IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Documentos relacionados
Virtual Private Network (VPN)

Segurança em Redes de Computadores

Auxilio a Resolução da Lista de Exercícios

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Redes de Computadores

Redes de Computadores

Protoc olos de S e gura nç a IP IPS e c. Gabriel Mendonça

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Administração de Sistemas (ASIST)

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Implementação da Estrutura de Segurança em Redes Virtuais Privadas.

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Redes de Computadores

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

IPsec: IP Seguro. Edgard Jamhour

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Segurança em Redes IP

Aspectos de Segurança no IPv6

Análise de descarga de QuickVPN TCP

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

Segurança em Redes IP

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Mecanismos de certificação e a criptografia

Configurando o assistente de instalação VPN no RV160 e no RV260

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Capítulo 8. Segurança de redes

Configurando um VPN de Site-para-Site escave um túnel entre Series Router rv e ferramentas de segurança adaptáveis do 5500 Series ASA

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

Segurança Funcionamento em Rede Privada Virtual

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade

Redes IP - Segurança e Mobilidade

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar ajustes do no roteador do RV34x Series

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Redes de Computadores

Eliminação de erros do intercâmbio de pacotes IKEv2 e do nível de protocolo

Estabelecer e cliente do IPSec VPN de TheGreenBow do uso para conectar com o Roteadores RV160 e RV260

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Produto: Página: Introdução. Solução. túnel VPN utilizando. 1.Click no. ícone do Aker Control Center.

AULA 5: Criptografia e Esteganografia

Administração de Sistemas (ASIST)

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

ANÁLISE DE ASSOCIAÇÕES SEGURAS EM SISTEMAS MÓVEIS DE TERCEIRA GERAÇÃO. Fabrício Jorge Lopes Ribeiro

Licença de uso do material

Responder as questões propostas e relatar as principais observações feitas durante a prática.

Segurança Informática em Redes e Sistemas

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

Redes de Computadores Aula 23

Nível de segurança de uma VPN

INTERCONEXÃO DE REDES DE COMUTADORES

Configurando IPSec entre três roteadores usando endereços privados

SNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Segurança em Ipv6. APLICAÇÃO TCP Internet Protocol Acesso à rede. Vinicius Luiz Deuschle 1, Guilherme Rezende dos Santos 2

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Redes de Computadores 2

Segurança e Desempenho do IPsec em Redes IPV6

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Transcrição:

IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às aplicações que rodam sobre o protocolo IP, estabelecendo níveis de seguranca entre host para host, subnet para subnet e host para subnet. Sua essência é, basicamente, a busca por pacotes IP privados, realiza ndo funções de segurança de dados, bem como: criptografia, autenticidade e integridade. As funções de gerenciamento de chaves também fazem parte das funções do IPSec. Arquitetura Básica O IPSec combina diversas tecnologias diferentes de segurança em um sistema completo que provê confidencialidade, integridade e autenticidade. Os dois lados precisam seguir os seguintes passos, para que haja uma comunicação segura por IPSec: Entrar em acordo quanto aos algoritmos de criptografia e autenticação que serão utilizados; Trocar as chaves secretas que alimentarão os algoritmos de autenticação e criptografia; Enviar os dados através da rede utilizando os métodos acordados.

O primeiro passo está ligado ao estabelecimento de SAs (Security Associations); o segundo, ao protocolo IKE (Internet Key Exchange); e o último, aos protocolos AH (Authentication Header) e ESP (Encapsulation Security Payload), que utilizarão as Security Associations criadas. Para isso, o IPSec é composto, basicamente, por: Protocolo AH Authentication Header Protocolo ESP Encapsulating Security Payload IKE Internet Key Exchange Possui um padrão aberto. É possível incluir otros algoritmos de autenticação e criptografia.

Protocolos Criptográficos: algoritmos de encriptação para grandes volumes de dados, como o DES (Data Encryption Standard); algoritmos de hash com utilização de chaves, com o HMAC combinado com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando os pacotes; certificados digitais assinados por uma autoridade certificadora. PROTOCOLOS AH E ESP Os protocolos AH e ESP são parte da arquitetura básica do IPSec. E, por questões de interoperabilidade, estes protocolos estabelecem que qualquer implementação de IPSec devem suportar alguns algoritmos prédefinidos. Para autenticação de cabeçalho: MD5 ou SHA-1 Para criptografia: DES-CBC, Null Authentication Algorithm e Null Encryption Algorithm. - Podem ser implementados separados ou em conjunto, para prover autenticação e criptografia. - Funcionam tanto em rede Ipv4 e Ipv6.

Protocolo AH IP Authentication Header: Protocolo AH fornece integridade do pacote, adicionando um cabeçalho entre o cabeçalho IP e DADOS. Sendo assim, impossibilitando que o pacote seja alterado durante uma transação. - Fornece integridade. - Autentição do IP de origem. - Serviço OPCIONAL de anti-replay.

Protocolo ESP IP Encapsulating Security Payload: Fornece criptografia dos dados transmitidos, entretanto o cabeçalho IP não é criptografado. - Fornece confidencialidade, integridade e autenticidade. - Informações de destino e origem ficam à mostra, permitindo análise de tráfego. - Serviço OPCIONAL de anti-replay.

Modos de utilização: - Ambos suportam dois modos de utilização: Transporte e Túnel. Transporte: - Modo mais simples. - Funciona basicamente para conexões fim-a-fim. - É adicionado um cabeçalho IPSec entre o cabeçalho IP e de DADOS. - Implementados os protocolos ESP/AH, inclusive criptografando o conteúdo, o cabeçalho IP é mantido inalterado, deixando à mostra a origem e destino. Túnel: - Mais complexo. - Muito utilizado para estabelecimento de VPNs. - Funciona para comunicações onde o host de destino está atrás de um gateway de segurança. - Todo datagrama IP original é encriptado, sendo encapsulado em um NOVO PACOTE IP, onde contém origem e destino os roteadores que geraram e receberam o pacote. - Roteador de destino, ao receber este pacote tunelado, o desencripta e roteará o pacote original para o destino desejado. - Protege contra análise de tráfego, pois o atacante só saberá o início e fim dos roteadores (túneis) e não da origem e destino reais.

Security Associations Um fundamento importante do IPSec são as Security Associations. Uma Security Association (SA) é um conjunto de parâmetros que representa uma relação unidirecional entre um emissor e um receptor. Ou seja, para cada par de sistemas que se comunicam, devem existir duas SAs. Três parâmetros atuam como identificadores de uma SA: Security Parameters Index, um identificador numérico único de 32 bits, presente nos cabeçalhos dos protocolos IPSec; endereço IP de destino; identificador de protocolo de segurança, que relaciona a SA ao AH ou ao ESP. Funcionamento: 1 Sistema A para enviar um pacote que necessita proteção IPSec, verifica as SAs armazenadas em seu BD, processa as informações e adiciona o SPI da SA no cabeçalho IPSec. 2 Sistema B recebe o pacote, procura a SA em seu BD, de acordo com o endereço de origem e SPI, e então processa o pacote da forma necessária. Quando um sistema envia um pacote que requer proteção IPSec, ele olha as SAs armazenadas em seus banco de dados, processa as informações, e adiciona o SPI da SA no cabeçalho IPSec. Quando o destino IPSec recebe o pacote, ele procura a SA em seus banco de dados de acordo com o endereço de destino e SPI, e então processa o pacote da forma necessária.

Gerenciamento de chaves - IKE: Gerenciamento pode ser manual ou automático, dependendo do número de nodes conectados na rede. Manual: - Define as chaves manualmente, em cada node. - Não é escalável. Caso a rede cresça, terá que configurar cada node. Automático: - Altamente escalável. - Escolhada chave secreta utilizando Diffie-Hellman - Utiliza o ISAKMP, para criar as SAs nos dois lados da comunicação. - Criptografia de chaves públicas com Diffie-Hellman, garantindo, assim, a identidade de ambas as partes* e evitando ataques do tipo man-in-themiddle. *Saber a origem e destino de um pacote é considerado ataque por inferência.