1 / 29

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas. Prof . Fabiano Sabha. VPN – Virtual Private Network. VPN – Virtual Private Network. Redes de computadores separadas fisicamente, porém que conectam através de um meio físico (público ou não), exemplo Internet.

gerald
Download Presentation

Segurança e Auditoria de Sistemas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança e Auditoria de Sistemas Prof. Fabiano Sabha

  2. VPN – Virtual Private Network

  3. VPN – Virtual Private Network Redes de computadores separadas fisicamente, porém que conectam através de um meio físico (público ou não), exemplo Internet. As VPN´s trabalham segundo um esquema de tunelamento no qual toda e qualquer informação que passe por ela é criptografada. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  4. VPN - Motivação As empresas estão cada vez mais precisando trocar informações entre suas filiais ou seus parceiros. A principal questão é como fazer isso de forma segura, com baixo custo e dispensando links dedicados. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  5. Tipo de VPN Existem basicamente dois tipos de VPN a) Client to Gateway b) Gateway to Gateway. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  6. Client to Gateway Gateway Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  7. Gateway to Gateway Gateway Gateway Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  8. Funções Básicas de uma VPN • Apesar de normalmente utilizar uma rede pública uma VPN deve prover algumas funções básicas aos seus usuários: • Confidencialidade; • Integridade; e • Autenticidade Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  9. VPN - Confidencialidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  10. VPN - Confidencialidade • Dependendo da técnica utilizada para a criação da VPN, a privacidade é alterada, podemos ter 4 tipos de implementação: • Modo Transmissão • Modo Transporte • Modo Túnel Criptografado • Modo Túnel Não Criptografado Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  11. VPN - Confidencialidade Modo Transmissão Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. Modo Transporte Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  12. VPN - Confidencialidade Modo Túnel Criptografado Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino Modo Túnel Não Criptografado   Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  13. VPN - Confidencialidade • Para garantir a confidencialidade as VPN utilizam Algoritmos de criptografia, como: • DES - Data Encryption Standard • Triple-DES • RSA - RivestShamirAdleman • Diffie-Hellman Já Estudado !!! Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  14. VPN - Integridade A garantia de integridade dos dados trocados em uma VPN pode ser fornecida pelo uso de algoritmos que geram, a partir dos dados originais, códigos binários que sejam praticamente impossíveis de serem conseguidos, caso estes dados sofram qualquer tipo de adulteração. Ao chegarem no destinatário, este executa o mesmo algoritmo e compara o resultado obtido com a seqüência de bits que acompanha a mensagem, fazendo assim a verificação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  15. VPN - Integridade Algoritmos para Integridade SHA-1 - Secure Hash Algorithm One É um algoritmo de hash que gera mensagens de 160 bits, a partir de uma seqüência de até 264 bits. MD5 - Message Digest Algorithm 5 É um algoritmo de hash que gera mensagens de 128 bits, a partir de uma seqüência de qualquer tamanho. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  16. VPN - Autenticidade Tendo em vista que estarão sendo utilizados meios públicos de comunicação, a tarefa de interceptar uma seqüência de dados é relativamente simples. É imprescindível que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam capturados, não possam ser entendidos. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  17. VPN - Protocolos Já Estudado !!! IPSEC – Internet ProtocolSecure SSL – SecureSocketsLayer Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  18. VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  19. VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  20. VPN - Protocolos Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  21. VDPN VDPN – Virtual DAIL Private Network Redes virtuais que são acessadas através de um pool de modens ou através de provedores de acesso. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  22. VDPN – Tipos de Túneis Voluntários Túneis iniciados pelo cliente; Onde o cliente faz a requisição. Compulsórios Iniciados pelo provedor, e não permitem ao usuário nenhum tipo de interação. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  23. VDPN – Protocolos L2TP - Layer 2 TunnelingProtocol(Protocolo para Tunelamento na Camada de Enlace) Essencialmente um mecanismo para repassar o usuário a outro nó da rede. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  24. VDPN – Protocolos • O L2TP comporta o tunelamento de dados dos seguintes quadros: • Frame Relay • Ethernet • VLAN (802.1q) • HDLC (High-Level Data Link Control) • PPP Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  25. VDPN – Protocolos PPTP - Point to Point Tunneling Protocol (Protocolo de Tunelamento Ponto a Ponto) Um protocolo "voluntário", permite que os próprios sistemas dos usuários finais estabeleçam um túnel a uma localidade arbitrária sem a intermediação do provedor de acesso. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  26. L2TP & PPTP Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  27. Diferenças: L2TP & PPTP Na situação onde é utilizado o protocolo PPTP, o usuário remoto tem a possibilidade de escolher o destino do túnel. Este fato é importante se os destinos mudam com muita freqüência, e nenhuma modificação se torna necessária nos equipamentos por onde o túnel passa. É também significativo o fato de que túneis PPTP são transparentes aos provedores de acesso. Nenhuma ação se torna necessária além do serviço comum de prover acesso a rede. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  28. Diferenças: L2TP & PPTP Usuários com perfis diferenciados com relação a locais de acesso, utilizam com mais freqüência o protocolo PPTP pelo fato de se tornar desnecessária a intermediação do provedor no estabelecimento do túnel. É somente necessário saber o número local para acesso que o software realiza o resto. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

  29. Diferenças: L2TP & PPTP Onde se utiliza L2TP, temos um comportamento diferente de usuários e de provedores. Agora o controle está nas mãos do provedor e ele está fornecendo um serviço extra ao somente provimento do acesso. Esta é uma certa desvantagem para o usuário e vantagem para o provedor : este serviço extra pode ser cobrado. A escolha de qual protocolo utilizar é um baseado na determinação da posse do controle: se o controle deve ficar nas mãos do provedor ou do usuário final. Segurança e Auditoria de Sistemas - Prof. Fabiano Sabha

More Related