Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II - 2009/2 Professores: Otto C. M.

Slides:



Advertisements
Apresentações semelhantes
Introdução O Protocolo IP.
Advertisements

Universidade Federal do Rio de Janeiro
Leandro Alonso Xastre Thiago T. C. de Felipo
Atravessando Firewalls em IP Móvel
Bruno Rafael de Oliveira Rodrigues
IPsec: IP Seguro Edgard Jamhour.
Redes de Computadores Aula Prática 4
Introdução Ligações inter-redes.
Criptografia e Segurança de Redes Capítulo 16
IPv6 Gerência de Mobilidade. Mobilidade em redes Trabalhos de campo Acesso a arquivos em viagem Verificar mensagens Consultas em bases dados...
Elementos da Arquitetura P2P
Redes Privadas Virtuais (VPN)
Obtenção de IP TCP UDP.
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Metro Ethernet Aluno: Igor do Valle Campbell
Auxilio a Resolução da Lista de Exercícios
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
CCNA Exploration Camada de Rede OSI.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Prefácio Patterns in Network Architecture Fundamentos para a Arquitetura de Redes 1 O Futuro da Internet (2012.2)
Firewall – Segurança nas redes
SIP Session Initiation Protocol
Aluno: Joimilte Antonio de Jesus Bonfim
Segurança em Grades Computacionais
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Hash HTTPS SSL Certificados.
Redes de Computadores Redes TCP/IP.
VPN (Virtual Private Network)
VPN Virtual Private Network.
IP MÓVEL 4º PERÍODO DISCIPLINA: REDES DE COMPUTADORES
Endereçamento de Rede IPv4
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Redes de Computadores Prof Rafael Silva.
Prefácio Patterns in Network Architecture Fundamentos para a Arquitetura de Redes 1 Arquitetura de Redes (2013.1)
Funcionalidade e Protocolos da Camada de Aplicação
Endereçamento IP.
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
Dynamic MANET On- Demand (DYMO) Universidade Federal do Rio de Janeiro Programa de Engenharia Elétrica Natalia Castro Fernandes Professor: Luís Henrique.
Segurança e Auditoria de Sistemas
Exercícios IPsec e LDAP
Shim 6 e IPv6 multihoming Aluna Priscilla Lusie Coelho Velozo Professores Otto Carlos M. Bandeira Duarte Luis Henrique M. K. Costa Universidade Federal.
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
INTRODUÇÃO AO IPv6.
Tópicos Avançados em Redes de Computadores
MODELO DE REFERÊNCIA TCP/IP
VPN Virtual Private Network.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA)
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
DHCP Dynamic Host Configutation Protocol Charles Felipe Oliveira Viegas Douglas Xavier T. de Oliveira.
Redes de computadores: Aplicações Prof. Dr. Amine BERQIA
SSL / TLS.
Camada de Aplicação Prof. Horácio. Objetivo Apresentar os detalhes específicos dos tipos de aplicação; Apresentar o modelo cliente-servidor; Apresentar.
Segurança na Internet – SSL/TLS
IP-INTERNET PROTOCOLO. EQUIPE: Aline Helena de Oliveira Dione de Souza Neves Jefferson Dalla Lasta Johnathan Maurício Silva Galvão Mario Fernando Pioski.
Cin - UFPE. GSM (Global System for Mobile Communications) Sistema utilizado por mais de 700 milhões de pessoas.Sistema utilizado por mais de 700 milhões.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Redes de Computadores Endereçamento IP Básico Prof. Sales Filho.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M. B. Duarte e Luís Henrique M. K. Costa Aluno: Lyno Henrique Gonçalves Ferraz

Introdução Arquitetura Novos Identificadores Nova Pilha Protocolo Mobilidade Multihoming Conclusão Perguntas e Respostas Referências

Problemas da arquitetura atual Ambiguidade do IP Mobilidade Multihoming Segurança Ataques de negação de serviço Autenticação Encriptação Compatibilidade IPv6

HI – Host Identity Identificador de uma estação Chave pública de um par de chaves pública/privada Autenticação e proteção contra homem-no-meio HIT – Host Identity Tag Hash do HI de 128 bits LSI – Local Scope Identifier Representação Local do HI de 32 ou 128 bits

Camada de transporte Associa-se a identificadores Nova camada Camada de Identificação Camada de Rede

Camada de Transporte Processos ligam-se a camada de transporte através de sockets Sockets são Identificados por Camada de Identificação Esconde a camada de Rede da de Transporte Novos sockets Tradução para endereços IP

BEX - Base Exchange 4 mensagens Objetivos Criação de associação segura ESP Diffie-Hellman Criação de chave de sessão

I1 Inicia o processo BEX Solicita uma conexão HIP R1 Desafio Parâmetros iniciais Diffie-Hellman Assinada

I2 Solução do Desafio Parâmetros Diffie-Hellman Assinada R2 Assinada Finaliza o procedimento

SPI – Secure Parameter Index Identifica uma associação segura IP do destinatário Número SPI Pacotes não carregam identificadores Pacotes carregam somente SPI

Mobilidade Nó se move e mantém as conexões ativas Processos não veem mudanças Associações Seguras Pacotes carregam somente SPI IP irrelevante Novo IP deve ser anunciado

Localizador (LOCATOR) IP Pode conter mais informações para camada inferiores Informa IP(s) onde o nó é alcançável UPDATE Mensagem de atualização Autenticado Carrega o LOCATOR

Caso sem troca de nova chave de sessão Esp info = SPI velho e o novo Echo req e res = requisição e resposta de ECHO UPDATE(Localizador, Esp info, Seq) Nó MóvelNó Parado UPDATE(Esp info, Seq, Ack, Echo req) UPDATE(Ack, Echo res)

Diversos caminhos Diversas interfaces (multihoming de estação final) Caminhos redundantes (multihoming de rede) Localizadores Múltiplos Anúncio de localizadores paralelos Mecanismo básico Não há suporte completo

HIP Nova camada Camada de identificação Separação de localizador e identificador Mobilidade Multihoming HI Identificador – chave pública BEX Segurança

1. Qual é o duplo papel exercido pelo IP? O IP é utilizado para endereçar as estações e ao mesmo tempo identificá-las.

2. Qual a proposta básica do HIP? Realizar a separação de identificadores e localizadores ao criar uma nova camada na pilha TCP/IP, a camada de identificação.

3. O que são HI, HIT e LSI? HI - Host Identity. Chave pública única globalmente que serve como identificador de uma estação. HIT - Host Identity Tag. Hash de 128 bits do HI usado para representá-lo. LSI - Local Scope Identifier. Representação local do HI que pode ter 32 ou 128 bits.

4. O que é BEX? O BEX (Base Exchange) é um protocolo de 4 mensagens que serve para criar associações seguras fim-a-fim. O protocolo oferece alguma segurança contra ataques de negação de serviço, autenticação e privacidade.

5. Como é feito o suporte à mobilidade e multihoming? Os processos se conectam-se a camada de transporte através de sockets. Esses sockets, que eram definidos por IP e porta, nessa nova arquitetura são definidos por identificador e porta. Então, quaisquer procedimentos que envolvam o IP, sejam mudanças devido à mobilidade ou escolha de um IP dentre vários possíveis (multihoming), não serão percebidos pelos processos.

[1] Pekka Nikander, "Applying Host Identity Protocol to the Internet Addressing Architecture", in 2004 International Symposium on Applications and the Internet (SAINT'04) [2] Petri Jokela, Pekka Nikander, Jan Melen, Jukka Ylitalo, and Jorma Wall, Ericsson Research, NomadicLab, "Host Identity Protocol: Achieving IPv4 IPv6 handovers without tunneling" [3] Moskowitz, R., Nikander, P., Jokela, P. and Henderson, T., "Host Identity Protocol,", RFC 5201, April [4] Jokela, P., Moskowitz, R. and Nikander, P., "Using the Encapsulating Security Payload (ESP) Transport Format with the Host Identity Protocol (HIP)", RFC 5202, April [5] Laganier, J., Koponen, T. and Eggert, L., "Host Identity Protocol (HIP) Registration Extension", RFC 5203, April [6] Laganier, J. and Eggert, L., "Host Identity Protocol (HIP) Rendezvous Extension", RFC 5204, April [7] Nikander, P. and Laganier, J., "Host Identity Protocol (HIP) Domain Name System (DNS) Extension", RFC 5205, April [8] Nikander, P., Henderson, T., Vogt, C. and Arkko, J. "End-host Mobility and Multihoming with the Host Identity Protocol", RFC 5206, April 2008.

Dúvidas?