Thiago da Silva Souza
Redes de Computadores II
Engenharia da Computação e Informação / DEL
Professores: Luis Henrique Maciel Kosmalski Costa
Otto Carlos Muniz Bandeira Duarte
UFRJ – 2010/02
Agenda
Introdução;
 IPSec;
 Modos de Funcionamento;
 Modos de Operação;
 Gerenciamento de Chaves;
 Conclusão;
 Perguntas;
 Bibliografia.

Introdução

Foco da Internet

Confiança

Grupo IP Security Protocol
IPSec

O protocolo

Função:
 Perda de privacidade;
 Perda de Integridade de dados;
 Falsificação de identidade;
 Negação de serviços.
Modos de Funcionamento

Associação de Segurança (SA)

AH

ESP
Modos de Operação

ESP:
 Túnel;
 Transporte.
Gerenciamento de Chaves

Protocolos ISAKMP e Oakley;

Criação de Canal;

Negociação da AS;
Conclusão

Proteção

Segurança

Eficiência
Perguntas

1 - Quais tipos de ataque o protocolo
IPSec pode previnir?

R: Perda de privacidade, Perda de integridade de
dados, Falsificação de identidade e Negação de
serviços

2 - Quais parâmetros definem uma
associação de segurança?

R: Uma SA é distinguida pelo SPI (Security
Parameter Index), o endereço IP de destino e o
identificador AH ou ESP.
Perguntas

3 - Qual a diferença
identificadores AH e ESP?
entre
os

R: O AH implementa os serviços de segurança
quanto a integridade a autenticação dos dados,
garantindo que o pacote é o correto e que não
houve nenhuma alteração nos dados enviados,
enquanto o ESP implementa os serviços de
autenticação dos dados e confidencialidade,
assim só os destinatários autorizados teriam
acesso a informação.
Perguntas

4 - Exponha uma breve definição dos
modos de operação do ESP?

R: Os modos de operação do ESP são Transporte
e Túnel. Sendo que o Transporte, possui somente
as informações encriptadas, onde o cabeçalho IP
não é alterado. Assim, os dispositivos de rede
pública podem ver origem e destino do pacote. O
Túnel, possui todo o datagrama IP encriptado,
sendo enviado como um novo pacote IP. Nesse
modo o roteador de origem encripta o pacote e
envia. Ao chegar no roteador de destino, o pacote
é decriptado e enviado para o sistema de destino.
Perguntas

5 - Como funciona o protocolo IKE?

R: Esse protocolo é dividido em dois momentos:
No primeiro, há a criação de um canal seguro e
depois, a negociação da SA para o IPSec. O
protocolo é baseado na autenticação e troca de
chaves através da origem e do destino. Assim, a
origem envia um conjunto de algoritmos e quando
o destino aceita, há a criação de uma chave. Após
a utilização de um algoritmo, que pode ser DifflieHellman ou por atualização, a SA IPSec é
estabelecida.
Bibliografia






http://www.cic.unb.br/docentes/pedro/trabs/ipsec.p
df
http://www.cert-rs.tche.br/docs_html/ipsec.html
http://www.juliobattisti.com.br/artigos/windows/tcpi
p_p18.asp
http://www.rnp.br/newsgen/9907/ipsec3.html
Ipsec: Securing Vpns - Carlton R. Davis
RFC 2411 - IP Security Document Roadmap
ftp://ftp.ietf.rnp.br/rfc/rfc2411.txt
Obrigado!
Download

IP Security