Protocolos de Segurança IP IPSec

Slides:



Advertisements
Apresentações semelhantes
Leandro Alonso Xastre Thiago T. C. de Felipo
Advertisements

Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
IPsec: IP Seguro Edgard Jamhour.
Criptografia e Segurança de Redes Capítulo 16
Segurança de Sistemas e Redes
Introdução às Redes Privadas Virtuais - VPN
Protocolos Criptográficos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Auxilio a Resolução da Lista de Exercícios
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
VPN Virtual Private Network.
Segurança e Auditoria de Sistemas
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
3. Criptografia Assimétrica
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
IPv6 Segurança Protocolos associados. Extensa literatura - -Fonte completa. Contém inúmeros artigos,
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Segurança de Redes de Computadores
2001, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Virtual Private Network Lígia de Araújo, Nickson Oliveira e Tuesla Santos.
Cabeçalho IPv6 Módulo 2 Cabeçalho IPv4 O cabeçalho IPv4 é composto por 12 campos fixos, podendo conter ou não opções, fazendo com que seu tamanho.
Criptografia: uma Introdução. ● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como:
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
PROTOCOLOS Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais.
1 IER Protocolo PPP. 2 Camada de Enlace: PPP Protocolo de enlace ponto-a-ponto da Internet Características Auto-configuração automática: inicia e termina.
Acesso remoto a computadores. 2 Grupo André B. OliveiraRA: César H. KallasRA: Marcelo G. HyppolitoRA: Rafael B. CuriRA:
Serviço de Protocolação Digital de Documentos Eletrônicos Acadêmico: Recígio Poffo Orientador: Paulo Fernando da Silva.
Camada de Transporte UDP – User Datagram Protocol.
IPv6 vs IPv4 Quais as diferenças?
Aula 05 Pilha TCP/IP.
Redes: Camada de Enlace, protocolos pt. I Prof. Rafael Vieira
Capítulo 7: Segurança de Redes
VPN (Virtual Private Network)
Redes: Camada de Transporte, Protocolos pt. II Prof. Rafael Vieira
Hoje em dia quando viajamos é comum usar o GPS
Segurança em Redes Sem Fio
Redes Virtuais Privadas sobre Tecnologia IP IP VPN
Técnico em informática 2017
Endereçamento IP.
Protocolo de Roteamento X Protocolo Roteável
DISCIPLINA: Administração e Gerência de Redes de Computadores
responsabilidades dessas camadas?
Diógenes Pereira Jr. Igor Thiago Marques Mendonça
Questão 1 Quais são as características do protocolo TCP?
Prof. Msc. Diovani Milhorim
Introdução a Redes v5.1 Capítulo 5: Ethernet. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas.
IPsec: IP Seguro Edgard Jamhour.
Segunda parte do curso de Computação Paralela
Protocolos e comunicações de rede
TCP vs UDP CRD Filipe Pacheco.
Sistemas Distribuídos II
PRÁTICA Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade.
Criptografia Quântica Universidade Federal Do Rio de Janeiro
Projetos de Pesquisa – Linha DR prof. Sidney C. de Lucena
Computação Confiável Elysio Mendes Nogueira Larissa de Oliveira Alves
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec e LDAP
IPV6 A Nova Geração do Protocolo Internet Aula 2 1 Fonte:
IPsec: IP Seguro Edgard Jamhour.
Grupo: Cayo Valsamis Gabriel Alves Lucas Schlee
Introdução à Criptografia Moderna
Problemas de Transporte (Redes)
Transcrição da apresentação:

Protocolos de Segurança IP IPSec Gabriel Mendonça

Motivação IP é bastante simples Não provê segurança Autenticidade Confidencialidade Integridade

Motivação IPv6 Aumento do espaço de endereços Comunicações mais seguras Internet Protocol Security - IPSec

IP Security Conjunto de Protocolos Principais RFCs:

IP Security Authentication Header – AH Encapsulating Security Payload – ESP Internet Key Exchange - IKE

Conceito Canal Seguro Escolha de algoritmos de criptografia e/ou autenticação Troca de chaves Envio de dados com os métodos acordados

Conceito Associações de Segurança – SA Relação unidirecional Algoritmos e chaves Identificador numérico

Modos de Operação Usado para comunicações fim-a-fim seguras entre terminais. Cabeçalho IP não é alterado, para haver o roteamento. Logo, não é encriptado. A integridade pode ser garantida para todo o pacote.

Modos de Operação O pacote IP é completamente encapsulado. Novo cabeçalho forma um túnel. Verificação feita no primeiro destino. Gateway de Segurança. Usado em VPNs.

Authentication Header Garante autenticidade e integridade Utiliza função de hash, como MD5 e SHA-1 H[Pacote || Chave] Chave definida pela SA “ Em alguns programas P2P para compartilhamento de arquivos, por exemplo, é realizada a autenticação dos usuários e o teste de integridade dos blocos de arquivos enviados. Entretanto, não há privacidade na troca de pacotes.”

Authentication Header

Encapsulating Security Payload Confidencialidade, autenticação e integridade Criptografia - 3DES, Blowfish, AES etc. Algoritmos e chaves da SA Autenticação não inclui cabeçalho

Encapsulating Security Payload

Internet Key Exchange Uso de chaves compartilhadas Escolha de chaves e algoritmos Configuração manual Gerenciamento automático IKE (Internet Key Exchange)

Internet Key Exchange Estabelecimento de SAs Canal seguro – SA bidirecional Mas como fazer o canal seguro? Voltamos ao mesmo problema. Solução? Diffie-Hellman.

Diffie-Hellman Troca de chaves entre A e B Primo p e raiz primitiva r Sorteio de XA e XB A envia para B: Chave secreta para B: Chave secreta para A: 𝑌 𝐴 = 𝑟 𝑋 𝐴 𝑚𝑜𝑑𝑝 𝐾= 𝑌 𝐴 𝑋 𝐵 𝑚𝑜𝑑𝑝 𝐾= 𝑌 𝐵 𝑋 𝐴 𝑚𝑜𝑑𝑝

Conclusão Conjunto de protocolos bastante complexo Muitas escolhas Modo túnel / modo transporte AH / ESP MD5 / SHA-1 3DES / AES

Conclusão Complexidade é perigosa Más escolhas => insegurança Boa solução para VPN Perde para SSL

Perguntas e Respostas O que significam os conceitos autenticação, confidencialidade e integridade? Autenticação - garantia de que uma entidade é, de fato, quem afirma ser Confidencialidade - garantia de que apenas as entidades autorizadas terão acesso à informação Integridade - garantia de que a informação foi preservada

Perguntas e Respostas Por que o Authentication Header não provê assinatura quando uma chave secreta é utilizada? Como a chave é conhecida por ao menos 2 pessoas, a mensagem pode ser forjada. Neste caso, o AH não garante o não-repúdio.

Perguntas e Respostas O serviço de autenticação do Encapsulating Security Payload não inclui o cabeçalho IP. O endereço de origem do pacote pode ser alterado? Como pode ser garantida a autenticação nesse caso? Sim, o endereço de origem e outros campos do cabeçalho IP podem ser alterados. Ainda assim, a autenticação do restante do pacote garante que este veio de uma pessoa que conhece a chave de autenticação.

Perguntas e Respostas Alguns autores defendem a existência apenas do modo túnel, com autenticação e encriptação do ESP. Como o modo transporte e o AH podem ser substituídos? Um endereço de destino no novo cabeçalho IP igual ao original fará com que o pacote chegue ao destino da mesma forma. O pacote no modo transporte é menor. É possível realizar uma compressão nos campos do ESP para reduzir o uso de banda passante. No modo túnel, o ESP encripta e autentica todo o pacote original, reduzindo a necessidade do uso conjunto do AH neste caso.

Perguntas e Respostas O Internet Key Exchange, protocolo do IPSec para gerenciamento automático de chaves, utiliza um algoritmo baseado na troca de chaves de Diffie-Hellman, mas inclui mecanismos adicionais para a autenticação. Por que isso é necessário? Qual o principal tipo de ataque ao qual o Diffie-Hellman é vulnerável? Por não prover a autenticação dos comunicantes, o algoritmo de Diffie-Hellman é vulnerável ao "ataque do homem no meio", em que o atacante intercepta as mensagens enviadas e forja outras, assumindo a identidade das vítimas.

Obrigado!