2006, Edgard Jamhour Professor Edgard Jamhour VPN.

Slides:



Advertisements
Apresentações semelhantes
Universidade Federal do Rio de Janeiro
Advertisements

Curso de Administração
Bruno Rafael de Oliveira Rodrigues
IPsec: IP Seguro Edgard Jamhour.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
VPN – Redes Virtuais Privadas
Professor Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Introdução às Redes Privadas Virtuais - VPN
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Segurança da Camada de Transporte
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
Introdução às Redes Privadas Virtuais - VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Auxilio a Resolução da Lista de Exercícios
Universidade do Vale do Rio dos Sinos - São Leopoldo -
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Redes Virtuais Privadas VPN
Redes Virtuais Privadas VPN
Redes Aula 7 Professor: Marcelo Maia.
Segurança em Ambientes de Redes e Internet
Hash HTTPS SSL Certificados.
Segurança de Redes Wayne Palmeira.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Domínio de Conhecimento 2: Segurança em Comunicações
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Segurança e Auditoria de Sistemas
Redes Aula 6 Professor: Marcelo Maia.
Segurança e Auditoria de Sistemas
2004, Edgard Jamhour Professor Edgard Jamhour Segurança em Sistemas de Informação.
Virtual Private Networks
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
INTRODUÇÃO AO IPv6.
Tópicos Avançados em Redes de Computadores
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
Professor Me. Jeferson Bussula Pinheiro.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
2001, Edgard Jamhour Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets Edgard Jamhour.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Tema 08: Segurança em Redes
OpenVPN Para não precisar esticar um cabo de fibra óptica da matriz até a filial para conectar duas redes internas.
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Servidor de Acesso remoto e VPN no Windows Server 2003
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Arquitetura e Protocolos de Rede TCP/IP
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança em Sistemas de Informação
Transcrição da apresentação:

2006, Edgard Jamhour Professor Edgard Jamhour VPN

2006, Edgard Jamhour Segurança em Sistemas de Informação Redes Virtuais Privadas e Extranets

2006, Edgard Jamhour VPN: Virtual Private Networks Objetivos: Oferecer segurança através de redes IP potencialmente inseguras. Permitir o transporte de outros protocolos de rede sobre a Internet. –Princípios: Encapsulamento adcional de quadros e pacotes. –Limitação: Não oferece qualidade de serviço

2006, Edgard Jamhour Tipos de VPN ENTRE DUAS MÁQUINAS ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) ENTRE DUAS REDES (INTRANET OU EXTRANET VPN) redeInsegura redeInsegura redeInsegura

2006, Edgard Jamhour VPN = Tunelamento redeInsegura pacote protegido redeInsegura pacote desprotegido redeInsegura

2006, Edgard Jamhour Exemplo: VPN de Acesso Vendedor que precisa acessar a rede corporativa de um ponto remoto. INTERNET CATÁLOGO DE PRODUTOS SISTEMA DE PEDIDOS SERVIDOR DE VPN

2006, Edgard Jamhour Intranet VPN Permite construir uma intranet utilizando recursos de uma infra-estrutura de comunicação pública (e.g. Internet). INTERNET EMPRESA VPN

2006, Edgard Jamhour Extranet VPN Permite construir uma rede que compartilha parcialmente seus recursos com empresas parceiras (fornecedores, clientes, parceiros,etc.). INTERNET PARCEIRO VPN EMPRESA PARCEIRO VPN

2006, Edgard Jamhour Conceitos Básicos de uma VPN TUNELAMENTO: –Permite tranportar pacotes com IP privado ou com outros protocolos de rede através da Internet. AUTENTICAÇÃO: –Permite controlar quais usuários podem acessar a VPN –Reduz o risco de ataques por roubo de conexão e spoofing. CRIPTOGRAFIA: –Garante a confidencialidade dos dados transportados através da VPN.

2006, Edgard Jamhour TUNELAMENTO TUNELAR: Significa colocar as estruturas de dados de um protocolo da mesma camada do modelo OSI dentro do outro. Existem dois tipos de Tunelamento: –Camada 3: Transporta apenas pacotes IP –Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX. CABEÇALHO QUADRO CABEÇALHO PACOTE CRC CABEÇALHO QUADRO CABEÇALHO IP CRC CABEÇALHO PACOTE IP TUNELAMENTO DA CAMADA 3 TUNELAMENTO DA CAMADA 2 DADOS CABEÇALHO QUADRO CABEÇALHO PACOTE IP CRC DADOS CABEÇALHO QUADRO

2006, Edgard Jamhour TUNELAMENTO FISICA ENLACE REDE TRANSPORTE APLICAÇÃO FISICA ENLACE REDE SSL APLICAÇÃO FISICA ENLACE REDE TRANSPORTE APLICAÇÃO FISICA ENLACE REDE TRANSPORTE APLICAÇÃO TRANSPORTE REDE IP (VPN) ENLACE PPP Aplicação S.O. Placa de Rede Pilha Normal SSL Tunelamento Camada 3 Tunelamento Camada 2

2006, Edgard Jamhour PPP: Point to Point Protocol Permite criar conexão de rede através de links ponto a ponto. –O PPP é um protocolo do nível de enlace destinado a transportar mensagens ponto a ponto. –O PPP supõem que o link físico transporta os pacotes na mesma ordem em que foram gerados. O PPP permite transportar diversos protocolos de rede. IP IPX link físico

2006, Edgard Jamhour Exemplo REDE A REDE B IP F1 IP F3 IP F4 IP F2 IP F IP Q1 IP Q2 IP F IP F1 IP F4 DADOSIP F1 IP F4 DADOSIP Q 2 IP Q1 IP F1 IP F4 DADOS

2006, Edgard Jamhour Autenticação EMPRESA FILIAL INTERNET LOGIN

2006, Edgard Jamhour Criptografia REDE A REDE B IP F1 IP F3 IP F4 IP F2 IP F IP Q1 IP Q2 IP F IP F1 IP F4 DADOSIP F DADOSIP Q2 IP Q1 IP F1 IP F4 DADOS TODO O PACOTE, INCLUINDO O CABEÇALHO É CRIPTOGRAFADO. XXXXXXXXXXXXXXXX

2006, Edgard Jamhour PROTOCOLOS PARA VPN L2F: –Layer 2 Fowarding Protocol (Cisco) –Não é mais utilizado. PPTP: –Tunelamento de Camada 2 –Point-to-Point tunneling Protocol L2TP: –Tunelamento de Camada 2 –Level 2 Tunneling Protocol (L2TP) –Combinação do L2F e PPTP IPSec: –Tunelamento de Camada 3 –IETF (Internet Engineering Task Force)

2006, Edgard Jamhour Protocolos para VPN ProtocoloTunelamentoCriptografiaAutenticaçãoAplicação PPTPCamada 2Sim VPN de Acesso Iniciada no Cliente L2TPCamada 2NãoSimVPN de Acesso Iniciada no NAS Intranet e Extranet VPN IPsecCamada 3Sim VPN de Acesso Intranet e Extranet VPN IPsec e L2TP Camada 2Sim VPN de Acesso Iniciada no NAS Intranet e Extranet VPN

2006, Edgard Jamhour PPTP: Point-to-Point tunneling Protocol Definido pelo PPTP Forum: –Ascend Communication, U.S. Robotics, 3Com Corporation, Microsoft Corporation e ECI Telematics –Formalizado por RFC Requisitos para Utilização: –Os sistemas operacionais do cliente e do servidor devem suportar PPTP –PPTP é o protocolo de tunelamento mais difundido no mercado: Windows, Linux, Roteadores, etc...

2006, Edgard Jamhour Opções de Configuração Opção no Cliente: - Número de Portas de VPN - Criptografia - Método de Autenticação Opções no Servidor: - Número de portas VPN - Método de Distribuição de IPs - Range de IP’s da VPN - Criptografia - Método de Autenticação - Acesso ao servidor ou a toda rede. PORTAS VPN CLIENTE PORTAS VPN PARA RECEPÇÃO NIC nic conexão PPTP nic

2006, Edgard Jamhour PPP X PPTP PSTN INTERNET ISP EMPRESA USUÁRIO REMOTO TUNEL PROVEDOR DE ACESSO A INTERNET REDE TELEFÔNICA NAS MODEM SERVIDOR PPP PPTP

2006, Edgard Jamhour Exemplo 1) Situação Inicial –Considere um cliente e um servidor conectados por uma rede TCP/IP. –Ambos possuem endereços pré-definidos. IP NORMAL1 IP NORMAL2 SERVIDOR RAS RANGE IP IP VPN1 IP VPN2... INTERNET EXEMPLO:

2006, Edgard Jamhour Estabelecimento da Conexão PPTP 2) O cliente disca para o endereço IP do servidor. –Nesse processo, o cliente deve fornecer seu login e senha. –A conta do usuário deve existir no servidor, e ele deve ter direitos de acesso via dial up. –O servidor atribui um IP para o cliente, e reconfigura suas rotas. IP NORMAL2 IP NORMAL1 SERVIDOR RAS RANGE IP IP VPN1 IP VPN2... INTERNET LOGIN SENHA IP VPN E ROTAS

2006, Edgard Jamhour IP’s de tunelamento Uma conexão PPTP que encapsula protocolos TCP/IP em outro datagrama IP envolve a utilização de 2 pares de IP: –IP sem tunelamento cliente: IP NORMAL2 (e.g ) servidor: IP NORMAL1 (eg ) –IP com tunelamento cliente: IP VPN2 ( ) servidor: IP VPN1 ( )

2006, Edgard Jamhour Rede Virtual Os clientes conectados a rede virtual utilizam o servidor RAS como roteador. VPN SERVIDOR RAS

2006, Edgard Jamhour Comunicação com Tunelamento IPN2 IPN1 SERVIDOR RAS IPVPN1IPVPN2 IPN2IPN1IPVPN2IPVPN3 CLIENTE IPN1IPN3IPVPN2IPVPN3 IPN3 IPVPN3 CLIENTE

2006, Edgard Jamhour Porta de Controle O estabelecimento de uma conexão PPTP é feito pela porta de controle TCP Esta porte precisa ser liberada no firewall para implantar uma VPN de acesso > 1024 configuração do link autenticação configuração de rotas TCP IP: Protocol Type = 2F

2006, Edgard Jamhour Exemplo de VPN com Firewall INTERNET 1723>1023 IP_Servidor_VPN FIREWALL: Liberar a porta TCP 1723 no IP = Servidor_VPN Liberar o protocolo PPTP (Protocol Type=2F) para o IP=Servidor_VPN

2006, Edgard Jamhour Segurança do PPTP PPTP fonece dois serviços de segurança: –Autenticação –Criptografia de Dados Diversos tipos de autenticação podem ser utilizadas: –CHAP: Standard Encrypted Authentication –MS-CHAP: Microsoft Encrypted Authentication Unico Método que Permite Criptografia –PAP: Password Authentication Protocol Autenticação Sem Criptografia

2006, Edgard Jamhour Autenticação por CHAP CHAP: Challeng HandShake Authentication Protocol –Definido pela RFC 1994 como uma extensão para PPP Não utiliza passwords em aberto Um password secreto, criado apenas para a sessão, é utilizado para o processo de autenticação. CHAP permite repetir o processo de validação da senha durante a conexão para evitar ataques por roubo de conexão.

2006, Edgard Jamhour Autenticação CHAP O processo utilizado é do tipo challenge-response: –a) O cliente envia sua identificação ao servidor (mas não a senha) –b) O servidor responde enviando ao cliente uma “challenge string”, única, criada no momento do recebimento do pedido. –c) O cliente aplica um algoritmo RSA’s MD5 (one-way hashing), e combinado-se password e a string recebida. –d) O servidor compara a senha criptografada recebida pelo usuário aplicado a mesma operação na senha armazenada localmente.

2006, Edgard Jamhour Autenticação no CHAP 1. Pedido de Login (Identificação)2. Challenge String2. One-Way-Hash(Password+Challenge String) = RSA’s MD5 5 MD5 Senha + Challenge String Digest COMPARAÇÃO 4. VALIDAÇÃO 5. OK

2006, Edgard Jamhour MD4 e MD5 O Algoritmo MD5: Aceita uma mensagem de entrada de tamanho arbitrário e gera como resultado um “fingerprint” ou “message digest” de tamanho fixo (128 bits). –Probabilidade de duas mensagens gerarem o mesmo digest: "computationally infeasible" Definido na RFC O Algoritmo MD4: Versão anterior do MD5, menos segura e mais rápida. –Probabilidade de duas mensagens gerarem o mesmo digest: 2 64 Definido na RFC O site do RSA ( indica que o MD4 deve ser considerado quebrado (1999).

2006, Edgard Jamhour Autenticação por MS-CHAP MS-CHAP: Microsoft - Challenge HandShake Authentication Protocol Duas versões: –Versão 1: gera chaves criptográficas a partir apenas do password, por isso a chave não muda de uma sessão para outra. a autenticação é one-way: o cliente prova a indentidade para o servidor, mas não o contrário. a mesma chave de criptografia é utilizada para enviar e receber dados. –Versão 2 (RFC 2759): gera chaves criptográficas a partir do password e da challenge string, por isso a chave muda a cada sessão. a autenticação é two-way (mutual authentication). gera uma chave de criptografia diferente para transmitir e para receber dados.

2006, Edgard Jamhour Autenticação no MS-CHAP 1. Pedido de Login (Identificação)2. Challenge String (CS1)3. Challenge String (CS2) + MD4 (CS1+Password) 5) chave (CS2 + password) chave (CS1 + password) RSA’s RC4 40 ou 128 bits (negociado) 6) chave (CS1 + password) chave(CS2 + password) RSA’s RC4 40 ou 128 bits (negociado) 4. OK + MD4(CS1, CS2, Password)

2006, Edgard Jamhour L2TP: Layer Two Tunneling Protocol Baseado nos Protocolos: –PPTP –L2F As mensagens do protocolo L2TP são de dois tipos: –Mensagens de controle: Utilizadas para estabelecer e manter as conexões –Mensagens de dados: Utilizadas para transportar informações

2006, Edgard Jamhour PPTP e L2TP PPTP: –Utiliza uma conexão TCP para negociar o túnel, independente da conexão utilizada para transferir dados. –Não possui mecanismos fortes de integridade dos pacotes (baseia-se apenas no PPP). –Túneis são usualmente criados pelo cliente. L2TP: –Envia tanto as mensagens de controle quanto os dados encapsulados em datagramas UDP. –O cliente e o servidor utilizam a porta UDP 1701 para negociar os túneis L2TP. –Túneis são usualmente criados automaticamente pelo NAS.

2006, Edgard Jamhour Tunelamento L2TP O tunelamento no L2TP é feito com o auxílio do protocolo UDP. Observe como o L2TP é construído sobre o protocolo PPP.

2006, Edgard Jamhour Tipos de VPN de Acesso As VPNs de acesso podem ser de dois tipos, dependendo do ponto onde começa a rede segura: A) Iniciada pelo Cliente B) Iniciada pelo Servidor de Acesso a Rede (NAS)

2006, Edgard Jamhour Iniciada pelo Cliente PSTN INTERNET ISP EMPRESA USUÁRIO REMOTO TUNEL PROVEDOR DE ACESSO A INTERNET REDE TELEFÔNICA NAS MODEM SERVIDOR PPP PPTP

2006, Edgard Jamhour Iniciada pelo Servidor de Acesso a Rede (NAS) PSTN INTERNET ISP EMPRESA USUÁRIO REMOTO PPP TUNEL PROVEDOR DE ACESSO A INTERNET REDE TELEFÔNICA NAS MODEM SERVIDOR PPP PPTP

2006, Edgard Jamhour Conexão L2TP Típica PSTN INTERNET EMPRESA USUÁRIO REMOTO PPP TUNEL LAC MODEM LNS L2TP PPP USUÁRIO REMOTO MODEM LAC: L2TP Access Concentrator LNS: L2TP Network Server

2006, Edgard Jamhour L2TP Possui suporte as seguintes funções: –Tunnelamento de múltiplos protocolos –Autenticação –Anti-spoofing –Integridade de dados Certificar parte ou todos os dados –Padding de Dados Permite esconder a quantidade real de dados Transportados Não possui suporte nativo para criptografia. Para se obter criptografia, o L2TP deve ser combinado com o IPsec.

2006, Edgard Jamhour Conclusão SSL: –Segurança fim-a-fim entre aplicações. –Necessita que as aplicações sejam reescritas. –Protege a camada de aplicação e os dados. VPN: –Segurança implementada pela rede. –É transparente para as aplicações. –Protege as camadas de rede, transporte e aplicação. –Cria um único ponto de entrada para acesso de usuários externos na rede.