Virtual Private Network Lígia de Araújo, Nickson Oliveira e Tuesla Santos.

Slides:



Advertisements
Apresentações semelhantes
VPN (Virtual Private Network)‏
Advertisements

Introdução às Redes Privadas Virtuais - VPN
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Teleprocessamento e Redes:
Virtual Private Networks
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
2001, Edgard Jamhour Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets Edgard Jamhour.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Alex Santos Elizeu da Silva José Sousa Luiz Felipe Marcele Damires.
SEMINÁRIO TÉCNICO Novos Produtos Impulsionados pela Impressão Digital Impresso interativo: Conectando o impresso às mídias eletrônicas.
Acesso remoto a computadores. 2 Grupo André B. OliveiraRA: César H. KallasRA: Marcelo G. HyppolitoRA: Rafael B. CuriRA:
Serviço de Protocolação Digital de Documentos Eletrônicos Acadêmico: Recígio Poffo Orientador: Paulo Fernando da Silva.
Acessos e Privilégios. Privilégios  O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de.
Faculdade de Tecnologia SENAC Pelotas/RS Tecnologia em Redes de Computadores Projeto Integrador I Configuração de Serviços de Rede no Linux DNS (Bind9)
Camada de Transporte UDP – User Datagram Protocol.
Arquitetura de Sistemas de Software. Introdução as tecnologias Web Services: SOAP, WSDL, UDDI  No ano de 2000, a W3C (World Wide Web Consortium) aceitou.
Administração e serviços de redes
IPv6 vs IPv4 Quais as diferenças?
Prof. Msc. Diovani Milhorim
Tecnologias Atuais de Redes
Protocolos de Segurança IP IPSec
Browser Um browser (web browser), ou navegador, é um programa de computador que permite aceder a documentos virtuais da Internet, também conhecidos como.
Aula 05 Pilha TCP/IP.
Sistema Automatizado de Hospedagem de Sites
Redes: Camada de Rede pt. II Prof. Rafael Vieira
Tema 5 – Arquitetura de Banco de Dados
VPN (Virtual Private Network)
Redes: Camada de Transporte, Protocolos pt. II Prof. Rafael Vieira
Redes: Camada de Transporte, Protocolos pt. III Prof. Rafael Vieira
Hoje em dia quando viajamos é comum usar o GPS
Tecnologias de Informação e Comunicação
Técnico em informática 2017
Redes Virtuais Privadas sobre Tecnologia IP IP VPN
Técnico em informática 2017
Programação para Internet Rica- CCT0081
Endereçamento IP.
DISCIPLINA: Administração e Gerência de Redes de Computadores
Redes e Comunicação de Dados Topologia de Redes
responsabilidades dessas camadas?
REDES DE COMPUTADORES Flávio Euripedes de Oliveira
Diógenes Pereira Jr. Igor Thiago Marques Mendonça
Questão 1 Quais são as características do protocolo TCP?
PTC 2550 – Redes de Comunicação De Dados e
Prof. Msc. Diovani Milhorim
SSH – Secure Shell Profº Fábio Eder.
Firewalls UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
Redes TCP/IP Prof. Edgard Jamhour.
ADMINISTRAÇÃO DE REDES COM SCRIPTS
Curso Técnico em Informática
Por: André Aparecido da Silva
Por: André Aparecido da Silva
Segurança em Sistemas de Informação
Prof. Msc. Diovani Milhorim
Pacotes Servem para organizar o código, por exemplo, agrupar classes correlatas. Vamos supor uma classe Ponto2D pertencente ao pacote formas. A classe.
TCP vs UDP CRD Filipe Pacheco.
Sistemas Distribuídos II
Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro Departamento de Ciência da Computação Universidade.
INSTALAÇÃO DE REDES DE COMPUTADORES
Criptografia Quântica Universidade Federal Do Rio de Janeiro
Modbus Bernardo da cunha borges Guilherme Garcia gimenez
WiMax & Daidalos Suporte de QoS e mobilidade numa rede 4G
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec e LDAP
Protocolos de comunicação - CanOpen
IPsec: IP Seguro Edgard Jamhour.
Segurança e auditoria em sistemas
Transcrição da apresentação:

Virtual Private Network Lígia de Araújo, Nickson Oliveira e Tuesla Santos.

Conceitos iniciais Rede particular virtual – VPN  É uma rede de comunicação privada que utiliza uma rede de comunicação pública, normalmente a internet, como o backbone da comunicação entre pontos remotos;  Utilizam protocolos de criptografia por tunelamento para prover confidencialidade, autenticidade e integridade. Princípios necessários de segurança para garantir a privacidade.

SP GORN BA VPN Tunelamento Criptografia

Características Princípios de segurança  Confidencialidade – Os dados que trafegam devem ser absolutamente privados, para que mesmo que sejam interceptados, não possam ser entendidos;  Integridade – Somente dados válidos devem ser recebidos pelas aplicações suportadas pela VPN;  Autenticidade - Um elemento de uma VPN só reconhecerá dados originados de outro elemento que tenha autorização para fazer parte da VPN.

Quem utiliza VPN  Apesar de ter se popularizado recentemente, a utilização da VPN é mais vista em ambientes corporativos:  Empresas precisam ligar suas filiais numa mesma rede;  Conectar funcionários, permitindo a prática do home office.

Vantagens  Redução de custos;  Limitada apenas pela largura de banda disponível e pela capacidade de processamento;  Permite a troca de dados mais segura;  Acesso a conteúdos censurados pelo governo;  Pode garantir que dados não sejam interceptados pelo administrador de WiFi em redes públicas.

Topologias VPN Existem três topologias no uso de VPN: Host-host; Host-gateway; Gateway-gateway.

Topologia Host-host Comunicação entre dois computadores separados fisicamente, podendo estar ou não em uma mesma rede.

Topologia Host-gateway Conexão de um computador a uma rede fisicamente distante.

Topologia Gateway-gateway Conexão entre duas redes, onde os gateways de VPN estarão sempre conectados.

Protocolos VPN PPTP; L2F; L2TP; IPSec; SSL.

PPTP Point to Point Tunneling Protocol (PPTP) e é uma extensão do protocolo PPP, definido por RFC Desenvolvido por um fórum de empresas denominado PPTP Fórum, tinha por objetivo facilitar o acesso de computadores remotos a uma rede privada através da Internet ou outra rede baseada em IP, sendo um dos primeiros protocolos de VPN que surgiram.

PPTP Agrega as funcionalidades do Point-to-Point Protocol (PPP) para que o acesso remoto faça um túnel até o destino. O PPTP encapsula pacotes PPP utilizando uma versão modificada do protocolo Generic Routing Encapsulation (GRE). Permitindo ao PPTP flexibilidade em lidar com outros tipos de protocolos como IPX, NetBEUI, etc.

PPTP- Conectando... Tunelamento PPTP Conexão PPTP

PPTP e segurança O protocolo se baseia nos mecanismos de autenticação do PPP, os protocolos CHAP, MS-CHAP e o inseguro PAP. Existem três desvantagens neste protocolo. O processo de negociação dos parâmetros de conexão é feito com criptografia muito fraca. As mensagens do canal de controle são transmitidas sem qualquer forma de autenticação ou proteção de integridade. Não existe autenticação no período de negociação dos parâmetros da conexão.

L2F Layer Two Forwarding (L2F) desenvolvido pela empresa CISCO, surgiu nos primeiros estágios da tecnologia VPN. O L2F diferente do PPTP, possui tunelamento independente do IP, sendo capaz de trabalhar diretamente com outros meios como ATM e Frame Relay. Sempre assume que a rede privada do cliente estará atrás de um gateway, (roteador ou um firewall).

L2F e segurança O L2F utiliza o PPP para autenticação de usuários remotos mas também pode incluir suporte para autenticação via RADIUS, TACACS e TACACS+. Existem dois níveis de autenticação de usuário: um no ISP antes de estabelecer o túnel e outro quando se estabelece a conexão com o gateway. A desvantagem do L2F, é não definir criptografia e encapsulamento de dados.

L2F - autenticando...

L2TP Na tentativa de criar um padrão para protocolos de tunelamento o IETF reuniu neste protocolo as melhores características dos dois protocolos existentes o PPTP e o L2F. O Layer Two Tunneling Protocol (L2TP) oferece a flexibilidade e a escalabilidade do IP com a privacidade do Frame Relay ou ATM, permitindo que os serviços de rede sejam enviados nas terminações dos túneis.

L2TP- Conectando... Conexão L2TP

L2TP e segurança Devido ao uso do PPP para links dial-up, o L2TP inclui mecanismos de autenticação dentro do PPP, os protocolos PAP e CHAP. Outros sistemas de autenticação também podem ser utilizados como RADIUS e o TACACS. Porem, o L2TP não possui processos para gerenciamento de chaves criptográficas. Além do mais, é suscetível a ataques de DoS. Diante disso, não é recomendado o uso em uma rede insegura como a Internet. Para poder usá-lo devemos combiná-lo com outros protocolos que corrijam estas vulnerabilidades como o IPSec.

IPSec IP Security (IPSec). Em 1995 como uma resposta as carências de segurança existentes no protocolo IP o Grupo de Trabalho de Segurança IP do IEFT desenvolveu o IPSec, como alternativa para a nova geração do IPv4, o IPv6. Fornecendo serviços de integridade, autenticação, controle de acesso e confidencialidade E permitindo interoperabilidade com protocolos de camadas superiores como: TCP, UDP, ICMP etc.

IPSec IPSec modo transporte IPSec modo túnel

IPSec e segurança Security Association (SA) ou Associações de Segurança, são muito importantes dentro do IPSec, são elas que contém todas as informações que serão necessárias para “configurar” as conexões entre as entidades do IPSec.

SSL Secure Socket Layer (SSL) foi originalmente desenvolvido pela Netscape Communications para garantir a segurança entre aplicações cliente/servidor evitando influencias externas, falsificação dos dados e “escutas”. Ao ser padronizado recebeu o nome de Transport Layer Security (TSL) o TSL 1.0 e o mesmo que o SSL 3.0. O SSL atua entre as camadas Transporte (TCP) e Aplicação, podendo rodar sobre outros protocolos como o http, Telnet, FTP, SMTP e outros de forma transparente.

SSL - Handshake Protocol

SSL - Record

SSL e segurança SSL fornece segurança de nível de transporte com chave- negociação, criptografia e integridade de tráfego corrente. O uso de SSL sobre TCP porta 443 permite SSTP de passar por praticamente todos os firewall’s e servidores proxy, exceto para a web proxies autenticados. O SSL oferece segurança no nível de transporte com verificação avançada da negociação, criptografia e integridade da chave.

Prática VPN – Hola!