SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)

Slides:



Advertisements
Apresentações semelhantes
Sistemas Distribuídos Baseados na Web
Advertisements

Leandro Alonso Xastre Thiago T. C. de Felipo
Bruno Rafael de Oliveira Rodrigues
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec Aluno:.
Segurança da Camada de Transporte
Criptografia e segurança de redes Capítulo 17
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
Introdução às Redes Privadas Virtuais - VPN
Protocolos Criptográficos
Sistemas Distribuídos
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Auxilio a Resolução da Lista de Exercícios
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Redes de Computadores I
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Segurança de Aplicações na Web
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Teleprocessamento e Redes:
Protocolos e o Modelo OSI
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Segurança e Auditoria de Sistemas
Virtual Private Networks
Igor Vaz Priscilla Dinau. SIP: histórico Desenvolvido em meados da década de 90 pela IETF (Internet Engineering Task Force) MMUSIC Working Group; 1996:
Exercícios IPsec e LDAP
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Execícios de Revisão Redes de Computadores Edgard Jamhour
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Protocolos Seguros Camada de Aplicação
Execícios de Revisão Redes de Computadores Edgard Jamhour
TCP/IP.
Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Dezembro/2010 Itabaiana/SE Universidade Federal de Sergipe –
Segurança de Redes de Computadores
SSL / TLS.
Tema 08: Segurança em Redes
Camada de Aplicação Prof. Horácio. Objetivo Apresentar os detalhes específicos dos tipos de aplicação; Apresentar o modelo cliente-servidor; Apresentar.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança na Internet – SSL/TLS
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
Sistemas Distribuídos Nadilma Nunes Aula Inicial – Apresentação da disciplina.
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Protocolos de Segurança IP IPSec
Transcrição da apresentação:

SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!) VPN (SSL – TLS) SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)

Avanço tecnológico. Problemas de Segurança. Surgimento VPN Introdução VPN Avanço tecnológico. Problemas de Segurança. Surgimento VPN

Tunelamento Autenticações das extremidades. Transporte Subjacente. Motivações: Tunelamento Autenticações das extremidades. Transporte Subjacente.

Host - host Host - gateway Gateway-gateway Topologias Host - host Host - gateway Gateway-gateway

HOST - HOST

HOST - GATEWAY

GATEWAY - GATEWAY

Protocolos PPTP ( Protocolo de Tunelamento Ponto a Ponto) L2F ( Camada 2 de Encaminhamento ) L2TP (Protocolo de Tunelamento Camada 2 ) IPSec ( Segurança IP ) SSL ( Tomada de Camada Segura ) TSL ( Transporte Camada Segura )

SSL / TLS

Surgimento e Versões SSL-TLS Desenvolvido pela Netscape V1 –Julho 94 V2 em abril 95 – Apoio e distribuição: IE, Apache, NSCA, SUN) V3 Novembro 95 – Melhorias; Compressão, suporte a chaves de cifragem. Após padronização do SSLv3, levou a nomenclatura para TLS v1.0

Especificações do Protocolo Montagem de FrameWorks. Camada Atuante. Pilha de Camadas (Layers) do TCP/IP com SSL Camada das Aplicações (http, ftp...) * Change Cipher, Alert Protocol, Handshake Protocol * Camada SSL Record Camada TCP Camada IP

Handshake Protocol Autenticação Cliente Servidor Utilização de Chaves Assimétricas e simétricas. Ampliar Segurança ( MAC, SHA, MD5)

Descrição do Protocolo Handshake 1.O Cliente envia uma Client Hello Message ao servidor; 2. O servidor responde com uma Server Hello Message; 3. Servidor envia seu Certificate; 4. Servidor envia Server Key Exchange Message; 5. Servidor solicita Certificate do cliente; 6. Servidor envia Server Hello Done Message; 7. Cliente manda Certificate Message ou No Certificate Alert; 8. Cliente manda Client Key Exchange Message; 9. Cliente manda Change Cipher Spec Message; 10. Cliente manda Finished Message; 11. Servidor manda Change Cipher Spec Message; 12. Servidor manda Finished Message; 13. Fim de Handshake. Inicio do protocolo de aplicação.

SSL V3/TLS– Algoritmos, Chaves e Certificados - Algoritmo troca de chaves durante o Handshake: NULL,RSA,Diffie-Hellman RSA,Diffie-Hellman DSS,DHE_DSS, DHE_RSA,DH_anonymous, Fortezza/DMS - Algoritmos para definição de chave de encriptação: NULL, RC2, RC4, IDEA, DES, 3DES, Fortezza - Algoritmos que implementam a função de Hash para definição do MAC: NULL , SHA , MD5 - Tipos de Certificados: X.509 v1,X.509 v2,X.509 v3

Vantagens Um dos protocolos mais convenientes e utilizados para implementação de transações seguras. - A implementação é relativamente simples, colocando-se o SSL no topo da pilha TCP/Ip e substituindo as chamadas TCP pelas chamadas SSL; - Trabalha independente das aplicações utilizadas e, após o handshake inicial, comporta-se como um canal seguro que permite que se execute todas as funções que normalmente estão disponíveis no TCP/IP. - Existem várias implementações gratuitas e comerciais, disponíveis para Diversos S.O´s. - A maioria dos servidores e clientes já têm suporte nativo para ele, fazendo do SSL um padrão de fato; - O IETF (Internet Engineering Task Force) está trabalhando na sua padronização formal, denominada TLS; - Disponibiliza todas as primitivas necessárias para conexões seguras, a saber: Autenticação, troca de chaves de sessão com o uso de criptografia assimétrica prévia, encriptação com métodos simétricos, MAC e certificação.

Desvantagem Por ser implementado no topo do TCP/IP, o programador deve conhecer bem as características do sistema operacional e as especificações do TCP para manipular as chamadas do sistema.

Algumas diferenças entre SSL e TLS Padronização RFC 2246 (v1.0) RFC 4346 (v1.1) TLS – algoritmo HMAC, SSL usa o algoritmo MAC. TLS – Uso de Autoridade Intermediaria. Novas Mensagens de Alerta. Algoritmo não é aberto ao publico (IETF). Mudança do Cabeçalho.

CONCLUSÕES E OBSERVAÇÕES Protocolos VPN eficaz: IPSec e SSL, demais protocolos apresentam falhas e deficiências de segurança. O SSL-TLS e demais protocolos tem vantagens e desvantagens, a escolha tem que se basear nas necessidades e características da empresa e tipo de rede usada. Normalmente o SSL-TLS é implementada em redes com IPv4.

FIM DUVIDAS???