Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias.

Slides:



Advertisements
Apresentações semelhantes
Redes de comunicação Aspectos de segurança de redes Aula 16
Advertisements

Redes de computadores I
Nome da Apresentação Clique para adicionar um subtítulo.
Redes de computadores I
Aula 21/09/2011 Courouris, Dollimore, cap 10
Rotas estáticas Existem dois tipos de rotas que podem ser utilizadas por um roteador: rotas estáticas e dinâmicas. As rotas estáticas são explicitamente.
Roteamento IP.
Administração e Projeto de Redes
Redes de Computadores e Sistemas Distribuídos
VLAN - DEFINIÇÃO Grupo de PCs, Servidores e outros recursos de redes que estão localizados em qualquer parte da rede, mas comunicam-se como se estivessem.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Multicast Protocolos unicast: envolvem apenas um transmissor e um receptor. Multicast: envio de um pacote de um transmissor para múltiplos receptores com.
Multicast: Tendências, Desafios e Aplicações.. Multicast O que é ? Trata-se de uma comunicação multiponto que permite o envio de informações a diversos.
MODELO DE REFERÊNCIA OSI
Introdução Redes LAN - abrangência: edifícios e campos.
Criptografia e Segurança em Rede Capítulo 1
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Thiago Barroso Ferreira
Redes Privadas Virtuais (VPN)
Gerência de Redes Áreas Funcionais de Gerenciamento
Sistemas Distribuídos
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento link-state.
Software de Rede Willamys Araújo.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
CCNA Exploration Camada de Rede OSI.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Rodrigo de Souza Couto Redes de Computadores II
Public Key Infrastructure PKI
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Dispositivos de Segurança
Endereçamento de Rede IPv4
Redes de Computadores.
CCNA 1 – Modelos OSI e TCP/IP
Endereçamento IP.
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Modelos de Referência OSITCP/IP29/06/06.  Camadas de Protocolos  Modelo de Referência OSI Funcionamento Camadas e Funcionalidades  Modelo de Referência.
UNEMAT-FACIEX MODELOS DE REFERÊNCIA Dr. José Raúl Vento 2005.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Escola Secundaria Sebastião da Gama Trabalho realizado por: André Santos 12ºL nº:2 Prof: Carlos Pereira.
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Módulo 3 Implantação do IPv6.
INTRODUÇÃO AO IPv6.
Tópicos Avançados em Redes de Computadores
SISTEMAS OPERACIONAIS I
MODELO DE REFERÊNCIA TCP/IP
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
PTC 2550 – Redes de Comunicação De Dados e
Nesta Aula... Software de Rede Redes de Computadores
Falso, essa é a função fowarding, o roteamento determina a rota tomada pelos pacotes. 1) No roteador, a função roteamento é encaminhar pacotes que chegam.
Arquitetura TCP/IP – Camada de Inter-redes
Criptografia Assimétrica e Autenticação de Mensagens
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
MAC499 – Trabalho de Formatura Supervisionado
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Conceitos de Monitoramento
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
REDES DE COMPUTADORES II
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Redes de computadores I
COMUNICAÇÃO ENTRE OS MÓDULOS PROCESSADORES
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Curso Superior em Redes de Computadores
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Roteamento IP UNICAST Prof. Sales.
Transcrição da apresentação:

Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias

Introdução Apresentaremos então aspectos gerais envolvendo tanto Multicast quanto segurança de dados. No itens a seguir será discutido questões referentes à autenticação, confidencialidade e políticas de segurança. Em seguida são abordados aspectos relativos a infra-estrutura(roteamento e protocolos de transporte). O Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções.

Motivação O rápido desenvolvimento da Internet tem proporcionado motivação para o desenvolvimento de novas aplicações que combinem voz, vídeo, imagem e texto sobre IP. O Multicast já é utilizado em vários Backbones e redes menores, contudo, ainda não se pode afirmar que seu uso seja em larga escala.

Problemas a ser Resolvido Um dos principais problemas em relação a aplicações Multicast na Internet é a segurança. O projeto do Multicast não teve, propositalmente em sua implementação, a preocupação com esse fator. Um exemplo disso é a associação e desassociação dos nós ao grupo, feitas de forma completamente anônima.

Modelo Multicast

Tipos de Aplicação Multicast O Multicast é utilizado em aplicações de um-para-muitos ou de muitos-para-muitos. Somando-se a esse fato os diferentes tipos de dados passíveis de transmissão, é fácil obter uma extensa gama de aplicações possíveis. Um típico exemplo de um-para-muitos é o serviço Pay-per- view onde a confidencialidade é o aspecto principal do serviço, não pelo fato de o que está sendo transmitido ser secreto, mas para a estação de TV poder se assegurar de que somente os assinantes terão acesso ao programa exibido. A videoconferência é um exemplo onde tanto a autenticação quanto a confidencialidade são importantes. Em geral, esse tipo de aplicação envolve a interação de muitos com muitos, sendo importante assegurar tanto a identidade do transmissor quanto a privacidade dos dados.

Protocolos de Roteamento DVMRP(Distance Vector Multicasting Routing Protocol) - foi um dos primeiros mecanismos de roteamento Multicast desenvolvidos, criado por Steve Deering, onde cada roteador mantém uma entrada na tabela de roteamento para cada subrede e troca mensagens de roteamento periodicamente com cada um de seus vizinhos identificando todas as subredes. PIM(Protocol Independent Multicast) - divididos em dois tipos: o Sparse Mode PIM, um protocolo de difusão seletiva que é otimizado para um grupo que está distribuído em diferentes regiões da Internet, e o Dense Mode PIM, que é otimizado para grupos com membros próximos. HBH(Hop-by-Hop) - adota a abstração de canal específico à fonte para simplificar a alocação de endereços e implementa a distribuição de dados através de Unicast recursivo, que permite o suporte transparente de roteadores puramente Unicast.

Protocolo IGMP No modelo Multicast, um host se associa e deixa um grupo usando o protocolo IGMP (Internet Group Management Protocol). O host avisa ao roteador Multicast de sua sub-rede a intenção de participar de determinado grupo (join). O roteador passa então a encaminhar os pacotes recebidos e endereçados áquele grupo para a sub-rede da qual o host faz parte. Quando o host decide deixar o grupo, ele avisa ao roteador (leave), que simplesmente não repassa mais o tráfego para a sub-rede correspondente. No IGMP, o roteador não está interessado em quantos ou quais hosts participam do grupo: a única informação relevante é a presença ou ausência de pelo menos um participante do grupo na sub-rede. Assim, o roteador não mantém nenhuma informação sobre os hosts participantes do grupo. Do ponto de vista de segurança, o IGMP permite o total anonimato de cada um deles.

Topologia IGMP

Escalabilidade Este é um dos principais fatores que limitam a implementação de aplicações Multicast. De uma forma geral, quanto mais escalável for o grupo (e, conseqüentemente, a aplicação), mais escalável deve ser o mecanismo de segurança utilizado. A escalabilidade do mecanismo de segurança em Multicast se refere à possibilidade de aplicação do mesmo a um grupo grande de participantes, sem deterioração do serviço oferecido.

Confidencialidade e Autenticação Da mesma forma que o tráfego Unicast, pacotes Multicast devem atravessar porções públicas da Internet; por isso, é necessário controlar o acesso aos dados enviados. Um método comum utilizado é a encriptação. A idéia se baseia na encriptação da informação na fonte, e sua posterior decriptação nos receptores. A autenticação pode ser dividida em autenticação pela fonte e pelo grupo. A primeira tipicamente usa chaves públicas (criptografia assimétrica), enquanto que a segunda usa chaves privadas (criptografia simétrica). O uso de uma ou de outra está diretamente associado ao desempenho de cada uma delas: algoritmos assimétricos em geral são mais lentos e seguros que os simétricos.

Políticas de Segurança Multicast Existem duas categorias mais abrangentes em relação a políticas de segurança: ● Políticas relacionadas aos integrantes do grupo – envolvem questões como quem pode ou não se unir ao grupo (e sob quais condições) e como os usuários são autenticados e removidos. Aspectos como recursos computacionais mínimos também são tratados aqui. ● Políticas de garantia da segurança – tratam da disseminação inicial das chaves, alterações das mesmas e de ações tomadas quando da ocorrência de erros.

Roteamento Multicast A árvore de distribuição está diretamente associada ao roteamento. Ela é responsável pela entrega dos dados fim-a- fim, e a construção da mesma está associada a escalabilidade do grupo. Vale lembrar que problemas no roteamento Multicast afetam tanto aplicações que têm como fim a distribuição de dados (Pay-per-view, jogos) quanto aplicações em que o Multicast é apenas uma ferramenta.

Conclusão Apresentou uma visão geral sobre os principais aspectos envolvidos na segurança de redes Multicast. Foram abordadas questões como confidencialidade, autenticação. Em relação a problemas de infraestrutura, foram apresentados aspectos envolvendo roteamento e protocolos de transporte. Uma conclusão geral a que se chega é que a segurança em Multicast difere da segurança em Unicast por motivos inerentes a natureza de cada um. No primeiro, a segurança envolve apenas um par de estações. Já no segundo podem haver, virtualmente, centenas de milhares delas. Essas diferenças afetam principalmente os protocolos de roteamento utilizados e o gerenciamento. Da mesma forma que em redes Unicast, o nível de segurança para redes Multicast deve levar em conta fatores como: o Tipo de aplicação – algumas aplicações requerem menos segurança que outras. Mais ainda: devem ser levadas em conta as diferenças entre autenticação e confidencialidade; o Tamanho do grupo e sua dinâmica – grupos que sofrem muitas alterações são inerentemente mais difíceis de gerenciar. Da mesma forma, é mais fácil aplicar segurança a grupos pequenos e restritos a uma certa área geográfica. o Escalabilidade – por trabalhar com grupos, esse fator deve ser prioridade no desenvolvimento de qualquer projeto que envolva Multicast.