Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Documentos relacionados
Auxilio a Resolução da Lista de Exercícios

Formação em Segurança Cibernética. Sessão 8 Criptografia II

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Virtual Private Network (VPN)

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Segurança em Redes de Computadores

Redes de Computadores

Redes de Computadores

Redes de Computadores

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Administração de Sistemas (ASIST)

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Capítulo 8. Segurança de redes

Configurando o assistente de instalação VPN no RV160 e no RV260

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Nível de segurança de uma VPN

Uma Implementação de VPN

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Aspectos de Segurança no IPv6

IPsec: IP Seguro. Edgard Jamhour

Segurança em Redes IP

Redes de Computadores

MPLS. Multiprotocol Label Switching

Análise de descarga de QuickVPN TCP

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Desenvolvimento de Aplicações Distribuídas

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Firewalls Reginaldo Campos 1

Segurança em Redes IP

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Redes de Computadores Aula 23

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Tecnologias Atuais de Redes

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Administração de Sistemas (ASIST)

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Revisão. Prof. Marciano dos Santos Dionizio

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Responder as questões propostas e relatar as principais observações feitas durante a prática.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Capítulo 8. Segurança de redes

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

LÉO MATOS INFORMÁTICA

Segurança conceitos básicos. Sistemas Distribuídos

Licenciatura em Informática

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Antivirus Antimalware

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

Criptografia Assimétrica. Jiyan Yari

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Configuração do Wide Area Network (WAN) em RV215W

Redes de Computadores

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Transcrição:

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes

Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade;

Criptografia Criptografia de bloco; Criptografia de fluxo; Simétrica Algoritmos: AES, RC4, 3DES;

Criptografia Assimétrica Chaves públicas e chaves privadas; Algoritmos: ECC, RSA; Vantagens / Desvantagens

Hash Características Mapeia um valor de entrada em um valor de saída; Não existe correlação direta entre estes valores; A saída possui um tamanho fixo. Propriedades A partir do hash é desejável que não seja possível descobrir a mensagem original; É improvável que se encontrem duas mensagens com o mesmo hash. Algoritmos: MD5, SHA-1, SHA-2

Assinatura Digital

Ataques Engenharia Social; Criptoanálise; Força bruta; Men-in-the-middle; Replay;

Firewall O que um firewall pode fazer? O que um firewall não pode fazer? Conceitos Bastion host; DMZ;

Filtro de pacotes Firewall

Firewall Servidor Proxy e Proxy Cache

Statefull Firewall

Dual homed-host Firewall

Screened host Firewall

Screened Subnet Firewall

VPN Motivação; Tunelamento; Forma como os dados trafegam pela conexão. O pacote é criptografado e encapsulado dentro de outro pacote e então enviado. Autenticação das extremidades; Garantir que somente usuários autorizados possam utilizar o serviço. Transporte subjacente. Adição de novos cabeçalhos aos pacotes permitindo sua instalação em qualquer ponto da rede.

Topologia host-host VPN

VPN Topologia host-gateway

VPN Topologia gateway-gateway

VPN Protocolo PPTP Criado pelo PPTP Fórum. Utiliza uma versão modificada do protocolo GRE para tunelamento.

VPN Protocolo PPTP Funcionamento

VPN Protocolo L2F Independente do IP Funcionamento

VPN Protocolo L2TP Reúne as melhores características do PPTP e L2F; Possui dois modos de tunelamento: Voluntário Compulsório

VPN Protocolo L2TP Funcionamento

VPN IPSec É a alternativa segura para a nova geração IP Trabalha com dois modos: Modo transporte; Modo tunel;

VPN IPSec SA (Security Association); Bancos de dados de segurança SPD (Security Policy Database); SAD (Security Association Database);

VPN IPSec Características principais: AH Authentication Header; Integridade e autenticidade ESP Encapsulation Header Payload; Confidencialidade;

VPN IPSec Carascterísticas principais IKE Internet Key Exchange Gerência automática de chaves, combina o ISAKMP (distribuição da chaves) com o OAKEY (geração das chaves)

VPN SSL SSL/TSL (Netscape/IETF) Objetivos (por prioridade) Sigilo e segurança dos dados; Garantir interoperabilidade; Estrutura para incorporar novos métodos de criptografia; Armazenamento temporário de dados na sessão o que melhorar o desempenho do protocolo.

VPN SSL/TSL Atua entre a camada de Aplicação e a camada de Transporte do protocolo TCP.

VPN SSL SSL Handshake Autenticação do cliente e do servidor; Fornece os parâmetros para o funcionamento do SSL Record; É constituído de duas fases; 1º escolha da chave, autenticação do servidor e a troca da chave mestra; 2º é feita autenticação do cliente

VPN SSL SSL Record Encapsula protocolos de nível superior; Provê serviços de autenticação, encriptação, fragmentação e compressão de dados;

VPN Implementação Para demonstrar a utilização de uma VPN foi adotado o software OpenVPN, por utilizar o SSL/TSL para criação dos túneis e por ser uma ferramenta open-source. Foram apresentadas topologias host-gateway e gateway-gateway com o intuito de abordar as formas mais comuns de sua implantação. Esta implementação está rodando no LNCC.

Conclusão VPN Ao final deste trabalho pode se perceber que as soluções VPN mais seguras são baseadas em IPSec ou SSL; É certamente a maneira mais econômica e segura de se conectar redes através de um meio público; Não basta apenas uma VPN para ter tráfego seguro entre duas redes, também são necessárias outras formas de proteção; Aplicações com tempo de transmissão crítico podem apresentar problemas quando utilizadas em uma conexão VPN.

Dúvidas e Perguntas Obrigado!