A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio.

Apresentações semelhantes


Apresentação em tema: "Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio."— Transcrição da apresentação:

1 Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

2 Agenda •Segurança de acesso remoto –802.1x (Wireless) –VPN –RADIUS e TACACS+ –PPTP e L2TP –SSH –IPSec Segurança de • Segurança de – MIME e S/MIME – PGP –Vulnerabilidades • SMTP Relay, Virus de , SPAM, SCAM, HOAXES

3 Segurança de Acesso Remoto •802.1x (Wireless) –Acrescentar um nível de segurança ao IEEE –Protocolo WEP (Wired Equivalent Privacy) –Suplicante, Autenticador/Replicante, Serviço de autenticação

4 Segurança de Acesso Remoto •802.1 –EAP – Extensible Authentication Protocol –RFC 2284 –Roda direto na camada de Enlace •Vulnerabilidades: –WEP – Wireless Encryption Protocol –Usa Cifragem contínua com Vetor de inicialização (VI) –Cliente e Servidor conhecem a chave inicial –O VI no WEP é transmitido em texto claro

5 Segurança de Acesso Remoto •Ferramentas: –AirSnort: Recupera chaves durante o processo de autenticação. •Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave. •http://sourceforge.net/projects/airsnorthttp://sourceforge.net/projects/airsnort •http://airsnort.shmoo.com/http://airsnort.shmoo.com/ –WEPCrack: Tenta quebrar a chave secreta. •É um ataque de força bruta •Facilmente detectável pelo uso de IDS’s •http://sourceforge.net/projects/wepcrackhttp://sourceforge.net/projects/wepcrack

6 Segurança de Acesso Remoto •VPN –É um método seguro de transmissão de dados através de uma rede pública (Internet). –Melhora o sigilo das comunicações WAN tradicionais –Suporte a usuários remotos –Menor custo de infra-estrutura •Requer 3 protocolos: •Protocolo de Entrega •Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) •Protocolo Passageiro (Dados)

7 Segurança de Acesso Remoto •Tipos de VPN –VPN Site-a-site –VPN Site-a-site (Site-to-site) •Conecta 2 escritórios distantes. •Disponível em software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL)

8 Segurança de Acesso Remoto •Tipos de VPN •Tipos de VPN (Cont.) –VPN de Acesso Remoto •Usuário final é responsável por estabelecer o tunel. •Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo

9 Segurança de Acesso Remoto •RADIUS •RADIUS (Remote Autentication Dial-In User Service) –Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In –Bastante utilizado em WLAN’s e VPN’s –Provê AAA •Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow

10 Segurança de Acesso Remoto •TACACS+ •TACACS+ (Terminal Access Concentrator Access Control Server) –Detalhado na RFC 1492, remonta ao inicio da Internet –Suas antecessoras (TACACS e XTACACS) não provêm AAA –Versão proprietária da Cisco –Utiliza TCP ao invés de UDP •Se não atualizado, também é vulnerável a Buffer Overflow

11 Segurança de Acesso Remoto •PPTP / L2TP –Protocolos de tunelamento de camada 2 –PPTP usa TCP e L2TP usa UDP •PPTP –Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows. –Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes. – Vulnerabilidades; •Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro •Funciona apenas sobre protocolo IP •Não aproveita o benefício do IPSec

12 Segurança de Acesso Remoto •PPTP

13 Segurança de Acesso Remoto •L2TP –Também criado pela Cisco (Como o TACACS+) –Provê encapsulamento, porém não cifra os dados –Precisa do IPSec para prover criptografia de dados –Provê acesso a RADIUS e TACACS+ (o PPTP não) –Normalmente é implementado em hardware –Requer dois níveis de autenticação: •Nível de computador (certificados ou chaves pré-compartilhadas) •Nível de Usuário (autenticação PPP para estabelecer o túnel) – Vulnerabilidades; •Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec)

14 Segurança de Acesso Remoto •SSH •SSH – Secure Shell –Substituto do Telnet, rsh, rcp e rlogin –Cifra dados transmitidos –Utiliza chaves de sessão individuais por cliente –Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha

15 Segurança de Acesso Remoto •Vulnerabilidades SSH –Túnel Reverso –Port Forwarding

16 Segurança de Acesso Remoto •IPSec –É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP. –Não possui um algorítmo de encriptação específico –É implementado na camada de Rede do modelo OSI –Não é dependente da aplicação –Pode se implementado de dois modos: •Modo Transporte e Modo Túnel

17 Segurança de Acesso Remoto IPSec Modo Transporte • IPSec – Modo Transporte –Mais rápido, pois não cifra cabeçalhos –Cifra apenas os dados sendo transmitidos –Não protege a identidade das partes envolvidas na conexão da ação de snifers. –Utilizado em VPN’s Host-a-Host

18 Segurança de Acesso Remoto •IPSec Modo Túnel •IPSec – Modo Túnel –Cifra tanto dados quanto o cabeçalho IP –Protege dados e a identidade das partes envolvidas na conexão da ação de snifers. –É mais lenta devido ao tamanho dos aumentado dos pacotes –Utilizado em VPN’s Host-Gateway ou Gateway- Gatway

19 Segurança de Acesso Remoto •IPSec •IPSec (cont) –Compreende a utilização de dois protocolos de segurança: AH e ESP –AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade. –ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia. •Autenticação –Troca de chaves previamente conhecidas (preshared keys) –Utilização de certificados digitais

20 Segurança de Acesso Remoto Resumo • Resumo – Pontos Importantes –802.1x usa EAP para troca de mensagens entre suplicante e autenticador –Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro –Existem dois tipos de VPN’s: site-a-site e acesso remoto –SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia –IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)


Carregar ppt "Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio."

Apresentações semelhantes


Anúncios Google