A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Domínio de Conhecimento 2: Segurança em Comunicações

Apresentações semelhantes


Apresentação em tema: "Domínio de Conhecimento 2: Segurança em Comunicações"— Transcrição da apresentação:

1 Domínio de Conhecimento 2: Segurança em Comunicações
Carlos Sampaio

2 Agenda Segurança de acesso remoto Segurança de E-Mail
802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de MIME e S/MIME PGP Vulnerabilidades SMTP Relay, Virus de , SPAM, SCAM, HOAXES

3 Segurança de Acesso Remoto
802.1x (Wireless) Acrescentar um nível de segurança ao IEEE Protocolo WEP (Wired Equivalent Privacy) Suplicante, Autenticador/Replicante, Serviço de autenticação

4 Segurança de Acesso Remoto
802.1 EAP – Extensible Authentication Protocol RFC 2284 Roda direto na camada de Enlace Vulnerabilidades: WEP – Wireless Encryption Protocol Usa Cifragem contínua com Vetor de inicialização (VI) Cliente e Servidor conhecem a chave inicial O VI no WEP é transmitido em texto claro

5 Segurança de Acesso Remoto
Ferramentas: AirSnort: Recupera chaves durante o processo de autenticação. Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave. WEPCrack: Tenta quebrar a chave secreta. É um ataque de força bruta Facilmente detectável pelo uso de IDS’s

6 Segurança de Acesso Remoto
VPN É um método seguro de transmissão de dados através de uma rede pública (Internet). Melhora o sigilo das comunicações WAN tradicionais Suporte a usuários remotos Menor custo de infra-estrutura Requer 3 protocolos: Protocolo de Entrega Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) Protocolo Passageiro (Dados)

7 Segurança de Acesso Remoto
Tipos de VPN VPN Site-a-site (Site-to-site) Conecta 2 escritórios distantes. Disponível em software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL)

8 Segurança de Acesso Remoto
Tipos de VPN (Cont.) VPN de Acesso Remoto Usuário final é responsável por estabelecer o tunel. Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo

9 Segurança de Acesso Remoto
RADIUS (Remote Autentication Dial-In User Service) Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In Bastante utilizado em WLAN’s e VPN’s Provê AAA Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow

10 Segurança de Acesso Remoto
TACACS+ (Terminal Access Concentrator Access Control Server) Detalhado na RFC 1492, remonta ao inicio da Internet Suas antecessoras (TACACS e XTACACS) não provêm AAA Versão proprietária da Cisco Utiliza TCP ao invés de UDP Se não atualizado, também é vulnerável a Buffer Overflow

11 Segurança de Acesso Remoto
PPTP / L2TP Protocolos de tunelamento de camada 2 PPTP usa TCP e L2TP usa UDP PPTP Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows. Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes. Vulnerabilidades; Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro Funciona apenas sobre protocolo IP Não aproveita o benefício do IPSec

12 Segurança de Acesso Remoto
PPTP

13 Segurança de Acesso Remoto
L2TP Também criado pela Cisco (Como o TACACS+) Provê encapsulamento, porém não cifra os dados Precisa do IPSec para prover criptografia de dados Provê acesso a RADIUS e TACACS+ (o PPTP não) Normalmente é implementado em hardware Requer dois níveis de autenticação: Nível de computador (certificados ou chaves pré-compartilhadas) Nível de Usuário (autenticação PPP para estabelecer o túnel) Vulnerabilidades; Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec)

14 Segurança de Acesso Remoto
SSH – Secure Shell Substituto do Telnet, rsh, rcp e rlogin Cifra dados transmitidos Utiliza chaves de sessão individuais por cliente Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha

15 Segurança de Acesso Remoto
Vulnerabilidades SSH Túnel Reverso Port Forwarding

16 Segurança de Acesso Remoto
IPSec É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP. Não possui um algorítmo de encriptação específico É implementado na camada de Rede do modelo OSI Não é dependente da aplicação Pode se implementado de dois modos: Modo Transporte e Modo Túnel

17 Segurança de Acesso Remoto
IPSec – Modo Transporte Mais rápido, pois não cifra cabeçalhos Cifra apenas os dados sendo transmitidos Não protege a identidade das partes envolvidas na conexão da ação de snifers. Utilizado em VPN’s Host-a-Host

18 Segurança de Acesso Remoto
IPSec – Modo Túnel Cifra tanto dados quanto o cabeçalho IP Protege dados e a identidade das partes envolvidas na conexão da ação de snifers. É mais lenta devido ao tamanho dos aumentado dos pacotes Utilizado em VPN’s Host-Gateway ou Gateway-Gatway

19 Segurança de Acesso Remoto
IPSec (cont) Compreende a utilização de dois protocolos de segurança: AH e ESP AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade. ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia. Autenticação Troca de chaves previamente conhecidas (preshared keys) Utilização de certificados digitais

20 Segurança de Acesso Remoto
Resumo – Pontos Importantes 802.1x usa EAP para troca de mensagens entre suplicante e autenticador Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro Existem dois tipos de VPN’s: site-a-site e acesso remoto SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)


Carregar ppt "Domínio de Conhecimento 2: Segurança em Comunicações"

Apresentações semelhantes


Anúncios Google