·

Sistemas de Informação ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Fazer Pergunta

Texto de pré-visualização

GERÊNCIA DE REDES DE COMPUTADORES Segurança de redes Universidade Federal da Grande Dourados Faculdade de Ciências Exatas e Tecnologia Curso de Bacharelado em Sistemas de Informação 1 Plano de aula 2 Segurança de redes Criptografia Ipsec Firewall Segurança de redes 3 Criptografia Porque Segurança de redes 4 Criptografia Criptografia de chaves simétricas Segurança de redes 5 Criptografia Cifras de bloco Segurança de redes 6 Criptografia Chave publicas Assinatura digital MD5 ou SHA1 Algoritmo RSA Cifra com grandes números primos Difícil quebrar com força bruta Segurança de redes 7 IPsec Internet Protocol Security Conjunto de protocolos e algoritmos para proteger dados transmitidos pela Internet ou qualquer rede pública Desenvolvida pela Internet Engineering Task Force IETF meados de 1990 Proteger dados confidenciais como transações financeiras registros médicos e comunicações corporativas Redes privadas virtuais VPNs Criptografar dados da camada de aplicativo Segurança para roteadores que enviam dados de roteamento pela Internet pública Segurança de redes 8 IPsec Internet Protocol Security Na camada de aplicação o Hypertext Transfer Protocol Secure HTTPS executa a criptografia Na camada de transporte o protocolo Transport Layer Security TLS fornece a criptografia Criptografar e autenticar nessas camadas mais altas aumenta a chance de exposição de dados e de invasores interceptarem informações de protocolo Segurança de redes 9 IPsec Internet Protocol Security Suíte de protocolos na camada de rede O IPsec é parte obrigatória do IPv6 e opcional para o uso com IPv4 Mais flexível como pode ser usado protegendo os protocolos TCP e UDP Protocolo de criptografia da internet para tunelamento criptografia e autenticação Segurança de redes 10 Ipsec Internet Protocol Security Principais protocolos Authentication Header AH integridade de dados e serviços antireplay Encapsulating Security Payload ESP criptografa e autentica os dados Segurança de redes 11 Ipsec Internet Protocol Security Principais protocolos Internet Key Exchange IKE gerar chaves de segurança compartilhadas para estabelecer uma associação de segurança SA Internet Security Association and Key Management Protocol ISAKMP protocolo IKE e RFC 7296 parâmetros de segurança de como dois sistemas ou hosts se comunicam Segurança de redes 12 IPsec Como funciona Reconhecimento do anfitrião sistema host reconhece que um pacote precisa de proteção e deve ser transmitido usando diretivas IPsec Negociação ou IKE Fase 1 o host que inicia a sessão envia propostas indicando seus algoritmos de criptografia e autenticação preferidos Segurança de redes 13 IPsec Como funciona Circuito IPsec ou IKE Fase 2 configura um circuito IPsec pelo canal seguro estabelecido na IKE Fase 1 Transmissão Ipsec trocam os dados reais pelo túnel seguro Terminação do Ipsec número de bytes especificado transmitido ou timeout Segurança de redes 14 Ipsec VPN VPN é essencialmente uma rede privada implementada em uma rede pública Qualquer pessoa que se conecte à VPN pode acessar essa rede privada como se estivesse conectada diretamente a ela As VPNs são comumente usadas em empresas para permitir que os funcionários acessem sua rede corporativa remotamente Segurança de redes 15 Ipsec VPN Segurança de redes 16 Ipsec VPN As VPNs podem ser configuradas usando um dos dois modos IPsec modo de túnel e modo de transporte No modo transporte se protege o conteúdo útil mensagempayload do pacote IP e no modo túnel se protege o pacote IP completo Segurança de redes 17 Uma VPN Secure Socket Layer SSL é outra abordagem para proteger uma conexão de rede pública Segurança de redes 18 Firewalls administrador de rede controle o acesso entre o mundo externo e os recursos da rede combinação de hardware e software que isola a rede interna de uma organização da Internet em geral permitindo que alguns pacotes passem e bloqueando outros Todo o tráfego de fora para dentro e viceversa passa por um firewall Somente o tráfego autorizado como definido pela política de segurança local poderá passar O próprio firewall é imune à penetração Se não projetado ou instalado adequadamente ele pode ser comprometedor Segurança de redes 22 Firewalls Ferramentas IPtables Server Linux ou Pfsense BSD based Segurança de redes 23 Firewalls Ferramentas IPtables Server Linux ou Pfsense BSD based Segurança de redes 24 Firewalls Ferramentas IPtables Server Linux Mais configurável terminal específico Grandes empresas ou Pfsense BSD based Pequena a média empresas Fácil configuração Leitura recomendada 25 Classroom Livro 1 Capitulo 8 Livro 3