Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Tamanho: px
Começar a partir da página:

Download "Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade"

Transcrição

1 Edgard Jamhour

2 Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: o Modo Transporte o Modo Túnel Dois Protocolos (Mecanismos) o IPsec ESP: IP Encapsulating Security Payload (50) o IPsec AH: IP Autentication Header (51)

3 Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere consulta Transporte (TCP/UDP) IP Base de SAs consulta IPsec Enlace

4 IP IP Regras IPsec IPSec Bypass Discard Negociar IPsec IP X IPsec ESP IPsec AH gerar assinaturas digitais criptografar os dados Enlace

5 IP IP X IP X Regras IPsec Bypass Discard Negociar IPsec verifica assinaturas decriptografa IPSec IP IPsec AH IPsec ESP Enlace

6 Modo transporte o Garante a segurança apenas dos dados provenientes das camadas superiores. o Utilizado geralmente para comunicação "fim-a-fim" entre computadores. Modo tunel o Fornece segurança também para a camada IP. o Utilizado geralmente para comunicação entre roteadores.

7 INTERNET Conexão IPsec em modo Transporte INTERNET Conexão IPsec em modo Túnel

8 rede Insegura HOST A HOST rede Insegura HOST A REDE rede Insegura REDE A REDE

9 Túnel ou Transporte rede Insegura pacote protegido Túnel rede Insegura pacote desprotegido Túnel rede Insegura

10 Os endereços IP externos correspondem as extremidades do túnel, e os endereços IP internos correspondem aos hosts. SERVIDOR A SERVIDOR B SERVIDOR C INTERNET

11 Pilha Normal SSL IPsec Tunel IPsec Transporte Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE (IP) IPSEC IPSEC REDE (IP) REDE (IP Túnel) NIC ENLACE FISICA ENLACE FISICA ENLACE FISICA ENLACE FISICA

12 IP Autentication Header (AH) o Protocolo 51 o Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) o Protocolo 50 o Oferece recursos de: Confidencialidade Autenticação Integridade

13 Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticação e integridade, mas sem criptografia. Permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação contra injeção de pacotes falsos (spoofing)

14 IP TCP/UDP dados IP sem proteção IP AH TCP/UDP dados Modo AH Transporte Assinatura* IP AH IP TCP/UDP dados Modo AH Túnel Assinatura* especifica a origem e destino especifica os gateways nas pontas do túnel * A assinatura não cobre os campos mutáveis

15 Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado

16 Next Header: o código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA (UDP, TCP, etc...) Length: o comprimento do cabeçalho em múltiplos de 32 bits. Security Parameter Index (SPI): o Identifica a SA (associação de segurança) que deverá ser usada para validar o pacote Authentication Data: o código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.

17 Para enviar um pacote: 1. O transmissor substitui todos os campos que mudam ao longo da transmissão com 0 s (por exemplo, o TTL) 2. O pacote é completado com 0 s para se tornar múltiplo de 16 bits. 3. Um checksum criptográfico é computado com todos os campos do pacote: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code

18 h = função de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x opad = 0x5c5c5... c5c5c

19 Uma vez definida uma política comum a ambos os computadores, uma associação de segurança (SA) é criada para lembrar as condições de comunicação entre os hosts. Isso evita que as políticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associação de segurança ao qual é relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.

20 SA: Associação de Segurança o Contrato estabelecido após uma negociação que estabelece como uma comunicação IPsec deve ser realizada. Método de Autenticação Tipo de transformação IPsec Algoritmos e chaves SPI: Secure Parameter Index Número inteiro (32 bits) que identifica um SA. É transmitido junto com os pacotes IPsec para permitir ao destinatário validar/decriptografar os pacotes recebidos.

21 Dois computadores podem possuir um conjunto amplo de políticas para transmissão e recepção de pacotes. É necessário encontrar uma política que seja comum ao transmissor e ao receptor. Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 A B Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1

22 Para receber um pacote: o O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. o O receptor substitui os campos mutáveis por 0 e calcula o checksum criptográfico do pacote. o Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. Algoritmo de Integridade ICV IP AH TCP/UDP DADOS iguais? ICV

23 Sequence Number: o Numero incremental, que começa a contagem quando o SA é criada. o Permite que apenas pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. SPI=deAparaB SPI=deBparaA Host A negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deAparaB e SN=2 Host B SPI=deBparaA SPI=daAparaB. SPI=deBparaA e SN=1...

24 comparação assinatura SPI=5 assinatura Algo SHA1 SPI=5 assinatura Algo SHA1 IP AH DADOS IP AH DADOS A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx

25 SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH SA INTERNET Conexão IPsec em modo Transporte IP IPsec AH IPsec AH IPsec AH IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP

26 Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticação, integridade e criptografia. Além da criptografia, permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicação contra spoofing e garante confidencialidade

27 IP sem proteção IP TCP/UDP dados Modo ESP Transporte IP ESPH TCP/UDP dados ESPT ESPA criptografia autenticação Modo ESP Túnel IP ESPH IP TCP/UDP dados ESPT ESPA criptografia autenticação

28 ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index Sequence Number ESPH Encrypted Payload (dados criptografados) Pad (0 255 bytes) Pad Length Next Header ESPT Authentication Data (tamanho variável) ESPA

29 ESPH (Header): o SPI e Sequence Number: Mesmas funções do AH o O algoritmo de criptografia pode ser qualquer, mas o DES Cipher- Block Chaining é o default. ESPT (Trailler): o Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia. o O trailler também é criptografado. ESPA (Auth): o ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH.

30 SPI=6 AES com chave 1234 SPI=6 AES com chave 1234 IP ESPH DADOS CRIPTO. ESPA IP ESPH DADOS CRIPTO. ESPA A C Quando transmitir para C use ESP com AES SPI=6 algo. AES chave: 1234 Quando receber de A use ESP com AES SPI=6 algo. AES chave: 1234

31 SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP SA INTERNET Conexão IPsec em modo Transporte IP IPsec ESP IPsec ESP IPsec ESP IP SA INTERNET SA IP Conexão IPsec em modo Túnel IP

32 Cada dispositivo de rede (Host ou Gateway) possui uma política de segurança que orienta o uso de IPsec. Uma política IPsec é formada por um conjunto de regras, muito semelhantes as regras de um firewall. As políticas IPsec são definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.

33 Administrador configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação refere Base de SAs consulta consulta Transporte (TCP/UDP) IP IPsec Enlace

34 Ações (Ação de Filtro) Condições (Lista de Filtros) Lista de Regras Regra de Política Regra de Política Regra de Política Política IPsec Uma política é formada por um conjunto de regras A primeira regra satisfeita define a ação Regras podem ser ordenadas de forma explícita ou implícita No ordenamento implícito regras mais específicas são testadas primeiro. Exemplos: Regra para /32 é mais prioritário que a regra para /24 Regra para TCP na porta 80 é mais prioritária que a regra para TCP

35 As condições são similares aos dos firewalls sem estado: o Endereços + Protocolo + Portas Exemplo 1: o Da subrede /24 para /32 o Protocolo TCP o Da porta de origem >1024 para Porta de destino 80 Exemplo 2: o Do endereço /32 para /24 o Protocolo ICMP o Tipo ICMP: Echo Request

36 As ações possíveis são: o Aceitar, Rejeitar ou Negociar Ipsec Se a ação for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: o o Facultativo: aceita comunicação insegura se o peer não suporta IPsec Obrigatório: aceita apenas comunicação segura. Método de Autenticação: o Segredo Pré-compartilhado, Assinatura de Chave Pública Tipo de IPsec: o AH (hash) ou ESP(cripto,hash) Modo Túnel ou Modo Transporte o Se modo túnel, especificar o IP do fim do túnel

37

38 Servidor HTTP Servidor Arquivo Servidor Arquivo Clientes na Sede Principal: IPsec AH para servidores locais IPsec ESP para servidores remotos Servidores na Sede Principal: IPsec AH para clientes locais IPsec ESP para clientes remotos Clientes Wireless no Escritório: IPsec ESP para servidores locais IPsec ESP para servidores remotos Servidor no Escritório: IPsec ESP para clientes locais wireless IPsec AH para clientes fixos IPsec ESP para clientes remotos AP switch switch Internet switch Sede Principal Escritório Remoto

39 Algoritmos de Criptografia: o o o o o MUST NULL MUST AES-CBC MAY AES-CTR MAY 3DES-CBC MUST NOT DES-CBC Algoritmos de Autenticação: o o o o MUST: HMAC-SHA1-96 SHOULD+: AES-GMAC com AES-128 SHOUL: AES-XCBC-MAC-96 MAY: NULL (somente para ESP)

40 Ultimas atualizações: de 2007 para 2014 o DE PARA o MAY SHOULD+ AES-GCM with a 16 octet ICV o MAY SHOULD+ AES-GMAC with AES-128 o MUST- MAY TripleDES-CBC o SHOULD NOT MUST NOT DES-CBC o SHOULD+ SHOULD AES-XCBC-MAC-96 o SHOULD MAY AES-CTR

41 RouterA define uma política para criar um túnel com RouterB ( ) quando pacotes forem envidados de /24 para /24 RouterB define uma política para criar um túnel com RouterA ( ) quando pacotes forem enviados de /24 para /24

42 Chaves podem ser gerenciadas de forma automática ou manual Até 2011 IPsec era obrigatório para IPv6 e IKEv1 era o mecanismos de chaves recomendado. Após 2011 (RFC 6434), a implementação de IPsec passou de mandatória para recomendada Atualmente, o mecanismos de gerenciamento automático de chaves é o IKEv2 [RFC5996].

43 Criar segredo pré-compartilhado Autenticar os peers o Através de segredos pré-definidos. o Assinaturas de chave pública o EAP (IKEv2) Negociar a transformação IPsec. o Tunel ou Transporte o AH ou ESP o Algoritmos

44 O protocolo IKE é implementado sobre UDP, e utiliza a porta padrão 500. IKE UDP 500 UDP 500 initiator autenticação efetuada chave secreta definida Troca de propostas SA estabelecida responder Em NAT Traversal a negociação é feita na porta 4500

45 O IKE (RFC 2409) é uma combinação de dois protocolos definidos anteriormente: o OAKLEY (RFC 2412) Mecanismos para criação se chave secretas entre 2 máquinas Utiliza o algoritmo Diffie-Hellman o ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Protocolo de negociação dos parâmetros Ipsec IKEv2 (RFC 7296 de 2014) propõe uma versão simplificada e mais eficiente do IKE

46 um número primo p > 2 e um número inteiro g < p Escolhe o segredo a e calcula A = g a mod p Alice envia A para Bob Bob Escolhe o segredo b e calcula B = g b mod p Calcula s = B a mod p envia B para Alice Calcula s = A b mod p

47 p = 23 e g = 5 Escolhe a=4 Calcula 5 4 mod 23 =4 Alice Bob Escolhe b=3 Calcula 5 3 mod 23 = 10 envia 4 para Bob Calcula 10 4 mod 23 = 18 envia 10 para Alice Calcula 4 3 mod 23 = 18

48 IKEv1: 1998 IKEv2: 2005/2014 Alterações do IKEv2: o Reduz o número de mensagens de negociação o Suporta autenticação EAP o Suporta MOBIKE (plataformas móveis multi-homed) o Suporta NAT Traversal o Testa e recria automaticamente túneis danificados

49 FASE 1: Main Mode o o o Cria uma associação de segurança (SA) bidirecional entre duas máquinas Não é usada para transportar dados Essa SA é usada criar SAs do tipo Quick Mode FASE 2: Quick Mode o o o Cria uma SA unidirecional usada para transportar dados (IPsec SA) Reutiliza os segredos gerados no Main Mode Duas máquinas podem estabelecer várias IPsec SA, uma cada cada tipo de tráfego transportado PFS: Perfect Forward Secrecy o Modo de operação ultra-seguro onde uma SA Main Mode nova é negociada para cada SA Quick Mode

50 Phase 1 Main Mode: Phase 2 Quick Mode: Básico: 4 mensagens Com proteção de identidade: 6 mensagens Agressivo: 3 mensagens 4 mensagens Cria o IKE SA Cliente Main Mode Quick Mode para HTTP Servidor HTTP/HTTPs Servidor Quick Mode para HTTPs Quick Mode para SMTP

51 IKE_SA_INIT: 2 mensagens Cria um canal seguro sem autenticar o Peer remoto IKE_AUTH: CREATE_CHILD_SA_EXCHANGE: 2 mensagens Autentica o Peer remoto e cria o Child SA (IKE SA) 2 mensagens Permite renovar ou criar novas Child SA Cliente IKE_SA_INIT IKE_AUTH Child SA1 Servidor HTTP/HTTPs Servidor CREATE_CHILD_SA SA2 CREATE_CHILD_SA SA3

52 De A para B: Troca de Chaves (g A mod P), Propostas, Nonce De B para A: Troca de Chaves (g B mod P), Proposta Escolhida, Nonce

53 Uma chave secreta é criada por ambos os Peers: K=f(nonces, SPIs, g AB mod p) A envia identidade criptografada para B B envia identidade criptografada para A

54 IPsec não funciona em NAT porque as portas TCP/UDP estão criptografadas Um encapsulamento adicional (porta UDP 4500) é usado para permitir IPsec atraves de NAT

55 As funcionalidades oferecidas nos modos Túnel, Transporte AH e ESP não são idênticas. Muita vezes são necessárias mais de uma SA para satisfazer os requisitos de segurança de uma comunicação segura. SA Tunnel com ESP INTERNET SA Transporte com AH

56 Associação de Segurança 1 Associação de Segurança 2 Rede não Confiável Rede não Confiável Associação de Segurança 2 Associação de Segurança 1 Rede não Confiável Rede não Confiável

57 Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociação do IPsec: IKE usa a porta UDP 500 NAT-T usa a parta UDP ) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51

58 L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.

59 IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto proteger comunicações internas quanto externas IPsec define mecanismos que são padronizados tanto para IPv4 (facultativo) quanto para IPv6 (recomendado). O IPsec sofreu modificações, e a versão IKEv2 corrigiu muitos dos problemas apontados anteriormente

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

IPsec: IP Seguro. Edgard Jamhour

IPsec: IP Seguro. Edgard Jamhour IPsec: IP Seguro Edgard Jamhour 1) O que é IPsec? Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) IPsec Novembro de 2014 1 Internet Protocol Security (IPsec) A arquitectura IPsec é constituída por um conjunto de protocolos que têm como objetivo proporcionar segurança

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series Objetivo A segurança de protocolo do Internet (IPSec) fornece túneis seguros entre dois pares, tais como

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Secure Socket Layer (SSL) Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diferenças entre IKEv1 e IKEv2 Fases inicial na

Leia mais

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é uma rede privada que seja usada para

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurando o assistente de instalação VPN no RV160 e no RV260 Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570) Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network

Leia mais

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) é uma rede privada usada para conectar virtualmente

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Implementação da Estrutura de Segurança em Redes Virtuais Privadas. Cleverson Luiz Ferreira Emerson Lírio Bonifácio TCC-EC - 2010-1 P a g e Sumário 1 Objetivo TCC...3 1.1 Topologia Rede WAN atual:... 3

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça Protoc olos de S e gura nç a IP IPS e c Gabriel Mendonça Motiva ç ã o IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade 2 Motiva ç ã o IPv6 Aumento do espaço de endereços

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Análise de descarga de QuickVPN TCP

Análise de descarga de QuickVPN TCP Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series Introdução Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem, enviem, e recebam dados a e de uma

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN Objetivo Um Internet Key Exchange (IKE) é um protocolo que estabeleça uma comunicação segura entre duas redes. Com IKE,

Leia mais

Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA

Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA Objetivo A Segurança é essencial proteger a propriedade intelectual

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Rede Virtual 2 Provedor de Serviço 2 (SP2) Rede Virtual 1 Provedor de Serviço 1 (SP1) Nó virtual Nó físico Estação final Enlace virtual Enlace físico Provedor de Infraestrutura 1 U1 U2 (InP1) U3 Provedor

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

FlexVPN com exemplo da configuração de criptografia da próxima geração

FlexVPN com exemplo da configuração de criptografia da próxima geração FlexVPN com exemplo da configuração de criptografia da próxima geração Índice Introdução Criptografia da próxima geração Série Suite-B-GCM-128 Pré-requisitos Requisitos Componentes Utilizados Certificate

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Criação de túnel redundante entre Firewall usando o PDM

Criação de túnel redundante entre Firewall usando o PDM Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de

Leia mais

INTERCONEXÃO DE REDES DE COMUTADORES

INTERCONEXÃO DE REDES DE COMUTADORES INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Segurança Agenda Objetivos Lendas Ferramentas Neighbor Discovery Protocol SEND, NDPmon e RA Guard

Leia mais

Segurança Funcionamento em Rede Privada Virtual

Segurança Funcionamento em Rede Privada Virtual IBM i Segurança Funcionamento em Rede Privada Virtual 7.1 Nota Antes de utilizar as informações contidas nesta publicação, bem como o produto a que se referem, leia as informações incluídas na secção Avisos,

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

Datagrama IP. Professor Leonardo Larback

Datagrama IP. Professor Leonardo Larback Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Rede de computadores Protocolos IP. Professor Carlos Muniz

Rede de computadores Protocolos IP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Protocolo de Internet IP é um acrônimo para a expressão inglesa "Internet Protocol" (ou Protocolo de Internet), que é um protocolo usado entre duas ou mais máquinas

Leia mais

Redes IP - Segurança e Mobilidade

Redes IP - Segurança e Mobilidade Seg&Mob 1 Redes IP - Segurança e Mobilidade FEUP/MRSC/RedesIP 2001 MPR Seg&Mob 2 Introdução Conceitos básicos IPSec IP Móvel Criptografia Segurança em redes IP Túneis VPNs Associação de Segurança, Modos

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Não há nenhuma versão de VPN rápida apropriada para o Mac OS. Contudo, há um número de aumento

Leia mais