VPN Virtual Private Network

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Universidade Federal do Rio de Janeiro
Leandro Alonso Xastre Thiago T. C. de Felipo
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Administração e Projeto de Redes
IPsec: IP Seguro Edgard Jamhour.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Professor Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
IPsec: IP Seguro Edgard Jamhour.
MPLS e VPN Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro “Redes de Computadores e a Internet –
Introdução às Redes Privadas Virtuais - VPN
Estudo de Caso 1: UNIX e LINUX
Criptografia e Segurança de Redes Capítulo 16
Criptografia e segurança de redes Capítulo 17
Funções de hash unidirecionais
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
Provas de Concursos Anteriores
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes Sem Fio
Introdução às Redes Privadas Virtuais - VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Hamburgo, Alemanha Definir o caminho que irá permitir a Lions Clubs International alcançar o seu potencial pleno como organização.
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Auxilio a Resolução da Lista de Exercícios
Advanced Encryption Standard
E STUDO DO P ROTOCOLO DE S EGURANÇA IPS EC EM REDES IP V 6 Junior Carissimi UNIVERSIDADE TECNOLOGICA FEDERAL DO PARANÁ CAMPUS MEDIANEIRA Medianeira 2010.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Redes de Computadores I
Criptografia & Hashing no PHP
Redes Virtuais Privadas VPN
Redes Virtuais Privadas VPN
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Company LOGO Criptografia de dados em PHP.
Domínio de Conhecimento 2: Segurança em Comunicações
Teleprocessamento e Redes:
Confidencialidade usando Criptografia Simétrica
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Máquina de Turing Universal
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Virtual Private Networks
Paulo Roberto Lopes de Souza Robson Cechini Santos
Exercícios IPsec e LDAP
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
Autenticação de Mensagens
VPN Virtual Private Network.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
IPv6 Segurança Protocolos associados. Extensa literatura - -Fonte completa. Contém inúmeros artigos,
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Tema 08: Segurança em Redes
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

VPN Virtual Private Network André Luis Bettin RA: 04125647 Bruno Ferrari de Almeida RA: 04095709 Caio de Mello Rossi RA: 04007563

Tópicos O que é uma VPN? Por que usar? Tipos de Acesso Tipos de VPN e Protocolos Algoritmos de Criptografia Limitações da VPN

O que é uma VPN? Visão geral Conceitos básicos Criptografia Tunelamento Protocolos de Tunelamento

Visão Geral Objetivos Reduzir custos Promover integridade e confiabilidade da informação passada na rede Escalabilidade

Por que usar? Segurança Fácil implementação Barato Windows Linux Barato Elimina a necessidade de links dedicados Usa a internet pública Aumento na escabilidade da rede

VPN Softwares Hamachi Microsoft Intelligent Application Gateway Openswan OpenVPN Remobo

Conceitos Básicos Criptografia Tunelamento Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. Wikipedia Tunelamento ou tunnelling é a capacidade de criar túneis entre duas máquinas por onde certas informações passam.

Criptografia Base para a segurança da VPN Confidencialidade A certeza que nenhuma outra pessoa consegue ler os dados Autenticidade A certeza de quem enviou o dado Integridade A certeza que os dados transmitidos chegam ao seu destino sem terem sido modificados

Tunelamento Encapsulamento e transmissão dos dados, sobre uma rede pública entre dois pontos distintos. http://img.tomshardware.com/us/2008/04/03/secure_remote_access_for_home_users/vpn.png

Protolos de Tunelamento Nivel de Enlace Encapsulando os pacotes da camada de enlace em quadros PPP (Point-to-Point Protocol)‏ PPTP (Point-to-Point Tunneling Protocol) Microsoft (RFC 2637)‏ L2TP (Layer 2 Tunneling Protocol) IETF (RFC 3931) L2F (Layer 2 Forwarding) Cisco (RFC a partir de 2341)‏

Point-To-Point Tunneling Protocol Utilizar a infra-estrutura da Internet para prover uma conectividade segura entre clientes remotos e redes privadas PPTP cifra e encapsula datagrama IP em um pacote PPP que, por sua vez, é encapsulado em um pacote GRE

Point-To-Point Tunneling Protocol Vulnerabilidades Procedimento de negociação é feito sem qualquer proteção atacante pode modificar parâmetros Atacante pode obter dados dos extremos do túnel Mensagens são transmitidas sem qualquer forma de autenticação ou proteção de integridade Atacante pode sequestrar a conexão

Point-To-Point Tunneling Protocol Vulnerabilidades Autenticação feita após a conclusão do processo de estabelecimento de parâmetros Atacante pode iniciar diversos processos de negociação falsos Negação de Serviço (DoS)‏ Paralisação do serviço

Point-To-Point Tunneling Protocol LanMan Armazenamento e transmissão de hashes de senhas nas várias versões do Microsoft Windows Senhas de 14 caracteres Armazenadas em uppercase Divisão da senha em 2 de 7 caracteres Diminue o número de hashes e facilita o ataque de força bruta Senhas composta por caracteres alfabéticos podem ser quebradas em 250 horas

Layer 2 Tunneling Protocol Age como protocolo da camada 2 (Enlace) mas é implementado na camada 5 (Sessão). Não provê confidencialidade e autenticacao segura. (Uso do L2TP/IPsec)‏ LAC (L2TP Access Concentrator) LNS (L2TP Network Server)‏

Layer 2 Tunneling Protocol Os 4 tipos de tunelamento do L2TP: 1. Túnel Voluntário 2. Túnel Compulsório - chamadas recebidas 3. Túnel Compulsório - discagem remota 4. L2TP multi-hop connection

L2TP – Túnel Voluntário Túnel criado pelo usuário (LAC) encaminhados pelo ISP para o servidor L2TP (LNS)‏ O Túnel extende por toda a sessão PPP

L2TP – Túnel Compulsório Por Chamadas Recebidas (Incoming Call)‏ Criado entre o provedor (LAC) e o gateway do servidor (LNS)‏ Nesse caso o túnel se extende apenas ao segmento da sessão do ISP e o LNS Por Discagem Remota (Remote Dial)‏ Utilizado quando o cliente PPP tem um número permanente estabelecido com o ISP Nesse caso o túnel se extende ao segmento de sessão do LNS ao ISP

L2TP – Multi-hop Um túnel entre o LAC e o gateway L2TP multi-hop e outro túnel entre o gateway e o LNS. Tráfego entre eles redirecionado pelo gateway.

Protolos de Tunelamento Nível de Rede Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede. IP Security Tunnel Mode (IPsec) IETF

IPsec Modo Transporte x Modo Túnel Authentication Header (AH) e Encapsulating Security Payload (ESP)‏ IPv4 / Ipv6 Internet Key Exchange (IKE)‏ IKEv2 OpenIKEv2 strongSwan 4.1 NAT - T

IPsec sumário Primeira Fase: Segunda Fase: Terceira Fase: Define chave entre os dois gateways (ISAKMP SA)‏ Segunda Fase: Define os canais de dados (IPsec Sas)‏ Terceira Fase: Troca dados utilizando o AH e ESP

IPsec Limitacões Faz autenticacoes de máquinas mas não de usuários Não protege contra ataques de DoS IPsec não é fim a fim. IPsec não é seguro se o gateway VPN não for bem protegido.

Protolos de Tunelamento Nivel de Transporte Encapsulam pacotes da camada de transporte usando SSL. Transport Layer Security (TLS)‏

TLS / SSL Negociacão entre os pares para suporte ao algoritmo Troca de chaves e autenticacão Criptografia de chave simétrica a mensagem de autenticacão

Tipos de Acesso Acesso remoto de clientes LAN-to-LAN internetworking Segurança na intranet

Acesso Remoto de Clientes Muito usado em empresas em que os funcionários trabalham em casa Idéia do funcionamento Funcionário se conecta na internet Usando um cliente de VPN, ele se conectar na empresa rede da empresa Quando conectado, o funcionário pode fazer a troca de dados URL da imagem http://www.msitec.com.br/artigos/07/suporte/junho/vpn_clip_image001.gif

LAN-to-LAN Internetworking Interligar duas redes As duas redes formam apenas uma única intranet Aumento na escalabilidade da rede

Segurança na Intranet Empresa pode proteger suas subnets usando VPN Cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

Algoritmos de Criptografia Integração Message-Digest Algorithm 5 (MD5)‏ Hash Message Authentication Code (HMAC-SHA1)‏ Confidencialidade TripleDES (3DES)‏ Advanced Encryption Standard (AES)‏ Autenticação Authentication Header (AH)‏ Encapsulation Security Payload (ESD)‏

Algoritmos de Criptografia Integração Message-Digest Algorithm 5 (MD5)‏ Hash Message Authentication Code (HMAC-SHA1)‏

Message-Digest Algorithm 5 (MD5)‏ Foi desenvolvido em 1991 por Ronald Rivest Transforma qualquer quantidade de dado em uma sequencia de 32 caracteres Algoritmo unidirecional Impossível recuperar o texto original Verificação comparando dois hashes Vulnerabilidade Possibilidade de duas strings diferentes produzirem o mesmo hash

Message-Digest Algorithm 5 (MD5)‏ Exemplo de Hash MD5 ("The quick brown fox jumps over the lazy dog") Resultado: 9e107d9d372bb6826bd81d3542a419d6 Mesma frase trocando o “d” em dog por “c” MD5 ("The quick brown fox jumps over the lazy cog") Resultado: 1055d3e698d289f2af8663725127bd4b

Hash Message Authentication Code (HMAC)‏ Tipo de message authentication code (MAC) calculado usando um algortimo específico envolvendo funções de hash e combinando com uma chave secreta Usa MD5 ou SHA-1 para gerar o hash Em VPN que usa IPSec é usado o HMAC-SHA-1 Combinação do HMAC com SHA-1

Hash Message Authentication Code (HMAC)‏ M – Mensagem que irá ser autenticada h – Função de hash K – Chave secreta – XOR opad – 0x5c5c5c...5c5c (hex)‏ ipad – 0x363636...3636 (hex)‏ || – Concatenação

Hash Message Authentication Code (HMAC)‏ Pseudo código do HMAC function hmac (key, message)‏ opad = [0x5c * blocksize] // Where blocksize is that of the underlying hash function ipad = [0x36 * blocksize] if (length(key) > blocksize) then key = hash(key) // keys longer than blocksize are shortened end if for i from 0 to length(key) - 1 step 1 ipad[i] = ipad[i] XOR key[i] opad[i] = opad[i] XOR key[i] end for return hash(opad || hash(ipad || message)) // Where || is concatenation end function

Algoritmos de Criptografia Confidencialidade TripleDES (3DES)‏ Advanced Encryption Standard (AES)‏

TripleDES (3DES)‏ Evolução do DES Realizar múltiplas cifragens com o DES usando chaves diferentes para cada processo Pode ser usado 2 ou 3 chaves 2 chaves – 2112 possibilidades 3 chaves – 2168 possibilidades

TripleDES (3DES)‏ Funcionamento Três chaves diferentes, K1, K2e K3 Usando a chave K1 a mensagem é cifrada usando DES Usa-se então a segunda chave, K2 , para decifrar a mensagem cifrada Como não é a chave correta, os dados são ainda mais embaralhados Então usa a chave K3 nessa mensagem duplamente embaralhada

Advanced Encryption Standard Substituiu o DES Tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256 bit Funcionamento O AES opera sobre um arranjo bidimensional de bytes com 4x4 posições Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios: AddRoundKey SubBytes ShiftRows MixColumns

Advanced Encryption Standard AddRoundKey cada byte do estado é combinado com a subchave própria do turno (RoundKey); cada subchave é derivada da chave principal usando o algoritmo de agendamento de chaves.

Advanced Encryption Standard SubBytes É uma etapa de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência.

Advanced Encryption Standard ShiftRows É uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições.

Advanced Encryption Standard MixColumns É uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear.

Algoritmos de Criptografia Autenticação Authentication Header (AH)‏ Encapsulation Security Payload (ESD)‏

Authentication Header Cabecalho AH

Encapsulation Security Payload Cabecalho ESP

Bibliografia Hosner, Charlie 08-08-2004 - OpenVPN and the SSL VPN Revolution IETF RFC 2401 Security Architecture for the Internet Protocol http://tools.ietf.org/html/rfc2401 IETF RFC 4366 Transport Layer Security (TLS) Extensions http://tools.ietf.org/html/rfc4366 Wikipedia, 05-10-2008, Transport Layer Security http://en.wikipedia.org/wiki/Transport_Layer_Security Ipsec Protocol, 05-10-2008 http://www.freeswan.org/freeswan_trees/freeswan-1.99/doc/ipsec.html Wikipedia, 04-10-2008 Ipsec, http://en.wikipedia.org/wiki/IPsec Kurose 3a Edicão, Redes de Computadores e a Internet