Exercícios IPsec e LDAP

Slides:



Advertisements
Apresentações semelhantes
Exercícios IPsec Aluno:.
Advertisements

IPsec: IP Seguro Edgard Jamhour.
Introdução às Redes Privadas Virtuais - VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Exercícios IPsec Aluno:. ipseccmd.exe •Dois Modos: –Dinâmico: •Cria políticas que são ativadas imediatamente. •As políticas não são armazenadas no SPD.
Segurança e Auditoria de Sistemas
Exercícios IPsec e LDAP
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec Aluno:. ipseccmd.exe Dois Modos: –Dinâmico: Cria políticas que são ativadas imediatamente. As políticas não são armazenadas no SPD (Services.
2001, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
TÉCNICO EM INFORMÁTICA Linguagem e Técnica de Programação III PROF. MARCELO N. SANTOS
SQL Saturday #512 Boas Vindas Sulamita Dantas Flávio Farias.
Renato Abreu ADMINISTRAÇÃO DE REDES EM SOFTWARE LIVRE Administração de Redes em Software Livre – GNU/Linux Servidor DHCP Professor: Renato Abreu.
Wireshark Captura de Protocolos da camada de aplicação Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Maicon de Vargas Pereira.
Desenvolvimento de Aplicações Web com Java - Servlets e JSP Autor: Juliano Marcos Martins.
Acesso Remoto Rede de Comunicação de Dados Prof. Cristiano José Cecanho.
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
CCNA3 Conceitos Básicos de Switching e Roteamento Intermediário Módulo 1 VLSM – Subredes com máscaras variáveis Roteamento RIP versão 2 1 Tópicos Especiais.
DHCP Dynamic Host Configuration Protocol. O DHCP surgiu como padrão em Outubro de O RFC 2131 contém as especificações mais atuais (março de 1997).
PROTOCOLOS Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais.
Endereço IP: Número de identificação de 4 octetos que tem a função de identificar a rede e o host (qualquer equipamento) =
Comandos básicos de MS-Dos para rede de computadores. Prof: Eduardo Florence Batista.
Protocolo TCP/IP Secção Objectivos Reconhecer os protocolos mais comuns Definir o protocolo TCP/IP Entender o sistema de endereçamento IP e a utilização.
Tipos de Redes Trabalho de : - Ruben Guerra. Definição e Objectivos  Uma rede de computadores é uma forma de ligar entre si vários computadores, partilhando.
Faculdade de Tecnologia SENAC Pelotas/RS Tecnologia em Redes de Computadores Projeto Integrador I Configuração de Serviços de Rede no Linux DNS (Bind9)
Douglas Mendes Mariano Analista e Desenvolvedor de Sistemas Pós-Graduando em Redes de Computadores Docente em Informática.
Camada de Rede.
IPv6 vs IPv4 Quais as diferenças?
Administração e serviços de redes
Prof. Msc. Diovani Milhorim
Estratégias de Segurança
Protocolos de Segurança IP IPSec
Nataniel Vieira Endereçamento IP Nataniel Vieira
VPN (Virtual Private Network)
Introdução sobre segurança em redes de computadores
ADMINISTRAÇÃO DE REDES DE COMPUTADORES
responsabilidades dessas camadas?
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Introdução a Redes v5.1 Capítulo 3 Protocolos e Comunicações em Rede.
Introdução a Redes v5.1 Capítulo 5: Ethernet. © 2013 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas.
Introdução a Redes v5.1 Capítulo 7: Endereçamento IP.
Introdução a Redes v5.1 Capítulo 8: Divisão de Redes IP em Sub- Redes.
IPsec: IP Seguro Edgard Jamhour.
Firewalls UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
Daniela Faria Carvalho
Arquitetura Tcp/IP Roteamento IP Abril/2017 Prof. Mauro Mendes Tcp/Ip
PRÁTICA Endereçamento Privado NAT
TCP/IP CRD Filipe Pacheco.
Por: André Aparecido da Silva
Por: André Aparecido da Silva
Capítulo 9: Divisão de redes IP em sub-redes
IPSec – Complemento (Utilitário de Linha de Comando)
Prof. Msc. Diovani Milhorim
Vivendo em um mundo centrado na rede
Sistemas Distribuídos II
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
PRÁTICA ARP – Address Resolution Protocol
Prática de Tunelamento IPv6/IPv4
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
MODELO DE REFERÊNCIA OSI
Administração de Redes Firewall de Rede
1.4 – Sistemas de Detecção de Intrusão
Pratica de Arquitetura DMZ
IPsec: IP Seguro Edgard Jamhour.
SISTEMAS DISTRIBUIDOS
Mobilidade de IP. Mobilidade de IP v4 Em termos mais técnicos, o IPv4 é uma sequência de 32 bits (ou quatro conjuntos de 8 bits). Os 8 bits podem variar.
Transcrição da apresentação:

Exercícios IPsec e LDAP Aluno:

IPsec: Configuração da Rede HOST A HOST B 10.32.1.45 10.26.128.253 10.26.128.1 10.32.1.1 10.26.128.0 255.255.128.0 192.168.0.0 255.255.0.0

Secure Server (Require Security) Políticas Básicas Sem IPsec Client (Respond Only) Implementa IPsec apenas se exigido pelo Servidor. Secure Server (Require Security) Efetua apenas comunicação IPsec. Rejeita conexões com clientes que não suportam IPsec. Server (Request Security) Solicita sempre comunicação IPsec. Aceita conexões sem segurança se o cliente não suportar IPsec.

Política: Para o HOST B: Política 1: ICMP Objetivo: Evitar ataques ICMP com spoofing. Política: Para o HOST B: Apenas mensagens ICMP vindas da subrede 10.26.128.0/17 em modo IPsec AH são aceitas. Se o solicitante não suporta IPsec, então a comunicação é Rejeitada

Política 1: ICMP 2 REGRAS REDE_A HOST_B ICMP HOST_B REDE_A ICMP REDE A 10.32.1.45 ICMP (AH) 10.26.128.0

Descrição da Política: HOST B Regra: Tunel: Tipo de Rede: Método de Autenticação: Filtro: IP Origem: IP Destino: Protocolo: Porta Origem: Porta Destino: Simétrico?: Ação: Tipo: Aceita comunicação sem IPsec?: Protocolo IPsec: Protocolo de Integridade: Protocolo de Criptografia:

Pergunta: Que política Básica deve ser configurada no HOST A para que ele possa enviar as mensagens de ping? Explique por que algumas políticas não funcionam. RESPOSTA: Sem IPsec: Cliente: Request Security: Require Security:

Cuidado com as Políticas Default ... Não cria IPsec na Pergunta só uso IPsec se você pedir. aceito suas perguntas sem IPsec Cliente Cliente aceito suas perguntas sem IPsec só respondo com IPsec se você pedir Comunicação sem IPsec

Cuidado com as Políticas Default (?)... Cria IPsec na Resposta se o Cliente Suportar só uso IPsec se você pedir. aceito suas perguntas sem IPsec Request Security Cliente aceito suas perguntas sem IPsec eu só falo em IPsec Cria IPsec na Resposta se o Cliente Suportar

Cuidado com as Políticas Default ... Cria IPsec na Pergunta Request Security aceito suas perguntas sem IPsec eu só falo em IPsec Request Security aceito suas perguntas sem IPsec eu só falo em IPsec Comunicação com IPsec

Cuidado com as Políticas Default ... Cria IPsec na Pergunta Request Security só aceito peguntas em IPsec eu só falo em IPsec Require Security aceito suas perguntas sem IPsec eu só falo em IPsec Comunicação com IPsec

Cuidado com as Políticas Default ... Cria IPsec na Pergunta Request Security só aceito peguntas em IPsec eu só falo em IPsec Require Security só aceito perguntas em IPsec eu só falo em IPsec Comunicação com IPsec

Alterações de Políticas Quando uma comunicação IPsec é bem sucedida, cria-se uma SA. SA (ESP, DES, SHA) SA (ESP, DES, SHA) As SA continuam, mesmo se as políticas são modificadas. Deve-se aguardar um tempo para que as S.A. sejam desfeitas e então a nova política tenha efeito. Durante este perído, a criação de políticas incompatíveis com SA já estabelecidas faz com que a comunicação não funcione.

Tempo de Vida das Chaves FASE 1: Criação de uma SA Temporária Cria um canal seguro para Negociação da SA Definitiva. FASE 2: Criação de uma SA Permanente Cria o canal seguro para transmissão dos dados. Parâmetros de Tempo de Vida: verifica mudanças de política a cada 180 minutos refaz a autenticação a cada 480 minutos pode reutilizar a masterkey para gerar novas chaves de sessão em comunicações seguras com o mesmo computador.

Política 2: Acesso HTTP Objetivo: Possibilitar que usuários da Intranet possam estabelecer comunicação em modo seguro, com criptografia de dados. Política: Para o HOST B: Apenas o acesso da subrede 10.26.128.0/17 em modo IPsec ESP é permitido. Se o solicitante não suporta IPsec, então a comunicação não é Permitida. Se o solicitante pertencer a uma outra subrede, então a comunicação é bloqueada.

Se a política não funcionar, verifique: No cliente: Observações Se a política não funcionar, verifique: No cliente: IPse está sendo solicitado? Com que parâmetros: Protocolo (AH ou ESP) Protocolo de Criptografia (DES, 3DES) Protocolo de Hashing (SHA1, MD5) No servidor: O servidor é capaz de responder a uma requisição IPsec? Com que parâmetros? Verifique se pelo menos uma política (incluindo os protocolos de criptografia) é comum ao cliente e ao servidor.

Observações Lembre-se que existe uma regra Default na sua política: Ela se aplica a qualquer protocolo. Ela exige que se use IPsec. Ela tenta efetuar a criptografia em vários modos: ESP (3DES,SHA1) e ESP (3DES,MD5) ESP (DES,SHA1) e ESP (DES,MD5) AH(SHA1) AH(MD5) Se o cliente requisitar modo ESP, é a regra dinâmica que responde, e não a regra de ICMP, que se aplica apenas a AH.

Política 2: Acesso HTTP 2 REGRAS REDE_A HOST_B HTTP HOST_B REDE_A HTTP HTTP (ESP) 10.32.1.45 HTTP 10.26.128.0

Descrição da Política: HOST B Regra: Tunel: Tipo de Rede: Método de Autenticação: Filtro: IP Origem: IP Destino: Protocolo: Porta Origem: Porta Destino: Simétrico?: Ação: Tipo: Aceita comunicação sem IPsec?: Protocolo IPsec: Protocolo de Integridade: Protocolo de Criptografia:

Pergunta: Que política Básica deve ser configurada nos Hosts clientes para que eles possam acessar ao servidor de Intranet? RESPOSTA:

Política 3: VPN sobre rede Insegura Cenário: ESP (túnel, obrigatório) AH (obrigatório) 10.26.128.253 10.32.1.45 AH (obrigatório) 10.26.128.0 255.255.128.0 192.168.0.0 255.255.0.0

Observação: Políticas com Tunelamento Regras de tunelamento NÃO são simétricas pois os endpoints são diferentes. Neste caso, é necessário criar explicitamente um regra para enviar e outra para receber pacotes pelo túnel, em cada um dos gateways VPN. IP_EB IP_EA R_B R_A IP_EB IP_EA R_B R_A IP_EA IP_EA R_B R_A IP_EA IP_EA R_B R_A A B Rede B Rede A IP_IA IP_EA IP_EB IP_IB

Objetivos da Política: Política 3: Acesso VPN Objetivos da Política: Permitir que duas redes da organização troquem informação em modo seguro. A informação deve ser criptograda enquanto estiver transitando entre as duas redes. Apenas os hosts pertencentes as subredes 10.16.128.0/17 e 192.168.0.0/16 podem utilizar o canal VPN. Deve-se evitar que computadores pertencentes a outras redes utilizem o canal VPN através de técnicas de spoofing.

Políticas para o HOST A

Descrição da Política: HOST A Regra: Tunel: Tipo de Rede: Método de Autenticação: Filtro: IP Origem: IP Destino: Protocolo: Porta Origem: Porta Destino: Simétrico?: Ação: Tipo: Aceita comunicação sem IPsec?: Protocolo IPsec: Protocolo de Integridade: Protocolo de Criptografia:

Políticas para o HOST B

Descrição da Política: HOST B Regra: Tunel: Tipo de Rede: Método de Autenticação: Filtro: IP Origem: IP Destino: Protocolo: Porta Origem: Porta Destino: Simétrico?: Ação: Tipo: Aceita comunicação sem IPsec?: Protocolo IPsec: Protocolo de Integridade: Protocolo de Criptografia:

Políticas para os Clientes

Descrição da Política: Clientes Regra: Tunel: Tipo de Rede: Método de Autenticação: Filtro: IP Origem: IP Destino: Protocolo: Porta Origem: Porta Destino: Simétrico?: Ação: Tipo: Aceita comunicação sem IPsec?: Protocolo IPsec: Protocolo de Integridade: Protocolo de Criptografia:

Limitações do VPN IPsec no Windows 2000 Observações Limitações do VPN IPsec no Windows 2000 Os tuneis não podem ser criados para protocolos ou portas específicas. APENAS TUNEIS ESTÁTICOS ENTRE DOIS ENDEREÇOS IP SÃO SUPORTADOS.