A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br.

Apresentações semelhantes


Apresentação em tema: "Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br."— Transcrição da apresentação:

1 Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br

2 ContramedidasVPN

3 Contramedidas A descrição não esta vinculada a implementações ou produtos específicos, mas reúne contramedidas em tipos ou categorias genéricos, oferecendo uma conceituação simples, uma breve descrição do seu funcionamento e uma rápida analise de suas possibilidades e limitações.

4 Contramedidas As contramedidas apresentadas foram selecionadas por seu potencial de eficiência ou por terem sido desenvolvidas a partir de conceitos cuja importância e validade tornaram-se fundamentais.

5 Contramedidas Contramedidas. VPN’s – Virtual Private Network.VPN’s – Virtual Private Network. FirewallsFirewalls IDS – Instrusion Detection SystemsIDS – Instrusion Detection Systems Protocolos Seguros.Protocolos Seguros.

6 VPN – Virtual Private Network As VPN são redes virtuais estabelecidas entre hosts remotos de modo que a comunicação entre eles sofra um estrito controle, resultando em garantias efetivas da autenticidade, confidencialidade e integridade dos dados transmitidos e recebidos.

7 VPN – Virtual Private Network A tecnologia das VPN’s tem encontrado grande aceitação no mercado e vem sendo adotadas por empresas e instituições que encontram a necessidade, bastante usual, de conectar sua rede local a redes remotas ou hosts operando isoladamente fora dos limites físicos da rede local.

8 VPN – Virtual Private Network O conceito de VPN surgiu da necessidades de se utilizar redes de computadores não confiaveis para trafegar informações de forma segura. As redes publicas são consideradas não confiaveis, tendo em vista que os dados que nela trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias.

9 VPN – Virtual Private Network Com o explosivo crescimento da internet, o constante aumento de sua área de abrangência, e a expectativa de uma rapida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso, esta passou a ser vista como um meio interessante de acesso para as corporações. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável.

10 VPN – Virtual Private Network Com essa abordagem, o uso de VPN sobre Internet parece ser uma alternativa viável e adequada. No entanto veremos que não é apenas em acessos publicos que a VPN é empregada. Aplicativos desenvolvidos para operar com suporte a redes privadas não utilizam recursos para garantir a privacidade em uma rede publica. A migração de tais aplicativos é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiria muito tempo de desenvolvimento e testes.

11 VPN – Virtual Private Network A implantação de uma VPN pressupõe que não haja necessidades de modificações nos sistemas utilizados pela empresa, sendo que todas as necessidades de privacidade que possam ser exigidas sejam supridas pela VPN.

12 VPN – Funções Básicas A utilização de rede publicas tende a apresentar custos menores que os obtidos em implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPN’s. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garata Confidencialidade, Integridade e Autenticidade.

13 VPN – Funções Básicas Confidencialidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma sequencia de dados é relativamente simples. É imprecindível que os dados que trafeguam sejam privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.

14 VPN – Funções Básicas Integridade Na eventualidade dos dados serem capturados, é necessário garantir que esses não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.

15 VPN – Funções Básicas Autenticidade Somente usuário e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si, ou seja, um elemento de uma VPN somente reconhecerá dados originados por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.

16 VPN – Funções Básicas Dependendo da técnica utilizada na implementação da VPN, a privacidade poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro ténicas podem ser usadas para a implementação de soluções VPN. Modo Transmissão Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.

17 VPN – Funções Básicas Modo Tranporte Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada para implementações onde os dados trafegam somente entre dois nós da comunicação.

18 VPN – Funções Básicas Modo Túnel Criptografado. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo o um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.

19 VPN – Funções Básicas Modo Túnel não Criptografado. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalhos e dados são mantidos tal como gerados na origem, não garantindo a privacidade.

20 VPN – Funções Básicas Para disponibilizar as funcionalidades descritas anteriormente, a implementação da VPN lança mão dos conceitos de criptografia, autenticação e Controle de Acesso.

21 VPN – Criptografia A criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os dados, empregando uma sequencia de bits (chaves) como padrão a ser utilizado na criptografia. Partindo dos dados que serão transmitidos, o objetivo é criar uma sequencia de dados que não possa ser entendida por terceiros, que não façam parte da VPN.

22 VPN – Criptografia São chamadas de chaves Simétricas e chaves Assimétricas as tecnologias utilizadas para criptografar dados. Chave Simétricas É a técnica de criptografar onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiencia do processo.

23 VPN – Criptografia Chave Assimétrica É a técnica de criptografar onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados é formada por duas partes, sendo uma publica e outra privada, da mesma forma que a chave utilizada para decriptografar.

24 VPN – Criptografia Alguns Algoritmos de Criptografia. DES.DES. Triple-Des.Triple-Des. RSA – Rivest Shamir AdlemanRSA – Rivest Shamir Adleman Diffie-HellmanDiffie-Hellman

25 VPN – Integridade A garantia da integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a sequencia de bits que acompanha a mensagem, fazendo assim a verificação.

26 VPN – Integridade Algoritmos para Integridade SHA-1 – Secure Hash Algorithm OneSHA-1 – Secure Hash Algorithm One É um algoritmo em Hash que gera mensagens de 160 bits.É um algoritmo em Hash que gera mensagens de 160 bits. MD5 – Message Digest Algorithm 5MD5 – Message Digest Algorithm 5 É um algoritmo em Hash que gera mensagens de 128 bits.É um algoritmo em Hash que gera mensagens de 128 bits.

27 Dúvidas

28 Perguntas 1- O que é uma VPN ? 2- Quais as 3 garantias no uso da VPN ? 3- Em que casos são mais utilizadas ? 4- Como pode ser garantida a Confidencialidade ? 5- Como pode ser garantida a Integridade ? Publicações - AS RESPOSTA DAS PERGUNTAS. - MAPA CONCENTUAL DA AULA.

29 www.eduardosilvestri.com.br Eduardo Silvestri silvestri@eduardosilvestri.com.br Dúvidas


Carregar ppt "Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri www.eduardosilvestri.com.br."

Apresentações semelhantes


Anúncios Google