A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.

Apresentações semelhantes


Apresentação em tema: "Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha."— Transcrição da apresentação:

1 Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha

2 Protocolos Criptográficos

3 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 3 Mecanismos de Segurança – Redes TCP/IP Tecnologias e mecanismos de proteção Dispositivos e equipamentos de rede Softwares Protocolos Atividades de gerência voltadas para aspectos de segurança Protocolos de gerência Registro de acessos e eventos Auditoria

4 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 4 Protocolos Criptográficos Os Protocolos Estudados serão: IPSEC – Internet Protocol Security SSL – Secure Sockets Layer

5 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 5 Problemas na Troca de Dados

6 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 6 Problemas na Troca de Dados

7 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 7 Problemas na Troca de Dados

8 IPSEC – Internet Protocol Security

9 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 9 O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como por exemplo a Internet. O Protocolo IPSEC

10 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 10 O IPSec é baseado em um modelo ponto-a-ponto, no qual dois computadores, para trocar informações de maneira segura, usando IPSec, devem “concordar” com um conjunto comum de regras e definições do IPSec. Com o uso do IPSEc e das tecnologias associadas, os dois computadores são capazes de se autenticar mutuamente e manter uma comunicação segura, com dados criptografados, mesmo usando um meio não seguro, como a Internet. Introdução ao IPSEC

11 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 11 O uso do protocolo IPSec apresenta funcionalidades importantes, quando existe uma necessidade de grande segurança na comunicação entre dois computadores. A seguir as principais características:  Facilidade de Uso  Baseado em Criptografia  Segurança de Ponta-a-Ponta Introdução ao IPSEC

12 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 12 Server (Request Security): Ao habilitar esta diretiva, também serão aceitas comunicações não seguras, porém para estabelecer uma conexão segura, os clientes devem utilizar um método de autenticação aceito pelo servidor. Com esta política serão aceitas comunicações não seguras (não utilizando IPSec), se o outro lado não suportar o uso do IPSec. Ou seja, quando o cliente tenta se comunicar com o servidor, o Servidor tenta estabelecer uma comunicação usando IPSec. Se o cliente não estiver configurado para utilizar o IPSec, a comunicação será estabelecida mesmo assim, sem a utilização de IPSec. Modo de Implantação do IPSEC

13 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 13 Client (Respond only): Esta política é indicada para computadores da rede interna, da Intranet da empresa. Ao iniciar a comunicação com outros computadores, não será utilizado o IPSec. Contudo se o outro computador exigir o uso do IPSec, a comunicação via IPSec será estabelecida. Modo de Implantação do IPSEC

14 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 14 Security Server (Request Security): Aceita um início de comunicação não seguro, mas requer que os clientes estabeleçam uma comunicação segura, usando IPSec e um dos métodos aceitos pelo servidor. Se o cliente não puder atender estas condições, a comunicação não será estabelecida. Modo de Implantação do IPSEC

15 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 15 Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec, algumas modificações são efetuadas na maneira como é feita a troca de informações entre estes computadores. A primeira mudança é que o protocolo IPSec adiciona um cabeçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH (Authentication header). Este cabeçalho desempenha três importantes funções: Características e Componentes do IPSEC

16 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 16 É utilizado para a autenticação entre os computadores que se comunicarão usando IPSec. É utilizado para verificar a integridade dos dados, ou seja, para verificar se os dados não foram alterados ou corrompidos durante o transporte. Impede ataques do tipo repetição. O cabeçalho de autenticação impede este tipo de ataque, pois contém informações que permitem ao destinatário identificar se um pacote já foi entregue ou não. Características e Componentes do IPSEC

17 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 17 No cabeçalho AH estão, dentre outras, as seguintes informações: A identificação do próximo cabeçalho, O tamanho do cabeçalho, Parâmetros de segurança, Número de seqüência e Autenticação de dados (contém informações para a verificação da integridade de dados). Características e Componentes do IPSEC

18 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 18 Importante: O cabeçalho de identificação não é criptografado e não é utilizado para criptografar dados. Conforme o nome sugere ele contém informações para a autenticação e para verificação da integridade dos dados. Características e Componentes do IPSEC

19 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 19 Para garantir a confidencialidade, o IPSec usa pacotes no formato Encapsulating Security Payload (ESP). Os dados do pacote são criptografados antes da transmissão, garantindo que os dados não possam ser lidos durante a transmissão mesmo que o pacote seja monitorado ou interceptado por um invasor. Apenas o computador com a chave de criptografia compartilhada será capaz de interpretar ou modificar os dados. Características e Componentes do IPSEC

20 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 20 Os algoritmos United States Data Encryption Standard (DES padrão dos Estados Unidos), DES e 3DES são usados para oferecer a confidencialidade da negociação de segurança e do intercâmbio de dados de aplicativo. O Cipher Block Chaining (CBC) é usado para ocultar padrões de blocos de dados idênticos dentro de um pacote sem aumentar o tamanho dos dados após a criptografia. Características e Componentes do IPSEC

21 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 21 Padrões repetidos podem comprometer a segurança fornecendo uma pista que um invasor pode usar para tentar descobrir a chave de criptografia. Um vetor de inicialização (número inicial aleatório) é usado como o primeiro bloco aleatório para criptografar e descriptografar um bloco de dados. Características e Componentes do IPSEC

22 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 22 Diferentes blocos aleatórios são usados junto com a chave secreta para criptografar cada bloco. Isso garante que conjuntos idênticos de dados não protegidos sejam transformados em conjuntos exclusivos de dados criptografados. Características e Componentes do IPSEC

23 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 23 Quando dois computadores vão trocar dados usando IPSec, a primeira etapa é fazer a autenticação mútua entre os dois computadores. Nenhuma troca de dados é efetuada, até que a autenticação mútua tenha sido efetuada com sucesso. O IPSec utiliza o protocolo Kerberos para autenticação dos usuários. Funcionalidades do IPSEC

24 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 24 Quando dois computadores vão se comunicar via IPSec, é criada uma SA (Securtiy Association – associação de segurança) entre os computadores. Na SA estão definidas as regras de comunicação, os filtros a serem aplicados e o conjunto de chaves que será utilizado para criptografia e autenticação. Funcionalidades do IPSEC

25 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 25 O protocolo IPSec pode utilizar certificados de chave pública para confiar em computadores que utilizam outros sistemas operacionais, como por exemplo o Linux. O IPSec fornece suporte ao pré-compartilhamento de uma chave de segurança (preshared key support). Em situações onde não está disponível o uso do protocolo Kerberos, uma chave, como por exemplo a definição de uma senha, pode ser configurada ao criar a sessão IPSec. Funcionalidades do IPSEC

26 SSL – Secure Sockets Layer

27 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 27 O SSL Esse protocolo foi criado pela Netscape para disponibilização de sites protegidos, tendo seu uso estendido a outras àreas. Outro protocolo criptográfico muito utilizado no mundo UNIX é o SSH, utilizado para conexões remotas seguras.

28 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 28 SSL e SSH Os protocolos SSH e SSL funcionam de uma maneira parecida. Inicialmente é feita uma conexão usando algoritmos de chave pública. Após isso, são trocadas chaves criadas aleatoriamente usando esses algoritmos. Depois, o tráfego é feito utilizando algoritmos de chave privada, uma vez que exigem menor esforço computacional.

29 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 29 SSL e SSH

30 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 30 O SSL Permite que aplicativos cliente/servidor possam trocar informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações.

31 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 31 Funcionamento do SSL Uma conexão utilizando SSL é sempre iniciada pelo cliente. Quando um usuário solicita a conexão com um site seguro, o navegador web solicita o envio do Certificado Digital e verifica se: a) O certificado enviado é confiável. b) O certificado é válido. c) O certificado está relacionado com o site que o enviou.

32 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 32 Funcionamento do SSL

33 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 33 Algoritimos... o DES e DSA - algoritmo de criptografia usado pelo governo americano. o KEA - usado para a troca de chaves pelo governo americano. o MD5 – muito usado por desenvolvedores de software para que o usuário tenha certeza que o aplicativo não foi alterado. o RSA - Algoritmo de chave pública para criptografia e autentificação. o SHA-1 -também usado pelo governo americano.

34 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 34 Algoritmos... Importante: A versão 3.0 do SSL exige a autenticação de ambas as partes envolvidas na troca de mensagens. Ou seja, tanto cliente quanto servidor deve fazer autenticação e afirmar que são que dizem ser.

35 Tópicos Avançados em Redes de Computadores - Prof. Fabiano Sabha 35 Localização no TCP/IP


Carregar ppt "Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha."

Apresentações semelhantes


Anúncios Google