Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Documentos relacionados
Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Auxilio a Resolução da Lista de Exercícios

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Virtual Private Network (VPN)

Redes de Computadores

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Segurança em Redes de Computadores

IPsec: IP Seguro. Edgard Jamhour

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Redes de Computadores

Capítulo 8. Segurança de redes

Segurança Informática em Redes e Sistemas

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Nível de segurança de uma VPN

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Redes de Computadores

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Criptografia Assimétrica. Jiyan Yari

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Apresentação: André Luiz Marasca

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Redes de Computadores

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Redes de Computadores Aula 23

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

CONCEITUAÇÃO CONCEITOS

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

CRIPTOGRAFIA ASSINATURAS DIGITAIS CERTIFICADOS DIGITAIS. Professor Edgard Jamhour

Informática. Segurança da Informação

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

CURSO TÉCNICO EM INFORMÁTICA

Exercícios de Revisão Redes de Computadores Edgard Jamhour. VLANs, Switching e Padrões IEEE 802

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

MPLS. Multiprotocol Label Switching

e-financeira Manual para Compactação e Criptografia de dados

LÉO MATOS INFORMÁTICA

REDES DE COMPUTADORES

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Segurança em Redes de Computadores

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Protocolos de Rede. Protocolos em camadas

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Sistemas e Plataformas Seguras

Configurar ajustes do no roteador do RV34x Series

Segurança da Informação Aula 8 Certificação Digital

Antivirus Antimalware

Desenvolvimento de Aplicações Distribuídas

Administração de Sistemas (ASIST)

Endereçamento IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Redes de Computadores

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

S egurança em redes de computadores

EXERCÍCIOS DE REVISÃO DNS, DHCP, Endereços Privados, Proxy e NAT EDGARD JAMHOUR. Segundo Bimestre

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

FUNDAMENTOS DE REDES DE COMPUTADORES. Lista de Exercícios AV2-01. Luiz Leão

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

AULA 5: Criptografia e Esteganografia

Redes de Computadores

Redes de Computadores

Redes de Computadores

Redes de Computadores. Prof. André Y. Kusumoto

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

Transcrição:

Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec

Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar (pública) e descriptografar (privada) uma mensagem. - É unidirecional: a segurança só existe quando se criptografa com a chave pública e descriptografa com a chave privada. - É lento, pois utiliza operações complexas com números primos. - Para uma chave de tamanho N, o espaço de chaves (EC <<2 N ), por isso usa chaves muito grandes (> 512 bits) - Exemplo: RSA Criptografia Simétrica: (ou de chave Secreta) - Usa chaves iguais para criptografar e descriptografar uma mensagem. - É bidirecional: a segurança só existe se a chave for conhecida pelo par de usuários envolvidos na comunicação. - É rápido, pois utiliza operações simples e é projetado para criptografar grandes volumes de dados (e.g., páginas Web). - Para uma chave de tamanho N, o espaço de chaves (EC = 2 N ), por isso pode usar chaves menores, entre 128 e 256 bits. - Exemplo: DES, 3DES, AES, RC4

Auxilio para as questões 1 e 2 Algoritmo de Hashing: - Gera um código de tamanho fixo (pequeno) que independe do tamanho da mensagem denominado DIGEST. - Não podem haver duas mensagens diferentes que gerem o mesmo DIGEST. - É utilizado para verificar a integridade da mensagem, isto é, se a mensagem recebida é idêntica aquela transmitida. - Exemplo: SHA1, MD5 Algoritmo de Assinatura Digital: - Similar ao Hashing, gera um código de tamanho fixo (pequeno) que independe do tamanho da mensagem denominado assinatura digital. - A assinatura digital depende do conteúdo da mensagem, mas também do valor de uma chave de criptografia utilizado. - É utilizado para verificar a integridade da mensagem e a identidade do transmissor. - As assinaturas de chave pública combinam algoritmos de hashing e criptografia (isto é, a assinatura digital é um DIGEST criptografado com uma chave PRIVADA). -Exemplo: RSA/MD5, RSA/SHA1.

Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também chamado de algoritmo de chave secreta ( ) Permite verificar apenas integridade de uma mensagem, isto é, se a mensagem recebida é idêntica a que foi gerada pelo transmissor. ( ) Para uma dada mensagem, gera um código único, de tamanho fixo, que independe do tamanho da mensagem. ( ) Permite verificar a integridade e a identidade do transmissor de uma mensagem. ( ) É unidirecional, isto é, as chaves para criptografar informações de A para B e de B para A são diferentes. ( ) O espaço de chaves é aproximadamente 2^N, onde N é o tamanho da chave. ALGORITMO 1. Criptografia Assimétrica 2. Criptografia Simétrica 3. Hashing 4. Assinatura Digital 5. Alternativas 4 e 5 6. Nenhuma das anteriores

Exercício 2: Indique as afirmações verdadeiras ( ) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos que os simétricos, pois utilizam operações complexas com números primos. ( ) É possível determinar o valor da chave privada a partir da chave pública. ( ) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta. ( ) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a mesma chave. ( ) É possível recuperar o conteúdo de uma mensagem realizando uma operação sobre o digest gerado por algoritmos de hashing do tipo MD5 ou SHA..

Auxilio para a questão 3 Geração do Certificado Digital (off-line) 1. Gera-se um par de chaves assimétrico: chave privada do servidor e chave pública do servidor. 2. O CSR (Certificate Server Request) é gerado combinando a chave pública do servidor com sua identidade. 3. O certificado digital é gerado assinando-se o CSR com a chave privada da CA (autoridade certificadora) Estabelecimento da Sessão SSL (on-line) 1. O servidor envia o certificado digital para o cliente. 2. O cliente valida a assinatura do certificado digital usando a chave pública da CA. 3. O cliente gera uma chave secreta aleatória (também conhecida com chave de sessão) e a criptografa com a chave pública do servidor extraída do certificado digital. 4. O cliente envia a chave secreta criptografada para o servidor. 5. No servidor, a chave secreta recebida do cliente é descriptografada usando a chave privada do servidor. Comunicação entre cliente e servidor (on-line) 6. Cliente e servidor trocam dados de forma direcional utilizado a chave secreta aleatória.

Exercício 3: Relacione as ações do SSL/TLS FUNÇÃO ( ) Assinar um CSR e transformá-lo em um certificado digital. ( ) Criptografar a chave de sessão gerada pelo navegador Web (cliente). ( ) Criptografar os dados transmitidos do cliente para o servidor Web. ( ) Criptografar os dados transmitidos do servidor para o cliente Web. ( ) Descriptografar a chave de sessão enviada do cliente para o Servidor Web. ( ) Verificar a validade de um certificado digital emitido por uma autoridade certificadora. ALGORITMO 1. Chave privada do servidor Web 2. Chave privada da autoridade certificadora 3. Chave pública do servidor Web 4. Chave pública da autoridade certificadora 5. Chave secreta gerada pelo cliente 6. Chave pública do cliente 7. Chave privada do cliente 8. Nenhuma das anteriores

Auxílio a questão 4 HTTP POP TELNET 80 110 23 Sockets HTTPs POPs SSL TELNETs 443 995 992 Protegido pelo SSL/TLS IP TCP/UPD Camada de enlace Não Protegido pelo SSL/TLS Camada física

Exercício 4 Indique na figura abaixo o formato de um pacote transmitido em SSL de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. MAC destino MAC origem IP origem IP destino Porta origem Porta destino Aplicacao Dados Fecho MAC FCS início do quadro fim do quadro 1. MAC do cliente 2. MAC do roteador 3. MAC do servidor 4. FCS 5. IP do cliente 6. IP do servidor 7. IP do roteador 8. Porta TCP origem > 1023 9. Porta TCP destindo 80 10. Porta TCP destino 443 11. HTTP 12. Dados

Auxílio ao Exercício 5: Comunicação PPTP Pool de Endereços Privados IPVPN1 IPVPN2... IPVPN10 SERVIDOR PPTP CLIENTE CLIENTE IPN2 IPVPN2 Tunel IPN1 IPVPN1 Tunel IPN3 IPVPN3 IPN2 IPN1 GRE IPVPN2 IPVPN3 IPN1 IPN3 GRE IPVPN2 IPVPN3 IPs do Tunel IPs do Tunel

Exercício 5 Indique a seqüência completa de quadros/pacotes criados para enviar um pacote de A para C numa comunicação PPTP já estabelecida com o servidor B (indique os endereços MAC e IP apenas). a 1 b c 2 3 e 1 2 f 4 d 200.0.0.1 200.0.1.1 200.0.0.2 (cliente PPTP A) 200.0.1.2 200.0.2.2 (servidor PPTP B) (cliente PPTP C) 200.0.1.3 200.0.2.1 g Tabela de alocação de endereços: 192.168.0.1 até 192.168.0.100

Exercício 6 Pacote MAC Destino MAC Origem IP Tunel Origem IP Tunel Destino GRE/ PPP 1 GRE/ PPP 2 GRE/ PPP 3 GRE/ PPP 4 GRE/ PPP IP Origem IP Destino DADOS DADOS DADOS DADOS DADOS Roteador Altera apenas MAC Roteador Altera apenas MAC a 200.0.0.2 (192.168.0.2) 1 2 3 4 b 1 c e 2 f g d tunel 200.0.1.2 (192.168.0.1) tunel 200.0.2.2 (192.168.0.3) Os endereços IP de origem e destino nunca são alterados Servidor PPTP Altera IP do Tunel

Exercício 6: Marque as Afirmações Verdadeiras ( ) O IPsec pode operar através de dois protocolos distintos, o ESP e AH. O ESP permite fazer autenticação e criptografia dos pacotes e o AH apenas autenticação. ( ) O IPsec pode trabalhar no modo túnel ou no modo transporte. O modo transporte apenas adiciona os campos ESP ou AH no cabeçalho do pacote, sem criar um novo cabeçalho IP. O modo túnel inclui um novo cabeçalho IP, mas não adiciona os campos do ESP ou AH. ( ) O SSL permite criptografar apenas o protocolo de aplicação dos pacotes. As camadas inferiores não podem ser protegidas. ( ) VPN é a denominação de técnicas que fazem tunelamento de pacotes, isto é, encapsulam o pacote original no campo de dados de um novo pacote a fim de oferecer maior proteção aos dados transportados. ( ) As VPNs, como o PPTP e o IPsec em modo túnel, permite criptografar todos os campos de um pacote (camada de rede, transporte e aplicação).

Auxilio a Questão 7: AH e Modo Túnel e Modo Transporte IPv4 IP TCP/UDP DADOS IPv4 com autenticação IP AH TCP/UDP DADOS IPv4 com autenticação e tunelamento IP AH IP TCP/UDP DADOS IP Normal Modo Transporte Modo Tunel Especifica os Computadores Especifica os Gateways nas Pontas do Tunnel

Exercício 8 Considere o cenário abaixo, onde os computadores A e C estabelecem uma comunicação segura IPsec do tipo AH em modo transporte. 1 2 3 a A 192.168.0.2 b c e 1 2 f 192.168.1.1 200.0.1.3 200.0.1.1 192.168.0.1 g C 192.168.1.2

Exercício 8: Relacione as Colunas ( ) Formato do pacote enviado de A para C entre o computador A e o Roteador 1 (flecha 2). ( ) Formato do pacote enviado de A para C entre o Roteador 1 e o Roteador 2 (flecha 3). ( ) Formato do pacote enviado de A para C entre o Roteador 2 e o Computador C (flecha 3). 1. Mac b: Mac a :192.168.0.2: 192.168.1.2: AH: TCP/UDP: Dados 2. Mac b: Mac a : AH: 192.168.0.2: 192.168.1.2: TCP/UDP: Dados 3. Mac b: Mac a :192.168.0.2: 192.168.0.1: AH: TCP/UDP: Dados 4. Mac e: Mac c :192.168.0.2: 192.168.1.2: AH: TCP/UDP: Dados 5. Mac g: Mac f :192.168.0.2: 192.168.0.1: AH: TCP/UDP: Dados 6. Mac e: Mac c :200.0.1.1:200.0.1.3: AH: TCP/UDP: Dados a ---- b 1 c ---- e 1 f----g 192.168.0.2 192.168.1.2

Auxílio a Questão 8: ESP IPSec : Tunel e Transporte MODO TRANSPORTE autenticado criptografado IP ESP HEADER TCP UDP DADOS ESP TRAILER ESP AUTH IP TCP UDP DADOS IP ESP HEADER IP TCP UDP DADOS ESP TRAILER ESP AUTH criptografado autenticado MODO TUNNEL

Exercício 8 Considere o cenário abaixo, onde existe uma conexão do tipo IPsec em modo túnel entre os roteadores 1 e 2. 1 2 3 a A 192.168.0.2 b c e 1 2 f 192.168.1.1 200.0.1.3 200.0.1.1 192.168.0.1 Tunel IPsec ESP g C 192.168.1.2

Exercício 8: Relacione as Colunas ( ) Formato do pacote enviado de A para C entre o computador A e o Roteador 1 (flecha 2). ( ) Formato do pacote enviado de A para C entre o Roteador 1 e o Roteador 2 (flecha 3). ( ) Formato do pacote enviado de A para C entre o Roteador 2 e o Computador C (flecha 3). 1. b: a :192.168.0.2: 192.168.1.2: tcp/udp: dados 2. e: c : 192.168.0.2: 192.168.1.2: tcp/udp: dados 3. g: f : 192.168.0.2: 192.168.1.2: tcp/udp: dados 4. e: c : 192.168.0.2: 192.168.1.2: esph: tcp/udp: dados: espt: espa 5. e: c : 200.0.0.1: 200.0.1.3: esph: 192.168.0.2: 192.168.1.2: tcp/udp: dados: espt: espa 6. e: c : 192.168.0.2: 192.168.1.2: esph: 200.0.1.1: 200.0.1.3: tcp/udp: dados: espt: espa a------ b c ---------------------------- e f---------g 1 2 200.0.1.1 192.168.0.2 192.168.1.2 200.0.1.3