Segurança de Redes de Computadores



Documentos relacionados
Tecnologias Atuais de Redes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Nível de segurança de uma VPN

REDES VIRTUAIS PRIVADAS

Unidade 1. Conceitos Básicos

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Implementação de uma VPN com Protocolo PPTP

MRS. Monitoramento de Redes e Sistemas

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Administração de Sistemas de Informação I

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Linux Network Servers

Gerência de Segurança

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

BACKBONE e LANS VIRTUAIS. Bruna Luyse Soares Joel Jacy Inácio

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Firewall. Alunos: Hélio Cândido Andersson Sales

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Nettion Security & Net View. Mais que um software, gestão em Internet.

Projeto e Instalação de Servidores Introdução a Servidores

PROJETO E IMPLANTAÇÃO DE INTRANETS

Padãro 100 VG-AnyLAN(IEEE

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

Curso de Instalação e Gestão de Redes Informáticas

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

SIMARPE Sistema de Arquivo Permanente

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Curso: Redes II (Heterogênea e Convergente)

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Senado Federal Questões 2012

Tecnologia e Infraestrutura. Conceitos de Redes

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Data: 22 de junho de

Projeto Integrador Projeto de Redes de Computadores

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Redes de Computadores. Prof. Késsia Marchi

Segurança da Informação

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

Arquitetura de Rede de Computadores

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Comunicando através da rede

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

gladiador INTERNET CONTROLADA

Projeto Integrador Segurança de Redes e Transmissão de Dados

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

Figura 1 Taxas de transmissão entre as redes

Serviços Prestados Infovia Brasília

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

O que é VPN? 1. Definições:

Transcrição:

Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/

VPN - Virtual Private Network O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis (por exemplo, a Internet) para trafegar informações de forma segura. 2

VPN - Virtual Private Network 3

VPN - Virtual Private Network Uma VPN proporciona conexões seguras 4

VPN - Virtual Private Network Uma VPN proporciona conexões seguras Acesso e a troca de informações, somente são permitidas a usuários previamente cadastrados 5

VPN - Virtual Private Network Uma VPN proporciona conexões seguras Acesso e a troca de informações, somente são permitidas a usuários previamente cadastrados Usuários podem estar em redes distintas 6

VPN - Virtual Private Network Uma VPN proporciona conexões seguras Acesso e a troca de informações, somente são permitidas a usuários previamente cadastrados Usuários podem estar em redes distintas O grupo de usuários de um VPN faz parte de uma comunidade de interesse (uma empresa). 7

VPN - Virtual Private Network Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado A conexão entre essas redes se chama tunelamento VPN 8

Tunelamento VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. Pacote original Pacote encapsulado 9

Tunelamento VPN se baseia na tecnologia de tunelamento. Consiste em encapsular um protocolo dentro de outro. O protocolo de tunelamento encapsula o protocolo que será transportado, e o cabeçalho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado. 10

Aplicações para VPN Três aplicações ditas mais importantes para as VPNs: Acesso remoto via Internet. Conexão de LANs via Internet. Conexão de computadores numa Intranet. 11

Acesso remoto via Internet O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da Internet 12

Conexão de LANs via Internet 13

VPN em uma Intranet Fonte: RNP14

VPN em uma Intranet Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. 15

Requisitos básicos de VPN Autenticação de usuários. Gerenciamento de endereço. Criptografia de dados. Gerenciamento de chaves. Suporte a múltiplos protocolos. 16

Autenticação de Usuários Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados - quem acessou, o quê e quando foi acessado. 17

Gerenciamento de Endereço O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo. 18

Criptografia de Dados Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso sejam interceptados por usuários não autorizados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados. 19

Gerenciamento de Chaves O uso de chaves que garantem a segurança das mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura. 20

Suporte a Múltiplos Protocolos Com a diversidade de protocolos existentes, torna-se bastante desejável que uma VPN suporte protocolos usadas nas redes públicas 21

Tipos de Protocolos para VPN PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force). L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. IPsec (IP Security Protocol) 22

Tunelamento VPN Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviálos através da rede. O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. 23

VPN de Hardware e Software Hardware Vantagens: Reduz latência do tunelamento Plug and play Desvantagens: Custo Pouco flexível (no quesito de configuração) 24

VPN de Hardware e Software Software Vantagens: Barato (custo) Flexibilidade na configuração Desvantagens: Redução do desempenho Treinamento de administradores de rede 25

Uso Comercial de VPN Remote access for employees working out of homes Remote access for employees while traveling Site-to-site connectivity between offices Access to network for business partners/customers 90% 79% 63% 50% Percentages 0% 20% 40% 60% 80% 100% % of Respondents *Source: www.cisco.com 26

Estudo de Caso Organização com 1 Matriz e 3 Filais Localização geográfica (cidades diferentes) Conexão segura entre matrizes e filiais pode ser realizada por meio de um link dedicado (frame-relay) Alto custo Alta disponibilidade Uma alternativa é integrar matrizes e filiais por meio de VPN e Internet Pública 27

Estudo de Caso Fonte: Medeiros, F., & Nascimento, H. (2007). ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK). PUBLICAR REVISTA DIGITAL, 46. 28

Configurando um VPN no Linux Instalar pacote pptpd na máquina que será o Servidor VPN Arquivos de configuração /etc/pptpd.conf /etc/ppp/pptpd-options Tabela de usuários /etc/ppp/chap-secrets 29

Exercício (em sala) Professor irá montar um Servidor VPN A rede VPN possui um Servidor Web SEGURO Apenas usuários do VPN podem acessaro Servidor Web Alunos devem configurar uma conexão VPN Cliente Windows ou Linux Acessar o Servidor Web Seguro Ver detalhes da conexão VPN Qual o algoritmo de criptografia? Como fica o monitoramento? 30