Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Universidade Federal do Rio de Janeiro
Leandro Alonso Xastre Thiago T. C. de Felipo
Agentes Inteligentes e Sistemas Cooperativos
Atravessando Firewalls em IP Móvel
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança da Camada de Transporte
Better-Than-Nothing Security (btns) Integrantes: Felipe Alves Lima Jean Rodrigues.
Criptografia e Segurança de Redes Capítulo 16
Criptografia e Segurança em Rede Capítulo 1
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
Segurança de Sistemas e Redes
Introdução às Redes Privadas Virtuais - VPN
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Auxilio a Resolução da Lista de Exercícios
Firewall – Segurança nas redes
Segurança em Smart Grid
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
SIP Session Initiation Protocol
Segurança em Grades Computacionais
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Dispositivos de Segurança
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Teleprocessamento e Redes:
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
Redes de Computadores II 2009/02 Aluna: Ana Luiza Dallora Moraes Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte.
Dynamic MANET On- Demand (DYMO) Universidade Federal do Rio de Janeiro Programa de Engenharia Elétrica Natalia Castro Fernandes Professor: Luís Henrique.
Virtual Private Network VPN Professor: Otto Carlos Muniz B. Duarte Autor: Rodrigo Augusto Gomes.
Segurança e Auditoria de Sistemas
Renan Bernardo Valadão
Segurança e Auditoria de Sistemas
ARQUITECTURA TCP/IP.
Virtual Private Networks
Exercícios IPsec e LDAP
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Shim 6 e IPv6 multihoming Aluna Priscilla Lusie Coelho Velozo Professores Otto Carlos M. Bandeira Duarte Luis Henrique M. K. Costa Universidade Federal.
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
MODELO DE REFERÊNCIA TCP/IP
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
VPN Virtual Private Network.
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Trabalho da Disciplina Redes II
IPv6 Segurança Protocolos associados. Extensa literatura - -Fonte completa. Contém inúmeros artigos,
Motivação para a separação do endereço IP e uma solução: o Locator ID Separation Protocol Marcelo Rocha Machado Profesores: Luis Henrique.
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
SSL / TLS.
Tema 08: Segurança em Redes
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
2001, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour.
Segurança na Internet – SSL/TLS
Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Protocolos de Segurança IP IPSec
Transcrição da apresentação:

Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte UFRJ – 2010/02

Agenda  Introdução;  IPSec;  Modos de Funcionamento;  Modos de Operação;  Gerenciamento de Chaves;  Conclusão;  Perguntas;  Bibliografia.

Introdução  Foco da Internet  Confiança  Grupo IP Security Protocol

IPSec  O protocolo  Função: Perda de privacidade; Perda de Integridade de dados; Falsificação de identidade; Negação de serviços.

Modos de Funcionamento  Associação de Segurança (SA)  AH  ESP

Modos de Operação  ESP: Túnel; Transporte.

Gerenciamento de Chaves  Protocolos ISAKMP e Oakley;  Criação de Canal;  Negociação da AS;

Conclusão  Proteção  Segurança  Eficiência

Perguntas  1 - Quais tipos de ataque o protocolo IPSec pode previnir?  R: Perda de privacidade, Perda de integridade de dados, Falsificação de identidade e Negação de serviços  2 - Quais parâmetros definem uma associação de segurança?  R: Uma SA é distinguida pelo SPI (Security Parameter Index), o endereço IP de destino e o identificador AH ou ESP.

Perguntas  3 - Qual a diferença entre os identificadores AH e ESP?  R: O AH implementa os serviços de segurança quanto a integridade a autenticação dos dados, garantindo que o pacote é o correto e que não houve nenhuma alteração nos dados enviados, enquanto o ESP implementa os serviços de autenticação dos dados e confidencialidade, assim só os destinatários autorizados teriam acesso a informação.

Perguntas  4 - Exponha uma breve definição dos modos de operação do ESP?  R: Os modos de operação do ESP são Transporte e Túnel. Sendo que o Transporte, possui somente as informações encriptadas, onde o cabeçalho IP não é alterado. Assim, os dispositivos de rede pública podem ver origem e destino do pacote. O Túnel, possui todo o datagrama IP encriptado, sendo enviado como um novo pacote IP. Nesse modo o roteador de origem encripta o pacote e envia. Ao chegar no roteador de destino, o pacote é decriptado e enviado para o sistema de destino.

Perguntas  5 - Como funciona o protocolo IKE?  R: Esse protocolo é dividido em dois momentos: No primeiro, há a criação de um canal seguro e depois, a negociação da SA para o IPSec. O protocolo é baseado na autenticação e troca de chaves através da origem e do destino. Assim, a origem envia um conjunto de algoritmos e quando o destino aceita, há a criação de uma chave. Após a utilização de um algoritmo, que pode ser Difflie- Hellman ou por atualização, a SA IPSec é estabelecida.

Bibliografia  df df   p_p18.asp p_p18.asp   Ipsec: Securing Vpns - Carlton R. Davis  RFC IP Security Document Roadmap ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt

Obrigado!