Exercícios de Revisão Redes de Computadores Edgard Jamhour

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

Introdução Datagrama IP.
Leandro Alonso Xastre Thiago T. C. de Felipo
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
IPsec: IP Seguro Edgard Jamhour.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia, Certificados Digitais SSL
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec Aluno:.
IPsec: IP Seguro Edgard Jamhour.
Criptografia e Segurança de Redes Capítulo 16
Criptografia e segurança de redes Capítulo 17
VPN (Virtual Private Network)‏
Introdução às Redes Privadas Virtuais - VPN
Protocolos Criptográficos
Sistemas Distribuídos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Auxilio a Resolução da Lista de Exercícios
Universidade do Vale do Rio dos Sinos - São Leopoldo -
E STUDO DO P ROTOCOLO DE S EGURANÇA IPS EC EM REDES IP V 6 Junior Carissimi UNIVERSIDADE TECNOLOGICA FEDERAL DO PARANÁ CAMPUS MEDIANEIRA Medianeira 2010.
CCNA Exploration Camada de Rede OSI.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Redes Virtuais Privadas VPN
Execícios de Revisão Redes de Computadores Edgard Jamhour
PRÁTICA Endereçamento Privado NAT
Redes Aula 7 Professor: Marcelo Maia.
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Dispositivos de Segurança
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
O Modelo OSI Guilherme Guimarães.
Teleprocessamento e Redes:
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
Autenticação: mais uma tentativa
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Virtual Private Networks
Exercícios IPsec e LDAP
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
Autenticação de Mensagens
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
SSL / TLS.
Tema 08: Segurança em Redes
2001, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour.
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Capitulo 04 Camada de Enlace Prof. Ricardo de Macedo.
Administração e Projeto de Redes Material de apoio Camada de Transporte Cap.4 10/02/2010.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Protocolos de Segurança IP IPSec
Transcrição da apresentação:

Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec

Exercício 1: Relacione FUNÇÃO ALGORITMO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também chamado de algoritmo de chave secreta ( ) Permite verificar a integridade de uma mensagem, isto é, se a mensagem recebida é idêntica a que foi gerada pelo transmissor. ( ) Para uma dada mensagem, gera um código único, de tamanho fixo, que independe do tamanho da mensagem. ( ) Permite verificar a integridade e a identidade do transmissor de uma mensagem. ( ) É unidirecional, isto é, as chaves para criptografar informações de A para B e de B para A são diferentes. ( ) O espaço de chaves é aproximadamente 2^N, onde N é o tamanho da chave. 1. Criptografia Assimétrica 2. Criptografia Simétrica 3. Hashing 4. Assinatura Digital 5. Nenhuma das anteriores

Exercício 2: Indique as afirmações verdadeiras ( ) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos que os simétricos, pois utilizam operações complexas com números primos. ( ) É possível determinar o valor da chave privada a partir da chave pública ( ) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta. ( ) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a mesma chave. ( ) É possível recuperar o conteúdo de uma mensagem a partir do digest gerado por algoritmos de hashing do tipo MD5 ou SHA. ( ) Algoritmos de criptografia geralmente trabalham com pequenos blocos de informação de tamanho fixo, como 64 ou 128 bits. Caso dois blocos idênticos apareçam em uma mesma mensagem, o resultado criptografado também será idêntico, para qualquer modo de utilizado, seja o CBC (Cipher Block Chaining) ou o ECB (Electronic CodeBook).

Exercício 3: Relacione as ações do SSL/TLS FUNÇÃO ALGORITMO ( ) Assinar um CSR e transformá-lo em um certificado digital. ( ) Criptografar a chave de sessão gerada pelo navegador Web (cliente). ( ) Criptografar os dados transmitidos do cliente para o servidor Web. ( ) Criptografar os dados transmitidos do servidor para o cliente Web. ( ) Descriptografar a chave de sessão enviada do cliente para o Servidor Web. ( ) Verificar a validade de um certificado digital emitido por uma autoridade certificadora. Chave privada do servidor Web Chave privada da autoridade certificadora Chave pública do servidor Web Chave pública da autoridade certificadora Chave secreta gerada pelo cliente Chave pública do cliente Chave privada do cliente Nenhuma das anteriores

Exercício 4 Indique na figura abaixo o formato de um pacote transmitido em SSL de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. MAC do cliente MAC do roteador MAC do servidor FCS IP do cliente IP do servidor IP do roteador Porta TCP origem > 1023 Porta TCP destindo 80 Porta TCP destino 443 HTTP Dados início do quadro fim do quadro

Exercício 5: Relacione Característica Método de Proteção ( ) Permite criptografar apenas o protocolo de aplicação dos pacotes. As camadas inferiores não podem ser protegidas. ( ) Faz tunelamento de pacotes, isto é, encapsula o pacote original no campo de dados de um novo pacote a fim de oferecer maior proteção aos dados transportados. ( ) Faz tunelamento de camada 3, o que permite transportar apenas pacotes IP. ( ) Faz tunelamento de camada 2, podendo transportar vários tipos de pacotes, como IP, IPX e NetBEUI, mas não tem suporte a criptografia. ( ) Faz tunelamento de camada 2, com suporte a autenticação e criptografia. SSL VPN com PPTP VPN com L2TP IPsec em modo túnel IPsec + L2TP Alternativas 2 a 5 Alternativas 2 e 5 nenhuma das anteriores

Tabela de alocação de endereços: Exercício 6 Indique a seqüência completa de quadros/pacotes criados para enviar um pacote de A para C numa comunicação PPTP já estabelecida com o servidor B (indique os endereços MAC e IP apenas). 2 1 1 b c 2 3 e f 4 d g a 200.0.1.3 200.0.2.1 200.0.0.1 200.0.1.1 200.0.0.2 (cliente PPTP A) 200.0.1.2 (servidor PPTP B) 200.0.2.2 (cliente PPTP C) Tabela de alocação de endereços: 192.168.0.1 até 192.168.0.100

Exercício 6 Pacote MAC Destino MAC Origem IP Tunel Origem IP Tunel Destino GRE/ PPP IP Origem IP Destino DADOS 1 2 3 4

Exercício 7: Marque as Afirmações Verdadeiras ( ) O IPsec pode operar através de dois protocolos distintos, o ESP e AH. O ESP permite fazer autenticação e criptografia dos pacotes e o AH apenas autenticação. ( ) O IPsec pode trabalhar no modo túnel ou no modo transporte. O modo transporte apenas adiciona os campos ESP ou AH no cabeçalho do pacote, sem criar um novo cabeçalho IP. O modo túnel inclui um novo cabeçalho IP, mas não adiciona os campos do ESP ou AH. ( ) O modo túnel é mais apropriado para criar um canal seguro de comunicação entre um cliente e um servidor, enquanto que o modo transporte é mais apropriado para criar um canal seguro entre dois roteadores. ( ) O IPsec permite definir políticas de segurança que só são ativadas quando algum pacote que satisfaz a política é transmitido. As políticas ativas são denominada associação de segurança (SA). ( ) As associações de segurança (SA) são unidirecionais. Isto é, para que os hosts A e B se comuniquem de forma segura é necessário criar uma SA para proteger a comunicação de A para B e outra para proteger a comunicação de B para A. ( ) O IPsec necessita que chaves secretas sejam compartilhadas entre os hosts que estabelecem uma comunicação segura. ( ) O IPsec possui um mecanismo denominado IKE que permite criar chaves compartilhadas entre hosts de forma automática, utilizando o protocolo ISAKMP.

Exercício 8 Indique na figura abaixo o formato de um pacote transmitido em ESP no modo transporte de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. MAC do cliente MAC do roteador MAC do servidor FCS IP do cliente IP do servidor IP do roteador Porta TCP origem > 1023 Porta TCP destindo 80 Porta TCP destino 443 HTTP ESPH (ESP Header) ESPT (ESP Tail) ESPA (ESP Authentication) Dados início do quadro fim do quadro

Exercício 9 Desenhe o formato do pacote enviado de A para C nas seguintes situações: A envia um pacote AH para C em modo transporte A envia um pacote ESP para C em modo transporte 1 2 3 2 1 b c e f a g 200.0.1.3 A 200.0.1.1 192.168.0.1 192.168.1.1 C 192.168.0.2 192.168.1.2

Exercício 9: Protocolo AH Modo Transporte pacote 1 2 3 4 5 6 7 8 9 10 11 a-g MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) ipa IP do host de origem (A) ipc IP do host de destino (C) ah,esph,eespt,espa Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp Cabeçalho da camada de transporte dados Cabeçalho do protocolo de aplicação e dados

Exercício 9: Protocolo ESP Modo Transporte pacote 1 2 3 4 5 6 7 8 9 10 11 a-g MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) ipa IP do host de origem (A) ipc IP do host de destino (C) ah,esph,eespt,espa Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp Cabeçalho da camada de transporte dados Cabeçalho do protocolo de aplicação e dados

Exercício 10 Desenhe o formato do pacote enviado de A para C nas seguintes situações: A envia um pacote AH para C em modo tunel (entre 1 e 2) A envia um pacote ESP para C em modo tunel (entre 1 e 2) Gateway IPsec Gateway IPsec 1 2 3 2 b 1 c e f a g 200.0.1.3 200.0.1.1 200.0.2.1 A 192.168.0.1 C 192.168.0.2 192.168.1.1

Exercício 10: Protocolo AH em modo Túnel pacote 1 2 3 4 5 6 7 8 9 10 11 a-g MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) ipa IP do host de origem (A) ipc IP do host de destino (C) ah,esph,espt,espa Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp Cabeçalho da camada de transporte dados Cabeçalho do protocolo de aplicação e dados

Exercício 10: Protocolo ESP em modo Túnel pacote 1 2 3 4 5 6 7 8 9 10 11 a-g MAC de destino (indicar a letra do MAC) MAC de origem (indicar a letra do MAC) ipa IP do host de origem (A) ipc IP do host de destino (C) ah,esph,espt,espa Indica uma das opções no campo em que ele ocorrer ip1 IP da interface c Gateway 1 ip2 IP da interface e Gateway 2 tcp/udp Cabeçalho da camada de transporte dados Cabeçalho do protocolo de aplicação e dados