290 likes | 407 Views
Segurança e Auditoria de Sistemas. Prof . Fabiano Sabha. VPN – Virtual Private Network. VPN – Virtual Private Network. Redes de computadores separadas fisicamente, porém que conectam através de um meio físico (público ou não), exemplo Internet.
E N D
Segurança e Auditoria de Sistemas Prof. Fabiano Sabha
VPN – Virtual Private Network Redes de computadores separadas fisicamente, porém que conectam através de um meio físico (público ou não), exemplo Internet. As VPN´s trabalham segundo um esquema de tunelamento no qual toda e qualquer informação que passe por ela é criptografada. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Motivação As empresas estão cada vez mais precisando trocar informações entre suas filiais ou seus parceiros. A principal questão é como fazer isso de forma segura, com baixo custo e dispensando links dedicados. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Tipo de VPN Existem basicamente dois tipos de VPN a) Client to Gateway b) Gateway to Gateway. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Client to Gateway Gateway Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Gateway to Gateway Gateway Gateway Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Funções Básicas de uma VPN • Apesar de normalmente utilizar uma rede pública uma VPN deve prover algumas funções básicas aos seus usuários: • Confidencialidade; • Integridade; e • Autenticidade Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Confidencialidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Confidencialidade • Dependendo da técnica utilizada para a criação da VPN, a privacidade é alterada, podemos ter 4 tipos de implementação: • Modo Transmissão • Modo Transporte • Modo Túnel Criptografado • Modo Túnel Não Criptografado Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Confidencialidade Modo Transmissão Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. Modo Transporte Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Confidencialidade Modo Túnel Criptografado Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino Modo Túnel Não Criptografado Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Confidencialidade • Para garantir a confidencialidade as VPN utilizam Algoritmos de criptografia, como: • DES - Data Encryption Standard • Triple-DES • RSA - RivestShamirAdleman • Diffie-Hellman Já Estudado !!! Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Integridade A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Integridade Algoritmos para Integridade SHA-1 - Secure Hash Algorithm One É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits. MD5 - Message Digest Algorithm 5 É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Autenticidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Protocolos Já Estudado !!! IPSEC – Internet ProtocolSecure SSL – SecureSocketsLayer Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VDPN VDPN – Virtual DAIL Private Network Redes virtuais que são acessadas através de um pool de modens ou através de provedores de acesso. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VDPN – Tipos de Túneis Voluntários Túneis iniciados pelo cliente; Onde o cliente faz a requisição. Compulsórios Iniciados pelo provedor, e não permitem ao usuário nenhum tipo de interação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VDPN – Protocolos L2TP - Layer 2 TunnelingProtocol(Protocolo para Tunelamento na Camada de Enlace) Essencialmente um mecanismo para repassar o usuário a outro nó da rede. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VDPN – Protocolos • O L2TP comporta o tunelamento de dados dos seguintes quadros: • Frame Relay • Ethernet • VLAN (802.1q) • HDLC (High-Level Data Link Control) • PPP Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
VDPN – Protocolos PPTP - Point to Point Tunneling Protocol (Protocolo de Tunelamento Ponto a Ponto) Um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
L2TP & PPTP Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Diferenças: L2TP & PPTP Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita freqüência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também significativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenhuma ação se torna necessária além do serviço comum de prover acesso a rede. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Diferenças: L2TP & PPTP Usuários com perfis diferenciados com relação a locais de acesso, utilizam com mais freqüência o protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software realiza o resto. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha
Diferenças: L2TP & PPTP Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado. A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha