140 likes | 254 Views
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores : Luis Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte UFRJ – 2010/02. IP Security - IPSec. Agenda. Introdução; IPSec ; Modos de Funcionamento; Modos de Operação;
E N D
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte UFRJ – 2010/02 IP Security- IPSec
Agenda • Introdução; • IPSec; • Modos de Funcionamento; • Modos de Operação; • Gerenciamento de Chaves; • Conclusão; • Perguntas; • Bibliografia.
Introdução • Foco da Internet • Confiança • Grupo IP SecurityProtocol
IPSec • O protocolo • Função: • Perda de privacidade; • Perda de Integridade de dados; • Falsificação de identidade; • Negação de serviços.
Modos de Funcionamento • Associação de Segurança (SA) • AH • ESP
Modos de Operação • ESP: • Túnel; • Transporte.
Gerenciamento de Chaves • Protocolos ISAKMP e Oakley; • Criação de Canal; • Negociação da AS;
Conclusão • Proteção • Segurança • Eficiência
Perguntas • 1 - Quais tipos de ataque o protocolo IPSec pode previnir? • R: Perda de privacidade, Perda de integridade de dados, Falsificação de identidade e Negação de serviços • 2 - Quais parâmetros definem uma associação de segurança? • R: Uma SA é distinguida pelo SPI (SecurityParameterIndex), o endereço IP de destino e o identificador AH ou ESP.
Perguntas • 3 - Qual a diferença entre os identificadores AH e ESP? • R: O AH implementa os serviços de segurança quanto a integridade a autenticação dos dados, garantindo que o pacote é o correto e que não houve nenhuma alteração nos dados enviados, enquanto o ESP implementa os serviços de autenticação dos dados e confidencialidade, assim só os destinatários autorizados teriam acesso a informação.
Perguntas • 4 - Exponha uma breve definição dos modos de operação do ESP? • R: Os modos de operação do ESP são Transporte e Túnel. Sendo que o Transporte, possui somente as informações encriptadas, onde o cabeçalho IP não é alterado. Assim, os dispositivos de rede pública podem ver origem e destino do pacote. O Túnel, possui todo o datagrama IP encriptado, sendo enviado como um novo pacote IP. Nesse modo o roteador de origem encripta o pacote e envia. Ao chegar no roteador de destino, o pacote é decriptado e enviado para o sistema de destino.
Perguntas • 5 - Como funciona o protocolo IKE? • R: Esse protocolo é dividido em dois momentos: No primeiro, há a criação de um canal seguro e depois, a negociação da SA para o IPSec. O protocolo é baseado na autenticação e troca de chaves através da origem e do destino. Assim, a origem envia um conjunto de algoritmos e quando o destino aceita, há a criação de uma chave. Após a utilização de um algoritmo, que pode ser Difflie-Hellman ou por atualização, a SA IPSec é estabelecida.
Bibliografia • http://www.cic.unb.br/docentes/pedro/trabs/ipsec.pdf • http://www.cert-rs.tche.br/docs_html/ipsec.html • http://www.juliobattisti.com.br/artigos/windows/tcpip_p18.asp • http://www.rnp.br/newsgen/9907/ipsec3.html • Ipsec: SecuringVpns - Carlton R. Davis • RFC 2411 - IP SecurityDocumentRoadmapftp://ftp.ietf.rnp.br/rfc/rfc2411.txt