A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.

Apresentações semelhantes


Apresentação em tema: "Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos."— Transcrição da apresentação:

1 Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte UFRJ – 2010/02

2 Agenda  Introdução;  IPSec;  Modos de Funcionamento;  Modos de Operação;  Gerenciamento de Chaves;  Conclusão;  Perguntas;  Bibliografia.

3 Introdução  Foco da Internet  Confiança  Grupo IP Security Protocol

4 IPSec  O protocolo  Função: Perda de privacidade; Perda de Integridade de dados; Falsificação de identidade; Negação de serviços.

5 Modos de Funcionamento  Associação de Segurança (SA)  AH  ESP

6 Modos de Operação  ESP: Túnel; Transporte.

7 Gerenciamento de Chaves  Protocolos ISAKMP e Oakley;  Criação de Canal;  Negociação da AS;

8 Conclusão  Proteção  Segurança  Eficiência

9 Perguntas  1 - Quais tipos de ataque o protocolo IPSec pode previnir?  R: Perda de privacidade, Perda de integridade de dados, Falsificação de identidade e Negação de serviços  2 - Quais parâmetros definem uma associação de segurança?  R: Uma SA é distinguida pelo SPI (Security Parameter Index), o endereço IP de destino e o identificador AH ou ESP.

10 Perguntas  3 - Qual a diferença entre os identificadores AH e ESP?  R: O AH implementa os serviços de segurança quanto a integridade a autenticação dos dados, garantindo que o pacote é o correto e que não houve nenhuma alteração nos dados enviados, enquanto o ESP implementa os serviços de autenticação dos dados e confidencialidade, assim só os destinatários autorizados teriam acesso a informação.

11 Perguntas  4 - Exponha uma breve definição dos modos de operação do ESP?  R: Os modos de operação do ESP são Transporte e Túnel. Sendo que o Transporte, possui somente as informações encriptadas, onde o cabeçalho IP não é alterado. Assim, os dispositivos de rede pública podem ver origem e destino do pacote. O Túnel, possui todo o datagrama IP encriptado, sendo enviado como um novo pacote IP. Nesse modo o roteador de origem encripta o pacote e envia. Ao chegar no roteador de destino, o pacote é decriptado e enviado para o sistema de destino.

12 Perguntas  5 - Como funciona o protocolo IKE?  R: Esse protocolo é dividido em dois momentos: No primeiro, há a criação de um canal seguro e depois, a negociação da SA para o IPSec. O protocolo é baseado na autenticação e troca de chaves através da origem e do destino. Assim, a origem envia um conjunto de algoritmos e quando o destino aceita, há a criação de uma chave. Após a utilização de um algoritmo, que pode ser Difflie- Hellman ou por atualização, a SA IPSec é estabelecida.

13 Bibliografia  http://www.cic.unb.br/docentes/pedro/trabs/ipsec.p df http://www.cic.unb.br/docentes/pedro/trabs/ipsec.p df  http://www.cert-rs.tche.br/docs_html/ipsec.html http://www.cert-rs.tche.br/docs_html/ipsec.html  http://www.juliobattisti.com.br/artigos/windows/tcpi p_p18.asp http://www.juliobattisti.com.br/artigos/windows/tcpi p_p18.asp  http://www.rnp.br/newsgen/9907/ipsec3.html http://www.rnp.br/newsgen/9907/ipsec3.html  Ipsec: Securing Vpns - Carlton R. Davis  RFC 2411 - IP Security Document Roadmap ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt

14 Obrigado!


Carregar ppt "Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos."

Apresentações semelhantes


Anúncios Google