Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte UFRJ – 2010/02 Agenda Introdução; IPSec; Modos de Funcionamento; Modos de Operação; Gerenciamento de Chaves; Conclusão; Perguntas; Bibliografia. Introdução Foco da Internet Confiança Grupo IP Security Protocol IPSec O protocolo Função: Perda de privacidade; Perda de Integridade de dados; Falsificação de identidade; Negação de serviços. Modos de Funcionamento Associação de Segurança (SA) AH ESP Modos de Operação ESP: Túnel; Transporte. Gerenciamento de Chaves Protocolos ISAKMP e Oakley; Criação de Canal; Negociação da AS; Conclusão Proteção Segurança Eficiência Perguntas 1 - Quais tipos de ataque o protocolo IPSec pode previnir? R: Perda de privacidade, Perda de integridade de dados, Falsificação de identidade e Negação de serviços 2 - Quais parâmetros definem uma associação de segurança? R: Uma SA é distinguida pelo SPI (Security Parameter Index), o endereço IP de destino e o identificador AH ou ESP. Perguntas 3 - Qual a diferença identificadores AH e ESP? entre os R: O AH implementa os serviços de segurança quanto a integridade a autenticação dos dados, garantindo que o pacote é o correto e que não houve nenhuma alteração nos dados enviados, enquanto o ESP implementa os serviços de autenticação dos dados e confidencialidade, assim só os destinatários autorizados teriam acesso a informação. Perguntas 4 - Exponha uma breve definição dos modos de operação do ESP? R: Os modos de operação do ESP são Transporte e Túnel. Sendo que o Transporte, possui somente as informações encriptadas, onde o cabeçalho IP não é alterado. Assim, os dispositivos de rede pública podem ver origem e destino do pacote. O Túnel, possui todo o datagrama IP encriptado, sendo enviado como um novo pacote IP. Nesse modo o roteador de origem encripta o pacote e envia. Ao chegar no roteador de destino, o pacote é decriptado e enviado para o sistema de destino. Perguntas 5 - Como funciona o protocolo IKE? R: Esse protocolo é dividido em dois momentos: No primeiro, há a criação de um canal seguro e depois, a negociação da SA para o IPSec. O protocolo é baseado na autenticação e troca de chaves através da origem e do destino. Assim, a origem envia um conjunto de algoritmos e quando o destino aceita, há a criação de uma chave. Após a utilização de um algoritmo, que pode ser DifflieHellman ou por atualização, a SA IPSec é estabelecida. Bibliografia http://www.cic.unb.br/docentes/pedro/trabs/ipsec.p df http://www.cert-rs.tche.br/docs_html/ipsec.html http://www.juliobattisti.com.br/artigos/windows/tcpi p_p18.asp http://www.rnp.br/newsgen/9907/ipsec3.html Ipsec: Securing Vpns - Carlton R. Davis RFC 2411 - IP Security Document Roadmap ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt Obrigado!