Domínio de Conhecimento 2: Segurança em Comunicações

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Universidade Federal do Rio de Janeiro
Leandro Alonso Xastre Thiago T. C. de Felipo
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec Aluno:.
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Criptografia e Segurança de Redes Capítulo 16
Redes Privadas Virtuais (VPN)
Aula 01: Arquitetura TCP/IP
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
Segurança em Redes Sem Fio
Introdução às Redes Privadas Virtuais - VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Segurança em Redes Wireless
Auxilio a Resolução da Lista de Exercícios
Segurança nas Redes Visão Geral
UnC – Graduação Redes de Computadores. UnC – Graduação Cenário.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Gerencia de Redes Redes de Computadores II
Redes Aula 7 Professor: Marcelo Maia.
Hash HTTPS SSL Certificados.
Segurança em Redes Sem fio
REDES DE COMPUTADORES Prof. Deivson
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Funcionalidade e Protocolos da Camada de Aplicação
Teleprocessamento e Redes:
Linhas de Pesquisa FRAMESEC
Confidencialidade usando Criptografia Simétrica
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Configurando redes sem fio
Redes Sem Fio Introdução e Ameaças
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Virtual Private Networks
Exercícios IPsec e LDAP
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Segurança de redes wireless
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
Execícios de Revisão Redes de Computadores Edgard Jamhour
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Administração e Projeto de Redes
Visão Geral da Tecnologia de Segurança AAA. Segurança de Acesso à rede com AAA A Arquitetura de Segurança AAA: Authentication, Authorization, Accounting.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Conetando-se à Internet com Segurança. Domínio externo - Internet.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
Segurança na Internet – SSL/TLS
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio

Agenda Segurança de acesso remoto Segurança de E-Mail 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP Vulnerabilidades SMTP Relay, Virus de E-Mail, SPAM, SCAM, HOAXES

Segurança de Acesso Remoto 802.1x (Wireless) Acrescentar um nível de segurança ao IEEE 802.11 Protocolo WEP (Wired Equivalent Privacy) Suplicante, Autenticador/Replicante, Serviço de autenticação

Segurança de Acesso Remoto 802.1 EAP – Extensible Authentication Protocol RFC 2284 Roda direto na camada de Enlace Vulnerabilidades: WEP – Wireless Encryption Protocol Usa Cifragem contínua com Vetor de inicialização (VI) Cliente e Servidor conhecem a chave inicial O VI no WEP é transmitido em texto claro

Segurança de Acesso Remoto Ferramentas: AirSnort: Recupera chaves durante o processo de autenticação. Necessita uma quantidade muito grande de pacotes “usefull” para poder extrair uma chave. http://sourceforge.net/projects/airsnort http://airsnort.shmoo.com/ WEPCrack: Tenta quebrar a chave secreta. É um ataque de força bruta Facilmente detectável pelo uso de IDS’s http://sourceforge.net/projects/wepcrack

Segurança de Acesso Remoto VPN É um método seguro de transmissão de dados através de uma rede pública (Internet). Melhora o sigilo das comunicações WAN tradicionais Suporte a usuários remotos Menor custo de infra-estrutura Requer 3 protocolos: Protocolo de Entrega Protocolo de Encapsulamento (PPTP, L2TP, IPSec, Secure Shell) Protocolo Passageiro (Dados)

Segurança de Acesso Remoto Tipos de VPN VPN Site-a-site (Site-to-site) Conecta 2 escritórios distantes. Disponível em software (Windows NT e 2000) e Hardware (firewalls como Checkpoint e SonicWALL)

Segurança de Acesso Remoto Tipos de VPN (Cont.) VPN de Acesso Remoto Usuário final é responsável por estabelecer o tunel. Necessita da conexão com um POP antes de autenticar com o servidor VPN corporativo

Segurança de Acesso Remoto RADIUS (Remote Autentication Dial-In User Service) Criado pela empresa Livingston Enterprises para servir como autenticador de Dial-In Bastante utilizado em WLAN’s e VPN’s Provê AAA Alguns tipos de RADIUS são vulneráveis a ataques de Buffer Overflow

Segurança de Acesso Remoto TACACS+ (Terminal Access Concentrator Access Control Server) Detalhado na RFC 1492, remonta ao inicio da Internet Suas antecessoras (TACACS e XTACACS) não provêm AAA Versão proprietária da Cisco Utiliza TCP ao invés de UDP Se não atualizado, também é vulnerável a Buffer Overflow

Segurança de Acesso Remoto PPTP / L2TP Protocolos de tunelamento de camada 2 PPTP usa TCP e L2TP usa UDP PPTP Mais popular, desenvolvido pela Microsoft, e por isso suportado por todos os SO Windows. Estabelece conexão ponto-a-ponto entre dois computadores, encapsulando os pacotes PPP saintes. Vulnerabilidades; Cifra os dados transmitidos, porém estabelece a conexão trocando dados de negociação em texto claro Funciona apenas sobre protocolo IP Não aproveita o benefício do IPSec

Segurança de Acesso Remoto PPTP

Segurança de Acesso Remoto L2TP Também criado pela Cisco (Como o TACACS+) Provê encapsulamento, porém não cifra os dados Precisa do IPSec para prover criptografia de dados Provê acesso a RADIUS e TACACS+ (o PPTP não) Normalmente é implementado em hardware Requer dois níveis de autenticação: Nível de computador (certificados ou chaves pré-compartilhadas) Nível de Usuário (autenticação PPP para estabelecer o túnel) Vulnerabilidades; Não cifra os dados transmitidos, precisa de um protocolo de criptografia para isto (comumente o IPSec)

Segurança de Acesso Remoto SSH – Secure Shell Substituto do Telnet, rsh, rcp e rlogin Cifra dados transmitidos Utiliza chaves de sessão individuais por cliente Chaves públicas são trocadas, checadas e o túnel é estabelecido antes de ser enviado usuário/senha

Segurança de Acesso Remoto Vulnerabilidades SSH Túnel Reverso Port Forwarding

Segurança de Acesso Remoto IPSec É um conjunto de padrões abertos, que visa garantir comunicações privadas e seguras, sobre redes baseadas no protocolo IP. Não possui um algorítmo de encriptação específico É implementado na camada de Rede do modelo OSI Não é dependente da aplicação Pode se implementado de dois modos: Modo Transporte e Modo Túnel

Segurança de Acesso Remoto IPSec – Modo Transporte Mais rápido, pois não cifra cabeçalhos Cifra apenas os dados sendo transmitidos Não protege a identidade das partes envolvidas na conexão da ação de snifers. Utilizado em VPN’s Host-a-Host

Segurança de Acesso Remoto IPSec – Modo Túnel Cifra tanto dados quanto o cabeçalho IP Protege dados e a identidade das partes envolvidas na conexão da ação de snifers. É mais lenta devido ao tamanho dos aumentado dos pacotes Utilizado em VPN’s Host-Gateway ou Gateway-Gatway

Segurança de Acesso Remoto IPSec (cont) Compreende a utilização de dois protocolos de segurança: AH e ESP AH ou Authentication Header – Assina cada um dos pacotes. Garante integridade e autenticidade. ESP (Encapsulameto Seguro) – Também garante integridade e autenticidade, mas acrescenta a confidencialidade pelo uso da criptografia. Autenticação Troca de chaves previamente conhecidas (preshared keys) Utilização de certificados digitais

Segurança de Acesso Remoto Resumo – Pontos Importantes 802.1x usa EAP para troca de mensagens entre suplicante e autenticador Túneis VPN precisam do protocolo de entrega, protocolo de encapsulamento e protocolo passageiro Existem dois tipos de VPN’s: site-a-site e acesso remoto SSH é o substituto seguro para o telnet, rsh, rlogin e rcp, pois utiliza criptografia IPSec funciona em modo transporte (cifra apenas os dados), ou em modo túnel (cifra dados e cabeçalho IP)