Auxilio a Resolução da Lista de Exercícios

Documentos relacionados
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

IPsec: IP Seguro. Edgard Jamhour

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Redes de Computadores

Virtual Private Network (VPN)

Redes de Computadores

Redes de Computadores

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Segurança em Redes de Computadores

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Nível de segurança de uma VPN

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Configurando o assistente de instalação VPN no RV160 e no RV260

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Segurança em Redes IP

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Segurança Informática em Redes e Sistemas

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Capítulo 8. Segurança de redes

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

Apresentação: André Luiz Marasca

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Segurança em Redes IP

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Redes de Computadores Aula 23

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Aspectos de Segurança no IPv6

Redes de Computadores

Mecanismos de certificação e a criptografia

MPLS. Multiprotocol Label Switching

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Configurar ajustes do no roteador do RV34x Series

Segurança em Redes de Computadores

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

LÉO MATOS INFORMÁTICA

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Segurança conceitos básicos. Sistemas Distribuídos

Informática. Segurança da Informação

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

Segurança da Informação Aula 8 Certificação Digital

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Administração de Sistemas (ASIST)

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

RCO2. WLAN: Segurança e IEEE

Redes IP - Segurança e Mobilidade

1 Configurando o Microsoft Azure virtual network

Autenticação por par de. chaves assimétricas. Bruno Follmann

Administração de Sistemas (ASIST)

Desenvolvimento de Aplicações Distribuídas

Criptografia Aplicada LESI / LMCC

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

WEP, WPA e EAP. Rodrigo R. Paim

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Introdução à Criptografia

Redes de Computadores

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Aulas 15, 16, 17 e 18. Segurança de Redes. Conceitos, criptografia, segurança em diferentes camadas, firewalls e sistemas de detecção de intrusão

Transcrição:

Auxilio a Resolução da Lista de Exercícios

Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança unidirecional: criptografar com a chave pública e decifrar com a chave privada Espaço de chaves (usa números primos) <<< 2 N (chaves de 1024 a 2048) Exemplo: RSA Algoritmo de chave secreta Uma chave compartilhada entre dois computadores Segurança Bidirecional Espaço de chaves = 2 N (chaves de 128 a 256 bits) Exemplo: DES, RC2, RC4, AES Hashing Gera um Digest (Cógido de tamanho fixo) único para mensagens de qualquer tamanho (one-way-hash) Usado para integridade Exemplo: SHA, MD5 Assinatura Digital Digest criptografado com uma chave privada Integridade e Autenticação Exemplos: RSA+SHA, RSA+MD5, SHA-HMAC, MD5-HMAC

Exercício 6: Modo CBC O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior. DADOS BLOCO 64 bits BLOCO 64 bits BLOCO 64 bits CRTOGRAFIA XOR XOR BLOCO 64 bits (cipher text) CRTOGRAFIA CRTOGRAFIA BLOCO 64 bits (cipher text) BLOCO 64 bits (cipher text)

Exercício 7 FASE OFF LINE 1. O servidor gera um par de chaves (pública e privada) 2. O servidor gera um CSR (Certificate Server Request) que contem a CHAVE PUBLICA DO SERVIDOR + sua identificação 3. O servidor envia o CSR para a CA (Autoridade Certificadora) 4. A CA gera o certificado digital assinado o CSR com a CHAVE PRIVADA DA CA FASE ON LINE 1. O servidor envia o certificado digital para o cliente 2. O cliente valida o certificado digital usando CHAVE PUBLICA DA CA 3. O cliente gera uma chave simétrica aleatória (também chamada de CHAVE SECRETA ou CHAVE DE SESSÃO) 4. O cliente envia a chave secreta criptografada com a CHAVE PUBLICA DO SERVIDOR para o servidor 5. O servidor decifra a chave do cliente usando a CHAVE PRIVADA DO SERVIDOR 6. A transmissão de dados entre o cliente e os servidor ocorrer usando a CHAVE SECRETA

Exercício 8 MAC Cliente MAC Roteador Cliente Servidor - 1023-443 HTTP/DADOS - FCS cliente >1023 Internet >443 MAC Roteador servidor

VPN Camada 2 Exercício 9 Pode transportar vários tipos e protocolo de rede dentro do (x, NETBEUI, ) PPTP: faz autenticação e criptografia L2TP: faz apenas autenticação SEC/L2TP: faz autenticação e criptografia VPN Camada 3 Pode transportar apenas outro pacote em seu interior sec em modo Túnel

Exercício 9 Pilha Normal SSL Tunelamento Camada 3 Tunelamento Camada 2 Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL S.O. TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE REDE REDE REDE () REDE) REDE (TUNEL) ENLACE PPP REDE (TUNEL) Placa de Rede ENLACE ENLACE ENLACE ENLACE FISICA FISICA FISICA FISICA

Exercícios 10 a 14 Autentication Header (AH) Autenticação e Integridade Encapsulating Security Payload (ESP) Confidencialidade, Autenticação e Integridade Modo Tranporte Protege o pacote sem tunelamento Acrescenta os campos de segurança no pacote original Mode Túnel Protege o pacote com tunelamento Encapsula o pacote original em outro pacote que contém os campos de segurança.

Estrutura Geral do sec Administrador SA: Associação de Segurança (par de chave secretas entre dois computadores) configura Base de Políticas Solicita criação do SA IKE Sockets Aplicação Protocolo Aplicação Base de SAs refere consulta consulta Transporte (TCP/UDP) /sec(ah,esp) Enlace

SA = Associação de Segurança IKE: (Internet Key Exchange): negocia automaticamente um par de chaves secretas entre dois computadores usando sec (estabelece uma SA - Associacao de Seguranca) SPI (Secure Parameter Index) Identifica a associação de segurança para a conexão segura Sequence Number: Numero incremental, que começa a contagem quando o SA é criada. SPI=deAparaB SPI=deBparaA negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deBparaA SPI=daAparaB. Host A SPI=deAparaB e SN=2 Host B SPI=deBparaA e SN=1...

AH (Authentication Header) v4 TCP/UDP DADOS v4 com autenticação AH TCP/UDP DADOS v4 com autenticação e tunelamento AH TCP/UDP DADOS Normal Modo Transporte Modo Tunel Especifica os Computadores Especifica os Gateways nas Pontas do Tunnel

AH Modo Tunel e Transporte SA sec AH sec AH sec AH sec AH sec AH SA Internet Conexão sec em modo Transporte sec AH sec AH sec AH SA Internet SA Conexão sec em modo Túnel

ESP: Encryption Security Payload MODO TRANSPORTE autenticado criptografado ESP HEADER TCP UDP DADOS ESP TRAILER ESP AUTH TCP UDP DADOS ESP HEADER TCP UDP DADOS ESP TRAILER ESP AUTH criptografado autenticado MODO TUNNEL

ESP Modo Tunel e Transporte SA sec ESP sec ESP sec ESP sec ESP sec ESP SA INTERNET Conexão sec em modo Transporte sec ESP sec ESP sec ESP SA INTERNET SA Conexão sec em modo Túnel

Respostas EXERCICIO 11: AH 1) b - a - 192.168.0.2-192.168.1.2 - AH - tcp/udp - dados 2) c - e - igual 3) g - f - igual EXERCICIO 12: ESP 1) b - a - 192.168.0.2-192.168.1.2 - ESPH - tcp/udp - dados - ESPT - ESPA 2) c - e - igual 3) g - f - igual EXERCICIO 13: AH 1) b - a - 192.168.0.2-192.168.1.1 - tcp/udp - dados 2) e - c - 200.0.1.1-200.0.1.3 - AH - 192.168.0.2-192.168.1.1 - tcp/udp - dados 3) b - a - 192.168.0.2-192.168.1.1 - tcp/udp - dados EXERCICIO 14: ESP 1) b - a - 192.168.0.2-192.168.1.1 - tcp/udp - dados 2) e - c - 200.0.1.1-200.0.1.3 - ESPH - 192.168.0.2-192.168.1.1 - tcp/udp - dados - ESPT - ESPA 3) b - a - 192.168.0.2-192.168.1.1 - tcp/udp - dados