Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri www.eduardosilvestri.com.br.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Leandro Alonso Xastre Thiago T. C. de Felipo
Bruno Rafael de Oliveira Rodrigues
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Criptografia e Segurança de Redes Capítulo 16
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Segurança de Sistemas e Redes
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
Introdução às Redes Privadas Virtuais - VPN
Escola Secundária Filipa de Vilhena Ano Lectivo 2010/ Turma IGR1
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Fundamentos de Segurança da Informação
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Teleprocessamento e Redes:
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Segurança Ênfase em Comércio Eletrônico. Objetivo Apresentar os principais conceitos envolvendo criptografia,Assinatura digital e Certificação digital.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Virtual Private Networks
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Testes de Software AULA 02 Eduardo Silvestri
Exercícios IPsec e LDAP
PGP – Pretty Good Privacy Privacidade Bastante Boa
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Tópicos Avançados em Redes de Computadores
MODELO DE REFERÊNCIA TCP/IP
Algoritmos de Chave Pública
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Autenticação de Mensagens
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
VPN Virtual Private Network.
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Tema 08: Segurança em Redes
Arquitetura de segurança – Redes
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Introdução à Suporte Remoto – Conceitos Iniciais
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri

ContramedidasVPN

Contramedidas A descrição não esta vinculada a implementações ou produtos específicos, mas reúne contramedidas em tipos ou categorias genéricos, oferecendo uma conceituação simples, uma breve descrição do seu funcionamento e uma rápida analise de suas possibilidades e limitações.

Contramedidas As contramedidas apresentadas foram selecionadas por seu potencial de eficiência ou por terem sido desenvolvidas a partir de conceitos cuja importância e validade tornaram-se fundamentais.

Contramedidas Contramedidas. VPN’s – Virtual Private Network.VPN’s – Virtual Private Network. FirewallsFirewalls IDS – Instrusion Detection SystemsIDS – Instrusion Detection Systems Protocolos Seguros.Protocolos Seguros.

VPN – Virtual Private Network As VPN são redes virtuais estabelecidas entre hosts remotos de modo que a comunicação entre eles sofra um estrito controle, resultando em garantias efetivas da autenticidade, confidencialidade e integridade dos dados transmitidos e recebidos.

VPN – Virtual Private Network A tecnologia das VPN’s tem encontrado grande aceitação no mercado e vem sendo adotadas por empresas e instituições que encontram a necessidade, bastante usual, de conectar sua rede local a redes remotas ou hosts operando isoladamente fora dos limites físicos da rede local.

VPN – Virtual Private Network O conceito de VPN surgiu da necessidades de se utilizar redes de computadores não confiáveis para trafegar informações de forma segura. As redes publicas são consideradas não confiáveis, tendo em vista que os dados que nela trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias.

VPN – Virtual Private Network Com o explosivo crescimento da internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso, esta passou a ser vista como um meio interessante de acesso para as corporações. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável.

VPN – Virtual Private Network Com essa abordagem, o uso de VPN sobre Internet parece ser uma alternativa viável e adequada. No entanto veremos que não é apenas em acessos públicos que a VPN é empregada. Aplicativos desenvolvidos para operar com suporte a redes privadas não utilizam recursos para garantir a privacidade em uma rede publica. A migração de tais aplicativos é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiria muito tempo de desenvolvimento e testes.

VPN – Virtual Private Network A implantação de uma VPN pressupõe que não haja necessidades de modificações nos sistemas utilizados pela empresa, sendo que todas as necessidades de privacidade que possam ser exigidas sejam supridas pela VPN.

VPN – Funções Básicas A utilização de rede publicas tende a apresentar custos menores que os obtidos em implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPN’s. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta Confidencialidade, Integridade e Autenticidade.

VPN – Funções Básicas Confidencialidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafegam sejam privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.

VPN – Funções Básicas Integridade Na eventualidade dos dados serem capturados, é necessário garantir que esses não sejam adulterados e re-encaminhados, de tal forma que quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações suportadas pela VPN.

VPN – Funções Básicas Autenticidade Somente usuário e equipamentos que tenham sido autorizados a fazer parte de uma determinada VPN é que podem trocar dados entre si, ou seja, um elemento de uma VPN somente reconhecerá dados originados por um segundo elemento que seguramente tenha autorização para fazer parte da VPN.

VPN – Funções Básicas Dependendo da técnica utilizada na implementação da VPN, a privacidade poderá ser garantida apenas para os dados, ou para todo o pacote (cabeçalho e dados). Quatro técnicas podem ser usadas para a implementação de soluções VPN. Modo Transmissão Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes.

VPN – Funções Básicas Modo Transporte Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada para implementações onde os dados trafegam somente entre dois nós da comunicação.

VPN – Funções Básicas Modo Túnel Criptografado. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo o um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino.

VPN – Funções Básicas Modo Túnel não Criptografado. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalhos e dados são mantidos tal como gerados na origem, não garantindo a privacidade.

VPN – Funções Básicas Para disponibilizar as funcionalidades descritas anteriormente, a implementação da VPN lança mão dos conceitos de criptografia, autenticação e Controle de Acesso.

VPN – Criptografia A criptografia é implementada por um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado sobre os dados, empregando uma seqüência de bits (chaves) como padrão a ser utilizado na criptografia. Partindo dos dados que serão transmitidos, o objetivo é criar uma seqüência de dados que não possa ser entendida por terceiros, que não façam parte da VPN.

VPN – Criptografia São chamadas de chaves Simétricas e chaves Assimétricas as tecnologias utilizadas para criptografar dados. Chave Simétricas É a técnica de criptografar onde é utilizada a mesma chave para criptografar e decriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo.

VPN – Criptografia Chave Assimétrica É a técnica de criptografar onde as chaves utilizadas para criptografar e decriptografar são diferentes, sendo, no entanto relacionadas. A chave utilizada para criptografar os dados é formada por duas partes, sendo uma publica e outra privada, da mesma forma que a chave utilizada para decriptografar.

VPN – Criptografia Alguns Algoritmos de Criptografia. DES.DES. Triple-Des.Triple-Des. RSA – Rivest Shamir AdlemanRSA – Rivest Shamir Adleman Diffie-HellmanDiffie-Hellman

VPN – Integridade A garantia da integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação.

VPN – Integridade Algoritmos para Integridade SHA-1 – Secure Hash Algorithm OneSHA-1 – Secure Hash Algorithm One É um algoritmo em Hash que gera mensagens de 160 bits.É um algoritmo em Hash que gera mensagens de 160 bits. MD5 – Message Digest Algorithm 5MD5 – Message Digest Algorithm 5 É um algoritmo em Hash que gera mensagens de 128 bits.É um algoritmo em Hash que gera mensagens de 128 bits.

VPN – Autenticação A autenticação é importante para garantir que o originador dos dados que trafegam na VPN seja, realmente, quem diz ser. Um usuário deve ser identificado no seu ponto de acesso a VPN, de forma que, somente o tráfego de usuários autenticados transite pela rede. Tal ponto de acesso fica responsável por rejeitar as conexões que não sejam adequadamente identificadas.

VPN – Protocolos IPSEC IPSEC é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho IP Security (IPSEC). O IPSEC especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Secutiry Payload), que podem ser utilizados independentemente ou em conjunto, de forma que um pacote IPSEC poderá apresentar somente um dos cabeçalhos ou os dois.

VPN – Protocolos

Authentication Header (AH). Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante, no entanto, não provê confidencialidade.

VPN – Protocolos Encapsulated Security Payload (ESP). Provê integridade, autenticidade e criptografia a área de dados do pacote.

VPN – Protocolos A implementação do IpSec pode ser feita tanto no modo Transporte quanto no modo Túnel.

Dúvidas

Perguntas 1- O que é uma VPN ? 2- Quais as 3 garantias no uso da VPN ? 3- Em que casos são mais utilizadas ? 4- Como pode ser garantida a Confidencialidade ? 5- Como pode ser garantida a Integridade ? 6- O que é IPSEC ? 7- O que é AH ? 8- O que é ESP? Publicações AS RESPOSTA DAS PERGUNTAS. AS RESPOSTA DAS PERGUNTAS. - Pesquisa sobre IPSEC.

Eduardo Silvestri Dúvidas