Você está na página 1de 76

Segurança em redes

SDM/AAA/Firewall/IPS/VPN

23-03-2013 Sérgio Leandro Fernandes Nunes 1


Plano de Segurança
• Ameaças nas redes modernas
– Tipos de ataques
• Segurança de dispositivos
• AAA
• Firewall
• Encriptação
• IPS/IDS-----(Network ad Host)
• IPSec (VPN L3)

Sérgio Leandro Fernandes Nunes


23-03-2013 2
Assegurando Acesso Administrativos
• Métodos de interacção com os Dispositivos
– Security Device Manager(SDM)
• O SDM e uma ferramenta usada para configuração
remota de Dispositivos usando uma ferramenta http.
– Para usarmos devemos fazer o seguinte:
» Habilitar um servidor HTTP
» Habilitar um servidor HTTPS
» Habilitar a autenticação local para o acesso HTTP
» Configurar um usuário e password para a autenticação
local.

Sérgio Leandro Fernandes Nunes


23-03-2013 3
Assegurando Acesso Administrativos
• Métodos de interacção com os Dispositivos
– Security Device Manager(SDM)
• Com o SDM podemos efectuar as seguintes tarefas:
– Configurar as Interfaces WAN e LAN
– Configurar um Firewall
– Configurar VPN´s remotas e Site-a-Site tal como Easy VPN e
DMVPN
– Efectuar uma auditória das funcionalidade de segurança
– Entre outras…

Sérgio Leandro Fernandes Nunes


23-03-2013 4
AAA
• O serviço da plataforma AAA esta dividido em:
– Autenticação
• provar que e quem diz ser
– Autorização
• Dita quais serviços e recurso estão disponíveis
– Contabilização
• registrar o que foi feito e quanto tempo esteve dentro.

Sérgio Leandro Fernandes Nunes


23-03-2013 5
AAA
• Protocolos Suportados
– RADIUS(Remote Authentication Dial In User)
• O RADIUS usa tipos de mensagens especificas para
estabelecer comunicação entre os Dispositivos.
– ACCESS-REQUEST
– ACCESS-ACCEPT
– ACCESS-REJECT
– ACCESS-CHALLENGE

Sérgio Leandro Fernandes Nunes


23-03-2013 6
AAA
• Protocolos Suportados
– RADIUS(Remote Authrntication Dial In User)

Sérgio Leandro Fernandes Nunes


23-03-2013 7
AAA
• Protocolos Suportados
– TACACS+(Terminal Access Controller Access-
Control System Plus)
• Cada código de resposta e descrito na lista a seguir:
– ACCEPT
– REJECT
– ERROR
– CONTINUE

Sérgio Leandro Fernandes Nunes


23-03-2013 8
AAA
• Comparação do RADIUS e do TACACS+
RADIUS TACACS+
Usa o UDP como o transporte Usa o TCP como o transporte

Combina a autenticação e a Separa a autenticação das


autorização funções de autorização e
contabilização
Suporte limitado para alguns Suporte multiprotocolo
protocolos completo
A implementação por Especifico para equipamentos
vendedor muitas vez difere Cisco
O trafego e mínimo devido ao Trafego pode ser
suporte de comando limitado significativamente alto em
relação ao RADIUS porque o
TACACS+ suporta mais
comandos
AAA
• Configurando a autenticação
– Autenticação de usuário usando a BD Local
• Habilitar o serviço AAA
– Router(config)# aaa new-model
• Adicionar um Usuário e a respectiva password
– Router(config)#username ucan password uc4n2012
• Definir o login padrão para o AAA usando a BD local
– Router(config)#aaa authentication login default local

Sérgio Leandro Fernandes Nunes


23-03-2013 10
AAA
• Protocolos Suportados
– Usando a Lista de Métodos
• A parte de método refere-se as opções de
autenticação:
– Enable
– RADIUS
– TACACS+
– Line
– A parte da lista refere-se a ordem em que os métodos são
tentado.

Sérgio Leandro Fernandes Nunes


23-03-2013 11
AAA
• Configurando a autenticação
– Usando lista de Métodos  pode-se utilizar um
máximo de 4 métodos de autenticação na mesma
lista
• Exemplo
• Definir a lista de métodos
– Aaa authentication login console_list local
• Entrar no modo de configuração de linha
– Line console 0
• Habilitar a lista para ser usada na linha de consola
– Login authentication console_list

Sérgio Leandro Fernandes Nunes


23-03-2013 12
AAA
• Configurando a autorização/ contabilizaçao
– Usando lista de Métodos
• Exemplo
• Definir quais comandos estao serao utulizados
– Aaa authorization command 15 default local
• Registrar tudo o q foi feito no servidor tacacs+
– Aaa accounting commands 15 default stop-only group tacacs+

Sérgio Leandro Fernandes Nunes


23-03-2013 13
AAA
• Configurando o TACACS+
– Configurar primeiro o AAA
• Aaa new-model
– Configurar os servidores que serao usados
• Tacacs-server host 172.17.100.100 single-connection
• Tacacs-server host 172.17.100.101 single-connection
– Comfigurando uma chave para encriptaçao
• Tacacs-server key mys3cr3t

Sérgio Leandro Fernandes Nunes


23-03-2013 14
AAA
• Configurando o RADIUS
– Configurar primeiro o AAA
• Aaa new-model
– Configurar os servidores que serao usados
• radius-server host 172.17.100.100
• radius-server host 172.17.100.101
Configurando uma chave para encriptação
• radius-server key mys3cr3t

Sérgio Leandro Fernandes Nunes


23-03-2013 15
Tecnologias Firewall
• Os Firewalls são a chave da tecnologia de
segurança nas infra-estrutura de redes
modernas.
• Fundamentos do Firewall
– Um Firewall Deve :
• Ser Resistente a ataques
• Ser o único ponto de transito
• Reforça a politica de controle de acesso da organização.

Sérgio Leandro Fernandes Nunes


23-03-2013 16
Tecnologias Firewall
• Existem varios tipos de Firewall a destacar:
– Firewall de filtragem de pacotes estático
• Este funciona nas camadas 3 e 4, examinando os
pacotes um por vez. Eles são implementados no
roteador usando ACLs

Sérgio Leandro Fernandes Nunes


23-03-2013 17
Tecnologias Firewall
Firewall de filtragem de pacotes estático
As vantagens deste firewall incluem:
São baseados em simples instruçoes de permit e
deny
Pouco impacto na performance da rede
Facil de implementar
Suportado na maioria dos roteadores

Sérgio Leandro Fernandes Nunes


23-03-2013 18
Tecnologias Firewall
• Firewall de Filtragem de pacotes estáticos
– Desvantagens deste firewall incluem :
• Susceptivel ao Spoofing IP
• A filtragem de pacotes não filtra pacotes fragmentados
muito bem
• ACLs complexas são difíceis de implementar e manter
correctamente.
• A filtragem de pacotes não pode filtrar dinamicamente
alguns serviços
• A filtragem de pacotes e sem estado. Eles não
mantem nenhum estado de informação para adicionar
a protecção
Sérgio Leandro Fernandes Nunes
23-03-2013 19
Tecnologias Firewall
• Gateways da camada de aplicaçao
– Tambem chamados de firewall proxy operam nas
camadas 3,4,5 e 7 do modelo OSI

Sérgio Leandro Fernandes Nunes


23-03-2013 20
Tecnologias Firewall
• Gateways da camada de aplicaçao
– Vantagens que este firewall oferece são:
• Autentica indivíduos e não equipamentos
• Pode monitorar e filtrar dados da camada de aplicacao
• Povidencia um logging detalhado das informaçoes
• Torna muito dificil para os Hakers para fazer spoof e a
implementaçao de ataques de negacao de serviço.

Sérgio Leandro Fernandes Nunes


23-03-2013 21
Tecnologias Firewall
• Gateway da camada de aplicaçao
– Disvantagem para este Firewall incluem
• Processa os pacotes em software
• Suporta um numero pequeno de aplicaçoes
• Algumas vezes requerem um software especial no
cliente
• Fazem o uso intensivo de memoria e disco

Sérgio Leandro Fernandes Nunes


23-03-2013 22
Tecnologias Firewall
• Firewall de filtragem de pacotes dinâmico(
Statefull firewall)
– A inspençao Statefull e uma arquitetura de firewall
que esta classificada na camada de rede, para
algumas aplicações ele pode analizar trafego na
camada 4 e 5.
– Diferente do firewall stateless a inspecção statefull
cria para cada conexao uma lista de estado para
confirmar que são validos .

Sérgio Leandro Fernandes Nunes


23-03-2013 23
Tecnologias Firewall
• Limitaçoes deste tipo de Firewall
– Não podem prevenir ataques da camada de
aplicaçao
– Nem todos os protocolos são StateFull
– Algumas aplicaçoes abrem multiplas coneçoes
– Não suporta autenticaçao do usuario

Sérgio Leandro Fernandes Nunes


23-03-2013 24
Tecnologias Firewall
• Outros tipos de Firewall
– Os firewall de inspencao de aplicacoes garantem a
segurança dos serviços da camada de aplicaçoes.
– As vantagens são:
• Afectam a camada 7
• Podem prevenir muitos tipos de ataque do que os
firewall Statefull.

Sérgio Leandro Fernandes Nunes


23-03-2013 25
Tecnologias Firewall
• Melhores praticas
– As melhores praticas para a implementaçao de um
firewall incluem as seguintes.
• Posicionar o firewall em um ponto chave da rede(na
borda)
• Os firewall são os primeiros equipamentos de
segurança.
• Negar todo o trafego por padrao e permitir so os
serviços que são necessario.
• Garantir que o acesso fisico ao firewall e controlado.

Sérgio Leandro Fernandes Nunes


23-03-2013 26
Tecnologias Firewall
• Filtragem de pacotes estáticos usando ACLs
– As ACLs funciona de duas formas
• Inbound  Pacotes que chegam são processados antes
que eles serem roteados para a interface de saída
• Outbound Pacotes que chegam são roteados para a
interface de entrada , e depois eles são processados
através da ACL de saída

Sérgio Leandro Fernandes Nunes


23-03-2013 27
Tecnologias Firewall
• Filtragem de pacotes estáticos usando ACLs
– As ACLs tem duas acções básica:
• Permitir(permit)
• Negar(deny)
De salientar que existem um deny implícito em cada lista
de controle de acesso
As ACLs +podem ser:
Numeradas
Nomeadas

Sérgio Leandro Fernandes Nunes


23-03-2013 28
Tecnologias Firewall
• Filtragem de pacotes estaticos usando ACLs
– Os roteadores cisco suportam dois tipos de ALCs
• ACLs Padrao Verificam o endereço de origem do
pacote que pode ser roteado
– Access-list 10 permit host 192.168.1.1
• ACLs Estendidas  Verifica ambos o endereço de
origem e o de destino. Eles também podem verificar
por protocolo por numero de porta ou outros
parâmetros.
– Access-list 100 permit ip host 192.168.1.1 host 209.168.100.1

Sérgio Leandro Fernandes Nunes


23-03-2013 29
Tecnologias Firewall
• Politicas baseadas em zona
– Este modelo providencia o Seguinte
• Politicas intuitivas para multiplas interfaces do roteador
• Tem a habilidade para proibir trafego entre zonas de
firewall.

Sérgio Leandro Fernandes Nunes


23-03-2013 30
Tecnologias Firewall
• Politicas baseadas em zona
– As politicas podem ser feitas atraves de uma
combinaçao do seguinte:
• Endereços IP ou sub-redes usando ACLs
• Protocolos
• Serviços de Aplicaçoes
• Politicas de aplicaçoes especificas

Sérgio Leandro Fernandes Nunes


23-03-2013 31
Tecnologias Firewall
• Politicas baseadas em zona
– As politicas baseadas em zonas tomam duas
possíveis acções:
• Inspect : Faz uma inspecção Statefull ao pacote
• Drop : Idêntico a um deny em uma ACL
• Pass : idêntico a um permit em uma ACL

Sérgio Leandro Fernandes Nunes


23-03-2013 32
Segurança na camada 2
• Proteçao basica de Switches
– Alguns parâmetros que devem ser configurados para
que tenhamos segurança no acesso aos Switches.
1. Usar o SSH em vez do Telnet
2. Usar o SNMPv3 em vez da V1 ou V2
3. Habilitar as mensagens de logging
4. Assegurar portas e configurações de VLANs
1. Desligar portas que não estão em uso
2. Desligar o DTP
3. Não usar a vlan nativa para transportar dados de usuario
4. Usar vlan privadas para assegurar dados sensíveis com uma
VLAN
Sérgio Leandro Fernandes Nunes
23-03-2013 33
Segurança na camada 2
• Como prevenir ataques de VLAN
– Tipos de ataques
• Double Tagging –tipo de ataque que requer que o atacante
fica a espera do numero da vlan nativa que esta a ser usada
na rede
• Switch Spoofing –O objectivo e personificar a porta para
um esta apropriado(trunco)
– Defender-se
» Desabilitando o DTP ou melhor colocar a porta em modo
acesso ou em modo trunk estático sem negociação

Sérgio Leandro Fernandes Nunes


23-03-2013 34
Segurança na camada 2
• Como prevenir ataques de STP
– O STP e usado para manter o caminho livre de loops,
particularmente quando links redundantes são
utilizados – Entao devemos previnir os storms de
broadcast
• Usado o seguinte
– Root Guard – A tecnica e tentar afectar a redes STP
» Habilitar por interface em modo trunk o root guard
– BPDU Guard – Funciona com o portfast. O objectivo e desabilitar a
porta que enviar um BPDU

Sérgio Leandro Fernandes Nunes


23-03-2013 35
Segurança na camada 2
• Como prevenir ataques de Spoofing em
servidores DHCP
– O Objectivo do atacante e ter ou ser p gateway
padrao para poder verificar e analizar todos os
pacotes enviados para ele.
• Ip dhcp snooping- Este funcionalidade permite atribuir
confiança as portas conectada aos servidores DHCP

Sérgio Leandro Fernandes Nunes


23-03-2013 36
Segurança na camada 2
• Dynamic ARP Inspection (DAI)
– Outro tipo de ataque e aquele que acontece em uma
requisicao ARP.
– Uma requisiçao ARP e a tecnica usada para localizar o
endereço IP de um equipamento remoto baseando-
se no endereço MAC
• Ip arp inspection vlan vlanID
• Ip arp inspection trust

Sérgio Leandro Fernandes Nunes


23-03-2013 37
Segurança na camada 2
• Segurança nas Portas
– Comportamento da violacao das portas
• Protect –Permitira o encaminhamento dos pacotes dos
endereços MAC conhecidos e de todos os que tentarem
encaminhar pacotes por esta interface se ultrapassar a
quantidade de permitida de endereços estes serão
descartados.
• Restrict –Funcionamento semelhante mais com
particularidade de enviar mensagens a um servido de logs.
• Shutdown –Se for violada a condição a porta será
desabilitada.

Sérgio Leandro Fernandes Nunes


23-03-2013 38
Segurança na camada 2
• Segurança nas Portas
– Comportamento da violacao das portas
• Protect –Permitira o encaminhamento dos pacotes dos
endereços MAC conhecidos e de todos os que tentarem
encaminhar pacotes por esta interface se ultrapassar a
quantidade de permitida de endereços estes serão
descartados.
• Restrict –Funcionamento semelhante mais com
particularidade de enviar mensagens a um servido de logs.
• Shutdown –Se for violada a condição a porta será
desabilitada.

Sérgio Leandro Fernandes Nunes


23-03-2013 39
Criptografia
• Aspectos de Criptografia

Sérgio Leandro Fernandes Nunes


23-03-2013 40
Soluções de Criptografia
• Introdução
– O termo Criptologia encopasse o estudo da
criptografia que e a codificação de alguma coisa e
a criptanalise que e quebrar o código cifrado
– Nenhuma cifra pode ser considerádainquebrável
• Porque ?

Sérgio Leandro Fernandes Nunes


23-03-2013 41
Soluções de Criptografia
• Tipos de Cifras Pre-Historicas
– Vigenére – Cifra conhecida como cifra poli-
alfabetica
– Cifra de Cesar – Conhecido como a cifra de
substituição ou Shift cipher.
– Cifra de transposição – Funciona como o nome
indica.

Sérgio Leandro Fernandes Nunes


23-03-2013 42
Soluções de Criptografia
• Tipos de Cifras Pre-Historicas
– A transposição é ainda parte de alguns algoritmos
tal como:
• Data Encription Standard(DES)
• Triple data Encription Standard(3DES)

Sérgio Leandro Fernandes Nunes


23-03-2013 43
Soluções de Criptografia
• Encriptaçao Simetrica
– É o algoritmo de encriptação que usa a mesma
chave para encriptar e desencriptar.
• Exemplos
– DES
– 3DES
– AES
– Blowfish
– RC4
– SEAL

Sérgio Leandro Fernandes Nunes


23-03-2013 44
Soluções de Criptografia
• Diferença entre Encriptação Simétrica e
Assimétrica
– Encriptação simétrica usa chave única já a
encriptação assimétrica usa um para de chaves
que a publica e a privada.
– Encriptação simétrica mais rápida que a
assimétrica mais a encriptação assimétrica é
melhor

Sérgio Leandro Fernandes Nunes


23-03-2013 45
Soluções de Criptografia
• Chaves de Encriptaçao Simetrica
– As chaves de encriptação simétrica podem variar
o seu tamanho de 40bits a 256bits
Nível de Chave Chave Hash
protecção Simétrica Assimétrica
3 anos 80 1248 160
10 anos 96 1776 192
20 anos 112 2432 224
30 anos 128 3248 256
Computad 256 15424 512
or
quântico
Sérgio Leandro Fernandes Nunes
23-03-2013 46
Soluções de Criptografia
• Algoritmos de Encriptação
• DES
– O data Encription Standard tem o tamanho de
chave relativamente curto. Susceptível a ataque
de força bruta.
– Usa chave de 64bits mais so 56bits são usado para
a encriptação

Sérgio Leandro Fernandes Nunes


23-03-2013 47
Soluções de Criptografia
• Algoritmos de Encriptação
• DES
– Tem dois modos de operaçao
• Cifra em blocos
– ECB
– CBC
• Cifra de fluxo
– CFB
– OFB

Sérgio Leandro Fernandes Nunes


23-03-2013 48
Soluções de Criptografia
• Algoritmos de Encriptação
• DES
• Sujestoes instrutivas para usar o DES
– Trocar a chave frequentemente porque ela e
susceptivel a ataques de força bruta
– Usar um canal seguro para transmitir as chaves
– Usar o modo CBC, porque e mais seguro com o
DES

Sérgio Leandro Fernandes Nunes


23-03-2013 49
Soluções de Criptografia
• Algoritmos de Encriptação
• 3DES
– Pelo facto do algoritmo original DES o 3DES e
fortemente criptografado. Pode ser mais forte
encriptando os dados 3 vezes.
– Encriptaçao tripla faz com que ataque de força
bruta não Terem fiabilidade.

Sérgio Leandro Fernandes Nunes


23-03-2013 50
Soluções de Criptografia
• Algoritmos de Encriptação
• 3DES
– Examinando o Funcionamento do algoritmo 3DES
• 1- A primeira chave de 56bits são usados para encriptar
o texto claro.
• A segunda de 56bits sao usados para desencriptar os
dados.
• A terceira chave de 56 bits são usados para encriptar
novamente os dados.

Sérgio Leandro Fernandes Nunes


23-03-2013 51
Soluções de Criptografia
• Algoritmos de Encriptação
• 3DES
– Exeminando o Funcionamento do algoritmo 3DES
• A sequencia de Encriptar-Desencriptar-Encriptar forma
uma chave mais forte do que usar 3 diferentes chaves
encriptadas 3 vezes.

Sérgio Leandro Fernandes Nunes


23-03-2013 52
Soluções de Criptografia
• Algoritmos de encriptação
– Geralmente 3 critérios são considerados
essenciais quando discutimos algoritmos de
encriptação
1. Escolher o algoritmo digno de confiança
1. Resistente a ataques
2. Protegido contra ataque de força bruta
1. Algoritmos com chaves superior a 40bits
3. Funções de Hashing

Sérgio Leandro Fernandes Nunes


23-03-2013 53
Soluções de Criptografia
• Funções de hashing
– São funções matemáticas de um caminho que são
virtualmente impossíveis de reverter
– Este valor hash ou soma e usado para verificar que
os dados enviados são os dados que foram
recebidos

Sérgio Leandro Fernandes Nunes


23-03-2013 54
Soluções de Criptografia
• Funções de hashing
– O que e o Hashing
• E simplesmente por algun tipo de dado na entrada e
gerar algum valor aleatório .
• O processo de pegar um dado de entrada e gerar um
valor e chamado de hash.
• A saída e chamada de valor hash.

Sérgio Leandro Fernandes Nunes


23-03-2013 55
Sistemas de Prevenção de Intrusão
• Entendendo prevenção de intrusão e
detenção
– A cisco providencia precençao de intrusao e
detencao de varias maneiras.
– Voce adiciona esta ferramenta poderosa para a
sua rede de varias maneiras:
• Hardware dedicado chamado de sensor
• Usando um modulo no Roteador ou Switch

Sérgio Leandro Fernandes Nunes


23-03-2013 56
Sistemas de Prevenção de Intrusão
• Prevenção de intrusão versus detenção de
intrusão
– Detenção de intrusão
• Notifica quando uma possível ameaça entra na rede
• Não previne ataques
• Opera com a copia dos pacotes recebidos de outros
dispositivos
• Opera em modo promiscuo

Sérgio Leandro Fernandes Nunes


23-03-2013 57
Sistemas de Prevenção de Intrusão
• Prevenção de intrusão versus detenção de
intrusão
– Prevenção de intrusão
• Mais poderoso que o DI
• Os ataque podem ser parados antes de atingirem a
rede
• A prevenção e possível pelo sensor porque ele opera na
linha com o fluxo de pacotes

Sérgio Leandro Fernandes Nunes


23-03-2013 58
Sistemas de Prevenção de Intrusão
• Terminologias IPS e IDS
• Deve-se estar por dentro das terminologias
– Vulnerabilidade : E uma fraquesa que
compromete a segurança de um sistema em
particular ou uma rede
– Exploit : E um mecanismo que foi criado para tirar
vantagem de uma vulnerabilidade que existe no
sistema

Sérgio Leandro Fernandes Nunes


23-03-2013 59
Sistemas de Prevenção de Intrusão
• Terminologias IPS e IDS
• Deve-se estar por dentro das terminologias
– Falso alarme : São eventos do IPS que o admin não
quer que ocorra na sua implementação:
• Falso Positivo : significa que um alerta foi accionado ,
mas que não foi de trafego que não constitui um
ataque actual
• Falso Negativo : Ocorre quando trafego de ataque não
acciona o alarme no equipamento de IPS.

Sérgio Leandro Fernandes Nunes


23-03-2013 60
Sistemas de Prevenção de Intrusão
• Terminologias IPS e IDS
• Modo Promiscuo versus modo inline

Sérgio Leandro Fernandes Nunes


23-03-2013 61
Sistemas de Prevenção de Intrusão
• Tipos de IDS e IPS
– Podem ser categorizados em diferentes tipos ou
grupos:
• Network
• Host

Sérgio Leandro Fernandes Nunes


23-03-2013 62
Sistemas de Prevenção de Intrusão
• Usando o IPS junto com o IDS
– Um sensor IPS e como um firewall, ele pode
bloquear trafego que e malicioso
– O IPS não deve bloquear trafego legitimo ou
podera notar que a utilizaçao do sensor não o
satisfaz
– Voce pode colocar o equipamento IDS na rede
para ele verificar ou checar o dispositivo IPS.
– Deve-se defenir que todo o trafego que esta bom
e permitido entrar na rede

Sérgio Leandro Fernandes Nunes


23-03-2013 63
Redes Privadas Virtuais

Objectivos Sumário

Necessidade de O que são as RPV


interligar redes ou ou VPN’s
subredes privadas Para que servem
utilizando outras Tipos de Soluções
redes para o suporte
de canais de Tecnologias de
comunicação seguros implementação
e virtualmente
dedicados ...
Redes Privadas Virtuais
Redes Privadas Virtuais

Uma rede virtual Para garantir a


privada é constituída segurança da
por um conjunto de comunicação que
redes privadas atravessa os
circuitos públicos,
interligadas por são utilizadas
circuitos ou canais técnicas de
virtuais suportados encriptação e
noutras redes – autenticação.
normalmente públicas
– como é o caso da
internet
Redes Privadas Virtuais

A comunicação segura A VPN utiliza o


entre as redes exige conceito de
que estas acordem Tunneling
esquemas comuns de (Tunelamento).
encriptação e
autenticação, que se Cada pacote que
fazem através de uma atravessa o canal é
configuração adequada normalmente
dos sistemas situados encriptado, antes de
nas fronteiras do canal ser encapsulado num
que atravessa a rede outro pacote, para a
internet. transmissão.
Redes Privadas Virtuais

Enquanto circular pelo túnel, o pacote pode


atravessar várias redes públicas, sem
contudo estar sujeito a qualquer forma de
intercepção ou descodificação, uma vez
que as respectivas chaves são apenas do
domínio restrito dos sistemas nos extremos
do túnel, sendo visíveis apenas os seus
endereços.
Redes Privadas Virtuais

Benefícios da VPN em comparação com as soluções tradicionais baseadas em


tecnologias da camada 2.

 Redução de Custos
 Segurança
 Escalabilidade
Redes Privadas Virtuais

Tipos de VPN

 VPN para Redes Cooporativas


(Site-to-Site VPN)

Para Suporte a:

Intranet
Extranet

 VPN para Acesso Remoto


Redes Privadas Virtuais

VPN para Redes Cooporativas

Neste tipo de VPN, o tráfego TCP/IP, é


veiculado através de dispositivos
Gateway, como

Routers
PIX (Private Internetwork Exchange)
Firewall, ou
Dispositivos especializados mais
modernos, como ASA (Adaptative
Security Appliance)

Estes dispositivos são responsáveis


para a codificação e encapsulamento
de todo o tráfego que sai da rede
corporativa, formando um túnel,
através da internet.

Nota:
PIX Firewall e ASA, são marcas registadas da Cisco
Redes Privadas Virtuais

VPN para Acesso


Remoto

Neste tipo de VPN, o


tráfego TCP/IP, é
veiculado através de uma
aplicação VPN Cliente,
que actua no sentido de
encapsular e codificar os
dados antes de serem
enviados pelo canal
privado.
Redes Privadas Virtuais

Componentes de uma VPN

 Uma Rede com os recursos necessários


(estações, servidores, etc)

 Uma ligação á internet

 Um Dispositivo Gateway para VPN,


Que actua como Ponto Extremo, para
estabelecer, gerir e controlar as ligações
por VPN.

 Software apropriado para criar e gerir


os tunéis VPN
Redes Privadas Virtuais

Caracteristicas Básicas
de Segurança VPN

 Confidencialidade

 Integridade

 Autenticação
Redes Privadas Virtuais

Existem três Classes de Protocolos para executar um Túnel:

 Protocolo de Transporte
Exemplos:
PPP,
Frame Relay, ATM, MPLS,etc

 Protocolo de Encapsulamento
Exemplos:
GRE (Generic Routing Encapsulation),
IPSec,
PPTP (Point-to-Point Transport Protocol),
L2TP (Layer 2 Transport Protocol)

 Protocolo Passageiro ou veiculado


Exemplos:
IP4,
IP6,
IPX,
ApleTalk, etc
Redes Privadas Virtuais

Túneis VPN
Exemplo de Encapsulamento
de um “envelope postal”:

1. A mensagem original é tratada de acordo


com o protocolo passageiro – seja o IP

2. O PPP – protocolo de transporte, porta a


mensagem ao Dispositivo VPN

3. Em posse da mensagem, o Dispositivo


VPN, encapsula-a, com o GRE –
Protocolo de Encapsulamento, formando
um túnel, através da internet, até ao ponto
remoto - ambos constituirão as interfaces
de túnel.

4. A partir do Dispositivo VPN remoto as


operações são no sentido contrário –
desencapsulamento e descodificação.

Você também pode gostar