SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Introdução


                                                                               Redes de Computadores                                                                                                      ! Constatação: os protocolos Internet (TCP/IP) não seguros!
     Instituto de Informática - UFRGS




                                                                                                                                                                                                                ! Necessidade de inserir garantias para segurança da informação
                                                                                                                                                                                                                ! Duas “correntes” ideológicas: fim a fim versus infra-estrutura de rede
                                                                                                                     IPsec                                                                                ! Corrente “fim a fim”:
                                                                                            Virtual Private Network (VPN)                                                                                       ! Camada de aplicação: processo origem cifra e/ou protege integridade dos
                                                                                                                                                                                                                  dados e os envia para o destino que executa a decifração e/ou verificação




                                                                                                                                           Instituto de Informática - UFRGS
                                                                                                                                                                                                                   ! Desvantagem: aplicação necessita “estar ciente”
                                                                                                                                                                                                                ! Camada de transporte (ou imediatamente acima – nova, sessão e/ou
                                                                                                                                                                                                                  apresentação): tornar a segurança transparente para a aplicação (ex. SSL)




                                                                                                                                                                              A. Carissimi -18-sept.-09
                                                                                                                                                                                                          ! Corrente “infra-estrutura de rede”:
                                                                                                                                                                                                                ! Camada de rede: autentica e/ou cifra os datagramas sem envolver as
                                                                                                                                                                                                                  aplicações (ex. IPsec)
                                                                                                                             Aula 42
                                                                                                                                                                                                          Redes de Computadores                                                                2




                                        Protocolos orientados a segurança                                                                                                          IP Security (IPsec)

                                                                                                                                                                                                          ! IPsec é especificação de um conjunto de serviços
                                                                                  PGP           ...         HTTPS   SSMTP                                                                                       ! Nem todos querem “pagar” o preço computacional necessário a criptografia
                                                                                                                                                                                                                ! Fornece uma estrutura e um mecanismo deixando a escolha do usuário o tipo
                                                                                                                SSL                                                                                               de cifragem, autenticação e métodos de hashing
                                                                                                      TCP                                                                                                       ! Descrito nas RFCs 2401, 2402 e 2406
                                                                                                                                                                                                          ! Benefícios de IPsec
Instituto de Informática - UFRGS




                                                                                                                                           Instituto de Informática - UFRGS




                                                                                        IPsec                       IPv4
                                                                                                                                                                                                                ! Transparente para as aplicações (abaixo do nível de transporte (TCP, UDP))
                                                                                                        Hardware
                                                                                                                                                                                                                ! Oferece seguranca para usuários individuais
                                                                                                                                                                                                          ! Principais serviços:
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                              A. Carissimi -18-sept.-09




                                                                                                                                                                                                                ! Confidencialidade
                                                                                                                                                                                                                ! Integridade
                                                                                                                                                                                                                ! Proteção contra ataques de reprodução (reply)

                                                               Redes de Computadores                                                   3                                                                  Redes de Computadores                                                                4
Características do IPsec                                                                                                                           Security Association (SA)

                                                               ! É um protocolo orientado a conexão                                                                                                               ! Estabelecido através de um protocolo de sinalização
                                                                     ! Security Association (SA) na terminologia IPsec                                                                                            ! Define uma conexão entre dois pontos
                                                                     ! “amortizar” os custos de configuração da segurança
                                                                                                                                                                                                                  ! Identificada por:
                                                               ! SA é uma conexão é unidirecional (simplex)                                                                                                             ! Um SPI (Security Parameter Index) que age como um identificador de circuito
                                                                     ! Possui um identificador associado a ela                                                                                                            virtual
                                                                     ! Comunicação bidirecional necessita duas SAs                                                                                                      ! Tipo do protocolo usado para a segurança (AH ou ESP)
Instituto de Informática - UFRGS




                                                                                                                                                   Instituto de Informática - UFRGS
                                                               ! Dois modos de operação:                                                                                                                                ! O endereço IP de destino
                                                                     ! Transporte e túnel
                                                               ! Dois protocolos de segurança:
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                                      A. Carissimi -18-sept.-09
                                                                     ! Authentication Header (AH) e Encapsulating Security (ESP)



                                                               Redes de Computadores                                                           5                                                                  Redes de Computadores                                                                 6




                                        Gerenciamento de Chaves                                                                                                                            Modo de transporte

                                                               ! Relacionado com a determinação e a distribuição de chaves                                                                                        ! Cabeçalho IPsec é inserido logo após o cabeçalho IP
                                                               ! Dois tipos:
                                                                     ! Manual: configurado pelo administrador da rede
                                                                     ! Automática: gerado sob demanda
                                                                        ! Oakley Key Determination Protocol (Internet Key Excahnge – iKE)
                                                                           ! Baseado em Diffie-Hellman
Instituto de Informática - UFRGS




                                                                                                                                                   Instituto de Informática - UFRGS




                                                                        ! Internet Security Association and Key Management Protocol (ISAKMP)
                                                                           ! Define formatos de pacotes
                                                               ! ISAKMP possui problemas de definição (ainda não usado)
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                                      A. Carissimi -18-sept.-09




                                                               Redes de Computadores                                                           7                                                                  Redes de Computadores                                                                 8
Modo túnel                                                                                                                                                    Protocolo Authentication Header (AH)

                                                               ! Cabeçalho IPsec é colocado na frente do cabeçalho IP e o                                                                                                    ! Objetivos:
                                                                 resultado é encapsulado em novo datagrama IP                                                                                                                      ! Autenticar a origem e assegurar a integridade da mensagem
                                                                     ! Particularmente útil quando o “túnel” seguro não inicia/termina nos sistemas                                                                                ! Não oferece confidencialidade
                                                                       finais (ex. entre firewalls)                                                                                                                          ! Procedimento:
                                                                                                                                                                                                                                   ! Calcula uma função de resumo com o corpo da mensagem usando uma
                                                                                                                                                                                                                                     função de hashing e uma chave simétrica
Instituto de Informática - UFRGS




                                                                                                                                                              Instituto de Informática - UFRGS
                                                                                                                                                                                                                                      ! Chave é negociada antes de se instalar a SA
                                                                                                                                                                                                                                   ! Insere o resumo no cabeçalho AH antes da área de dados (payload)
                                                                                                                                                                                                                                   ! O cabeçalho IP é adicionado indicando 51 como tipo de protocolo
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                                                 A. Carissimi -18-sept.-09
                                                               Redes de Computadores                                                                     9                                                                   Redes de Computadores                                                                 10




                                        Descrição dos campos do protocolo AH                                                                                                                          Protocolo Encapsulating Security Payload (ESP)

                                                                                                                                                                                                                             ! Objetivo:
                                                                                                                                                                                                                                   ! Fornecer autenticação, integridade e privacidade
                                                                                                                                                                                                                             ! Procedimento:
                                                                                                                                                                                                                                   !   Uma “rabeira” ESP é adicionada a área de dados do datagrama
                                                                                                                                                                                                                                   !   A área de dados e a rabeira são cifrados, formando uma nova área de dados
                                                                                                                                                                                                                                   !   Um cabeçalho ESP é adicionado a nova área de dados →novo datagrama
Instituto de Informática - UFRGS




                                                                                                                                                              Instituto de Informática - UFRGS




                                                                                                                              Identificador da conexão                                                                             !   Gera informação de autenticação (resumo) do novo datagrama
                                                                                                                                                                                                                                   !   Agrega autenticação no final da rabeira
                                                                                                                                Fornece a ordem dos                                                                                !   Insere cabeçalho IP indicando 50 como tipo de protocolo
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                                                 A. Carissimi -18-sept.-09




                                                                                                                                datagramas enviados
                                                               TCP, UDP, ICMP etc                                                    (mesmo em
                                                                                                                               retransmissões é único)
                                                                                                          Resumo da área
                                                                         Tamanho do cabeçalho AH
                                                                                                   de dados original + campos do IP
                                                                         em palavras de 32 bits
                                                               Redes de Computadores                                                                     11                                                                  Redes de Computadores                                                                 12
Descrição dos campos do protocolo ESP                                                                                                                 Virtual Private Networks (VPNs)

                                                                                                                                                                                                                     ! Rede privadas são usadas dentro de uma organização fornecendo
                                                                                                                                                                                                                       privacidade e acesso a recursos compartilhados
                                                                                                                                                                                                                     ! Idéia da extranet
                                                                                                                                                                                                                           ! É uma intranet coorporativa exceto pelo fato que alguns recursos podem ser
                                                                                                                                                                                                                             acessados por usuários externos a rede da organização
                                                                                                                                                                                                                              ! (intranet = rede privativa que usa o modelo Internet, i.é., roda aplicativos
Instituto de Informática - UFRGS




                                                                                                                                                      Instituto de Informática - UFRGS
                                                                                                                                                                                                                                baseados em TCP/IP limitando o acesso a seus usuários internos)
                                                                                                                                                                                                                     ! Endereçamento é baseado em IP
                                                                                                          Resumo da área                                                                                                   ! Normalmente utiliza os endereços privativos ou não roteáveis
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                                         A. Carissimi -18-sept.-09
                                                                                Fornece a ordem dos      de dados original +     TCP, UDP, ICMP etc
                                                                                datagramas enviados                                                                                                                           ! 10.0.0.0/8 ; 172.16.0.0/12 e 192.168.0.0/16
                                                                                                      rabeira + cabeçalho ESP
                                                               Identificador         (mesmo em
                                                               da conexão         retransmissões é                        Tamanho da área
                                                                                        único)                              De padding

                                                               Redes de Computadores                                                            13                                                                   Redes de Computadores                                                                     14




                                        Provendo privacidade a uma rede                                                                                                                       Princípio de funcionamento

                                                                                                                                                                                                                                                                      Emprega IPsec no modo tunelamento
                                                                                                                                                                                                                                                                      Emprega IPsec no modo tunelamento
Instituto de Informática - UFRGS




                                                                                                                                                      Instituto de Informática - UFRGS
                                   A. Carissimi -18-sept.-09




                                                                                                                                                                                         A. Carissimi -18-sept.-09




                                                                                                                                                                                                                                       Os datagramas de comunicação entre as máquinas 100 ee200
                                                                                                                                                                                                                                        Os datagramas de comunicação entre as máquinas 100 200
                                                                                                                                                                                                                                       são tunelados sobre um datagrama IP enviado, no caso, pelos
                                                                                                                                                                                                                                        são tunelados sobre um datagrama IP enviado, no caso, pelos
                                                                                                                                                                                                                                       roteadores responsáveis por implementar aaVPN.
                                                                                                                                                                                                                                        roteadores responsáveis por implementar VPN.
                                                               Redes de Computadores                                                            15                                                                   Redes de Computadores                                                                     16
Leituras complementares

                                                               ! Tanenbaum, A. Redes de Computadores (4a edição), Campus 2003.
                                                                     ! Capítulo 8 (seção 8.6)
Instituto de Informática - UFRGS
                                   A. Carissimi -18-sept.-09




                                                               Redes de Computadores                                             17

Contenu connexe

Tendances

Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
jpl200
 

Tendances (13)

Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0Ws uma luz_no_caminho_da_seguranca_v1.0
Ws uma luz_no_caminho_da_seguranca_v1.0
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Cloud Computing - Conceitos e Riscos
Cloud Computing - Conceitos e RiscosCloud Computing - Conceitos e Riscos
Cloud Computing - Conceitos e Riscos
 
Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes SobrepostasOnix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
Onix: Sistema Integrado de Gerˆencia para Redes Sobrepostas
 
Redes sem fio
Redes sem fioRedes sem fio
Redes sem fio
 
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...Artigo   2008 - uma visao dos protocolos para redes ethernet industriais e su...
Artigo 2008 - uma visao dos protocolos para redes ethernet industriais e su...
 
Instalação de rede
Instalação de redeInstalação de rede
Instalação de rede
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
 
Senai recife
Senai   recifeSenai   recife
Senai recife
 
Industrial ethernet e zigbee
Industrial ethernet e zigbeeIndustrial ethernet e zigbee
Industrial ethernet e zigbee
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 

En vedette (11)

Monografia IPv6
Monografia IPv6Monografia IPv6
Monografia IPv6
 
Ipsec
IpsecIpsec
Ipsec
 
Transmissão em Cabos Submarinos
Transmissão em Cabos SubmarinosTransmissão em Cabos Submarinos
Transmissão em Cabos Submarinos
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Ipsec
IpsecIpsec
Ipsec
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Introdução ao SSL
Introdução ao SSLIntrodução ao SSL
Introdução ao SSL
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
 
Cabos coaxiais
Cabos coaxiaisCabos coaxiais
Cabos coaxiais
 
Tipos de cabos
Tipos de cabosTipos de cabos
Tipos de cabos
 
8.da monarquia à república
8.da monarquia à república8.da monarquia à república
8.da monarquia à república
 

Similaire à I psec

BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
odairjose23
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
Bruno Milani
 

Similaire à I psec (20)

Aula30
Aula30Aula30
Aula30
 
Aula29 extra
Aula29 extraAula29 extra
Aula29 extra
 
Device net1
Device net1Device net1
Device net1
 
descrip
descripdescrip
descrip
 
Ri a6
Ri a6Ri a6
Ri a6
 
Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Rede ethernet
Rede ethernetRede ethernet
Rede ethernet
 
RelatÓrio Da Palestra Final
RelatÓrio Da Palestra FinalRelatÓrio Da Palestra Final
RelatÓrio Da Palestra Final
 
Projeto rede local
Projeto rede localProjeto rede local
Projeto rede local
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
CLASS 2022 - Júlio Cezar de Oliveira (Hitachi Energy) - Cibersegurança na era...
 
A importância das Infra-estruturas de Chave Pública no Comércio Electrónico d...
A importância das Infra-estruturas de Chave Pública no Comércio Electrónico d...A importância das Infra-estruturas de Chave Pública no Comércio Electrónico d...
A importância das Infra-estruturas de Chave Pública no Comércio Electrónico d...
 
Trabalho atm e mpls
Trabalho atm e mplsTrabalho atm e mpls
Trabalho atm e mpls
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Aula02
Aula02Aula02
Aula02
 
Arquitetura tcp ip - 1
Arquitetura tcp ip - 1Arquitetura tcp ip - 1
Arquitetura tcp ip - 1
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 

Plus de redesinforma (20)

Completas
CompletasCompletas
Completas
 
Redes2
Redes2Redes2
Redes2
 
Redes3
Redes3Redes3
Redes3
 
Redes osi
Redes osiRedes osi
Redes osi
 
Basico de protocolos_2009
Basico de protocolos_2009Basico de protocolos_2009
Basico de protocolos_2009
 
Questoes
QuestoesQuestoes
Questoes
 
Redes lista exercicios
Redes lista exerciciosRedes lista exercicios
Redes lista exercicios
 
Lista exerc conceitos-mod-ref
Lista exerc conceitos-mod-refLista exerc conceitos-mod-ref
Lista exerc conceitos-mod-ref
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Redes4
Redes4Redes4
Redes4
 
Redes5
Redes5Redes5
Redes5
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Sincronas
SincronasSincronas
Sincronas
 
Semfio
SemfioSemfio
Semfio
 
Roteament
RoteamentRoteament
Roteament
 
Ri l5 052
Ri l5 052Ri l5 052
Ri l5 052
 
Ri a9
Ri a9Ri a9
Ri a9
 
Ri a8
Ri a8Ri a8
Ri a8
 
Ri a7
Ri a7Ri a7
Ri a7
 

Dernier

Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
azulassessoria9
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 

Dernier (20)

GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
tensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptxtensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 

I psec

  • 1. Introdução Redes de Computadores ! Constatação: os protocolos Internet (TCP/IP) não seguros! Instituto de Informática - UFRGS ! Necessidade de inserir garantias para segurança da informação ! Duas “correntes” ideológicas: fim a fim versus infra-estrutura de rede IPsec ! Corrente “fim a fim”: Virtual Private Network (VPN) ! Camada de aplicação: processo origem cifra e/ou protege integridade dos dados e os envia para o destino que executa a decifração e/ou verificação Instituto de Informática - UFRGS ! Desvantagem: aplicação necessita “estar ciente” ! Camada de transporte (ou imediatamente acima – nova, sessão e/ou apresentação): tornar a segurança transparente para a aplicação (ex. SSL) A. Carissimi -18-sept.-09 ! Corrente “infra-estrutura de rede”: ! Camada de rede: autentica e/ou cifra os datagramas sem envolver as aplicações (ex. IPsec) Aula 42 Redes de Computadores 2 Protocolos orientados a segurança IP Security (IPsec) ! IPsec é especificação de um conjunto de serviços PGP ... HTTPS SSMTP ! Nem todos querem “pagar” o preço computacional necessário a criptografia ! Fornece uma estrutura e um mecanismo deixando a escolha do usuário o tipo SSL de cifragem, autenticação e métodos de hashing TCP ! Descrito nas RFCs 2401, 2402 e 2406 ! Benefícios de IPsec Instituto de Informática - UFRGS Instituto de Informática - UFRGS IPsec IPv4 ! Transparente para as aplicações (abaixo do nível de transporte (TCP, UDP)) Hardware ! Oferece seguranca para usuários individuais ! Principais serviços: A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 ! Confidencialidade ! Integridade ! Proteção contra ataques de reprodução (reply) Redes de Computadores 3 Redes de Computadores 4
  • 2. Características do IPsec Security Association (SA) ! É um protocolo orientado a conexão ! Estabelecido através de um protocolo de sinalização ! Security Association (SA) na terminologia IPsec ! Define uma conexão entre dois pontos ! “amortizar” os custos de configuração da segurança ! Identificada por: ! SA é uma conexão é unidirecional (simplex) ! Um SPI (Security Parameter Index) que age como um identificador de circuito ! Possui um identificador associado a ela virtual ! Comunicação bidirecional necessita duas SAs ! Tipo do protocolo usado para a segurança (AH ou ESP) Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! Dois modos de operação: ! O endereço IP de destino ! Transporte e túnel ! Dois protocolos de segurança: A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 ! Authentication Header (AH) e Encapsulating Security (ESP) Redes de Computadores 5 Redes de Computadores 6 Gerenciamento de Chaves Modo de transporte ! Relacionado com a determinação e a distribuição de chaves ! Cabeçalho IPsec é inserido logo após o cabeçalho IP ! Dois tipos: ! Manual: configurado pelo administrador da rede ! Automática: gerado sob demanda ! Oakley Key Determination Protocol (Internet Key Excahnge – iKE) ! Baseado em Diffie-Hellman Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! Internet Security Association and Key Management Protocol (ISAKMP) ! Define formatos de pacotes ! ISAKMP possui problemas de definição (ainda não usado) A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 Redes de Computadores 7 Redes de Computadores 8
  • 3. Modo túnel Protocolo Authentication Header (AH) ! Cabeçalho IPsec é colocado na frente do cabeçalho IP e o ! Objetivos: resultado é encapsulado em novo datagrama IP ! Autenticar a origem e assegurar a integridade da mensagem ! Particularmente útil quando o “túnel” seguro não inicia/termina nos sistemas ! Não oferece confidencialidade finais (ex. entre firewalls) ! Procedimento: ! Calcula uma função de resumo com o corpo da mensagem usando uma função de hashing e uma chave simétrica Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! Chave é negociada antes de se instalar a SA ! Insere o resumo no cabeçalho AH antes da área de dados (payload) ! O cabeçalho IP é adicionado indicando 51 como tipo de protocolo A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 Redes de Computadores 9 Redes de Computadores 10 Descrição dos campos do protocolo AH Protocolo Encapsulating Security Payload (ESP) ! Objetivo: ! Fornecer autenticação, integridade e privacidade ! Procedimento: ! Uma “rabeira” ESP é adicionada a área de dados do datagrama ! A área de dados e a rabeira são cifrados, formando uma nova área de dados ! Um cabeçalho ESP é adicionado a nova área de dados →novo datagrama Instituto de Informática - UFRGS Instituto de Informática - UFRGS Identificador da conexão ! Gera informação de autenticação (resumo) do novo datagrama ! Agrega autenticação no final da rabeira Fornece a ordem dos ! Insere cabeçalho IP indicando 50 como tipo de protocolo A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 datagramas enviados TCP, UDP, ICMP etc (mesmo em retransmissões é único) Resumo da área Tamanho do cabeçalho AH de dados original + campos do IP em palavras de 32 bits Redes de Computadores 11 Redes de Computadores 12
  • 4. Descrição dos campos do protocolo ESP Virtual Private Networks (VPNs) ! Rede privadas são usadas dentro de uma organização fornecendo privacidade e acesso a recursos compartilhados ! Idéia da extranet ! É uma intranet coorporativa exceto pelo fato que alguns recursos podem ser acessados por usuários externos a rede da organização ! (intranet = rede privativa que usa o modelo Internet, i.é., roda aplicativos Instituto de Informática - UFRGS Instituto de Informática - UFRGS baseados em TCP/IP limitando o acesso a seus usuários internos) ! Endereçamento é baseado em IP Resumo da área ! Normalmente utiliza os endereços privativos ou não roteáveis A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 Fornece a ordem dos de dados original + TCP, UDP, ICMP etc datagramas enviados ! 10.0.0.0/8 ; 172.16.0.0/12 e 192.168.0.0/16 rabeira + cabeçalho ESP Identificador (mesmo em da conexão retransmissões é Tamanho da área único) De padding Redes de Computadores 13 Redes de Computadores 14 Provendo privacidade a uma rede Princípio de funcionamento Emprega IPsec no modo tunelamento Emprega IPsec no modo tunelamento Instituto de Informática - UFRGS Instituto de Informática - UFRGS A. Carissimi -18-sept.-09 A. Carissimi -18-sept.-09 Os datagramas de comunicação entre as máquinas 100 ee200 Os datagramas de comunicação entre as máquinas 100 200 são tunelados sobre um datagrama IP enviado, no caso, pelos são tunelados sobre um datagrama IP enviado, no caso, pelos roteadores responsáveis por implementar aaVPN. roteadores responsáveis por implementar VPN. Redes de Computadores 15 Redes de Computadores 16
  • 5. Leituras complementares ! Tanenbaum, A. Redes de Computadores (4a edição), Campus 2003. ! Capítulo 8 (seção 8.6) Instituto de Informática - UFRGS A. Carissimi -18-sept.-09 Redes de Computadores 17