c5... c5c5c
19 Uma vez definida uma política comum a ambos os computadores, uma associação de segurança (SA) é criada para lembrar as condições de comunicação entre os hosts. Isso evita que as políticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associação de segurança ao qual é relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.
20 SA: Associação de Segurança o Contrato estabelecido após uma negociação que estabelece como uma comunicação IPsec deve ser realizada. Método de Autenticação Tipo de transformação IPsec Algoritmos e chaves SPI: Secure Parameter Index Número inteiro (32 bits) que identifica um SA. É transmitido junto com os pacotes IPsec para permitir ao destinatário validar/decriptografar os pacotes recebidos.
21 Dois computadores podem possuir um conjunto amplo de políticas para transmissão e recepção de pacotes. É necessário encontrar uma política que seja comum ao transmissor e ao receptor. Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 A B Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1
22 Para receber um pacote: o O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. o O receptor substitui os campos mutáveis por 0 e calcula o checksum criptográfico do pacote. o Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. Algoritmo de Integridade ICV IP AH TCP/UDP DADOS iguais? ICV
23 Sequence Number: o Numero incremental, que começa a contagem quando o SA é criada. o Permite que apenas pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. SPI=deAparaB SPI=deBparaA Host A negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deAparaB e SN=2 Host B SPI=deBparaA SPI=daAparaB. SPI=deBparaA e SN=1...
24 comparação assinatura SPI=5 assinatura Algo SHA1 SPI=5 assinatura Algo SHA1 IP AH DADOS IP AH DADOS A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx
25 SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH SA INTERNET Conexão IPsec em modo Transporte IP IPsec AH IPsec AH IPsec AH IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP
26 Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticação, integridade e criptografia. Além da criptografia, permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação contra spoofing e garante confidencialidade
27 IP sem proteção IP TCP/UDP dados Modo ESP Transporte IP ESPH TCP/UDP dados ESPT ESPA criptografia autenticação Modo ESP Túnel IP ESPH IP TCP/UDP dados ESPT ESPA criptografia autenticação
28 ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index Sequence Number ESPH Encrypted Payload (dados criptografados) Pad (0 255 bytes) Pad Length Next Header ESPT Authentication Data (tamanho variável) ESPA
29 ESPH (Header): o SPI e Sequence Number: Mesmas funções do AH o O algoritmo de criptografia pode ser qualquer, mas o DES Cipher- Block Chaining é o default. ESPT (Trailler): o Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia. o O trailler também é criptografado. ESPA (Auth): o ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH.
30 SPI=6 AES com chave 1234 SPI=6 AES com chave 1234 IP ESPH DADOS CRIPTO. ESPA IP ESPH DADOS CRIPTO. ESPA A C Quando transmitir para C use ESP com AES SPI=6 algo. AES chave: 1234 Quando receber de A use ESP com AES SPI=6 algo. AES chave: 1234
31 SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP SA INTERNET Conexão IPsec em modo Transporte IP IPsec ESP IPsec ESP IPsec ESP IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP
32 Cada dispositivo de rede (Host ou Gateway) possui uma política de segurança que orienta o uso de IPsec. Uma política IPsec é formada por um conjunto de regras, muito semelhantes as regras de um firewall. As políticas IPsec são definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.
33 Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere Base de SAs consulta consulta Transporte (TCP/UDP) IP IPsec Enlace
34 Ações (Ação de Filtro) Condições (Lista de Filtros) Lista de Regras Regra de Política Regra de Política Regra de Política Política IPsec Uma política é formada por um conjunto de regras A primeira regra satisfeita define a ação Regras podem ser ordenadas de forma explícita ou implícita No ordenamento implícito regras mais específicas são testadas primeiro. Exemplos: Regra para /32 é mais prioritário que a regra para /24 Regra para TCP na porta 80 é mais prioritária que a regra para TCP
35 As condições são similares aos dos firewalls sem estado: o Endereços + Protocolo + Portas Exemplo 1: o Da subrede /24 para /32 o Protocolo TCP o Da porta de origem >1024 para Porta de destino 80 Exemplo 2: o Do endereço /32 para /24 o Protocolo ICMP o Tipo ICMP: Echo Request
36 As ações possíveis são: o Aceitar, Rejeitar ou Negociar Ipsec Se a ação for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: o o Facultativo: aceita comunicação insegura se o peer não suporta IPsec Obrigatório: aceita apenas comunicação segura. Método de Autenticação: o Segredo Pré-compartilhado, Assinatura de Chave Pública Tipo de IPsec: o AH (hash) ou ESP(cripto,hash) Modo Túnel ou Modo Transporte o Se modo túnel, especificar o IP do fim do túnel
37
38 Servidor HTTP Servidor Arquivo Servidor Arquivo Clientes na Sede Principal: IPsec AH para servidores locais IPsec ESP para servidores remotos Servidores na Sede Principal: IPsec AH para clientes locais IPsec ESP para clientes remotos Clientes Wireless no Escritório: IPsec ESP para servidores locais IPsec ESP para servidores remotos Servidor no Escritório: IPsec ESP para clientes locais wireless IPsec AH para clientes fixos IPsec ESP para clientes remotos AP switch switch Internet switch Sede Principal Escritório Remoto
39 Algoritmos de Criptografia: o o o o o MUST NULL MUST AES-CBC MAY AES-CTR MAY 3DES-CBC MUST NOT DES-CBC Algoritmos de Autenticação: o o o o MUST: HMAC-SHA1-96 SHOULD+: AES-GMAC com AES-128 SHOUL: AES-XCBC-MAC-96 MAY: NULL (somente para ESP)
40 Ultimas atualizações: de 2007 para 2014 o DE PARA o MAY SHOULD+ AES-GCM with a 16 octet ICV o MAY SHOULD+ AES-GMAC with AES-128 o MUST- MAY TripleDES-CBC o SHOULD NOT MUST NOT DES-CBC o SHOULD+ SHOULD AES-XCBC-MAC-96 o SHOULD MAY AES-CTR
41 RouterA define uma política para criar um túnel com RouterB ( ) quando pacotes forem envidados de /24 para /24 RouterB define uma política para criar um túnel com RouterA ( ) quando pacotes forem enviados de /24 para /24
42 Chaves podem ser gerenciadas de forma automática ou manual Até 2011 IPsec era obrigatório para IPv6 e IKEv1 era o mecanismos de chaves recomendado. Após 2011 (RFC 6434), a implementação de IPsec passou de mandatória para recomendada Atualmente, o mecanismos de gerenciamento automático de chaves é o IKEv2 [RFC5996].
43 Criar segredo pré-compartilhado Autenticar os peers o Através de segredos pré-definidos. o Assinaturas de chave pública o EAP (IKEv2) Negociar a transformação IPsec. o Tunel ou Transporte o AH ou ESP o Algoritmos
44 O protocolo IKE é implementado sobre UDP, e utiliza a porta padrão 500. IKE UDP 500 UDP 500 initiator autenticação efetuada chave secreta definida Troca de propostas SA estabelecida responder Em NAT Traversal a negociação é feita na porta 4500
45 O IKE (RFC 2409) é uma combinação de dois protocolos definidos anteriormente: o OAKLEY (RFC 2412) Mecanismos para criação se chave secretas entre 2 máquinas Utiliza o algoritmo Diffie-Hellman o ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Protocolo de negociação dos parâmetros Ipsec IKEv2 (RFC 7296 de 2014) propõe uma versão simplificada e mais eficiente do IKE
46 um número primo p > 2 e um número inteiro g < p Escolhe o segredo a e calcula A = g a mod p Alice envia A para Bob Bob Escolhe o segredo b e calcula B = g b mod p Calcula s = B a mod p envia B para Alice Calcula s = A b mod p
47 p = 23 e g = 5 Escolhe a=4 Calcula 5 4 mod 23 =4 Alice Bob Escolhe b=3 Calcula 5 3 mod 23 = 10 envia 4 para Bob Calcula 10 4 mod 23 = 18 envia 10 para Alice Calcula 4 3 mod 23 = 18
48 IKEv1: 1998 IKEv2: 2005/2014 Alterações do IKEv2: o Reduz o número de mensagens de negociação o Suporta autenticação EAP o Suporta MOBIKE (plataformas móveis multi-homed) o Suporta NAT Traversal o Testa e recria automaticamente túneis danificados
49 FASE 1: Main Mode o o o Cria uma associação de segurança (SA) bidirecional entre duas máquinas Não é usada para transportar dados Essa SA é usada criar SAs do tipo Quick Mode FASE 2: Quick Mode o o o Cria uma SA unidirecional usada para transportar dados (IPsec SA) Reutiliza os segredos gerados no Main Mode Duas máquinas podem estabelecer várias IPsec SA, uma cada cada tipo de tráfego transportado PFS: Perfect Forward Secrecy o Modo de operação ultra-seguro onde uma SA Main Mode nova é negociada para cada SA Quick Mode
50 Phase 1 Main Mode: Phase 2 Quick Mode: Básico: 4 mensagens Com proteção de identidade: 6 mensagens Agressivo: 3 mensagens 4 mensagens Cria o IKE SA Cliente Main Mode Quick Mode para HTTP Servidor HTTP/HTTPs Servidor Quick Mode para HTTPs Quick Mode para SMTP
51 IKE_SA_INIT: 2 mensagens Cria um canal seguro sem autenticar o Peer remoto IKE_AUTH: CREATE_CHILD_SA_EXCHANGE: 2 mensagens Autentica o Peer remoto e cria o Child SA (IKE SA) 2 mensagens Permite renovar ou criar novas Child SA Cliente IKE_SA_INIT IKE_AUTH Child SA1 Servidor HTTP/HTTPs Servidor CREATE_CHILD_SA SA2 CREATE_CHILD_SA SA3
52 De A para B: Troca de Chaves (g A mod P), Propostas, Nonce De B para A: Troca de Chaves (g B mod P), Proposta Escolhida, Nonce
53 Uma chave secreta é criada por ambos os Peers: K=f(nonces, SPIs, g AB mod p) A envia identidade criptografada para B B envia identidade criptografada para A
54 IPsec não funciona em NAT porque as portas TCP/UDP estão criptografadas Um encapsulamento adicional (porta UDP 4500) é usado para permitir IPsec atraves de NAT
55 As funcionalidades oferecidas nos modos Túnel, Transporte AH e ESP não são idênticas. Muita vezes são necessárias mais de uma SA para satisfazer os requisitos de segurança de uma comunicação segura. SA Tunnel com ESP INTERNET SA Transporte com AH
56 Associação de Segurança 1 Associação de Segurança 2 Rede não Confiável Rede não Confiável Associação de Segurança 2 Associação de Segurança 1 Rede não Confiável Rede não Confiável
57 Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociação do IPsec: IKE usa a porta UDP 500 NAT-T usa a parta UDP ) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51
58 L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.
59 IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto proteger comunicações internas quanto externas IPsec define mecanismos que são padronizados tanto para IPv4 (facultativo) quanto para IPv6 (recomendado). O IPsec sofreu modificações, e a versão IKEv2 corrigiu muitos dos problemas apontados anteriormente
Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisIPsec: IP Seguro. Edgard Jamhour
IPsec: IP Seguro Edgard Jamhour 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisIPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisConfigurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series
Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como
Leia maisRedes de Computadores
Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisAjustes da política do Virtual Private Network (VPN) em RV120W e em RV220W
Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um
Leia maisConfiguração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisEliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo
Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na
Leia maisEstabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN
Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para
Leia maisSegurança em Redes IP
IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisConfigurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisConfigurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325
Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) é uma rede privada usada para conectar virtualmente
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisImplementação da Estrutura de Segurança em Redes Virtuais Privadas.
Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisProtoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça
Protoc olos de S e gura nç a IP IPS e c Gabriel Mendonça Motiva ç ã o IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade 2 Motiva ç ã o IPv6 Aumento do espaço de endereços
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisUse o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series
Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series Introdução Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem, enviem, e recebam dados a e de uma
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem
Leia maisAjustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN
Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,
Leia maisConfigurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA
Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA Objetivo A Segurança é essencial proteger a propriedade intelectual
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisRede Virtual 2 Provedor de Serviço 2 (SP2) Rede Virtual 1 Provedor de Serviço 1 (SP1) Nó virtual Nó físico Estação final Enlace virtual Enlace físico Provedor de Infraestrutura 1 U1 U2 (InP1) U3 Provedor
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisFlexVPN com exemplo da configuração de criptografia da próxima geração
FlexVPN com exemplo da configuração de criptografia da próxima geração Índice Introdução Criptografia da próxima geração Série Suite-B-GCM-128 Pré-requisitos Requisitos Componentes Utilizados Certificate
Leia maisEXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre
EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisINTERCONEXÃO DE REDES DE COMUTADORES
INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng
Leia maisASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2
ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede
Leia maisRedes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede
Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Segurança Agenda Objetivos Lendas Ferramentas Neighbor Discovery Protocol SEND, NDPmon e RA Guard
Leia maisSegurança Funcionamento em Rede Privada Virtual
IBM i Segurança Funcionamento em Rede Privada Virtual 7.1 Nota Antes de utilizar as informações contidas nesta publicação, bem como o produto a que se referem, leia as informações incluídas na secção Avisos,
Leia maisMecanismos de certificação e a criptografia
Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisResumo P2. Internet e Arquitetura TCP/IP
Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços
Leia maisDatagrama IP. Professor Leonardo Larback
Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:
Leia maisAuditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Leia maisMPLS. Multiprotocol Label Switching
MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos
Leia maisIntrodução às camadas de transporte e de rede
capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisRedes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6
Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede
Leia maisRede de computadores Protocolos IP. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Protocolo de Internet IP é um acrônimo para a expressão inglesa "Internet Protocol" (ou Protocolo de Internet), que é um protocolo usado entre duas ou mais máquinas
Leia maisRedes IP - Segurança e Mobilidade
Seg&Mob 1 Redes IP - Segurança e Mobilidade FEUP/MRSC/RedesIP 2001 MPR Seg&Mob 2 Introdução Conceitos básicos IPSec IP Móvel Criptografia Segurança em redes IP Túneis VPNs Associação de Segurança, Modos
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisDistribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN
Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Não há nenhuma versão de VPN rápida apropriada para o Mac OS. Contudo, há um número de aumento
Leia mais