Redes de Computadores Aula 23

Documentos relacionados
PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança Informática em Redes e Sistemas

Firewall. Prof. Marciano dos Santos Dionizio

Desenvolvimento de Aplicações Distribuídas

Segurança em Sistemas Operacionais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Firewall - Inspeção com estado. (Stateful Inspection)

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

AULA 5: Criptografia e Esteganografia

Rede de Computadores II

CONCEITUAÇÃO CONCEITOS

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Tópicos de Ambiente Web Segurança

Segurança Informática em Redes e Sistemas

FUNCIONALIDADES DO STCPCONSOLE

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Protocolos de Rede. Protocolos em camadas

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Redes de Computadores

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Virtual Private Network (VPN)

Autenticação por par de. chaves assimétricas. Bruno Follmann

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Software para Assinatura Digital

Testes de Penetração: Explorador de Portas

Redes de Computadores

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Aula 5 - Integridade e Criptografia autenticada. 10 de Maio de 2016

Introdução em Segurança de Redes

Segurança de Redes de Computadores

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Segurança e Auditoria de Sistemas. Autenticação

Prof. Sandro Wambier

Modelo de Camadas. Redes de Computadores

Prof. Marcelo Cunha Parte 6

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Aula 8 Segurança em Redes Sem-fio

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

TECNOLOGIA DA INFORMAÇÃO

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Redes de Computadores

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Camada de Rede. Endereçamento de Rede Protocolo IP

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Levantamento de informação (Fingerprint)

Capítulo 8. Segurança de redes

Antivirus Antimalware

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Camada de Aplicação da Arquitetura TCP/IP

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

REDES DE COMPUTADORES

Transcrição:

Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls

O que é Segurança em Redes? Segurança é a garantia de certas propriedades Confidencialidade: somente o transmissor e o respectivo receptor conseguem ler mensagem Autenticação: receptor quer confirmar identidade do transmissor (e vice-versa) Integridade: mensagem não deve ser alterada sem que seja detectado Acesso e disponibilidade: serviços de rede devem estar sempre acessíveis e disponível aos usuários

Assinatura Digital Técnica criptográfica análoga a assinatura por escrito Idéia Bruno assina digitalmente documento estabelecendo que ele é dono ou redigiu Assinatura é verificável e não pode ser forjada qualquer outra pessoa pode provar que somente Bruno e mais ninguém pode ter assinado documento Como garantir isto?

Idéia Assinatura Digital: Chave Pública/Privada K B - K B + Utilizar chaves pública/privadas de Bruno! Bruno assina mensagem m cifrando-a com sua chave privada, criando uma versão assinada K - B (m) Mensagem m Querida Ana, Sinto muitas saudades de você... Bruno K B - Algoritmo de ciframento de chave pública Chave privada de Bruno K B - (m) Mensagem de Bruno m, assinada (cifrada) com sua chave privada

Verificando Assinatura Digital m K B - (m)? Ana recebe mensagem de Bruno (m) e a mensagem assinada com chave privada dele ( K - B (m) ) Para verificar se Bruno escreveu m aplica a chave pública de Bruno a K + B (m) compara o resultado com m: K + B (K- B (m)) = m? se resultado estiver correto, então Ana sabe que m foi assinada com chave privada de Bruno somente Bruno conhece sua chave privada, logo Bruno assinou a mensagem

m K B - (m)? Propriedades da Assinatura Digital Desta forma, Ana verifica que Bruno assinou m Ninguém mais assinou m Bruno assinou m, e não m' (outra mensagem) Não-repudiação Ana pode provar que Bruno assinou m (pois ela tem m e K + B (m)) Bruno não pode negar!

Message Digest: Um Resumo Message Digest: um resumo de tamanho fixo de uma mensagem m qualquer m Transformação (gerar resumo de m) H(m) Resumo de m, de tamanho fixo Resumo criado utilizando funções hash função comprimi informação produz resumo de tamanho fixo fácil verificar que H(m) é resumo de m impossível achar m' dado H(m')

Exemplo de Funções Hash Função hash deve gerar bons resumos difícil achar m' dado H(m') bit de paridade não serve! MD5: função hash muito utilizada (RFC 1321) gera message digest de 128 bits em 4 passos dado digest de 128 bits x, difícil achar qualquer m tal que H(m) = x usada por alguns websites para verificar integridade de arquivos disponibilizados SHA-1: outra função utilizada padrão americano gera message digest de 160 bits

Integridade via Message Digests m Algoritmo MD5 H(m) Bruno escreve m, calcula o digest, e envia ambos a Ana Ana recebe ambos e verifica integridade calcula digest utilizando mensagem recebida compara com digest recebido parecido com detecção de erro na camada de enlace! m H(m) H(m) Igual?

Juntando Tudo: Message Digest e Assinatura Digital Muito caro (computacionalmente) assinar mensagens muito longas (ex. arquivo DOC) Solução: assinar o message digest! mensagem m + H: Função Hash Chave privada de Bruno K B - H(m) assinatura digital (cifrar) digest de m cifrado - K B (H(m)) mensagem m H: Função Hash H(m) Chave pública de Bruno K B + Igual? digest de m cifrado - K B (H(m)) assinatura digital (decifrar) H(m)

Firewalls Firewall: em inglês, quer dizer parede de fogo (parede resistente a fogo) Idéia: isolar a rede de uma determinada organização da Internet pública descartar alguns pacotes, permitir que outros entrem/saiam da rede protegida rede protegida Internet pública firewall

Porque utilizar Firewalls? controlar acesso à rede interna/externa: apenas alguns hosts/usuários podem entrar/sair da rede protegida prevenir ataque externo: ex. invasor acessar dados privados, mudar website, etc. prevenir negação de serviço: invasor tenta derrubar algum serviço de rede, como WWW Dois tipos de Firewall camada de rede (filtro de pacotes) camada de aplicação (gateway de aplicação)

Firewall: um aplicativo! Firewall é um aplicativo que roda no roteador/gateway da rede Rede protegida está conectada à Internet via este roteador/gateway Firewall executa no roteador/gateway da rede protegida!

Filtro de Pacotes Devo deixar este pacote entrar? Devo deixar este pacote sair? Firewall filtra cada pacote que entra/sai da rede protegida Firewall possui conjunto de regras para decidir Regras baseadas em informações do pacote endereço IP de origem/destino porta de origem/destino protocolo do pacote (TCP, UDP, ICMP) tipo de pacote (TCP SYN)

Filtro de Pacotes: Exemplo Exemplo 1: descartar todos pacotes entrando/saindo que estejam utilizando o protocolo UDP e todos os pacotes com porta de origem/destino igual a 23 não permite tráfego UPD, nem conexões telnet (que usa a porta 23) Exemplo 2: descartar todos os pacotes entrando que estejam utilizando o protocolo TCP e tenham ACK=0 impede que hosts externos estabeleçam conexões TCP com hosts internos, mas permite que hosts internos estabeleçam conexões TCP com hosts externos

Gateway de Aplicação Host solicita conexão Gateway de Aplicaçao Gateway estabelece conexão Hosts solicitam conexão ao gateway de aplicação (conhecido como proxy) Proxy decide baseado no host/usuário e aplicação solicitada pode utilizar autenticação (ex. senha) ou informação dos pacotes Roteador/Gateway da rede filtra pacotes permite tráfego do gateway de aplicação

Segurança e Usabilidade Compromisso entre segurança e usabilidade Bloquear todo tráfego! Não utilizar Firewall! Muito seguro Pouco útil Pouco seguro Mais útil Solução intermediária, mas o que filtrar? em geral tráfego UDP é bloqueado Redes com muita proteção ainda são invadidas!